Fundamentos de Windows Server

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Fundamentos de Windows Server"

Transcripción

1 Microsoft Official Academic Course Fundamentos de Windows Server EXAMEN

2

3 Índice 1. Visión General del Servidor 1 2. Windows Server 2008 R Administración de Almacenamiento Monitoreo y Solución de Problemas de Servidores Servicios Esenciales Servicicios de archivo e impresión Servicios de Red y Aplicaciones Populares en Windows 227

4 Contenido Lección 1 Visión General del Servidor 1 Lección 2 Windows Server 2008 R2 39 Entender Qué Hace un Servidor 2 Introducción a los Roles del Servidor 2 Selección del Hardware de Servidor 4 El Procesador 4 La RAM 6 Cambiar el Nombre del Equipo y la Configuración del El Almacenamiento 6 Dominio 46 Las Conexiones de Red 6 Configuración de Opciones Remotas 48 La Motherboard 6 Cambio de Fecha y Hora 49 Gabinetes y Suministros de energía 8 Configurar Opciones de Dirección IP 50 Puertos 8 Dispositivos y Controladores de Dispositivos 54 Servidores y Workstations 10 Dispositivos Plug and Play 55 Servidores Físicos y Servidores Virtuales 10 Controladores Certificados 56 Cuál es la Ubicación del Servidor 10 Dispositivos e Impresoras 56 Selección del Software 11 Administrador de Dispositivos 57 Introducción de roles de servidor en Windows Server Consola de Administración de Microsoft y Herramientas 2008 R2 15 Administrativas 59 Introducción las Características de Servidor en Windows Server 2008 R2 17 Administración de Servidores 61 Consola de Administración de Equipos y de la Consola de Versión Completa y Server Core 19 Instalar Programas, Roles y Funciones 64 Instalar Windows Server 2008 R2 20 Instalaciones Limpias 21 Ejecutar una Actualización 24 Qué es la Clonación de Disco y Herramienta de Preparación de Sistema 27 Realizar una Instalación Desatendida 28 Windows Deployment Services 29 Qué es el Licenciamiento de Windows 29 Activación de Windows 30 Actualizaciones de Windows 31 Evaluación de Conocimientos 35 Evaluación de Competencias 37 Evaluación de Habilidad 37 Selección del Servidor Correcto 38 Realizar Tareas de Configuración Inicial 40 Uso del Panel de Control 41 Control de Cuentas de Usuario 42 Introducción a la Configuración del Sistema 46 Administración de Programas 64 Administración de Roles y Funciones 65 Administración de Servicios 67 Entender el Registry 69 Administración del Servidor Core 72 Evaluación de Conocimientos 76 Evaluación de competencias 78 Prueba de aptitud 79 Configuración y Administración de los Servidores 79

5 Prefacio V Lección 3 Administración de Almacenamiento 81 Introducción a la Continuidad de Negocio 133 Introducción a los Componentes tolerantes a falla 134 Teaming de Tarjetas de Red 134 Identificar las Tecnologías de Almacenamiento 82 Qué es el Clúster 135 Dispositivos IDE y SCSI 82 Introducción de Clústers en caso de falla 135 Introducción a los discos RAID 82 Introducción a los Clústers de balanceo de carga 136 Introducción a los discos de reserva (Hot Spares) 84 Qué es la Energía 136 Almacenamiento Conectado a Red y Redes de Área de Qué son los Respaldos 137 almacenamiento 84 Introducción a los Medios de Respaldo 138 Introducción al canal de fibra 85 Introducción a los artículos de respaldo 138 Introducción a iscsi 86 Métodos de respaldo 139 Sofware iscsi Initiator 87 Métodos de administración de medios 139 iscsicli 89 Mirada a los tipos de respaldo 140 Explorador de Almacenamiento y el Administrador de Mirada a los Esquemas de Rotación de Respaldo 140 Almacenamiento 89 Introducción al respaldo de Microsoft Windows 141 La estructura de disco 90 Qué son las instantáneas de carpetas compartidas 144 Introducción a los Estilos de Particionamiento de Disco 90 Realizar reparación de servidor 146 Comparación de Tipos de Discos 91 Evaluación de Conocimiento 155 Introducción al sistema de archivos 92 Evaluación de Competencia 158 Herramientas de la Administración de Discos 93 Evaluación de Destreza 158 Evaluación del Conocimiento 103 Monitoreo y Administración de Servidores 158 Evaluación de Competencias 105 Evaluación de Competencias 106 Lección 5 Software de Administración de Discos 106 Servicios Esenciales 159 Lección 4 Monitoreo y Solución de Problemas de Servidores 107 Administración de Tecnología de Información 108 Introducción a la Metodología de Solución de Problemas 110 Información del Sistema 111 Visor de Eventos 112 Arranque del Sistema 115 Qué es Boot.ini 116 Qué es BCDEdit 118 Menú de Arranque Avanzado 120 Herramienta de Configuración del Sistema 122 Comprender el Desempeño 125 Memoria Virtual y Archivo de Paginación 125 Uso del Administrador de Tareas 127 Monitor de Desempeño 130 Monitor de Recursos 132 Resolución de Nombres 160 HOSTS y Archivos LMHOSTS 160 Explorar el DNS 161 WINS 164 Zonas DNS GlobalName 165 Convención de Nomenclatura Universal 165 Servicios DHCP 166 Introducción al Servicio de Directorio con Directorio activo (Active Directory) 168 Introducción a Dominios, Árboles y Bosques 169 Introducción a Páginas y Controladores de Dominio 170 Flexible Single Master Operations 171 Análisis de los Catálogos Globales 173 Definición de los niveles funcionales 174 Introducción a las Unidades Organizacionales 175 Una mirada a los Objetos 176 Análisis de los Usuarios 177 Análisis de los Equipos 180

6 VI Introducción a Grupos 180 Comparando los Tipos de Grupos 180 Grupos de Alcance 181 Análisis de Grupos Integrados 183 Introducción a la Directiva de Grupo 183 Aplicar la Directiva de Grupo 184 Los Derechos y Permisos 186 Examen de Conocimiento 188 Evaluación de Competencias 190 Evaluación de la Habilidad 191 Usuario Administrador y Cuentas de Servicio 191 Lección 6 Servicios de archivo e impresión 193 Qué es la Virtualización de Servidores 249 Introducción a NTFS 194 Máquinas Virtuales 251 Establecer permisos NTFS 194 Administrar una Máquina Virtual 252 Permisos efectivos de NTFS 198 Administración de Discos 253 Copiar y mover archivos 202 Administración de redes virtuales y tarjetas de red 253 Analizar los propietarios de carpetas y archivos 202 Encriptar archivos con NTFS 203 Evaluación de Conocimientos 257 Uso compartido de Unidades y Carpetas 205 Evaluación de Competencias 259 Detección de redes y de navegación 206 Evaluación de Habilidades 259 Recursos Administrativos Compartidos Especiales 208 Servidor Exchange y SQL 260 Analizar las Impresoras 208 Instalar Impresoras 209 Análisis de las Propiedades de la Impresora 213 Configurar los Permisos de Impresora 214 Administrar los trabajos de impresión 215 Configurar Impresión en Internet 217 Habilitar la Auditoría 217 Evaluación del conocimiento 222 Evaluación de Competencias 225 Evaluación de habilidad 225 Sistema de Archivos Distribuido 226 Lección 7 Servicios de Red y Aplicaciones Populares en Windows 227 Introducción a los Servicios Web 228 Administración de Sitos Web con IIS 229 Crear Sitios Web y Directorios Virtuales 229 Explorando Aplicaciones y Grupo de Aplicaciones 232 Explorando los Documentos por Defecto y Listados de Directorio 234 Seguridad de IIS 235 Capa de sockets seguros y certificados digitales 237 Administrar FTP con IIS 240 Entender el acceso remoto 242 Introducción a la Administración Remota 246

7 Lección 1 Visión General del Servidor Matriz de Dominio de objetivos Habilidades/Conceptos Instalación de Windows Server 2008 R2 Introducción a los Roles del Servidor Comparación de Servidores Físicos y Servidores Virtuales Selección de Hardware de Servidor Identificación de Métodos para Instalar Servidores de Windows Descripción del Dominio del Número del Dominio objetivo del objetivo Entender las opciones de 1.3 instalación del servidor. Identificar los servidores de 2.1 aplicación. Entender la virtualización de 2.5 servidor. Identificar los componentes de 5.1 hardware del servidor. Entender las actualizaciones. 6.3 Términos Clave BIOS Procesador Instalación de actualización Instalación limpia RAM Servidor virtual Clonación de disco Servidor Activación de Windows Unidades Núcleo de Servidor Windows Deployment Services Firmware Características de servidor (WDS) Motherboard Rol de servidor Actualizaciones de Windows Conexiones de red Herramienta de preparación de Puertos Suministro de energía sistema Instalación desatendida Acaba de ser contratado en Acme Corporation, la compañía tiene varios Servidores Windows Server 2003 y Windows Server 2003 R2 y un Servidor Windows Server Mientras habla con su equipo de administración, determina que necesita actualizar todos los servidores a Windows Server 2008 R2 y crear un centro de servidores que consiste en tres nuevos servidores web y un servidor SQL back-end sencillo, que también opera Windows Server 2008 R2. Necesita averiguar la mejor forma para lograr su meta.

8 2 Lección 1 Entender Qué Hace un Servidor È EN RESUMEN Con la tecnología actual, cualquier computadora en la red puede proporcionar o solicitar servicios dependiendo de cómo se confgura la red. Un servidor es una computadora que está destinada a ser un proveedor de servicio dedicado y un cliente es una computadora que solicita servicios. Una red que está constituida por servidores dedicados y clientes se conoce como una red cliente/servidor. Una red basada en servidor es la mejor para compartir recursos y datos, mientras proporciona seguridad de red centralizada para tales recursos y datos. Las redes con Windows Server 2003 y Windows Server 2008 por lo general son redes cliente/servidor. º Tome Nota Si ha estado usando Windows XP, Windows Vista o Windows 7 por un periodo No olvide preparar signifcativo de tiempo, habrá observado que su computadora provee servicios y solicita su servidor para servicios (aunque es más probable que solicite servicios más que proveerlos). Cuando tiene un crecimiento. La acceso a una página web en Internet, a su correo electrónico, a un archivo de datos en otra mayoría de ellos computadora o a una impresora que está conectada a la red, está solicitando servicios. deberían ser diseñados Mientras que los servidores Windows están diseñados para proporcionar un amplio rango para dar un servicio de servicios de red, Windows XP, Windows Vista y Windows 7 pueden proporcionar de tres a cinco impresoras y archivos compartidos y páginas web (aunque está limitado por el número años. Asegúrese de conexiones concurrentes, en especial comparado con los servidores Windows, y no está de prever cómo se optimizado para acceso multiusuario). Por lo tanto, mientras estas versiones de Windows verá su panorama están diseñadas como cliente, también se pueden utilizar para proporcionar servicios. en este tiempo, lo que le ayudará a Mientras que las computadoras con Windows Server 2003 y Windows Server 2008 están evitar comprarlo y diseñadas para proveer servicios, también pueden solicitarlos desde otras computadoras. reinstalarlo varios Por ejemplo, pueden tener acceso a un servidor web localmente o por Internet, acceso a un meses después. almacén de software o imprimir en una impresora de red. Considere que si realiza una instalación Cuando esté determinando las necesidades de hardware y software, observe el rol que muy básica de la computadora necesita cumplir y la carga que soportará. Entonces podrá comenzar a su servidor la investigar el hardware (incluyendo el número de computadoras, número de procesadores, consecuencia será un crecimiento limitado en el futuro cantidad de RAM y cantidad de almacenamiento de disco) y los requerimientos de software para alcanzar tales metas. Recuerde que también necesitará considerar la recuperación en caso de desastres incluyendo los pasos que necesitará tomar si falla un servidor o pierde datos. f Introducción a los Roles del Servidor Antes de seleccionar los componentes de hardware y software del servidor, primero debe entender que es lo que se supone que este debe hacer. Primero identifque los roles y los servicios de red que necesitará proveer. Enseguida revise cuánta gente tendrá acceso al servidor al mismo tiempo para ayudar a determinar la carga que necesita cumplir. ; Listo para la certificación Puede enlistar y describir los roles básicos del servidor? 2.1 El rol del servidor es una tarea primaria que este realiza. Debería observar que un servidor puede tener roles múltiples. Algunos de sus roles más comunes son: Servicios de archivo Servicios de impresión Servicios web Acceso remoto Servidores de aplicación Servidor de correo electrónico Servidor de base de datos

9 Visión General del Servidor 3 Un servidor de archivos permite localizar de forma centralizada los archivos a los que acceden varios usuarios. Debido a su ubicación (asumiendo que están bien organizados), resultará más sencillo respaldarlos. Cuando use Microsoft Windows para proporcionar archivos compartidos, por lo general estará usando el Server Message Block (SMB) para tener acceso a Microsoft Shares o carpetas compartidas. Los Servidores Windows también pueden proporcionar NFS compartidos para usuarios Unix/Linux. Varios usuarios pueden tener acceso a una impresora localizada centralmente, lo que signifca que puede compartir una impresora costosa de servicio pesado o una rápida que soporta opciones avanzadas tales como color. Se puede tener acceso a una impresora que se encuentra en red o a una que esté en un servidor Microsoft Windows (de nuevo usando el SMB). Así como el internet se ha vuelto más importante en los negocios actuales, ha pasado lo mismo con los otros servicios web. Los servidores web se usan para proveer servicios y así los usuarios pueden tener acceso a páginas web usando sus navegadores. Estos servicios se pueden usar para hacer investigación, proporcionar pistas para ventas, permitir que los clientes compren bienes y servicios y proveer soporte al cliente por Internet. Los servicios web también se pueden usar para proveer un método fácil para tener acceso a bases de datos, informes de ejecución, rastrear pistas de ventas, proporcionar soporte al cliente e incluso ayudarlo con la nómina y recursos humanos. Debido a que utiliza un navegador estándar tal como Internet Explorer, estará usando el Protocolo de Transferencia de Hipertexto (HTTP) o protocolos HTTP Seguro (HTTPS). Microsoft provee servicios web usando los Servicios de Información de Internet (IIS). El acceso remoto es un servicio que soporta múltiples solicitudes entrantes en conexión con el servidor o red. Puede proporcionar servicios terminales de tal forma que varios usuarios se puedan registrar en un servidor remotamente y tener acceso a una computadora de escritorio, menú de inicio y programas como si se sentaran frente al servidor. Por otro lado, el acceso remoto también puede proveer acceso de red por Internet usando una red privada virtual (VPN), que permite que un usuario esté en casa y aún así tenga acceso a recursos de su red interna tales como correo electrónico y archivos de datos. Por último, el rol del servidor de aplicación proporciona un ambiente integrado para desplegar y ejecutar aplicaciones de negocio basadas en servidor. En otras palabras, el servidor entrega aplicaciones de red. Cuando tiene acceso a un archivo desde una carpeta compartida, su computadora hace todo el trabajo; en este caso, el servidor también realizará un poco de procesamiento. Cuando se habla sobre servidores y aplicaciones de servidor, puede escuchar los términos front-end y back-end. En las aplicaciones cliente/servidor, la parte del programa para el cliente a menudo se llama el front-end; que es la interfaz que se provee a un usuario u otro programa. Se puede tener acceso a éste por medio de una página web o una aplicación personalizada que se ejecute en la computadora cliente. Mientras que el back-end es la parte del servidor y a menudo contendrá una base de datos que se usa para almacenar, organizar, encuestar y recuperar datos. Un servidor de aplicación esencial para la mayoría de las compañías y que es usado comúnmente, es el servidor de correo. Este es un servidor que almacena y administra mensajes electrónicos (correo electrónico) entre los usuarios. Si utiliza productos de correo electrónico de Microsoft, estará usando Microsoft Exchange es muy probable que tenga acceso al correo electrónico usando Microsoft Outlook o un navegador web. Dos ejemplos adicionales de servidores de aplicación son las aplicaciones de rastreo de ventas o control de inventario. Tendría acceso a este tipo de servidor en su red de compañía por medio del uso de un programa personalizado o usando su navegador. Entonces solicitaría

10 4 Lección 1 información o ingresaría algunos datos, que entonces se recuperarían desde o enviarían al servidor de back-end que ejecuta una base de datos tal como Microsoft SQL server. f Selección del Hardware de Servidor Cuando elija el servidor a usar y los componentes de hardware que lo constituyen, tenga en mente que el servidor está diseñado para proporcionar servicios de red. Debido a que puede ser utilizado por múltiples usuarios al mismo tiempo, por lo general es mucho más poderoso que la mayoría de las computadoras clientes. Recuerde, si el servidor falla o se vuelve inaccesible, el problema afectará a múltiples personas. Por lo tanto, necesita elegir el hardware que tenga menor tendencia a falla que una computadora cliente normal y que tenga alguna redundancia integrada. También necesita planear de tal forma que sepa cómo tratar con estos problemas cuando ocurran. ; Listo para la certificación Qué sub-sistemas afectan más el desempeño del servidor? 5.1 Estos son los sub-sistemas primarios que constituyen un servidor: Procesador Memoria Almacenamiento Red Si cualquiera de estos fallan, el sistema completo puede fallar. Además, si se pide que cualquiera de estos haga más de lo que está diseñado, puede causar un cuello de botella que puede afectar el desempeño del sistema completo. Tome Nota Incluso si se esfuerza por un tiempo en línea del 100%, es casi imposible conseguirlo por un periodo prolongado de tiempo. Sin embargo si pudiera anticiparse, se podrían reducir las oportunidades de falla y el impacto que esta tendría; agregando servidores, componentes o tecnología adicionales que hará al sistema más tolerante a estas; y desarrollando buenos planes de tal forma que pueda reaccionar rápidamente cuando ocurra una. Además, necesitará gastar dinero para hacer un sistema más tolerante a las fallas, casi todas las organizaciones tienen un límite sobre cuánto dinero pueden invertir en un servidor o servicio de red. Los sub-sistemas que se acaban de enumerar no son los únicos componentes que constituyen el servidor, pero son los factores primarios que se examinan cuando se determina lo que puede manejar. También pueden incluir tarjeta de sonido, pero por lo general, este no lo proporciona a múltiples usuarios. En su lugar, los datos son enviados a través de la red a un cliente individual y la tarjeta de sonido de quien lo produce. Lo mismo se aplica para el video. No tendrá 20 monitores conectados a una computadora sencilla que provea gráfcos, por lo tanto, generalmente no necesitará un sistema de video de alto desempeño para el servidor. El Procesador La computadora, incluyendo los servidores, se construye alrededor de uno o más chips integrados conocidos como el procesador. Éste se considera el cerebro de la computadora ya que todas las instrucciones que realiza son cálculos matemáticos y comparaciones lógicas. Intel y AMD producen la mayoría de los procesadores de la actualidad. La velocidad cronometrada de un procesador por lo general se expresa en gigahertz (GHz), el cual es un 1 mil millones (1,000,000,000) de ciclos por segundo. Durante cada ciclo, un circuito reacciona de una manera predecible: lleva un valor, realiza un cálculo o una

11 Visión General del Servidor 5 comparación. Son estas reacciones lo que hacen que una computadora funcione. Por supuesto, si un procesador opera a una velocidad mayor, se puede asumir con seguridad que haría más en una menor cantidad de tiempo. Aunque durante los últimos años, la velocidad no es el único factor que determina el desempeño. La mayoría de los procesadores vendidos hoy en día son de núcleo múltiple, que es como tener dos o más núcleos de procesamiento empacados como uno. Además, usan otras tecnologías para mantenerlo funcionando en su efciencia más alta, tal como usar un enfoque de línea de ensamble o tratar de anticipar qué necesidades se tienen que hacer primero, de tal forma que siempre estén disponibles para nuevas tareas. Tome Nota Tener núcleos adicionales no siempre significa un incremento lineal en el desempeño. Por ejemplo, tener dos núcleos no siempre significa que obtendrá el doble de desempeño. En estos casos, el desempeño es limitado por qué el software también está optimizado para usar ambos núcleos. Otro factor es con cuántos datos puede trabajar un procesador. Hoy en día, los procesadores más recientes son de 64 bits, que trabajan más rápido que los antiguos procesadores de 32 bits. Un procesador de 64 bits tiene un tamaño de palabra predeterminado de 64 bits y un bus de datos externos de esta velocidad. La mayoría de las personas no se da cuenta que los procesadores modernos ya pueden manejar cálculos de 64 bits. (Recuerde que cada valor, números pequeños y grandes y números con puntos decimales, se separan en 0s y 1s o bits. La mayoría de los procesadores puede procesar 128, 256 y tal vez números incluso mayores internamente. Pero uno de los principales benefcios de los procesadores de 64 bits es que pueden procesar signifcativamente más memoria que los de 32 bits (4 GB con un bus de dirección de 32 bits y 64 GB con un bus de dirección de 36 bits). Técnicamente un procesador de 64 bits puede tener acceso hasta a 16.3 mil millones de gigabytes (16 exabytes). La arquitectura AMD64 actualmente tiene un límite de 52 bits en la memoria física (lo que soporta hasta 4 petabytes o 4048 terabytes) y sólo soporta un espacio de dirección virtual de 48 bits (256 terabytes). Por lo general, alcanza el límite de la motherboard o chips de memoria antes de alcanzar el límite del procesador. Con más datos en la memoria, un procesador de 64 bits puede trabajar más rápido debido a que puede tener acceso a mayores cantidades de RAM en lugar de cambiar datos una y otra vez con los discos mucho más lentos. Además, con el mayor registro interno, puede procesar mayores números sin dividirlos en varios números menores, e incluso puede tomar varios números pequeños y hacer algunos cálculos matemáticos o la comparación de estos números al mismo tiempo. Hoy en día, casi todos los procesadores de computadora vendidos son de 64 bits. Los procesadores de 64 bits actuales incluyen tecnología de virtualización (VT), que permite que actúe como si fueran varios procesadores trabajando en paralelo, de tal forma que varios sistemas operativos pueden ejecutarse al mismo tiempo en la misma máquina. A partir de este documento, para ejecutar Microsoft s Hyper-V, que es el software de virtualización de Microsoft, necesita tener procesadores y BIOS que soporten esta tecnología. Si un sistema operativo y los programas se escriben para usar los cálculos de 64 bits mayores y usan la memoria accesible adicional, la potencia de procesamiento de una computadora se puede incrementar signifcativamente. La mayoría de los programas diseñados para una computadora que ejecuta una versión de 32 bits de Windows funcionará en una computadora que ejecute versiones de 64 bits de Windows. Las excepciones perceptibles son algunos programas antivirus y algunos controladores de hardware. El mayor problema

12 6 Lección 1 que puede se puede encontrar es hallar controladores de 64 bits para algunos de sus dispositivos de hardware más viejos. La RAM La RAM, que signifca random- access memory (memoria de acceso aleatorio), es la memoria a corto plazo y temporal de la computadora. Almacena instrucciones y datos a los que el procesador accesa directamente. Si tiene más RAM, puede cargar más instrucciones y datos desde los discos. Además, tener sufciente memoria de acceso aleatorio puede ser uno de los principales factores en el desempeño general de su computadora. Desafortunadamente, cuando se pierde la energía a la RAM, como cuando apaga su computadora, desaparece el contenido. Ésta es la razón por la que se usan discos en lugar de la RAM para el almacenamiento a largo plazo. El Almacenamiento Tradicionalmente, los discos duros son dispositivos mitad electrónicos/mitad mecánicos que almacenan campos magnéticos sobre placas giratorias. En la actualidad, algunos discos duros, conocidos como drives de estado sólido, son dispositivos electrónicos sin componentes mecánicos. Mientras que la mayoría de las computadoras personales sólo tienen almacenamiento local que consiste en discos duros internos, los servidores se pueden conectar al almacenamiento externo a través del almacenamiento conectado a red (NAS) o red de área de almacenamiento (SAN). La mayoría de los sistemas modernos tienen alguna forma de disco óptico. Los sistemas más viejos tendrán drives de discos compactos, que usan de manera similar a un reproductor de CD de música. Los sistemas más recientes tienen un drive de DVD o Blue-ray. En cualquier caso, los discos ópticos almacenan información usando luz de láser. Tradicionalmente, estos se consideraban como dispositivos de sólo lectura, pero ahora muchos sistemas tienen capacidad de quemado que permiten al usuario escribir datos en discos ópticos especiales. Las Conexiones de Red El último componente primario que constituye un servidor es la conexión de red. Sin esta, el servidor no puede comunicarse con otros servidores o con los clientes. La mayoría de los servidores incluyen una o más tarjetas de interfaz de red o NICs. Debido a que están diseñados para soportar muchas conexiones de red, debe tener el ancho de banda disponible desde el servidor. La velocidad mínima de las tarjetas de red actuales es de 100 Mbit/segundo, mientras que la velocidad mínima para servidores es de 1 Gbit/segundo o más rápida. La Motherboard El componente que conjunta estos cuatro sub-sistemas, es decir, que es una gran tarjeta de circuito, es la motherboard o tarjeta de sistema y sirve para que el procesador se comunique con el resto del sistema. Ésta permite que el procesador se ramifque y comunique con todos los demás componentes de la computadora. Aunque todo se hace alrededor del procesador, se considera que la motherboard es el sistema nervioso de la computadora. Sus capacidades se han expandido ampliamente (la mayoría incluyen conectividad de sonido y red) y puede expandir las capacidades del sistema instalando tarjetas de expansión, referidas a veces como tarjetas secundarias. Vea la Figura 1-1.

13 Visión General del Servidor 7 Figura 1-1 Una motherboard conectada al suministro de energía y drives de disco Puede encontrar los procesadores, RAM, el chipset y el BIOS de la motherboard en la misma placa. El chipset representa los clústers nerviosos que conectan sus distintos componentes incluyendo el teclado, drives de discos y la RAM. Dependiendo del diseño de la motherboard, un chipset puede operar más rápido que otro o tener más características redundantes. Por supuesto, estos tipos de sistemas por lo general son más costosos. En la motherboard y las tarjetas de expansión, puede encontrar el Firmware, que es un software contenido en los chips de memoria de sólo lectura (ROM). A diferencia de la RAM, las instrucciones de la ROM son permanentes y no se pueden cambiar o eliminar excepto con software especial. Cuando apague su computadora, las instrucciones de la ROM permanecen de tal forma que cuando se enciende su computadora de nuevo, sabe cómo reiniciar el sistema, probar el sistema y encontrar los dispositivos de inicio tal como lo es su disco duro. Las instrucciones que controlan la mayoría de las funciones de entrada/salida de la computadora, tales como comunicarse con los discos, la RAM y el monitor, se mantienen en los chips ROM del Sistema conocido como BIOS (sistema de entrada/salida básico) y puede pensar en él como lo intrínseco de la computadora. Al hacer que las instrucciones (software) se escriban en el BIOS, el sistema ya sabe cómo comunicarse con algunos componentes básicos tales como el teclado y cómo leer algunos discos elementales como los drives IDE. También busca chips ROM adicionales que pueden estar en la motherboard o en las tarjetas de expansión que agregue al sistema. Estos chips ROM adicionales tendrán instrucciones para operar otros dispositivos tales como drives SCSI o RAID. Si todavía no se ha dado cuenta hasta el momento, las instrucciones escritas en el BIOS son software. A diferencia del software normal que compra en la tienda u ordena por Internet, no se escribe en un disco. Desafortunadamente como cualquier software, este puede necesitar que se arreglen errores o expandirse para soportar un nuevo tipo de hardware que no existía cuando se escribió. A veces una versión más reciente de BIOS puede llevar a un mejor desempeño del sistema. Para superar algunos problemas, debería verifcar con el fabricante de su sistema o motherboard para ver si tienen una versión nueva

14 8 Lección 1 que pueda descargar y aplicar a su sistema. El proceso de actualizarlo del sistema, se llama actualización por fash del BIOS. Desafortunadamente, actualizar el BIOS por fash es un proceso delicado. Si el proceso se interrumpe a la mitad o instala la versión equivocada, puede dejar de tener acceso a su sistema y tendrá que reemplazar su motherboard para solucionar el problema. Por lo tanto, si es la primera vez que actualiza por fash un sistema, debería hacerlo un par de veces con alguien que ya lo haya hecho antes. Además, debería entrar a su programa de confguración de BIOS o CMOS y anotar todos los ajustes actuales en caso de tener que restaurar los previos. Por último, asegúrese de revisar minuciosamente la documentación del fabricante del sistema o la motherboard para determinar la versión BIOS de su sistema y la versión correcta para descargar e instalar. Entonces puede descargar la imagen de BIOS y el programa ejecutable para actualizarlo por fash. Para entrar al programa de confguración de BIOS o CMOS, puede presionar una tecla o combinación de teclas al principio antes de que cargue el sistema operativo. Las teclas comunes por lo general son la tecla Del o la tecla F10. Para averiguar qué tecla o teclas, debería observar la pantalla durante el inicio o leer el manual del servidor o motherboard. Advertencia! Asegúrese de no tener ningún contratiempo como fallas de energía o que alguien tropiece con el cable de energía mientras está actualizando el BIOS. Recuerde que si el proceso se detiene a la mitad, el sistema se puede volver inservible. Gabinetes y Suministros de energía Un gabinete proporciona una envoltura que ayuda a proteger los componentes del sistema que están dentro, como los suministros de energía y ventiladores adicionales que por lo general se diseñan para proveer una cantidad adecuada de fujo de aire a través del sistema para mantener el sistema frío. Típicamente si tiene artículos que estén diseñados para el desempeño, ellos pueden producir una buena cantidad de calor y demasiado calor siempre es malo para los dispositivos electrónicos y mecánicos. Puede pensar en el suministro de energía como la sangre de la computadora, pues esta funciona con electricidad. Sin ella, sólo es una caja. Debido a que los suministros de energía son dispositivos mitad electrónicos y mitad mecánicos, se les considera como artículos de alta falla cuando los compara con dispositivos electrónicos puros tales como los chips de memoria o procesadores. Los dispositivos mecánicos tienden a desgastarse durante cierto periodo de tiempo. Por lo tanto, los servidores pueden tener suministros de energía redundantes. Además, para resistir los apagones o incluso fuctuaciones de energía, el servidor o cuarto de servidores puede estar conectado a uno o más suministros de energía ininterrumpible (UPSs) y/o generadores de energía. Puertos Los servidores son computadoras. Como cualquier equipo, necesita ser capaz de agregar dispositivos externos al servidor. Los Puertos son receptores de enchufe que le permiten conectar a su computadora un dispositivo externo, tal como una impresora, teclado, ratón o drive externo. Por lo general puede identifcar estos puertos por la forma del receptor de enchufe, el número de hileras de clavija y su orientación (macho o hembra), así como cuantas hay. Estos son los puertos más populares:

15 Visión General del Servidor 9 Figura 1-2 Puerto paralelo: Puerto D hembra de 2 hileras y 25 clavijas; Se considera un puerto de legado que se usa para conectar impresoras. Puerto serial: Puerto D macho de 2 hileras y 9 clavijas: Aún cuando se considera un puerto de legado, este puerto a menudo se usa para conectar a interruptores y routers para confgurarlos. También se puede usar para conectar teclados, ratones e impresoras de legado. Puerto VGA: Conector D hembra de 3 hileras y 15 clavijas; se usa para conectar un monitor a la computadora. Puerto de bus de serie universal (USB): Un dispositivo popular que se puede usar para conectar teclados, ratones, impresoras, módems y drives de disco externo. Puerto de ratón o teclado PS/2: Mini-DIN de ratón de 6 clavijas; puerto que se usa para conectar un ratón de legado. Conector RJ-45: También se conoce como conector Ethernet, se usa para conectar un cable de red 10Base-T/100Base-T/1000Base-T. Puerto DVI-I: Interfaz de video de alta calidad diseñada para reemplazar los puertos VGA. Vea la Figura 1-2. Puertos comunes (puertos de teclado y ratón PS/2, puerto serial, puerto paralelo, puerto 1394, puerto USB, puerto Ethernet, puerto DVI-I y puerto VGA)

16 10 Lección 1 Servidores y Workstations º Tome Nota Mientras los servidores por lo general son componentes de alto desempeño, a menudo no tienen los componentes más recientes y más rápidos. En cambio, el servidor tiene componentes que se desempeñan bien pero que han sido probados minuciosamente y por tanto se consideran confiables Cuando compra cualquier computadora, por lo general puede elegir entre una portátil, una personal, una workstation o un servidor. Las computadoras portátiles no están diseñadas para ser servidores auto-soportados. La personal y las workstation están diseñadas para un usuario sencillo. Las workstations por lo general contienen componentes para desempeño más rápido sobre una computadora personal barata estándar de tal forma que pueden realizar gráfcas pesadas o costosos cálculos matemáticos, pero está diseñada para una sola persona. Un servidor, por otro lado, tiene dos objetivos. El primero; ya que los servidores están diseñados para soportar muchos usuarios, a menudo tienen una carga mayor en comparación con una computadora de un usuario sencillo. El segundo; debido a que muchos usuarios tienen acceso al servidor, este necesita ser confable. Por lo tanto, los servidores a menudo contienen componentes que son tolerantes a las fallas y confables (tales como suministros de energía redundantes, discos duros redundantes y tarjetas de red redundantes). Por lo tanto, los sistemas diseñados como servidores, generalmente contienen circuitos adicionales para detectar problemas con el sistema incluyendo condiciones como cuando el sistema se sobrecalienta, cuando falla un ventilador o incluso cuando se abre físicamente. Por supuesto, cuando se abre el sistema es más una característica de seguridad que un componente tolerante a falla. Servidores Físicos y Servidores Virtuales ; Listo para la Hasta ahora, nuestra discusión se ha enfocado en la mayoría en los servidores físicos. certificación Durante los últimos años, la virtualización se ha vuelto más popular. Las máquinas virtuales Qué pueden hacer los o la tecnología de servidor virtual dan oportunidad a que múltiples sistemas operativos servidores virtuales por se ejecuten de manera concurrente en una sola máquina. Esto permite la separación de una compañía? 2.5 servicios de tal forma que los cambios en un servidor virtual no afectan a otros. Además, ofrece una mejor manera de utilizar el hardware ya que la mayoría permanece desocupado la mayoría del tiempo. Al colocar varios servidores virtuales en un servidor poderoso, puede utilizar mejor el hardware mientras mantiene los costos al mínimo. Además, se pueden crear entornos de prueba de Windows fácil y rápidamente en un ambiente seguro y auto-contenido. Un líder de la virtualización es VMware. Para competir en su contra, Microsoft incluye Hyper-V, que es un reemplazo de Virtual Server y Virtual computadora de Microsoft. Cuál es la Ubicación del Servidor Después de seleccionar y comprar el servidor y sus componentes, necesita averiguar dónde debería ubicarse. El cuarto de servidores es el área de trabajo del departamento de Tecnología de la Información (IT) que contiene los servidores y la mayoría de los dispositivos de comunicación incluyendo interruptores y routers. El cuarto debería ser seguro y con acceso permitido sólo para unas cuantas personas. Por supuesto, el cuarto debería ser seguro y estar cerrado bajo llave cuando no esté en uso e incluir posiblemente algún tipo de acceso biométrico que también proporcione un registro de quién entra al cuarto de servidores. El cuarto de servidores también debería proveer energía ininterrumpible limpia y enfriamiento adecuado. También debería contener equipo para realizar respaldos adecuados. Cuando adquiere un servidor, puede elegir a partir de numerosos tamaños y factores de forma. Los cuartos de servidores más grandes por lo general contienen algunos que se

17 Visión General del Servidor 11 f Selección del Software colocan horizontalmente sobre un bastidor. Ya que estos servidores tienen el mismo ancho, puede apilar de 10 a 20 dentro de un bastidor o jaula de servidor. El tamaño de una pieza de equipo montado en bastidor frecuentemente se describe como un número en U. Por ejemplo, una unidad de bastidor a menudo se refere como 1U, 2 unidades de bastidor como 2U, y así sucesivamente. Una unidad de bastidor tiene 1.75 pulgadas (44.45 mm) de alto. Otros servidores se colocan verticales y por lo general no están hechos para ser apilados uno encima de otro. Por supuesto, los servidores que se colocan verticalmente por lo general ocupan más espacio que el servidor apilable, en especial cuando tiene múltiples servidores. El software contiene las instrucciones que son seguidas por el hardware, que hace que la computadora haga lo que hace. También nos proporciona una interfaz que podemos usar para confgurar y administrar la computadora. Con un servidor, primero elegiría el sistema de operación, elegiría los roles que provee el sistema operativo y después instalaría cualquier software adicional para hacer que el servidor haga lo que desea. Afortunadamente, Microsoft incluye un amplio rango de programas de red y servidores con sus productos Windows Server y también tiene un amplio rango de productos adicionales para expandir lo que el servidor puede hacer. Windows NT (liberado por primera vez en 1993) es una familia de sistemas operativos producidos por Microsoft. Desde entonces, Microsoft ha construido sobre la versión previa y ha liberado Windows 2000 Server, Windows Server 2003, Windows Server 2003 R2, Windows Server 2008 y Windows Server 2008 R2. Windows Server 2008 R2 se construye sobre Windows Server 2008, expandiendo la tecnología existente y agregando nuevas características para permitir que los profesionales de IT incrementen la confabilidad y fexibilidad de sus infraestructuras de servidor. Las nuevas herramientas de virtualización, recursos web, mejoras de administración y la emocionante integración de Windows 7, ayudan a ahorrar tiempo, reducir costos, y proveen una plataforma para un centro de datos dinámico y administrado efcientemente así como también proporcionan mejoras de seguridad. Se combinan poderosas herramientas tales como Internet Information Services (IIS) versión 7.5, plataformas Server Manager y Hyper-V actualizadas y Windows PowerShell versión 2.0 para dar a los clientes mayor control, incremento de efciencia y la capacidad de reaccionar a las necesidades de negocio de vanguardia más rápido que nunca antes. Similar a los Windows Servers previos, Windows Server 2008 R2 se liberará con seis ediciones. Estas son las más comunes: Windows Server 2008 R2 Foundation es una tecnología rentable y comprobada que proporciona una base para ejecutar la mayoría de las aplicaciones para su negocio, diseñado para propietarios de negocios pequeños con menos de 15 usuarios. Foundation es una tecnología no costosa, fácil de desplegar, comprobada y confable que proporciona a las organizaciones la cimentación para ejecutar las aplicaciones de negocio más dominantes así como compartir información y recursos. Windows Server 2008 R2 Standard es una plataforma de servidor avanzada que provee soporte más rentable y confable para las cargas de trabajo de negocios. Ofrece características innovadoras para virtualización, ahorro de energía y manejabilidad y ayuda a hacer que los usuarios móviles tengan acceso a los recursos de la compañía. Windows Server 2008 R2 Enterprise es una plataforma de servidor avanzada que provee soporte más rentable y confable para cargas de trabajo críticas de misión al

18 12 Lección 1 ofrecer una cantidad incrementada de RAM y número de procesadores soportados y agrupamiento en caso de falla (failover clustering). Ofrece características innovadoras para virtualización, ahorro de energía y manejabilidad y ayuda a hacer que los usuarios móviles tengan acceso a los recursos de la compañía. Windows Server 2008 R2 Datacenter entrega una plataforma clase empresa para desplegar aplicaciones críticas de negocio y virtualización a gran escala en servidores grandes y pequeños. Ofrece disponibilidad mejorada, administración de energía mejorada y soluciones integradas para trabajadores móviles y de sucursal. Le permite reducir los costos de infraestructura al consolidar aplicaciones con derechos de licencia de virtualización ilimitados. En comparación con las demás ediciones, Windows Server 2008 R2 Datacenter ofrece la máxima cantidad de procesadores y memoria reconocidos en Windows. Windows Web Server 2008 R2 es una poderosa aplicación Web y plataforma de servicios. Con Internet Information Services (IIS) 7.5 y está diseñado exclusivamente como un servidor de conexión a Internet, ofrece administración mejorada y herramientas de diagnóstico para ayudar a reducir los costos de infraestructura cuando se usa con una variedad de plataformas de desarrollo populares. Con los roles de Web Server y DNS Server, así como la confabilidad y escalabilidad mejoradas, esta plataforma le permite administrar los ambientes más demandantes: desde un servidor web dedicado hasta una granja de servidores web completa. Vea la Tabla 1-1 respecto a las características incluidas en las ediciones comunes de Windows Server 2008 R2. La sexta edición de Windows Server 2008 R2 es Windows Server 2008 R2 para Sistemas basados en procesador Itanium. Tabla 1-1 Características de Característica Enterprise Datacenter Standard Web Foundation Windows Server 2008 R2.NET 3.0 X X X X X por edición Características X X X X X.NET Framework Herramientas X X X X X Administrativas Encriptación de X X X X X Drive BitLocker Extensiones de X X X X BITS Server Servidor de X X X X X Contenido BranchCache Servidor Host X X BranchCache Desktop X X X X X Experience Administración X X X DirectAccess Failover X X Clustering Consola de X X X X X Administración de Directiva de Grupo Servicios Ink y Handwriting X X X X X

19 Visión General del Servidor 13 Cliente de X X X X Impresión por Internet Puerto de X X X X X Monitor LPR Microsoft X X X X Message Queuing (MSMQ) Multipath I/O X X X X X Protocolo de X X X X X Resolución de Nombre de Pares Experiencia X X X X de Calidad de Audio Video de Windows RAS Connection X X X X Manager Administrator Kit RDC X X X X Asistencia X X X X X Remota Compresión X X X X Diferencial Remota Herramientas de X X X X X Administración de Servidor Remoto RPC sobre HTTP X X X X Proxy Servicios TCP/IP X X X X X Simples SMTP X X X X X SNMP X X X X X Administrador X X X X de Almacenamiento SAN para SANS Sub-sistema X X X X para Aplicaciones basadas en Unix (SUA) Cliente Telnet X X X X X Servidor Telnet X X X X X Cliente TFTP X X X X Windows Biometric Framework X X X X X

20 14 Lección 1 Windows X X X X X Internal Database Windows X X X X Internet Naming Service (WINS) Windows X X X X X Network Load Balancing (WNLB) Windows X X X X X PowerShell Integrated Scripting Environment (ISE) Windows X X X X X PowerShell Windows X X X X X Process Activation Server Windows Server X X X X X Backup Windows Server X X X X X Backup Features Herramientas X X X X de Migración de Windows Server Windows X X X X X System Resource Manager (WSRM) Windows TIFF X X X X X IFilter Servidor WINS X X X X Cliente X X X X X Inalámbrico Servicio LAN X X X X X Inalámbrico Visualizador XPS X X X X X Ya que los procesadores de 64 bits se han convertido en la norma de la industria para sistemas que varían desde los servidores más escalables a computadoras de escritorio, Windows Server 2008 R2 sólo está disponible en versión de 64 bits. Esto es diferente de Windows Server 2003, Windows Server 2003 R2 y Windows Server Como Windows Server 2003 y Windows Server 2008, Windows Server 2008 R2 proporcionará aplicaciones de 32 bits en Windows 64 o WOW64. Las aplicaciones tanto de 32 bits y 64 bits pueden ejecutarse de forma nativa en procesadores x64, con Windows Server administrando las transiciones, lo que resulta en un desempeño excelente para ambos. El resultado fnal es una plataforma que utiliza la riqueza existente de las aplicaciones de 32 bits mientras también provee un camino de migración suave a la computación de 64 bits.

21 Visión General del Servidor 15 Introducción de roles de servidor en Windows Server 2008 R2 Un servidor está diseñado para proporcionar servicios. Por lo tanto, Windows Server 2008 R2 ha organizado los más comunes en roles de servidor, mientras que uno de ellos describe la función del servidor. Cuando defne un rol de servidor en Windows Server 2008 R2 (vea la Tabla 1.2), está instalando y confgurando un juego de programas de software que le permiten a una computadora realizar una función específca para usuarios múltiples u otras computadoras dentro de una red. Tabla 1-2 Nombre de rol Descripción Roles disponibles en Windows Server 2008 R2 Servicios de Certificado del Directorio activo Provee el servicio para crear y administrar certificados de clave pública usados en sistemas de seguridad de software que emplean estas mismas tecnologías para comprobar la identidad de una persona, dispositivo o servicio, que pueden ser usadas por correo seguro, redes inalámbricas seguras, redes privadas virtuales (VPN), Internet Protocol Security (IPSec), Sistema de Archivo de Encriptación (EFS), registro de tarjeta inteligente y otros. Para facilitar su uso, los certificados digitales hacen interfaz con el Directorio activo de Microsoft. Servicios de Dominio del Directorio activo Para transformar un servidor en un controlador de dominio para proporcionar un servicio de directorio por medio del Directorio activo (DA) de Microsoft, que almacena la información sobre los usuarios, computadoras y otros dispositivos en la red. El Directorio activo ayuda a los administradores a gestionar de forma segura esta información y facilita los recursos compartidos y colaboración entre usuarios. Se requiere el Directorio activo para aplicaciones de directorio activado tales como Microsoft Exchange Server (servidor de correo electrónico) y para aplicar otras tecnologías Windows Server tales como Directiva de Grupo. Active Directory Active Directory Federation Services provee tecnologías de Federation Services registro sencillo [single-sign-on (SSO)] web para autenticar un usuario con múltiples aplicaciones web usando una cuenta de uno solo. Active Directory Lightweight Directory Services (ADLDS) Se utiliza en aplicaciones que requieren un directorio para almacenar datos de aplicación como almacén de datos sin instalar los servicios de dominio del Directorio activo. Ya que se ejecuta en un servicio fuera del sistema operativo, permite que múltiples instancias de ADLDS se ejecuten concurrentemente en un servidor sencillo y que cada instancia se pueda configurar independientemente para dar servicio a múltiples aplicaciones. Active Directory Rights Management Service (AD RMS) Tecnología que funciona con aplicaciones activas de Directorio activo RMS para ayudar a salvaguardar información digital contra el uso no autorizado al especificar quién puede usar la información y qué pueden hacer con ella (abrir, modificar, imprimir, reenviar y/o tomar otras acciones). Servidor de aplicaciones Provee una solución completa para hosting y administración de aplicaciones de negocio distribuidas de alto desempeño construidas alrededor de Microsoft.NET Framework 3.0, COM+, Message Queuing, Web services y Transacciones Distribuidas.

22 16 Lección 1 Dynamic Host configuration Protocol (DHCP) Server Sistema de nombres de dominio (DNS) Servidor de Fax Servicios de Archivo Servicios de Acceso y Directivas de Red Permite que los servidores asignen o arrenden direcciones IP a computadoras y otros dispositivos que están activados como clientes DHCP. Provee un servicio de nombres que relaciona nombres con direcciones de Internet numéricas. Esto hace posible que los usuarios se refieran a computadoras en red utilizando nombres fáciles de recordar en lugar de una larga serie de números. Los servicios Windows DNS se pueden integrar con los servicios Dynamic Host Configuration Protocol (DHCP) en Windows, eliminando la necesidad de agregar registros DNS conforme se agreguen computadoras a la red. Envía y recibe faxes, y le permite administrar recursos de fax tales como trabajos, ajustes, reportes y dispositivos de fax en esta computadora o en la red. Provee tecnologías para la administración de almacenamiento, duplicación de archivo, administración de espacio de nombre distribuido, búsqueda rápida de archivo y acceso optimizado del cliente a los archivos. Proporciona una variedad de métodos (incluyendo el uso de servidores VPN, servidores de marcación, routers y puntos de acceso inalámbrico protegidos ) para brindar a los usuarios conectividad de red local y remota, para conectar segmentos de red, y permitir que los administradores de red administren centralmente el acceso de red y client health policies. Permite a los usuarios imprimir y administrar impresoras centralizadas que se conectan directa o indirectamente a servidores de impresión. Permite a los usuarios conectarse a un servidor de terminal para ejecutar programas de manera remota, usar recursos de red y tener acceso al escritorio Windows es ese servidor. Provee capacidades para compartir información respecto a los servicios Web dentro de la intranet de una organización, entre socios de negocio en una extranet o por Internet. Servicios de Impresión Servicios de Terminal Servicios de Descripción, Descubrimiento e Integración Universal (UDDI) Servidor Web (IIS) Servicios de Despliegue Windows Servicios Windows SharePoint Permite compartir información por Internet, una intranet, o una extranet por medio de una plataforma web unificada que integra Internet Information Server (IIS) 7.5 para proporcionar páginas, servicios o grupos de noticias File Transfer Protocol (FTP), ASP.NET, Windows Communication Foundation, y Windows SharePoint Services. Se usa para instalar y configurar sistemas operativos Microsoft Windows de forma remota en computadoras con Pre-boot Execution Environment (PXE) boot ROMs. Ayuda a las organizaciones a incrementar la productividad al crear sitios Web donde los usuarios pueden colaborar en documentos, tareas y eventos y compartir contactos u otra información fácilmente. El entorno está diseñado para el despliegue, administración, y desarrollo de aplicación flexibles.

23 Visión General del Servidor 17 Virtualización de Windows Server Provee los servicios que puede usar para crear y administrar máquinas virtuales (sistemas de computadoras virtualizadas que operan en un ambiente de ejecución aislado que le permite ejecutar múltiples sistemas operativos simultáneamente) y sus recursos. Tabla 1-3 Características disponibles en Windows Server 2008 R2 Introducción las Características de Servidor en Windows Server 2008 R2 Las características de servidor de Windows Server 2008 R2 son programas de software que no son parte directa de un rol. En cambio, a menudo se usan para aumentar la funcionalidad de uno o más roles o para mejorar la funcionalidad del servidor completo. Las características que se incluyen en Windows Server 2008 se muestran en la Tabla 1-3. Para instalar Windows Features, deberá usar la ventana de Tareas de Confguración Inicial o la consola de Server Manager. Nombre de la característica Características.NET Framework 3.0 Descripción Combina la Interfaz de Programación de Aplicación (APIs) de.net Framework 2.0 para construir aplicaciones con interfaces de usuario atrayentes y para proveer varias formas de seguridad para tales servicios. Ayuda a proteger los datos en discos al encriptar el volumen completo. Abreviatura para Background Intelligence Service, permite que una computadora cliente transfiera archivos en el primer plano o segundo plano asincrónicamente de tal forma que se conserve la capacidad de respuesta de otras aplicaciones de red. Se usa para personalizar la experiencia de conexión remota para usuarios en su red al crear conexiones predefinidas a los servidores remotos y redes por medio de un servidor Virtual Private Network (VPN). Incluye características de Windows Vista tales como Windows Media Player, temas de escritorio y administración de fotografías. Permite que múltiples servidores trabajen en conjunto para proveer alta disponibilidad de servicios y aplicaciones. Si falla un servidor, un segundo servidor está disponible para hacerse cargo de su trabajo. Un complemento de Microsoft Management Console que permite la fácil administración de la Directiva de Grupo del Directorio activo para asegurar o normalizar un ambiente de red. Permite a los clientes que usen el Protocolo de Impresión por Internet (IPP) para conectarse e imprimir en impresoras de la red o en Internet. Provee servicios de descubrimiento para redes de área de almacenamiento Internet Small Computer System Interface (iscsi). Permite que la computadora imprima en impresoras que son compartidas usando un servicio Line Printer Daemon (LPD). El servicio LPD por lo general es usado por computadoras basadas en UNIX y dispositivos que comparten impresora. Encriptación de Drive BitLocker Extensiones de BITS Server Connection Manager Administration Desktop Experience Failover Clustering Administración de la Directiva de Grupo Cliente de Impresión por Internet Internet Storage Name Server Puerto de Monitor LPR

24 18 Lección 1 Message Queuing Multipath I/O Network Load Balancing Peer Name Resolution Protocol Experiencia de Calidad de Audio Video de Windows Asistencia Remota Provee la entrega de mensaje garantizada, routing eficiente, seguridad y mensajes con base en la prioridad entre aplicaciones. Junto con el Microsoft Device Specific Module (DSM) o un DSM de terceros, proporciona soporte para usar múltiples trayectorias de datos a un dispositivo de almacenamiento en Windows. Distribuye el tráfico a través de varios servidores, usando el protocolo de red TCP/IP. NLP es particularmente útil para asegurar que las aplicaciones stateful como servidores web ejecutando IIS sean escalables al agregar servidores adicionales conforme se incrementa la carga. Permite que las aplicaciones registren y resuelvan nombres en su computadora de tal forma que otras computadoras se comuniquen con estas aplicaciones. Plataforma de red para aplicaciones de streaming de audio y video en redes caseras IP. Le permite a o una persona de soporte técnico que ofrezca asistencia a usuarios con problemas o preguntas de su computadora. Calcula y transfiere las diferencias entre dos objetos sobre una red usando el ancho de banda mínimo. Incluye un complemento MMC y una herramienta de línea de comando para administrar roles y características de forma remota. Administra y cataloga los medios removibles y opera dispositivos de medios removibles automatizados. Compresión Diferencial Remota Herramientas de Administración de Servidor Remoto Administrador de Almacenamiento Removible RPC sobre HTTP Proxy Releva el tráfico RPC de las aplicaciones cliente por HTTP al servidor como una alternativa para clientes que tienen acceso al servidor a través de una conexión VPN. Servicios TCP/IP Soporta el Generador de Caracteres, Hora de Día, Descarte, Simples Eco y Cita del Día de los servicios TCP/IP. SMTP Server Soporta la transferencia de mensajes de correo electrónico entre sistemas de correo electrónico. SMTP es abreviatura de Simple Mail Transfer Protocol. SNMP Services Administrador de Almacenamiento para SANs Sub-sistema para Aplicaciones basadas en Unix Cliente Telnet Servidor Telnet Incluye el servicio SNMP y el proveedor SNMP WMI. SNMP es la abreviatura para Simple Network Management Protocol. El SNMP se usa en sistemas de administración de redes para monitorear dispositivos conectados a la red para condiciones que garanticen la atención administrativa. Ayuda a crear y administrar números de unidad lógica (LUNs) en el canal de Fibra y sub-sistemas del drive de disco iscsi que soportan el Virtual Disk Service (VDS) Le permite ejecutar programas basados en UNIX y compilar y ejecutar aplicaciones basadas en UNIX personalizadas en el entorno de Windows. Usa el protocolo Telnet para conectarse a un servidor Telnet remoto y ejecutar aplicaciones en ese servidor. Permite que los usuarios remotos realicen administración de líneas de comando y ejecuten programas usando un cliente Telnet, incluyendo clientes basados en UNIX.

25 Visión General del Servidor 19 Cliente TFTP Windows Internal Database Windows PowerShell Windows Process Activation Service Windows Recovery Disc Windows Server Backup Features Windows System Resource Manager WINS Server Wireless LAN Service Le permite leer y escribir archivos en un servidor remoto Trivial FTP (TFTP). Almacenamiento de datos relacional que sólo se puede usar por roles y características de Windows. Línea de comando y lenguaje de scripting. Generaliza el modelo de proceso IIS, eliminando la dependencia en HTTP. Le permite restaurar su computadora usando las opciones de recuperación del sistema si no tiene un disco de instalación de Windows o no puede tener acceso a las opciones de recuperación provistas por el fabricante de su computadora. Le permite respaldar y recuperar su sistema operativo, aplicaciones y datos. Una herramienta administrativa que puede controlar cómo se asigna el CPU y los recursos de memoria. WINS, abreviatura de Windows Internet Naming Service, provee una base de datos distribuida para registrar y poner en cola mapeos dinámicos de nombres NetBIOS para computadoras y grupos usados en su red. Configura e inicia el servicio WLAN AutoConfig, sin importar si la computadora tiene cualquier adaptador inalámbrico. Versión Completa y Server Core Comenzando con Windows Server 2008, puede instalar Windows de uno o dos modos: Versión completa o Server Core, ambos se proporcionan en el DVD de instalación. La versión completa es la versión normal que esperaría de Windows con una interfaz GUI completamente funcional. La instalación Server Core provee un entorno mínimo sin la estructura de Windows Explorer para ejecutar roles de servidor específcos y sin botón de Inicio. Vea la Figura 1-3. Casi lo único que se puede ver es la ventana de comando para escribir los comandos. Ya que el sistema tiene un entorno mínimo, el sistema se ejecuta con mayor efciencia, enfocándose en lo que necesita proveer en lugar de procesar gráfcas ostentosas para que administre el sistema. También reduce la superfcie de ataque para aquellos roles de servidor que podrían ser explotados por un hacker ya no se estarán ejecutando todos los componentes que tiene ese Windows. Figura 1-3 Un servidor ejecutándose en Server Core

26 20 Lección 1 Una máquina con Server Core se puede confgurar para los siguientes roles: Active Directory Lightweight Directory Services (ADLDS) Servidor DHCP Servidor DNS Controlador de dominio /Active Directory Domain Services Servicios de archivo (incluyendo DFSR y NFS) Servidor web IIS 7 (pero no incluye ASPNET,.Net Framework, IIS Management Console, IIS Legacy Snap-In, e IIS FTP Management) Servicios de Impresión Servicios de Transmisión Multimedia Servicios de Terminal incluyendo Easy Print, Programas Remotos TS, y Gateway TS Virtualización de Windows Server Una máquina Server Core se puede confgurar para las siguientes características: Respaldo Encriptación de Bitlocker Drive Failover Clustering Multipath IO Balanceo de carga de red Almacenamiento removible Simple Network Management Protocol (SNMP) Sub-sistema para aplicaciones basadas en UNIX Cliente Telnet Windows Internet Name Service (WINS) Instalar Windows Server 2008 R2 È EN RESUMEN Antes de que pueda comenzar a usar, administrar o confgurar un sistema operativo, primero necesitará instalarlo. ; Listo para la Certificación Puede enumerar todos los métodos usados para instalar Windows? 1.3 Antes de instalar el software de Windows Server 2008 R2, debería observar los requerimientos del sistema que se muestran en la Tabla 1-4. Por supuesto, los valores mostrados son los requerimientos mínimos y por lo general requerirán recursos adicionales si desea un desempeño aceptable para la carga que debe manejar el servidor. Por lo tanto, para un sistema de producción sencillo, no debería usar nada menor a procesadores dual-core y 2 GB de memoria. Para una carga más pesada, no sería insólito usar cuatro procesadores físicos dual-core y 64 GB de memoria, en particular para instalaciones Microsoft Exchange o Microsoft SQL Server grandes.

27 Visión General del Servidor 21 Tabla 1-4 Requerimientos del sistema para Windows Server 2008 R2 º Tome Nota Recuerde que la cantidad de memoria RAM y el espacio en disco no son puntos en los que se deba escatimar Componente Procesador Memoria Requerimientos de espacio en disco Display Otros f Instalaciones Limpias Requerimientos Mínimo: 1.4 GHz (x64 procesador) Número máximo de receptores físicos: 1 (Foundation) 4 (Web y Standard), 8 (Enterprise), 64 (Datacenter) Mínimo: 512 MB RAM Máximo: 8 GB (Foundation) o 32 GB (Web y Standard) o 2 TB (Enterprise y Datacenter) Mínimo: 32 GB o mayor Nota: Las computadoras con más de 16 GB de RAM requerirán más espacio en disco para paginación, hibernación y eliminación de archivos Súper VGA ( ) o monitor de mayor resolución DVD, teclado y ratón Microsoft (o dispositivo de puntero compatible) y acceso a Internet Una instalación limpia es instalar el software desde el inicio en un drive nuevo o en un drive reformateado recientemente. Muchas personas encuentran que hacer una instalación limpia de un sistema operativo es la mejor manera de hacerlo, debido a que se empieza de cero. La desventaja es que se necesita reinstalar, parchar y confgurar el sistema y todo su software, así como copiar los datos de nuevo, algo que puede tomar horas o incluso días. Æ Realizar una Instalación Limpia PREPÁRESE. Para instalar Windows Server 2008 R2, deberá seguir los siguientes pasos: 1. Inserte el medio de instalación de Windows Server 2008 R2 adecuado en su unidad de DVD. 2. Reinicie la computadora y arranque desde el medio de instalación. 3. Cuando se le solicite un idioma de instalación y otras opciones regionales, haga su selección y presione Siguiente. 4. A continuación, presione Instalar Ahora. 5. Ingrese su ID de Producto en la siguiente ventana. Si desea que la computadora se active automáticamente cuando se complete la instalación, seleccione la opción apropiada. Haga clic en Siguiente. Si no tiene la ID de Producto disponible por el momento, puede dejar la casilla vacía y hacer clic en Siguiente. Necesitará proporcionar la ID de Producto más adelante, después que termine la instalación del servidor. 6. Seleccione la edición de Windows Server 2008 R2 que adquirió (vea la Figura 1-4) y haga clic en el botón Siguiente.

28 22 Lección 1 Figura 1-4 Seleccione la edición de Windows Server 2008 R2 7. Lea y acepte los términos de licencia haciendo clic para seleccionar la casilla de verificación y presione Siguiente. 8. En la ventana Qué tipo de instalación desea?, haga clic en la única opción disponible: Personalizada (avanzada). Vea la Figura 1-5. Figura 1-5 Seleccione el tipo de instalación

29 Visión General del Servidor En la ventana Dónde desea instalar Windows?, si está instalando el servidor en un disco duro IDE regular, haga clic para seleccionar el primer disco, por lo general Disco 0 y después en Siguiente. Si está instalando en un disco duro que está conectado a un controlador SCSI o RAID, haga clic en Cargar Driver e inserte el medio provisto por el fabricante del controlador. Si lo desea, también puede hacer clic en Opciones de Unidad y crear manualmente una partición en el disco duro de destino. Vea la Figura 1-6. Figura 1-6 Dónde desea instalar Windows 10. Cuando comience la instalación, primero se copiarán los archivos de configuración del DVD al disco duro. Entonces se extraerán y descomprimirán los archivos para después instalar Windows. Dependiendo de la velocidad de su sistema, esto puede tardar 20 minutos o más. Cuando la instalación esté completa, la computadora se reiniciará. 11. Cuando el servidor se reinicia el nuevo Windows Server 2008 R2 le solicitará que escriba una pantalla de registro. Presione CTRL+ALT+DEL para registrarse. 12. Haga clic en Otro Usuario. El Administrador predeterminado está en blanco, tan sólo escriba Administrador y presione la tecla Intro. 13. Se le solicitará que cambie la contraseña del usuario. En el cuadro de diálogo de cambio de contraseña, deje la contraseña predeterminada en blanco e ingrese una contraseña nueva y compleja que incluya por lo menos 7 caracteres de largo. Por supuesto, asegúrese de recordar la contraseña. 14. Cuando se cambie la contraseña, haga clic en OK. 15. Cuando se complete el proceso de registro, aparecerá la casilla de configuración inicial del servidor. Cuando compra servidores de marca tales como HP, IBM, o Dell, a menudo los servidores incluyen un disco (por lo general un CD o DVD) con controladores y un programa de instalación guiado que confgura el hardware. Ya que el programa de instalación de Windows puede no saber cómo tener acceso a algunos controladores SCSI o RAID, tendrá que hacer clic en el disco Cargar Controlador durante la instalación para especifcar el

30 24 Lección 1 f Ejecutar una Actualización controlador. En otros casos, reiniciará el disco que viene con el servidor, ejecute el programa relacionado en el disco, confgure el controlador RAID y las unidades relacionadas, divida las unidades y especifque qué sistema operativo desea instalar. Entonces se copiaran los drivers a una carpeta en la unidad e instalará el sistema operativo desde el disco o le pedirá que inserte el disco de instalación del sistema operativo. Si no usa este disco, el sistema operativo no cargará los controladores de disco apropiados, lo que causará que las unidades no sean reconocidas. En algunos casos, deseará tomar un sistema actual y actualizarlo desde una versión anterior de Windows a Windows Server 2008 R2. Puede actualizar (usando una instalación de actualización) a partir de las versiones previas de Windows a Windows Server 2008 R2 como se muestra en la Tabla 1-5. Desafortunadamente, no puede realizar una actualización en sitio desde una arquitectura de 32 bits a 64 bits ya que todas las ediciones de Windows Server 2008 R2 son únicamente de 64 bits. Tampoco puede actualizar desde un idioma a otro. Tabla 1-5 Si está ejecutando: Puede actualizar a esta edición: Actualización a Windows Windows Server 2003 Edición Windows Server 2008 R2 Standard, Windows Server 2008 R2 Standard con Service Pack 2 (SP2) Server 2008 R2 Enterprise o Windows Server 2003 R2 Edición Standard Windows Server 2003 Edición Enterprise con SP2 o Windows Windows Server 2008 R2 Enterprise, Windows Server 2008 R2 Datacenter Server 2003 R2 Edición Enterprise Windows Server 2003 Edición Windows Server 2008 R2 Datacenter Datacenter con SP2 o Windows Server 2003 R2 Edición Datacenter Instalación de Server Core de Instalación de Server Core de Windows Windows Server 2008 Standard con Server 2008 R2 Standard o Windows o sin SP2 Server 2008 R2 Enterprise Instalación de Server Core de Windows Server 2008 Enterprise con o sin SP2 Instalación de Server Core de Windows Server 2008 R2 Enterprise o Windows Server 2008 R2 Datacenter Instalación de Server Core de Windows Server 2008 Datacenter Instalación de Server Core de Windows Server 2008 R2 Datacenter Instalación de Server Core de Windows Web Server 2008 con o sin SP2 Instalación de Server Core de Windows Server 2008 R2 Standard o Windows Web Server 2008 R2 Instalación completa de Windows Server 2008 Standard con o sin SP2 Instalación completa de Windows Server 2008 R2 Standard o Windows Server 2008 R2 Enterprise Instalación completa de Windows Server 2008 Enterprise con o sin SP2 Instalación completa de Windows Server 2008 R2 Enterprise o Windows Server 2008 R2 Datacenter Instalación completa de Windows Server 2008 Datacenter con o sin SP2 Instalación completa de Windows Server 2008 R2 Datacenter Instalación completa de Windows Web Server 2008 con o sin SP2 Instalación de Server Core de Windows Server 2008 R2 Standard Instalación completa de Windows Server 2008 R2 Standard o Windows Web Server 2008 R2 Instalación de Server Core de Windows Server 2008 R2 Standard (reparación en sitio) o Windows Server 2008 R2 Enterprise

31 Visión General del Servidor 25 Instalación de Server Core de Windows Server 2008 R2 Enterprise Instalación de Server Core de Windows Server 2008 R2 Datacenter Instalación de Server Core de Windows Web Server 2008 R2 Instalación completa de Windows Server 2008 R2 Standard Instalación completa de Windows Server 2008 R2 Enterprise Instalación completa de Windows Server 2008 R2 Datacenter Instalación completa de Windows Web Server 2008 R2 Instalación de Server Core de Windows Server 2008 R2 Enterprise (reparación en sitio) o Windows Server 2008 R2 Datacenter Instalación de Server Core de Windows Server 2008 R2 Datacenter (reparación en sitio) Instalación de Server Core de Windows Web Server 2008 R2 (reparación en sitio) o Windows Server 2008 R2 Standard Instalación completa de Windows Server 2008 R2 Standard (reparación en sitio) o Windows Server 2008 R2 Enterprise Instalación completa de Windows Server 2008 R2 Enterprise (reparación en sitio) o Windows Server 2008 R2 Datacenter Instalación completa de Windows Server 2008 R2 Datacenter (reparación en sitio) Instalación completa de Windows Web Server 2008 R2 (reparación en sitio) o Windows Server 2008 R2 Standard Cuando desee actualizar a Windows Server 2008 R2, debería seguir estas directrices: Verifque que el servidor actual soporte Windows Server 2008 R2. Además, asegúrese de tener los controladores adecuados antes de la instalación. Actualice su programa de antivirus, ejecútelo, y después desactívelo. Después de instalar Windows, recuerde reactivar el programa de antivirus, o instale un nuevo software antivirus que funcione con Windows Server 2008 R2. Respalde sus archivos. Puede respaldar los archivos en un disco duro externo, un DVD o CD, o una carpeta de red. Conéctese al Internet. Asegúrese que su conexión a Internet esté funcionando de tal forma que puede obtener las actualizaciones de instalación más recientes. Estas actualizaciones incluyen actualizaciones de seguridad y actualizaciones del controlador de hardware que pueden ayudar con la instalación. Si no tiene una conexión a Internet, todavía puede actualizar o instalar Windows. Si su sistema es un sistema de producción, verifque y/o pruebe todas las aplicaciones para asegurarse que sean compatibles con Windows Server 2008 R2. Æ Actualizar Windows Server 2008 R2 PREPÁRESE. Para actualizar Windows Server 2008 R2, deberá seguir los siguientes pasos: 1. Inicie la versión anterior de Windows que desea actualizar y regístrese usando una cuenta con privilegios administrativos. 2. Inserte el DVD de instalación de Windows Server 2008 R2. 3. Haga clic en el botón Instalar Ahora y la computadora comenzarla la instalación. Vea la Figura 1-7.

32 26 Lección 1 Figura 1-7 Inicio de proceso de actualización 4. Después de que se copien algunos archivos, elija la opción Instalar. 5. Cuando se le pregunte para obtener actualizaciones importantes para la instalación, haga clic en Trabajar en línea para obtener las actualizaciones más recientes para la opción de instalación. 6. Cuando se le pida que acepte los términos de la licencia, haga clic en la casilla de verificación apropiada y luego en Siguiente. 7. Hacia el final del proceso de instalación, especifique un nombre de registro y contraseña de Windows. 8. Ajuste la hora y fecha. En el pasado, Microsoft ha provisto herramientas para verifcar si su sistema está listo para el sistema operativo. En la actualidad, usaría el Kit de herramientas Microsoft Assessment and Planning (MAP), que está diseñado para darle un conocimiento de infraestructura esencial para planear su migración a Windows Server 2008 R2. El kit de herramientas MAP toma un inventario de su entorno de servidor actual, determina la compatibilidad de hardware y dispositivos y preparación y entonces genera reportes procesables de las actualizaciones recomendadas para migración. Los benefcios de ahorro de energía se calculan con la herramienta Power Savings Assessment del MAP, permitiéndolo determinar rápidamente los ahorros potenciales con Windows Server 2008 R2 antes del despliegue. Descarga El kit de herramientas Microsoft Assessment and Planning (MAP) para Windows Server 2008 R2 está ubicada en: R&sa=MAP&ct=WEBS&cn=MSCOMWEBS&au=BDM&go=MAPTN&dt=

33 Visión General del Servidor 27 f Qué es la Clonación de Disco y Herramienta de Preparación de Sistema Una manera de instalar Windows Server 2008 R2 es usar un software de clonación de disco tal como Norton Ghost para crear un archivo de imagen, que es una copia de sector por sector almacenada en un archivo grande. Para usar el software de clonación de disco, debe usar el disco de instalación para instalar Windows en una computadora maestra (también llamada computadora de referencia), actualice y parche la computadora, personalice Windows e instale cualquier software adicional. Después use el software de clonación para copiar el contenido del disco duro a un archivo. Use el software de clonación de disco para copiar el contenido de la imagen a una computadora objetivo. Si crea una copia clonada de Windows y la aplica a múltiples computadoras, cada una de ellas y que use la misma imagen tiene los mismos parámetros, incluyendo el mismo nombre de computadora e identifcador de seguridad (SID). Desafortunadamente, para que estas operen adecuadamente sin conficto en una red, estos parámetros tienen que ser únicos. Para resolver este problema, ejecute la herramienta de preparación de sistema (Sysprep), que elimina los identifcadores de seguridad y toda la demás información específca de usuario y de la computadora antes de ejecutar el software de clonación de disco para hacer la imagen del disco clonado. Cuando copie la imagen clonada a la imagen del disco, se ejecuta un pequeño asistente que le permite especifcar el nombre de la computadora y otra información específca de la computadora. El SID y otra información se recrean automáticamente. La herramienta Sysprep está ubicada en la carpeta c:\windows\ System32\sysprep o c:\windows\syswow64\sysprep. La mayoría del tiempo, ejecutará el siguiente comando: Sysprep.exe /oobe /generalize Vea la Figura 1-8. Figura 1-8 Ejecución del comando Sysprep.exe El comando /generalize prepara la instalación de Windows que se va a copiar en imagen. Si se especifca esta opción, toda la información única del sistema se elimina de la instalación de Windows. La ID de seguridad (SID) se restablece, se elimina cualquier punto de restauración del sistema y se eliminan los registros de eventos. La siguiente vez que arranque la computadora, se ejecutará un pase de confguración especializado. Se creará una nueva ID de seguridad (SID), y se restablecerá el reloj para la activación de Windows, si es que el reloj no se ha restablecido tres veces.

34 28 Lección 1 El comando /oobe (oobe Out of the Box Experience o experiencia fuera de la caja) reiniciará la computadora en el modo de Bienvenida a Windows. La Bienvenida a Windows permite a los usuarios personalizar su sistema operativo Windows, crear cuentas de usuario, nombrar la computadora, y otras tareas. Cualquier ajuste en la aceptación de la del sistema oobe en un archivo de respuesta se procesará inmediatamente antes que inicie la Bienvenida a Windows. Realizar una Instalación Desatendida Una instalación desatendida es una instalación que requiere poca interacción para colocarse. Para realizarla deberá usar un archivo de respuesta. Un archivo de respuesta es un archivo XML que almacena las respuestas para una serie de cuadros de diálogo de la interfaz del usuario (GUI). El archivo de respuesta para la de Windows se llama por lo general autounattend.xml. Ya que el archivo de respuesta es un archivo XML, puede usar cualquier editor de texto tal como el bloc de notas para crear y dicho archivo. Puede encontrar un archivo de respuesta de muestra en en-us/library/cc732280(ws.10).aspx. Sin embargo, puede ser mucho más fácil usar el Windows System Image Manager (SIM) para crear el archivo de respuesta. También se usa para validar el archivo de respuesta. Para instalar el Windows SIM, primero necesitará descargar e instalar el Kit de Instalación Automática de Windows (AIK) para Windows 7 del sitio web de Microsoft (http:// Para iniciar el Windows SIM, haga clic en el botón de Inicio, seleccione Microsoft Windows AIK, y después seleccione Windows System Image Manager (vea la Figura 1-9). Figura 1-9 Windows Server Image Manager Después de crear un archivo de respuesta llamado autounattend.xml, colocará el archivo en un medio removible, tal como un dispositivo USB unidad CD/DVD, o disco Entonces inserte el medio removible en la computadora de destino y reinicie la computadora de destino desde el DVD. La buscará automáticamente el autounattend.xml y realizará la instalación con los parámetros sin ninguna interacción por su parte.

35 Visión General del Servidor 29 f Windows Deployment Services El Windows Deployment Services (WDS) es una tecnología de Microsoft para la instalación basada en red del sistema operativo Windows que incluye Windows XP, Windows Vista, Windows Server 2003 y Windows Server El despliegue de Windows se puede automatizar y personalizar completamente por medio del uso de los archivos de script de la instalación desatendida. Los archivos de instalación de Windows se pueden distribuir dentro de un archivo Windows Imaging Format (WIM). El WIM es un formato de imagen basado en archivo que Windows Server usa para la instalación rápida en una nueva computadora. Los archivos WIM almacenan copias (conocidas como imágenes) de los sistemas operativos, tales como son el Windows PE, Windows 7 o Windows Server Dar mantenimiento a un sistema operativo en un archivo WIM es fácil debido a que se pueden agregar y eliminar drivers, actualizaciones, y componentes de Windows fuera de línea, sin siquiera arrancar el sistema operativo. El Windows Deployment Services usa los archivos WIM para instalar Windows. Si se confguran adecuadamente, necesitará reiniciar una computadora con Windows PE 2.0 o 3.0 o realizar un reinicio PXE. El Windows Preinstallation Environment (Windows PE) 2.0 es el sistema operativo Win32 con servicios limitados, construido en el núcleo de Windows. Se usa para preparar una computadora para la instalación de Windows, para copiar imágenes de disco desde un servidor de archivo en red, y para iniciar la Confguración de Windows. Entonces, se conectará al servidor WDS e instalará Windows desde una imagen confgurada. Se ejecutará un script de confguración que verifcará la confguración de la computadora y los requerimientos de hardware. También se puede usar para ejecutar la herramienta Diskpart para particionar y formatear el disco. Si es necesario, el script puede respaldar los datos del usuario en una carpeta compartida en alguna otra computadora. Eventualmente, el script se conecta a una carpeta compartida que contiene los archivos de Confguración de Windows y ejecuta el programa de Confguración de Windows para instalar el sistema operativo completamente desatendido. Más Información Para mayor información sobre Windows Deployment Services, visite el siguiente sitio Web: f Qué es el Licenciamiento de Windows Uno de los mayores costos para cualquier departamento TI es el costo del software. Cuando agrega copias cliente de Windows y Offce, el costo del sistema operativo del servidor y el del software adicional de la empresa tal como Exchange o SQL, pueden remontarse fácilmente hasta miles de dólares. Por lo tanto, necesita buscar opciones disponibles para obtener el mejor precio para lo que necesita hacer. Se le otorga una licencia de software a partir de una compañía como Microsoft que le da permiso de usar un paquete específco y por lo general vienen con muchas restricciones. La mayoría de las licencias de compañías como Microsoft funcionan más como un arrendamiento en lugar de una compra del software real. La restricción típica lo limita a usar sólo una copia del software por licencia y le prohíbe distribuir o copiar la licencia de cualquier manera (excepto para propósitos de respaldo). Las licencias para software de servidor clase empresa (tales como Microsoft Exchange o Microsoft SQL) también podrían requerir una Licencia de Acceso de Cliente (CAL) para cada usuario que va a tener acceso al software del servidor.

36 30 Lección 1 La licencia más barata que puede obtener es la licencia OEM (Fabricante Original de Equipo), que sólo se puede adquirir con una computadora nueva a partir de un fabricante de sistemas tal como HP o IBM. Desafortunadamente, estas licencias están restringidas a una máquina específca y no se pueden transferir después a una máquina nueva. El OEM por lo general es responsable del soporte técnico sobre el software que compró. La licencia minorista (adquirida por lo general en tiendas de artículos de ofcina o computadoras o por Internet) le permite moverla de una máquina a otra. Por supuesto, el software de minorista por lo general cuesta más que el software de OEM. Otra desventaja de usar software de minorista de Microsoft es que necesita ingresar un código clave para activar el software. Otra desventaja es que si mueve el software a otra computadora o hace cambios un tanto signifcativos tales como agregar memoria RAM o un disco duro nuevo, puede necesitar reactivarlo. Por último, Microsoft tiene varios programas de licencia por volumen disponibles para organizar sus licencias y mantenerlo actualizado con el software más reciente a un precio de descuento. La licencia Abierta está dirigida para negocios con por lo menos 5 computadoras, y los Select License y Enterprise Agreement Plans son programas de licencia diseñados para compañías con por lo menos 250 computadoras. Cada uno de estos programas puede tener benefcios adicionales tales como licencias para llevar a casa y capacitación gratuitas. La licencia por volumen se puede dividir aún más en clave de activación múltiple (MAK) y Servicio de Administración de claves (KMS). Con la MAK, cada clave tiene que registrarse y activarse individualmente, mientras que con el Servicio de Administración de claves se usa un servidor KMS para conectarse automáticamente al almacén de licencias de Microsoft y activar la clave. f Activación de Windows La activación de producto de Microsoft, incluyendo Activación de Windows, es una tecnología antipiratería diseñada para verifcar que los productos de software tengan una licencia legítima. La meta de la activación del producto es reducir la piratería de software por medio de la copia casual y clonación del disco duro. La familia Windows Server 2008 R2 de productos minoristas contienen tecnología de activación, que requiere que active su copia de licencia minorista o por volumen de Windows Server 2008 R2. Si no ha activado Windows Server 2008 R2, se le recordará cada vez que inicie sesión y en intervalos comunes hasta el periodo de gracia de activación de 30 días. Si no activa Windows Server 2008 R2 durante el periodo de gracia, el sistema estará sin licencia. Se le avisará con notifcaciones persistentes sobre la necesidad de activar su software. Mientras está en la condición de notifcación, podrá iniciar y terminar sesión y el sistema funcionará normalmente. Sin embargo, el fondo del escritorio cambiará a negro y Windows Update sólo instalará actualizaciones críticas. Las notifcaciones continuarán hasta que active el sistema operativo. En el Centro de Bienvenida, la entrada de Estado de Activación especifcará si activó el sistema operativo. Si no se ha activado Windows Server 2008 R2, puede activar el sistema operativo haciendo clic en Más Detalles para tener acceso a la consola del Sistema y después seleccionar Clic Aquí para Activar Ahora bajo la Activación de Windows. Vea la Figura 1-10.

37 Visión General del Servidor 31 Figura 1-10 Estado de Activación Si elige activar su producto por Internet, el asistente de activación detectará su conexión a Internet y se conectará con seguridad al servidor de Microsoft para transferir su ID de instalación cuando la envíe. Se regresará una ID de confrmación a su computadora, lo que activará automáticamente Windows Server 2008 R2. Este proceso por lo general sólo toma unos cuantos segundos para completarse. No se requiere información de identifcación personal para activar Windows Server 2008 R2. Si no tiene una conexión de Internet, tendrá que activarlo por teléfono. f Actualizaciones de Windows Después de instalar Windows, verifque si Microsoft tiene cualquier actualización de Windows incluyendo arreglos, parches, service packs y drivers de dispositivo, y aplíquelos al sistema. Al agregar arreglos y parches, mantendrá Windows estable y seguro. Si hay muchos arreglos o parches, Microsoft los liberará juntos en un service pack o un paquete acumulativo. ; Listo para la Certificación Por qué es importante mantener Windows actualizado? 6.3 Para actualizar Windows Server 2008 R2, Internet Explorer y otros programas que acompañan a Windows, vaya a Windows Update en el Tablero de Control o haga clic en el botón de Inicio y seleccione Todos los Programas y después seleccione Windows Update. Entonces en el panel izquierdo, haga clic en Buscar actualizaciones. Vea la Figura Windows revisará su sistema para determinar qué actualizaciones y arreglos necesita todavía su sistema. Entonces tendrá la oportunidad de seleccionar, descargar e instalar cada actualización.

38 32 Lección 1 Figura 1-11 Ejecución de Windows Update Microsoft por rutina libera actualizaciones de seguridad el segundo martes de cada mes en lo que se conoce como Patch Tuesday. La mayoría de las demás actualizaciones se liberan conforme se necesitan, lo que se conoce como actualizaciones out of band. Ya que los servidores a menudo se usan como sistemas de producción, debería probar las actualizaciones para asegurarse que no le causen problemas. Aunque Microsoft hace pruebas extensas, ocasionalmente ocurren problemas ya sea como un bug o un problema de compatibilidad con algún software de terceros. Para entornos pequeños, puede confgurar su sistema para realizar Auto Updates para asegurarse que las actualizaciones críticas, de seguridad y compatibilidad estén disponibles para instalación automáticamente sin afectar signifcativamente su uso regular de Internet. Auto Update funciona en segundo plano cuando está conectado a Internet para identifcar cuándo hay nuevas actualizaciones disponibles y para descargarlas a su computadora. Cuando se completa la descarga, se le avisará y solicitará que instale la actualización. Entonces puede instalarla, obtener más detalles sobre lo que incluye la actualización, o dejar que Windows le recuerde más tarde. Algunas instalaciones pueden requerir que reinicie, pero otras no. Para cambiar los ajustes de Windows Update, haga clic en la opción Cambiar confguración en el panel izquierdo de la ventana de Windows Update. Vea la Figura Las opciones le permiten especifcar si desea descargar o le permiten especifcar cuáles instalar, especifque qué actualizaciones instalará y después descárguelas, o sólo desactívelas todas las actualizaciones de Windows juntas. También puede especifcar si Windows Update revisará productos de Microsoft diferentes al sistema operativo y también instalar el software que recomienda Microsoft.

39 Visión General del Servidor 33 Figura 1-12 Elija cómo instalará Windows las actualizaciones Si Windows update falla en obtener actualizaciones, debería revisar sus ajustes de proxy en Internet Explorer para determinar si puede pasar a través de su servidor proxy (si existe) o cortafuegos. También debería revisar si puede tener acceso a Internet intentando entrar a Para ver todas las actualizaciones que se han instalado, haga clic en el enlace Ver historial de actualizaciones en el panel izquierdo. Si sospecha algún problema con una actualización específca, puede hacer clic entonces en Actualizaciones Instaladas en la parte superior de la pantalla para abrir los Programas del Panel de Control. A partir de ahí, puede ver todos los programas y actualizaciones instalados. Si la opción está disponible, entonces puede eliminar la actualización. Resumen de Habilidades En esta lección aprendió: Un servidor es una computadora que está diseñada para ser un proveedor de servicio dedicado, un cliente es una computadora que solicita servicios. Antes de seleccionar los componentes de hardware y software de un servidor, tendrá que identifcar los roles y los servicios de red que este necesitará proveer y cuántas personas tendrán acceso a él al mismo tiempo para ayudar a determinar la carga que necesita cumplir. Los sub-sistemas primarios que constituyen un servidor son el procesador, memoria, almacenamiento y red. La computadora, incluyendo los servidores, está construida alrededor de uno o más chips integrados llamados procesador. Se considera el cerebro de la computadora debido a que todas las instrucciones que realiza son cálculos matemáticos y comparaciones lógicas. Un procesador de 64 bits es un procesador con un tamaño de palabra determinado de 64 bits y un bus de datos externo de esta cantidad, que le permite tener acceso a mucho más RAM que un procesador de 32 bits.

40 34 Lección 1 La cantidad de RAM puede ser uno de los mayores factores en el desempeño general de su computadora. Para que el procesador se comunique con el resto del sistema, el procesador se conecta con una gran tarjeta llamada motherboard. Esta permite que el procesador se ramifque y comunique con todos los demás componentes de la computadora. Las instrucciones que controlan la mayoría de las funciones de entrada/salida de la computadora, tales como comunicarse con los discos, RAM y el monitor se mantienen en los chips ROM del Sistema, se conocen como BIOS (sistema de entrada/salida básico). El proceso de actualizar el ROM BIOS de su sistema, se llama actualización por fash de BIOS. Además de tener un desempeño sólido, el servidor necesita ser confable. Las tecnologías de máquinas virtuales permiten que múltiples sistemas operativos se ejecuten concurrentemente en una sola máquina. Windows Server 2008 R2 ha organizado los servicios más comunes en roles de servidor. Un rol de servidor describe la función de este. Windows Server 2008 R2 Features son los programas de software que no son directamente parte de un rol o pueden soportar o aumentar la funcionalidad de uno o más roles, o mejorar la funcionalidad del servidor completo. La instalación de Server Core proporciona un entorno mínimo sin la estructura de Windows Explorer para ejecutar roles de servidor específcos y sin botón de Inicio. Antes de instalar el software, deberá observar los requerimientos del sistema como punto de inicio para asegurarse que su servidor cumpla con tales requerimientos. Una instalación limpia es instalar el software desde el inicio en una unidad nueva o una unidad reformateada recientemente. Muchas personas descubren que hacer una instalación limpia de un sistema operativo es la mejor manera de hacerlo debido a que se comienza de cero. En algunos casos, querrá tomar un sistema actual y actualizarlo desde una versión anterior de Windows a Windows Server 2008 R2. Una manera de instalar Windows Server 2008 R2 es usar un software de clonación de disco como Norton Ghost para crear un archivo de imagen, que es una copia de sector por sector almacenada en un archivo grande. Si clona una computadora, necesita ejecutar la Herramienta de Preparación del Sistema (Sysprep), que elimina los identifcadores de unidad y toda la demás información específca de usuario o de computadora antes de ejecutar el software de clonación de disco para hacer la imagen. Un archivo de respuesta, que se usa para instalar Windows automáticamente, es un archivo XML que almacena las respuestas para una serie de cuadros de diálogo de interfaz gráfca del usuario (GUI). Windows Deployment Services (WDS) es una tecnología de Microsoft para instalación basada en red de sistemas operativos Windows que incluyen Windows XP, Windows Vista, Windows Server 2003 y Windows Server El despliegue de Windows se puede automatizar y personalizar completamente por medio del uso de archivos de script de instalación sin asistencia. La activación de producto Microsoft es una tecnología anti-piratería diseñada para verifcar que los productos de software tengan licencias legítimas. Después de instalar Windows, verifque si Microsoft tiene cualquier arreglo, parche, service packs, y drivers de dispositivo, y aplíquelos al sistema Windows.

41 Visión General del Servidor 35» Evaluación de Conocimientos Complete los espacios en blanco Complete las siguientes oraciones escribiendo la palabra o palabras correctas en los espacios proporcionados. 1. Un es una tarea primaria que realiza el servidor. 2. La computadora, incluyendo los servidores, se constituye alrededor de uno o más chips integrados llamados. 3. Un procesador de por lo general puede procesar más datos al mismo tiempo y puede tener acceso a más memoria que un procesador de 32 bits. 4. Asegurarse que tiene sufciente es uno de los mayores factores en el desempeño, incluso más que el disco y el procesador. 5. Para que el procesador se comunique con el resto del sistema, el procesador se conecta a una gran tarjeta llamada. 6. El Firmware es el software contenido en los chips del. 7. Las instrucciones que controlan muchas de las funciones de entrada/salida de la computadora, tales como comunicarse con los discos, RAM y el monitor que se conservan en los chips ROM del Sistema, se conocen como. 8. El proceso para actualizar el ROM BIOS de su sistema, se llama el BIOS. 9. La instalación provee un entorno mínimo sin estructura de Windows Explorer para ejecutar roles específcos del servidor y sin botón de Inicio. 10. Un es un archivo XML que almacena las respuestas para una serie de cuadros de diálogo de interfaz gráfca del usuario (GUI). Opción Múltiple Encierre en un círculo en la letra que corresponda a la mejor respuesta. 1. Qué tecnología provista por Microsoft se usa para realizar una instalación basada en red de sistemas operativos Windows incluyendo Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008? a. IAS b. Server Core c. SIM d. WDS 2. Cuál tendría que ser el nombre del archivo de respuesta en una unidad USB para realizar una instalación automática? a. autounattend.xml b. auto.xml c. auto.txt d. automatic.xml

42 36 Lección 1 3. Cuál es el programa que debería usar para crear o validar un archivo de respuesta usado para instalar Windows? a. IAS b. Server Core c. SIM d. WDS 4. Cuál es la cantidad máxima de memoria que requiere Windows Server 2008 R2 Standard Edition? a. 2 GB b. 4 GB c. 32 GB d. 64 GB 5. Cuántos días de periodo de gracia tiene para que puede activar Windows Server 2008 R2? a. 3 días b. 10 días c. 15 días d. 30 días 6. Cuál de los siguientes no es un sub-sistema primario que se encuentra en un servidor? a. Procesador b. Memoria c. Sonido d. Almacenamiento 7. Qué tipo de instalación puede usar para comenzar desde cero? a. Una actualización limpia b. Una instalación limpia c. Una instalación de formateo d. Una instalación de respaldo 8. Qué comando usaría para preparar la instalación de Windows para copiar la imagen que borrará la SID y el nombre de la computadora? a. Sys b. Sysprep c. SIDPrep d. WDSPrep 9. Qué utiliza Microsoft para combatir copias piratas de Windows? a. WDS b. IAS c. Sysprep d. Activación 10. Qué edición de Windows Server 2008 R2 le da el mayor acceso a los procesadores y la memoria? a. Foundation

43 Visión General del Servidor 37 b. Standard c. Enterprise d. Datacenter Verdadero / Falso Seleccione V si la declaración es verdadera o F si la declaración es falsa. V F 1. Si tiene un apagón mientras está actualizando por fash el BIOS, puede reanudar el proceso cuando se restaura la energía. V F 2. Windows Server 2008 R2 sólo se puede instalar en procesadores de 64 bits. V F 3. La menor edición de Windows Server 2008 R2 es la edición Standard. V F 4. Cuando clona un servidor con Windows Server 2008 R2, sólo necesita poner en blanco el nombre de la computadora y la contraseña del administrador. V F 5. El protocolo estándar para compartir archivos en Windows Server 2008 es SMB.» Evaluación de Competencias Escenario 1-1: Análisis de Servidor Está diseñando una nueva red para Acme Corporation. Espera tener muchas ventas por Internet. Cuántos servidores cree que necesitará, que requerimientos de hardware debería usar, y qué rol asignaría a cada servidor? Pista: cuando compra algo por Internet, a qué tipo de servidor tiene acceso para comprar algo? Entonces qué tipo de servidor cree que necesitará en segundo plano que mantendrá el rastro de tales ventas? Escenario 1-2: Identificar Puertos Vea la parte posterior de su computadora y dibuje un diagrama que muestre todos los puertos y el propósito de cada puerto.» Evaluación de Habilidad Escenario 1-3: Instalación de Windows Server 2008 R2 Visite el sitio Web de Microsoft y encuentre y descargue la copia de evaluación de Windows Server 2008 R2. Queme la imagen en un DVD. Entonces reinicie la computadora e instale Windows Server 2008 siguiendo los pasos indicados en la sección de Instalación Limpia. Cuando confgure su disco, sólo use la mitad del disco de su unidad C. Escenario 1-4: Uso de Windows Updates Use el programa Windows Update para parchar Windows.

44 38 Lección 1 Listo para el Lugar de Trabajo Æ Selección del Servidor Correcto Si es nuevo con la administración del servidor, intentar determinar el servidor correcto puede ser bastante desafante. Así que, qué puede hacer? Primero, necesitará leer mucho incluyendo la búsqueda de los requerimientos mínimos. Siempre excédase de ellos. Si dice que necesita 2 GB de memoria, planee por lo menos 4 GB. Si necesita un procesador sencillo que opera a 2 GHz, planee procesadores duales que operen a 2.4 GHz. Siempre duplique la especifcación para el sistema operativo, como mínimo. Además, no olvide investigar las recomendaciones de carga o especifcaciones o directrices de carga. A continuación, si tiene un servidor similar, intente comparar su carga actual con la carga predicha en su nuevo servidor. También puede observar el desempeño del procesador, disco y red. Debería preguntarles a las personas que usan el servidor respecto a la percepción de desempeño para ver si es adecuado o si se debería incrementar. Entonces debería verifcar el desempeño usando la aplicación de red de la misma manera y midiendo cuánto tiempo lleva en completarse la tarea.

45 Lección 2 Windows Server 2008 R2 Matriz de Dominio de objetivos Habilidades/Conceptos Descripción del Dominio del Número del Dominio del objetivo objetivo Uso de dispositivos y controladores Entender los controladores de 1.1 de dispositivos dispositivos. Gestión de Servicios Entender los servicios. 1.2 Uso del Panel del Control Entender el acceso remoto. 2.3 Términos clave Herramientas administrativas Consola para la Administración de Equipos Panel de Control Controladores de Dispositivos Tareas de Confguración Inicial Consola para la Administración de Microsoft (Microsoft Management Console, MMC) Plug and Play (PnP) Asistencia para el Uso del Servidor Escritorio Seguro Servicios Controlador frmado (Driver frmado) (Drivers) Registro (Registry) Grupo de trabajo Administrador de Dispositivos Asistencia Remota Dominio Escritorio Remoto Acaba de instalar varios equipos para Acme Corporation. Ahora tiene que conectar cada servidor a la red y añadir cada equipo al dominio. Después necesita instalar los servicios de red que cada servidor va a albergar.

46 40 Lección 2 Realizar Tareas de Configuración Inicial È EN RESUMEN Debido a que la confguración de los servidores de Windows puede consumir mucho tiempo, Windows Server 2008 y Windows Server 2008 R2 incluyen Tareas de Configuración Inicial que se ejecutan automáticamente cuando inicia sesión por primera vez en Windows después de una instalación. Con las Tareas de Confguración Inicial puede activar Windows, fjar la zona horaria, confgurar las redes, proporcionar un nombre al equipo y un dominio, actualizar Windows, añadir accesorios y funciones, habilitar Escritorio Remoto y confgurar el Firewall de Windows. Figura 2-1 Tareas de Configuración Inicial Aunque se puede entrar a las Tareas de Confguración Inicial dentro del Panel de Control, éste se ejecuta automáticamente y actúa como recordatorio y como un método rápido para entrar a las Opciones de Accesibilidad, a fn de que tenga su Windows Server optimizado de una manera rápida y ejecutándose con un mínimo esfuerzo. Vea la fgura 2-1. Las Tareas de Confguración Inicial aparecerán cada vez que inicie sesión, hasta que seleccione la opción No mostrar esta ventana al iniciar sesión, que se encuentra en la parte inferior de la ventana.

47 Windows Server 2008 R2 41 Uso del Panel de Control È EN RESUMEN Como sucede con la versión anterior de Windows, el Panel de Control es la principal herramienta gráfca para confgurar el entorno de Windows y los dispositivos del hardware. Figura 2-2 También puede visualizar el Panel de Control en cualquier ventana de Explorador de Windows, dando clic en el botón de opción al extremo izquierdo de la barra de direcciones y seleccionando Panel de Control. Para entrar al Panel de Control, puede dar clic en el botón de Inicio de la barra de tareas y seleccionar Panel de Control. Vea la fgura 2-2. De las 8 categorías que están enlistadas, cada una incluye un link de máximo nivel y bajo este se encuentran varias de las tareas que se llevan a cabo con más frecuencia. Si damos clic en el enlace de una categoría, nos proporciona una lista de herramientas. Cada herramienta enlistada dentro de una categoría incluye un enlace para abrir dicha herramienta y en ese enlace se encuentran varias de las tareas para esa herramienta que se llevan a cabo con más frecuencia. Windows Server 2008 R2 Panel de Control en Vista por Categoría Como sucede con la versión reciente y la anterior de Windows, puede cambiar de la vista por categoría predeterminada a la vista clásica (vista de iconos grandes o vista de iconos pequeños). Vista de iconos es una vista alternativa que proporciona la apariencia y funcionalidad del Panel de Control en Windows 2000 y en versiones más antiguas de Windows, donde todas las opciones están presentadas en mini-aplicaciones o iconos Vea la fgura 2-3.

48 42 Lección 2 Figura 2-3 Windows Server 2008 R2 Panel de Control en Vista de Iconos Grandes f Control de Cuentas de Usuario El Control de Cuentas de Usuario (UAC por sus siglas en inglés) es una función que comenzó con Windows Vista y que va incluida en Windows Server 2008, la cual ayuda a prevenir cambios sin autorización en su equipo. Si inicia sesión como administrador, este le pide un permiso y si inicia sesión como usuario estándar, le pide la contraseña del administrador antes de realizar acciones que pueden afectar potencialmente la operación de su equipo o que cambien las confguraciones que afectan a otros usuarios. Debido a que el UAC está diseñado para asegurarse que no se hagan cambios sin autorización, en especial los softwares maliciosos que tal vez no sabe que se están ejecutando, necesita leer con cuidado las advertencias y luego asegurarse de que el nombre de la acción o programa que va a iniciar es el que pretende iniciar. Como usuario estándar puede hacer lo siguiente en Windows Server 2008 R2 sin la necesidad de permisos o derechos del administrador: Instalar actualizaciones desde Windows Update. Instalar controladores desde Windows Update o aquellos que van incluidos con el sistema operativo. Ver las confguraciones de Windows. Conectar dispositivos Bluetooth en la computadora. Reiniciar el adaptador de red, realizar otro diagnóstico de red y reparar tareas. Cuando una aplicación pide elevación o su ejecución como administrador, el UAC pedirá confrmación y si se da el consentimiento, entonces permitirá el acceso como administrador. El UAC no puede habilitarse o deshabilitarse por medio de ninguna cuenta de usuario individual; en lugar de eso, puede habilitarlo o deshabilitarlo en todo el equipo. Si lo deshabilita en cuentas de usuario, pierde las protecciones de seguridad adicionales que ofrece y pone en riesgo su equipo. Sin embargo, si realiza muchas tareas administrativas en una computadora, los prompts del UAC pueden ser molestos e impedirle que realice ciertas acciones, incluso guardar en el directorio de raíz de un controlador.

49 Windows Server 2008 R2 43 Æ Habilitar o Deshabilitar el UAC PREPÁRESE. Para habilitar o deshabilitar el UAC para una cuenta de usuario en particular, siga estos pasos: 1. En Panel de Control, haga clic en Cuentas de Usuario. 2. En la página de Cuentas de Usuario, haga clic en Cuentas de Usuario. 3. Haga clic en las Configuraciones de Control y luego en Cambiar Cuenta de Usuario. Vea la figura Luego deslice la barra de desplazamiento hasta el nivel de la opción apropiada como se muestra en la tabla Cuando se le pida reiniciar la computadora, haga clic en Reiniciar Ahora o Reiniciar Más Tarde para que los cambios surtan efecto de una manera adecuada. Figura 2-4 Configuraciones del UAC

50 44 Lección 2 Tabla 2-1 Configuraciones del UAC Configuración Descripción Impacto de Seguridad Notificarme Esta es la configuración más siempre segura. Se le notificará antes de que los programas hagan cambios en su computadora o en las configuraciones de Windows que requieran el permiso de un administrador. Cuando se le notifique, su computadora de escritorio se verá con poca luz y tendrá que aprobar o rechazar la solicitud en el cuadro de dialogo del UAC antes de que pueda hacer algo más en ella. Cuando reciba una notificación, debe leer con cuidado el contenido de cada cuadro de diálogo antes de permitir que se hagan cambios en su equipo. A la disminución de la luminosidad en su computadora se le llama Escritorio Seguro porque otros programas no pueden ejecutarse mientras esté atenuada. Se le notificará antes de que los programas que requieran el permiso de un administrador hagan cambios en su equipo. Notificarme Por lo general es únicamente seguro permitir que cuando los se hagan cambios en programas traten las configuraciones de de hacer cambios Windows sin ser notificado. en mi equipo. Se le notificará si intenta hacer Sin embargo, ciertos cambios en las configuraciones programas que vienen con de Windows que requieran del Windows pueden solicitar permiso de un administrador. que se les transfieran Se le notificará si un programa fuera de Windows intenta hacer cambios en las configuraciones de Windows. comandos o datos y el software malicioso puede tomar ventaja de esto utilizando estos programas para instalar archivos o configuraciones de cambio en su equipo. Siempre debe de tener cuidado con los programas que permite que se ejecuten en su equipo.

51 Windows Server 2008 R2 45 Notificarme sólo cuando los programas intenten hacer cambios en mi equipo (no disminuir la luminosidad de mi computadora) Se le notificara antes de que los programas que requieran el permiso de un administrador hagan cambios en su equipo No se le notificará si intenta hacer cambios en las configuraciones de Windows que requieran el permiso de un administrador. Se le notificará si un programa fuera de Windows intenta hacer cambios en una configuración de Windows Esta configuración es la misma que Notificarme sólo cuando los programas intenten hacer cambios en mi equipo, pero no se le notifica de la forma Escritorio Seguro. Debido a que el cuadro de dialogo del UAC no se encuentra en la forma Escritorio Seguro con esta configuración, otros programas pueden interferir con la apariencia del dialogo. Éste es un pequeño riesgo de seguridad si ya tiene un programa malicioso ejecutándose en su equipo. Ésta es la configuración menos segura. Cuando se configura el UAC para nunca recibir notificación, pone su equipo en riesgos potenciales de seguridad. Nunca notificarme No se le notificará antes de que se haga cualquier cambio en su equipo. Si inicia sesión como administrador, los programas pueden hacer cambios en su equipo sin que lo sepa. Si inicia sesión como usuario Si configura el UAC estándar, cualquier cambio para nunca recibir que requiera el permiso de un notificaciones, entonces administrador se rechazará de debe tener cuidado con manera automática. cuales programas ejecuta Si selecciona esta porque ellos pueden tener configuración, tendrá que reiniciar la computadora para completar el proceso de desactivación del UAC. Una vez que esté desactivado, las personas que inicien sesión como administrador siempre tendrán el permiso de un administrador. el mismo acceso a su computadora que el que tiene. Esto incluye leer y hacer cambios en áreas protegidas del sistema, en sus datos personales, en archivos guardados y en cualquier otra cosa que se encuentre almacenada en su computadora. Los programas también podrán comunicar y transferir información hacia y desde cualquier cosa que esté conectada a su equipo, incluyendo la Internet.

52 46 Lección 2 f Introducción a la Configuración del Sistema Algunos de los ajustes de confguración más importantes para un administrador de servidores son las confguraciones del sistema dentro del Panel de Control. Éstas incluyen reunir información de generación sobre su sistema, cambiar confguraciones remotas, confgurar opciones de arranque y recuperación y confgurar ajustes completos de ejecución. Para entrar a la confguración del sistema, puede realizar alguna de las siguientes opciones: Si se encuentra en vista por Categoría, dé clic en Sistema y Seguridad y seleccione el Sistema o en Ver la cantidad de memoria RAM y la velocidad del procesador. En la vista clásica, dé doble clic en el applet Sistema. Dé clic derecho en Equipo y seleccione Propiedades. En Windows, con frecuencia existen diferentes maneras de hacer lo mismo. Figura 2-5 Configuración del Sistema desde el Panel de Control En la parte superior de la pantalla puede ver la edición de Windows y el tipo de sistema que tiene. Ya que Windows Server 2008 R2 sólo viene en 64-bit, mostrará el Sistema Operativo de 64-bit a mitad de la pantalla. Hacia la parte inferior de la pantalla verá el nombre del equipo y el dominio (si lo hay), si Windows está activado, así como el ID del Producto. Vea la fgura 2-5. f Cambiar el Nombre del Equipo y la Configuración del Dominio Para ayudar a identifcar la computadora, debe ponerle un nombre coherente, lo cual puede hacerse en confguración del Sistema dentro del Panel de Control. También puede añadir una computadora al dominio o un grupo de trabajo. Cada equipo debe tener un nombre único asignado a la red. Si dos computadoras tienen el mismo nombre, una de ellas o ambas tendrán problemas para comunicarse en la red. Para cambiar el nombre del equipo, abra Sistema en el Panel de Control, dé clic en la opción Cambiar Confguración en Confguración de nombre, dominio y grupo de trabajo. Cuando aparece el cuadro de Propiedades del Sistema con la fcha Nombre de Equipo seleccionada, entonces dé clic en Cambiar. Vea la fgura 2-6. Para cualquier cambio hecho al nombre del equipo o nombre del grupo de trabajo/dominio será necesario reiniciar la computadora.

53 Windows Server 2008 R2 47 Figura 2-6 Propiedades del Sistema en el Panel de Control De manera predeterminada, una computadora es parte de un grupo de trabajo. Un grupo de trabajo generalmente se asocia con una red peer-to-peer en la que las cuentas de usuario están descentralizadas y almacenadas en cada equipo individual. Si varios usuarios necesitan tener acceso al equipo (al mismo tiempo que necesitan nombres de usuario y passwords únicos), será necesario crear una cuenta para cada usuario. Si quiere que esos usuarios entren a otra computadora independiente, será necesario que cree las mismas cuentas y passwords en esa también. Como puede imaginar, al tener varias computadoras, esto puede implicar mucho trabajo, ya que debe crear y manejar cuentas en cada equipo individual. Un dominio es una unidad lógica que defne una barrera de seguridad y que generalmente se asocia con el Directorio activo de Microsoft. La seguridad del dominio generalmente está centralizada y controlada por los servidores de Windows, los cuales actúan como controladores del dominio. Como resultado, puede manejar la seguridad de manera más fácil para varias computadoras al mismo tiempo que proporciona una mejor seguridad. Si se añade una computadora a un dominio, se crea una cuenta para representarla. Además, la información almacenada en el equipo se usa solamente para identifcarlo. Cuando estos elementos coinciden, prueba que el equipo es quien dice ser, lo que contribuye a tener un ambiente de trabajo más seguro. Para añadirla al dominio, abra Propiedades del Sistema y dé clic en Cambiar. Seleccione la opción Dominio y escriba el nombre del mismo. Después, de clic en OK. Se le pedirá que inicie sesión con una cuenta de dominio que tiene la capacidad de añadir varias computadoras al mismo, el cual es generalmente un administrador de dominio o de cuentas. Después de haber registrado las credenciales (nombre de usuario y password), aparece un cuadro de diálogo de Bienvenida; dé clic en OK para cerrarlo. Cuando cierre el cuadro de diálogo de Propiedades del Sistema, se le pedirá que reinicie. Para quitar una de un dominio, únase a un grupo de trabajo existente o cree un grupo de trabajo nuevo, seleccione la opción grupo de trabajo y escriba el nombre del mismo o dé clic en OK. Si está quitando su propia computadora del dominio, se le pedirán sus credenciales administrativas a fn de poder borrar la cuenta del Directorio activo. Si no especifca las referencias administrativas, aún así la quitará del dominio, pero la cuenta de ésta permanecerá en el Directorio activo.

54 48 Lección 2 f Configuración de Opciones Remotas Como con las mayoría de las versiones empresariales de Windows, incluyendo Windows Server 2008 y Windows Server 2008 R2, puede conectarse de manera remota a un servidor usando Asistencia Remota y Escritorio Remoto. ; Listo para Certificación Cómo administra un servidor desde su escritorio? 2.3 º Tome Nota Antes de que pueda usar Asistencia Remota con Windows Server 2008 R2, debe instalarla. Con Asistencia Remota y Escritorio Remoto, puede tener acceso a un equipo que ejecute Windows con otro equipo conectado a la misma red o a través de Internet, como si estuviera sentado frente al servidor. Podrá usar su mouse y teclado para entrar a la computadora de escritorio, a la barra de tareas y al menú de Inicio y también podrá ejecutar programas y entrar a todas las herramientas de confguración. La Asistencia Remota está diseñada para ayudar al personal a conectarse a una sesión de ingreso activa o resolver un problema. A diferencia del Escritorio Remoto, la Asistencia Remota permite a los usuarios interactuar con la sesión actual, lo cual incluye ver la misma pantalla. Si decide compartir el control de su equipo con su usuario remoto, ambos podrán controlar el cursor del mouse. Para mantener el sistema seguro y asegurarse de que quiere la opción disponible, primero debe instalar el Asistente Remoto como función. La fcha Remoto del cuadro de diálogo de Propiedades del Sistema debe habilitarse también. Después, necesitará invitar a la persona mediante un correo electrónico o un mensaje instantáneo, también puede rehusar una invitación que haya enviado antes. Después de que la persona acepte la invitación, se creará una conexión encriptada de dos vías. Para iniciar una sesión de Asistencia Remota y crear una invitación, abra el Menú de Inicio, dé clic en Todos los Programas, Seleccione Mantenimiento y después Asistencia Remota de Windows. Vea la fgura 2-7. Figura 2-7 Asistencia Remota de Windows Escritorio Remoto permite que un usuario que esté ejecutando el programa Escritorio Remoto entre al servidor de manera remota. De manera predeterminada, Windows Server 2008 R2 comprueba dos conexiones de escritorio remoto (tres si también cuenta la modalidad de consola, que es una conexión activa como si realmente estuviera sentado frente al teclado y al monitor del servidor).

55 Windows Server 2008 R2 49 º Tome Nota Antes de que pueda usar Escritorio Remoto, debe habilitarlo usando Propiedades del Sistema. Además, de manera predeterminada, los administradores y usuarios son miembros del grupo de usuarios de Escritorio Remoto y tienen acceso al mismo. A diferencia de la Asistencia Remota, Escritorio Remoto se instala pero debe habilitarse antes de que se conecte al servidor. Para habilitar el Escritorio Remoto, abra Propiedades del Sistema y seleccione una de las siguientes confguraciones: Permitir conexiones de un equipo que esté ejecutando cualquier versión de Escritorio Remoto (menos segura). Permitir conexiones que ejecuten Escritorio Remoto con Autenticación del Nivel de la Red (más segura). La Autenticación del Nivel de la Red es un método de autenticación que determina la identidad del usuario antes de establecer una conexión completa de Escritorio Remoto y que aparezca la pantalla de inicio de sesión. La opción Permitir que las conexiones que ejecutan Escritorio Remoto con Autenticación del Nivel de la Red (más segura) está disponible en el programa de Escritorio Remoto incluido en Windows 7 o puede bajar una versión nueva de Escritorio Remoto desde Microsoft. Para determinar si su versión de Escritorio Remoto soporta la Autenticación del Nivel de la Red, inicie una Conexión a Escritorio Remoto (bajo Accesorios), dé clic en el botón Opciones y elija la fcha Opciones Avanzadas. Si comprueba la Autenticación del Nivel de la Red, dirá Autenticación del Nivel de la Red comprobada. De manera predeterminada, los administradores y usuarios son miembros de los Usuarios del Escritorio Remoto, por lo que para que alguien se conecte a un equipo que ejecuta el Escritorio Remoto, debe añadir su cuenta de usuario a alguno de estos grupos. f Cambio de Fecha y Hora Una de las tareas más sencillas pero esenciales es asegurarse de que el servidor tiene la fecha y hora correctas. Esto es esencial para propósitos de inicio de sesión y seguridad. Si se envía un paquete de datos con la fecha u hora incorrecta, éste puede ser rechazado automáticamente porque la fecha y la hora se usan para determinar si el paquete de datos es legítimo. Para entrar a la confguración de fecha y hora, realice uno de los siguientes pasos: Dé clic en Reloj, Idioma y Región en el Panel de Control si se encuentra en vista por categoría y seleccione Confgurar la hora y la fecha. Dé doble clic en Fecha y Hora si se encuentra en vista por iconos. Si la fecha y la hora se muestran en el área de Notifcación, dé doble clic en la fecha y hora. Æ Configurar el Reloj PREPÁRESE. Para configurar el reloj, haga lo siguiente: 1. Dé clic en la ficha de Fecha y Hora; después en Cambiar fecha y hora. 2. Para cambiar la hora, minutos y segundos, dé doble clic en la hora, minutos o segundos y después en las flechas para aumentar o disminuir el valor. 3. Cuando termine de cambiar la configuración de la hora, dé clic en OK. Vea la figura 2-8.

56 50 Lección 2 Figura 2-8 Cambiar la fecha y la hora Para cambiar la zona horaria, dé clic en Cambiar la zona horaria y elija su zona horaria actual recorriendo la lista hacia abajo. Después dé clic en OK. Si es parte de un dominio, el servidor debe sincronizarse con los controladores del mismo. Si tiene un servidor independiente, puede sincronizarlo con un servidor con horario de Internet dando clic en la fcha Hora de Internet y seleccionando el cuadro de verifcación junto a Sincronizar con un Servidor horario de Internet. Después seleccione un servidor horario y dé clic en OK. Configurar Opciones de Dirección IP È EN RESUMEN Para que un servidor dé servicio a otros clientes, será necesario conectarse y comunicarse a través de la red, por lo que necesita saber cómo conectar el servidor y confgurar las propiedades de TCP/IP. Aunque los servidores pueden usar tarjetas inalámbricas para conectarse a la red, la mayoría usa conexiones alámbricas para comunicarse, pues las conexiones con cable son más rápidas, confables y seguras. En cualquier caso, necesita confgurar lo siguiente en cualquier equipo que ejecute Windows Server 2008 R2: La dirección IP y su máscara de subred correspondiente (identifca de manera única el quipo usando una dirección lógica). Puerta de Enlace Predeterminada (enrutador más cercano que se conecta a otras redes o a Internet). Uno o más servidores para el sistema de nombres de dominio (DNS, por sus siglas en inglés) proporciona resolución de nombre (dominio/nombre del host hacia la dirección IP). La dirección IP, máscara de subred y servidores DNS pueden confgurarse de manera manual o automática mediante un servidor de Protocolo de Confguración Dinámica de Host (DHCP, por sus siglas en inglés). Ya que los servidores prestan servicio a varios clientes, las direcciones de la red se asignan manualmente y no cambian mucho.

57 Windows Server 2008 R2 51 Æ Configurar el IP PREPÁRESE. Para configurar el IP en Windows Server 2008 R2, realice lo siguiente: Figura 2-9 Redes y Recursos Compartidos 1. Abra el Panel de Control 2. Para entrar a las propiedades de conexión de la red, realice una de las siguientes opciones: Si se encuentra en Vista por categoría, dé clic en Redes e Internet, después en Redes y Recursos Compartidos y fnalmente en Cambiar la confguración del adaptador. Si se encuentra en Vista por Iconos, dé doble clic en Redes y Recursos Compartidos y después en Cambiar la confguración del adaptador. Dé clic derecho en el icono de redes en el área de notifcaciones, seleccione Abrir Redes y Recursos Compartidos (Vea la fgura 2-9), y después en Cambiar la confguración del adaptador. 3. Dé clic derecho en la conexión que desea cambiar y después en Propiedades. 4. Bajo la ficha de Redes, dé clic ya sea en Protocolo de Internet Versión 4 (TCP/IPv4) o en Protocolo de Internet Versión 6 (TCP/IPv6) y después en Propiedades. Para especifcar la confguración de direcciones IPv4 IP, realice lo siguiente: Para obtener confguraciones de IP automáticamente de un servidor DHCP, dé clic en Obtener una dirección IP automáticamente y después en OK. Para especifcar una dirección IP, dé clic en Usar la siguiente dirección IP y después en la dirección IP, máscara de subred, Puerta de Enlace Predeterminada, cuadros del servidor DNS preferido y servidor DNS alternativo y escriba la opción de dirección IP correspondiente. Vea la fgura 2-10.

58 52 Lección 2 Figura 2-10 Configuración de IPv4 Para especifcar la confguración de una dirección IPv6 IP, realice lo siguiente: Para obtener una confguración de IP automáticamente, dé clic en Obtener dirección IPv6 automáticamente y después en OK. Para especifcar una dirección IP, dé clic en Usar la siguiente dirección IPv6 y después en la dirección IPv6, cuadros de longitud del prefjo de subred y de Puerta de Enlace Predeterminada y escriba la opción de dirección IP. Vea la fgura Figura 2-11 Configuración de IPv6

59 Windows Server 2008 R2 53 Referencia Cruzada Para mayor información sobre Configuración del IP, ver al Anexo B Comprensión de TCP/ IP. Antes de pasar a la siguiente sección, debe comprender cómo afectan los servidores proxy su acceso a la red o a Internet. Un servidor proxy es un servidor usado para traducir entre redes públicas y privadas usando la Traducción de Direcciones de Red (NAT, por sus siglas en inglés) que generalmente se coloca al fnal de una red corporativa. Con NAT, puede tener una sola dirección pública y varias direcciones privadas. Un servidor proxy oculta las direcciones internas y le permite tener una gran variedad de direcciones privadas. Cuando compra un enrutador inalámbrico para su hogar, conecta su cable o módem DSL al enrutador inalámbrico, al cual se asignará una dirección pública externa. Entonces puede conectar varias computadoras o hosts dentro de su hogar, las cuales tienen asignadas direcciones privadas. Entonces el enrutador traducirá entre las direcciones públicas y las privadas. Generalmente, cuando entra a Internet en una compañía, necesita especifcar la dirección y puerto del servidor proxy; si no, aunque puede entrar a los recursos internos, no podrá tener acceso a recursos en Internet. Para cambiar la confguración del proxy para el Explorador de Windows (el cual es también usado por otras aplicaciones), puede realizar una de las siguientes opciones: Iniciar el Explorador de Windows, seleccionar la fcha Conexiones y dar clic en Confguración de LAN. Si se encuentra en Vista por Categorías, dé clic en Redes e Internet y después en Opciones de Internet. Después seleccione la fcha Conexiones y dé clic en Confguración de LAN. Si se encuentra en Vista por Iconos, dé doble clic en Opciones de Internet, después seleccione la fcha Conexiones y dé clic en Confguración de LAN. La mayoría de las compañías deben tener servidores que confguren las operaciones del proxy automáticamente teniendo habilitada la opción Detectar automáticamente. Sin embargo, si necesita usar un servidor proxy diferente, será necesario que deseleccione la opción Detectar automáticamente y seleccione la opción Usar un servidor proxy para la LAN. Deberá especifcar una dirección y número de puerto para su servidor proxy. Los puertos comunes son 80, 8080 y Ya que no desea pasar a través del servidor proxy para llegar a sus servidores internos, debe seleccionar el cuadro No usar servidor proxy para direcciones locales. Vea la fgura 2-12.

60 54 Lección 2 Figura 2-12 Configuración del proxy en el Explorador de Internet Dispositivos y Controladores de Dispositivos È EN RESUMEN Debido a que un equipo que ejecuta Windows Server 2008 R2 puede tener una amplia variedad de dispositivos, en ocasiones puede ser un reto hacer que todos los dispositivos operen correctamente, en especial porque con frecuencia los servidores tienen un hardware no estándar que tal vez requiera una instalación manual o una actualización de los controladores. ; Listo para Certificación Cómo maneja los controladores de dispositivos en Windows? 1.1 Los Controladores de Dispositivos son programas que controlan un dispositivo. Pueden considerarse como un traductor entre el dispositivo, el sistema operativo y programas que utilizan el dispositivo. Los programadores escriben un código que da acceso a comandos genéricos como lo es enviar un sonido y el controlador de dispositivo traducirá esos comandos genéricos a comandos específcos entendidos por el dispositivo; por ejemplo, una tarjeta de sonido específca. Aunque Windows Server 2008 R2 incluye muchos controladores (integrados o incluidos en el DVD de instalación), algunos controladores vienen con el dispositivo. Debido a que estos controladores son software, habrá veces en las que será necesario acudir al sitio Web del fabricante para extraer controladores más nuevos (a pesar de que en ocasiones los controladores más antiguos trabajan mejor que los más nuevos) o descargarlos por medio de las actualizaciones de Microsoft. Con el fn de evitar que tenga que insertar constantemente el DVD de instalación, Windows Server 2008 R2 incluye un Driver Store con una extensa biblioteca de controladores de dispositivos. Estos también se ubican en C:\Windows\System32\DriverStore. En la carpeta de Driver Store encontrará subcarpetas con la información del controlador localizado, por ejemplo en US para inglés estadounidense, las cuales tendrá cientos de controladores diferentes. Cuando añade un dispositivo hardware, Windows puede revisar el Driver Store para encontrar el controlador correcto.

61 Windows Server 2008 R2 55 f Dispositivos Plug and Play Durante muchos años, Windows se ha benefciado de los dispositivos Plug and Play (PnP), que es donde puede instalar o conectar un dispositivo, el cual es reconocido y confgurado automáticamente con la instalación del controlador apropiado. Hoy en día, esta tecnología se ha desarrollado más que las tarjetas de expansión, para incluir otras tecnologías. Intel y Microsoft liberaron los PnP s en Así como un técnico en equipos de cómputo, los PnP s nos hicieron la vida mucho más fácil porque no teníamos que preocuparnos por instalar interruptores DIP y puentes en la tarjeta. Ahora, la mayoría de los dispositivos son de este tipo y se han desarrollado más que las tarjetas de expansión como los dispositivos USB, IEEE 1394 (también se les conoce como Firewire) y SCSI. Hoy en día, si utiliza un hardware PnP combinado con un sistema operativo como lo es Windows, puede conectar el hardware y Windows reconocerá automáticamente el dispositivo, cargará el controlador apropiado y lo confgurará para trabajar sin interferir con otros dispositivos. Cuando no se puede encontrar un controlador, Windows le pedirá que le proporcione un medio o una ruta para el controlador, incluso puede preguntarle si desea conectarse a Internet como un intento por encontrar un controlador. También puede abrir el Panel de Control, dar clic en Hardware y seleccionar Añadir un Dispositivo en Dispositivos y Sección de Impresoras, después buscará cualquiera de los dispositivos que en ese momento Windows no reconozca. Con el tiempo, el controlador de dispositivo será añadido al Driver Store. Como parte del proceso de confguración, Windows asigna los siguientes recursos del sistema al dispositivo que está instalando para que el dispositivo pueda operar al mismo tiempo junto con otras tarjetas de expansión: Números de Líneas de Petición de Interrupción (IRQ por sus siglas en inglés): Señal enviada por un dispositivo para atraer la atención del procesador cuando el dispositivo está listo para aceptar o enviar información. Cada dispositivo debe estar asignado a un número de IRQ único. Canales de Acceso Directo a Memoria (DMA por sus siglas en inglés): Acceso a la memoria que no involucra al procesador. Direcciones de Puerto Entrada/Salida (I/O por sus siglas en inglés): Canal por el cual se transferen datos entre un dispositivo y el procesador. El Puerto aparece en el procesador como una o más direcciones de memoria y éste puede utilizarse para enviar o recibir datos. Rango de Dirección de Memoria: Porción de la memoria del equipo que puede ser asignada a un dispositivo y utilizada por un programa o por el sistema operativo. Por lo general, a los dispositivos se les asigna un rango de direcciones de memoria.

62 56 Lección 2 f Controladores Certificados Windows fue diseñado para trabajar con una amplia selección de dispositivos. Por desgracia, en el pasado, hubo ocasiones en las que al añadir un dispositivo y cargar un controlador, éste último causaba problemas a Windows. Como resultado, Microsoft comenzó a utilizar Controladores Certificados para luchar contra los controladores que fallaban. Aunque estos no reparan un controlador defectuoso, se aseguran de que el editor sea identifcado, que no haya sido alterado y que haya sido probado a fondo para que no presente fallas y así no cause un problema de seguridad. Un controlador certifcado es un controlador de dispositivos que incluye una frma digital, la cual es una marca de seguridad electrónica que puede indicar el editor del software, cuya información puede mostrar si un controlador ha sido alterado. Cuando Microsoft lo frma quiere decir que el controlador ha sido probado a fondo, para asegurarse de que no ocasionará problemas a la fabilidad del sistema y que no ocasionará un problema de seguridad. º Tome Nota Los controladores que se encuentran en el DVD de instalación de Windows o los que se No puede instalar descargan de la página web de actualizaciones de Microsoft, están frmados de manera un controlador en digital. Si un controlador carece de una frma digital válida o si fue alterado después de Windows Server 2008 haber sido autorizado, no puede ser instalado en versiones de Windows de 64-bits. Si tiene R2 que no tenga una problemas con un controlador de dispositivos, debe descargar sólo los controladores que firma digital válida o están en la página web de actualizaciones de Microsoft o en la página web del fabricante. que haya sido alterado después de haber sido El Windows Server 2008 R2 se entrega sólo en versiones de 64-bits. Todos los controladores firmado. deben estar frmados por Windows Server Si está utilizando una versión más nueva de Windows que no sea una versión de 64-bits, entonces puede utilizar el programa de Verifcación de Firmas de los Archivos (Sigverif.exe) para verifcar si existen controladores de dispositivos sin frmar en el área de sistemas del equipo. f Dispositivos e Impresoras Empezando con Windows Server 2008 y Windows Vista, Windows incluye una carpeta de Controladores e Impresoras que permite a los usuarios ver de manera rápida todos los dispositivos conectados a la computadora, así como confgurar y solucionar los problemas de estos dispositivos. Además, le permite ver información sobre la marca, el modelo y el fabricante y le da información detallada sobre las capacidades de sincronización de un teléfono celular o de otros dispositivos móviles. El folder de Dispositivos e Impresoras le ofrece una vista rápida de los dispositivos conectados a su computadora y que puede conectar y desconectar de su equipo por medio de un puerto o conexión de red. Esto incluye dispositivos móviles como reproductores de música, cámaras digitales, dispositivos USB y dispositivos de red. Vea la fgura Esto no incluye artículos instalados dentro de su equipo, como son los controladores del disco interno, las tarjetas de expansión o la memoria RAM y no mostrará dispositivos heredados; por ejemplo los teclados o los Mouse conectados por medio de un PS/2 o de un puerto serie.

63 Windows Server 2008 R2 57 Figura 2-13 Dispositivos e impresoras Para abrir Dispositivos e Impresoras, abra el Panel de Control y haga clic en Impresoras y otro Hardware estando en Vista por Categorías o haga doble clic en Dispositivos e Impresoras en Vista en Iconos. Además puede abrir Impresoras y otros Dispositivos al dar clic en el botón de Inicio y luego en Impresoras y otros dispositivos. Cuando da clic en un icono de dispositivo en la carpeta de Dispositivos e Impresoras, puede seleccionar de una lista de tareas que varían dependiendo de las capacidades del dispositivo. Por ejemplo, es posible que pueda ver lo que se está imprimiendo en una impresora de red, ver archivos almacenados en una memoria fash USB o abrir un programa desde el fabricante del dispositivo. Para dispositivos móviles que apoyan la nueva función de Plataforma de Dispositivos en Windows, también se puede abrir las funciones avanzadas específcas para dispositivos en Windows desde el menú que aparece haciendo clic derecho, como son la capacidad de sincronizarse con un teléfono celular o cambiar los tonos del mismo. f Administrador de Dispositivos El Administrador de Dispositivos le proporciona una vista gráfca del hardware (interna y externa) que está instalado en su equipo y le proporciona una manera de controlar y confgurar sus dispositivos. Con el Administrador de Dispositivos puede determinar si Windows reconoce un dispositivo y si éste funciona apropiadamente; también puede habilitar, deshabilitar o desinstalar el dispositivo, regresar a la versión anterior del controlador e identifcar el controlador de dispositivos, incluyendo su versión y cambiar las opciones de confguración del hardware. Para abrir Control de Dispositivos puede seguir uno de los siguientes pasos: Abrir el Panel de Control en Vista por Categorías, hacer clic en Hardware y después en Administrador de Dispositivos. Abrir el Panel de Control en Vista por Iconos y luego doble clic en Administrador de Dispositivos. Abrir Propiedades del Sistema y dar clic en Administrador de Dispositivos. Abrir la consola de Administración de equipos y dar clic en Administración de Dispositivos.

64 58 Lección 2 Abrir el Administrador de Servidores y dar clic en Administración de Dispositivos en Diagnósticos. Iniciar el cuadro de Búsqueda o cuadro Ejecutar y ejecutar los siguientes comandos desde el comando prompt mmc devmgmt.msc. Figura 2-14 Administración de Dispositivos Si inicia sesión desde la cuenta del administrador integrada se abre el Control de Dispositivos. Si inicia sesión como un usuario que es miembro del grupo de administradores y tiene habilitado el Control de la Cuenta de Usuario, tendrá que dar clic en Continuar para abrir Administración de Dispositivos. Vea la fgura Si localiza y da doble clic en un dispositivo o da clic derecho en un dispositivo y selecciona propiedades, puede ver los detalles del controlador en la fcha General incluyendo el estatus del dispositivo. La fcha de Detalles/Propiedades le proporcionará las confguraciones detalladas de diversas propiedades asignadas al dispositivo hardware. Como administrador del servidor, muchos de los elementos que necesitará están ubicados en la fcha Controlador: 1. Propiedades del Controlador: Muestran el archivo(s) del controlador y su ubicación, el proveedor del controlador, la versión del archivo y el frmante digital del archivo. 2. Controlador de Actualizaciones: Le permite actualizar el software del controlador para un dispositivo. c. Controlador de Reversión: Se utiliza para regresar el controlador a una versión anterior si existen problemas al actualizar un controlador de dispositivos. Si no existe una versión previa del controlador instalada para el dispositivo seleccionado, el botón Controlador de Reversión no estará disponible. 4. Habilitar/Deshabilitar: En lugar de instalar el controlador, puede usar el Controlador de Dispositivos para deshabilitar el dispositivo. 5. Desinstalar: Se utiliza para quitar del equipo el software del controlador.

65 Windows Server 2008 R2 59 Figura 2-15 Propiedades del dispositivo Las fchas adicionales como Avanzado, Recursos, (Rango de Memoria, Rango del I/O, IRQ y DMA) y Control de Energía pueden mostrarse dependiendo del tipo de dispositivo. Ver fgura 2-15.Si existe un problema con sus recursos, puede intentar usar el Control de Dispositivo para cambiar el rango de la memoria, el rango del I/O, el IRQ o el DMA del dispositivo. Además, si da clic derecho en un dispositivo en Control de Dispositivos, puede actualizar el software del controlador, deshabilitar el dispositivo, desinstalar el dispositivo o buscar los cambios del hardware. Cuando utilice el Control de Dispositivos que viene con el Windows Vista, Windows 7 y Windows Server 2008, debe tomar en cuenta lo siguiente: Cuando aparece una fecha negra hacia abajo indica que un dispositivo está deshabilitado. Este se nota porque está presente físicamente en la computadora y porque está consumiendo recursos pero no tiene cargado un controlador. Un signo de exclamación negro en un campo amarillo indica que el dispositivo tiene un problema. También necesita verifcar si cualquiera de los dispositivos está enlistado en Otros Dispositivos o si tiene un nombre genérico como Controlador de Ethernet o Controlador Simple de Comunicaciones PCI, el cual indica que el controlador adecuado no está cargado. Consola de Administración de Microsoft y Herramientas Administrativas È EN RESUMEN La Consola de Administración de Microsoft (MMC por sus siglas en inglés) es una de las herramientas administrativas primordiales que se utiliza para administrar Windows y muchos de los servicios de red que proporciona Windows. Ésta proporciona el método estándar para crear, guardar y abrir las diferentes herramientas administrativas que proporciona Windows. Cuando abre las Herramientas Administrativas, la mayoría de estos programas son MMC. Para iniciar una MMC vacía, vaya al prompt de comando, inicie la opción de Búsqueda o Ejecutar, escriba mmc o mmc.exe. Cada MMC tiene un árbol de consola que muestra la organización por jerarquía de los complementos o de los módulos que se enchufan y extensiones (un complemento que requiere de un complemento primario). Los

66 60 Lección 2 Figura 2-16 Añadir complementos a una MMC en blanco usuarios pueden personalizar la consola o las herramientas de acceso que se encuentran en Herramientas Administrativas añadiendo y eliminando complementos y extensiones. Puede añadir complementos a la MMC al abrir el menú del archivo y seleccionar Añadir/ Quitar Complementos. Vea la fgura Herramientas Administrativas es una carpeta ubicada en el Panel de Control que contiene herramientas para los administradores del sistema y usuarios avanzados. Para entrar a las Herramientas Administrativas abra el Panel de Control, después las Herramientas Administrativas dando clic en Inicio, Panel de Control, Sistema y Seguridad en el modo de Vista por Categorías o doble clic en la mini aplicación de Herramientas Administrativas estando en el modo de Vista por Iconos. También hay un enlace de acceso rápido en Servidores de Windows y se puede tener acceso dando clic en Inicio. Algunas de las herramientas administrativas comunes en esta carpeta son las siguientes: Servicios de Componentes: Confgure y administre los componentes del Modelo de Componentes (COM por sus siglas en inglés). Los Servicios de Componentes están diseñados para ser usados por programadores y administradores. Administración de Equipos: Administre equipos locales o remotos utilizando una sola herramienta de escritorio consolidada. Al utilizar el Administrador de Equipos puede realizar muchas tareas, como monitorear los sucesos del sistema, confgurar los discos duros y administrar la ejecución del sistema. Orígenes de Datos (ODBC): Utilice la Conectividad Abierta de Base de Datos (ODBC por sus siglas en inglés) para mover los datos de un tipo de base de datos (origen de base de datos) a otra. Visor de Sucesos: Vea la información de un suceso importante, por ejemplo cuando un programa inicia o se detiene o los errores de seguridad que están grabados en el registro de sucesos. Iniciador iscsi: Confgure las conexiones avanzadas entre dispositivos de almacenamiento en una red. Directiva de Seguridad Local: Vea y edite las confguraciones de seguridad de la Directiva de Grupo. Monitoreo del funcionamiento: Vea la información avanzada del sistema del procesador, la memoria, el disco duro y el funcionamiento de red. Administración de Impresión: Administre las impresoras y los servidores de impresión en una red y realice otras tareas administrativas.

67 Windows Server 2008 R2 61 Asistente para Configuración de Seguridad: Un asistente que lo guía para saber cómo crear una directiva de seguridad que puede aplicar a cualquier servidor en la red. Administrador de Servidores: Una consola que le permite administrar y garantizar múltiples funciones del servidor que incluye administrar la identidad del servidor, la información del sistema, mostrar el estatus del servidor, identifcar problemas con la confguración de las funciones del servidor y administrar todas las funciones instaladas en el servidor. Servicios: Administre los diferentes servicios que se ejecutan dentro de su equipo. Administración de Almacenamiento e Información Compartida: Una ubicación centralizada para que pueda administrar las carpetas que se están compartiendo en la red y sus volúmenes, así como el volumen en los discos y subsistemas de almacenamiento. Explorador de Almacenamiento: Se utiliza para ver y administrar el Canal de Fibra y las mallas de Isasi que se encuentran disponibles en su Red de Área de Almacenamiento (SAN por sus siglas en inglés). Configuración del Sistema: Identifque los problemas que tal vez impidan que Windows funcione correctamente. Programador de Tareas: Establezca fecha y hora de los programas u otras tareas para que se ejecuten de manera automática. Firewall de Windows con Seguridad Avanzada: Confgure las opciones avanzadas de cortafuegos tanto en esta computadora como en equipos remotos en su red. Diagnostico de Memoria de Windows: Verifque la memoria de su equipo para saber si está funcionando correctamente. Módulos en PowerShell de Windows: Una línea de comandos basado en tareas y lenguaje, diseñado especialmente para la administración del sistema. Respaldo del Servidor de Windows: Úselo para hacer copias de seguridad y restaurar el servidor. Cuando utilice estas herramientas, debe asumir que sólo se usan para administrar el equipo local. Sin embargo, muchas de estas herramientas pueden usarse también para administrar equipos remotos. Por ejemplo, puede usar la consola de Administración de Equipos y la de Administración de Servidores para conectar y administrar otros equipos, asumiendo que tiene derechos administrativos sobre el mismo. f Consola de Administración de Equipos y de la Consola de Administración de Servidores La Consola de Administración de Equipos y la Consola de Administración de Servidores son dos de las herramientas primordiales para administrar el servidor de Windows y éstos incluyen los complementos de la MMC que comúnmente se usan. La consola de Administración de Equipos se encuentra disponible en Windows Server 2003, Windows Server 2008, Windows XP, Windows Vista y Windows 7. Ésta incluye complementos múltiples como el Programador de Tareas, el Visor de Sucesos, Carpetas Compartidas, Usuarios Locales y Grupos, Rendimiento, Administración de Dispositivos, Administración, Enrutamiento y Acceso Remoto, Servicios y Control WMI. Vea la fgura Si utiliza Windows Server 2003, Windows XP, Windows Vista o Windows 7, puede entrar a la consola de Administración de Equipos por medio de las Herramientas Administrativas, dando clic derecho Mi Equipo y luego en Manage. Si está ejecutando Windows Server 2008 o Windows Server 2008 R2, puede tener acceso sólo desde la carpeta de Herramientas Administrativas.

68 62 Lección 2 Figura 2-17 Consola de Administración de Equipos Si da clic derecho en Equipo, en una computadora donde se ejecuta Windows Server 2008 o Windows Server 2008 R2, se abrirá la consola de Administración de Servidores. Incluso cuando inicie sesión como administrador de un equipo donde se ejecute Windows Server 2008 o Windows Server 2008 R2, el Administrador de Servidores se abrirá automáticamente, este último le permite instalar Roles y Funciones del Servidor de Windows, ver los registros del Visor de Sucesos, entrar a Herramientas de Monitoreo de Rendimiento, Administrador de Dispositivos, Programador de Tareas, Firewall de Windows con Seguridad Avanzada, Servicios, Grupos y Usuarios Locales, Copias de seguridad del Servidor de Windows y Administración del Disco. Vea la fgura Figura 2-18 Consola del Administrador de Servidores

69 Windows Server 2008 R2 63 El paquete de Herramientas de Administración Remota del Servidor es una función que se encuentra disponible en Windows Server 2008 R2, la cual permite la administración remota del mismo, así como de Windows Server 2008 y Windows Server 2003 desde un equipo que ejecute Windows Server 2008 R2, lo cual le permite abrir y ejecutar herramientas de administración y complementos para administrar los roles, sus servicios o las funciones de un equipo remoto. Las Herramientas de Administración Remota del Servidor incluyen herramientas para las siguientes funciones: Herramientas de Servicios del Directorio activo. Servicios de Dominio del Directorio activo (AD DS) y Herramientas de Servicios de Directorio Jerarquizado y Directorio activo (AD LDS). Herramientas de Servicios de Administración de Derechos del Directorio activo (AD RMS). Herramientas del Servidor DHCP. Herramientas del Servidor DNS. Herramientas del Servidor de Fax. Herramientas de Servicios de Archivos. Herramientas Hyper-V. Herramientas de Servicios de Acceso y Políticas de Red. Herramientas de Servicios de Documentos e Impresión. Herramientas de Servicios de Escritorio Remoto. Herramientas de Servidor del Web Server (IIS). Herramientas de Servicios de Despliegue de Windows. Las Herramientas del Servidor Remoto incluyen herramientas para las siguientes características: Utilidades de Administración del BitLocker Drive Encryption. Herramientas de Extensiones del Servidor BITS. Herramientas de Failover Clustering. Herramientas de Network Load Balancing. Herramientas del Servidor SMTP. Herramientas del Servidor WINS.

70 64 Lección 2 Instalar Programas, Roles y Funciones È EN RESUMEN Muchas de los roles y funciones que se encuentran disponibles de manera automática en Windows Server 2008 deben ser instaladas o habilitadas antes de su uso. Esto con el fn de reducir la superfcie de ataque que utilizan los hackers o softwares maliciosos. Si no necesita un servicio o no necesita ejecutar un programa, entonces no es recomendable que lo instale o que lo habilite cuando esté administrando los servidores. f Administración de Programas Windows Server 2008 R2 incluye muchas funciones y características para proporcionar una amplia variedad de servicios de red; sin embargo, con frecuencia tendrá que instalar programas. Algunos de estos programas, por ejemplo el SQL Server o Exchange, provienen de Microsoft, mientras que muchos otros programas no. Por lo tanto tendrá que averiguar cómo instalar y desinstalar estas aplicaciones. Si necesita instalar un programa en Windows, por ejemplo un paquete de un software de antivirus, Microsoft Exchange, Microsoft SQL Server o cualquier otro programa que no venga junto con Windows Server, usualmente se inserta el disco (normalmente es un CD o un DVD), y el programa de instalación iniciará de manera automática. Tal vez necesite ejecutar un comando, descargarlo e instalándolo con la ayuda del navegador o dando doble clic en un archivo ejecutable con un.exe o una extensión msi. La mayoría de los programas de Windows le permiten desinstalar un programa desde su equipo, en caso de que ya no lo utilice o si desea liberar espacio en su disco duro. En Windows Server 2008, puede usar Programas y Funciones para desinstalar programas o para cambiar la confguración de un programa, al añadir o quitar ciertas opciones. Antes de usar Windows Server 2008, tendrá que utilizar la opción Añadir/Quitar Programas desde el Panel de Control. Æ Desinstalar o Cambiar un Programa PREPÁRESE. Para desinstalar un programa o cambiarlo en Windows Server 2008 R2, haga lo siguiente: 1. Abra el Panel de Control. 2. Si está en Vista por Categorías, haga clic en Programas y después en Programas y Funciones. Si está en Vista por Iconos, haga doble clic en Programas y Funciones. 3. Seleccione un programa y luego dé clic en Desinstalar. Vea la figura 2-19.

71 Windows Server 2008 R2 65 Figura 2-19 Programas y funciones Si el programa que desea desinstalar no se encuentra en el listado, es probable que no haya sido registrado por Windows. En ese caso debe revisar la documentación del software. Algunos programas incluyen la opción de reparar el programa junto con la de desinstalarlo, pero muchos de estos programas sólo ofrecen la opción de desinstalar. Para cambiar el programa, haga clic en Cambiar o Reparar. Si se le pide la contraseña o confrmación del administrador, escriba la contraseña o proporcione la confrmación. f Administración de Roles y Funciones Como se mencionó en la Lección 1, un servidor está diseñado para proporcionar servicios de red y recursos. Windows Server 2008 R2 ha organizado los servicios más comunes por jerarquía de roles del servidor. Típicamente instalaría estos roles utilizando el Administrador de Servidores. Además, Windows Server 2008 R2 incluye muchas funciones que no forman parte directamente de un rol o que se utilizan para respaldar, para ajustarse al funcionamiento de una o más roles o para mejorar el funcionamiento de todo el servidor. Una función del servidor es un conjunto de programas del software, que cuando son instalados y confgurados de manera apropiada, permiten que un equipo desempeñe una función específca para múltiples usuarios o equipos dentro de una red. Muchas de estos roles se encuentran enlistados en la Lección 1. Los servicios de roles son programas del software que proporcionan el funcionamiento de un rol o de un servicio. Cuando instala un rol, puede escoger qué servicios proporciona a otros usuarios y equipos en su empresa. Algunos, como el Servidor DNS, poseen una sola función y no tienen servicios de roles disponibles. Otros roles, como los Servicios de Escritorio Remoto, poseen varios servicios que pueden instalarse, dependiendo de las necesidades informáticas remotas de su compañía. Para añadir roles, abra el Administrador de Servidores, dé clic en Roles en el panel del lado izquierdo y dé clic en Añadir Roles. Vea la fgura También se pueden añadir utilizando la ventana de Tareas de Confguración Inicial. Para quitar un rol, haga clic en Quitar Roles. Para administrar uno específco que ya ha sido instalado, puede desplazarse hacia abajo hasta llegar al servicio o dé clic en el enlace dentro de Resumen de Roles. Si se presenta algún problema con alguno de ellos, verá círculos en rojo con una X o círculos en rojo con signos de exclamación.

72 66 Lección 2 Figura 2-20 Administración de Roles Como se mencionó de igual manera en la Lección 1, las funciones son programas de software que no forman parte directamente de un rol; en lugar de eso, pueden respaldar o ajustarse al servidor. Como se hace para instalar y quitar roles, instalaría y quitaría funciones con la consola del Administrador de Servidores o utilizando la ventana de Tareas de Confguración Inicial. Vea la fgura Figura 2-21 Administración de Funciones

73 Windows Server 2008 R2 67 Administración de Servicios È EN RESUMEN Un servicio es un programa, una rutina o un proceso que desempeña una función del sistema específco para asistir a otros programas o para dar servicios de red. Un servicio se ejecuta en el segundo plano del sistema sin una interfaz de usuario. Como ejemplos están las soluciones Web, los registros de sucesos y soluciones de archivos. ; Listo para Certificación Cómo opera un servicio en Windows? 1.2 Para administrar los servicios, utilice la consola de servicios ubicada en Herramientas Administrativas. El complemento de servicios también está incluido en las consolas del Administrador de Servidores y en la de Administración de Equipos. También puede ejecutar mmc services.mmc desde un comando prompt, el Cuadro Iniciar Búsqueda o el cuadro Ejecutar. Vea la fgura Figura 2-22 La Consola de Servicios Para iniciar, detener, hacer pausa, reanudar o reiniciar servicios, haga clic derecho en el servicio y después en la opción deseada. En el lado izquierdo del nombre del servicio se encuentra una descripción. Para confgurarlo, dé clic derecho en el servicio y después en Propiedades o doble clic en el mismo. Vea la fgura En la fcha General en Iniciar, escriba la opción desplegar y establezca lo siguiente: Automático: Especifca que el servicio debe iniciarse automáticamente cuando el sistema inicie. Automático (Inicio Retardado): Especifca que el servicio debe iniciarse automáticamente después de que se los servicios marcados como automático han iniciado (lo cual es aproximadamente en 2 minutos). Manual: Especifca que un usuario o un servicio dependiente puede iniciar el servicio. Los servicios confgurados en iniciar de modo manual no se inician automáticamente cuando el sistema inicia. Desactivación: Evita que el servicio sea iniciado por el sistema, por un usuario o por cualquier servicio independiente.

74 68 Lección 2 Figura 2-23 Administración de un servicio individual Si le agrada realizar cosas con el comando prompt o tiene la necesidad de usar un script para iniciar o detener un servicio, es mejor usar el comando sc para comunicarse con los Servicios y con el Administrador de Control de Servicios. El comando scconfg se usa para modifcar una entrada a un servicio en el registro y la Base de Datos del Servicio. Además, puede usar los comandos net start y net stop para iniciar y detener los servicios. Cuando confgure un servicio, necesitará especifcar en qué cuenta se está ejecutando. Puede usar las cuentas incorporadas que están incluidas en Windows o puede utilizar una cuenta de servicio que cree localmente o en el dominio. Las cuentas incorporadas incluyen: Sistema Local: Una cuenta altamente privilegiada con la cual se puede entrar a la mayoría de los recursos en el equipo local. Servicio Local/Autoridad NT: Tiene los mismos privilegios del grupo de Usuarios Locales en el equipo. Cuando entra a los recursos de Red, no utiliza credenciales y una sesión nula. Servicio de Red/Autoridad NT: Tiene el mismo nivel de acceso que el grupo de Usuarios en el equipo local. Cuando entra a los recursos de red, lo hace en el contexto de la cuenta del equipo local. Siempre debe tener cuidado cuando cambie los parámetros de Inicio para un servicio, incluyendo las confguraciones Tipo de Inicio e Iniciar Sesión como, porque estos cambios pueden impedir que los servicios clave se ejecuten debidamente. Además, Microsoft recomienda que no cambie el servicio Permitir para interactuar con las confguraciones de escritorio, permitirá al servicio entrar a cualquier información mostrada en el escritorio del usuario interactivo. Un usuario malicioso puede entonces tomar el control del servicio o atacar desde el escritorio interactivo. Si especifca una cuenta que no tiene permiso para iniciar sesión como servicio, el complemento de Servicios concede automáticamente los permisos correspondientes a esa cuenta en el equipo que esté administrando. Si utiliza una cuenta de dominio o local, asegúrese de usar una contraseña larga y que no caduque.

75 Windows Server 2008 R2 69 Como regla general debe utilizar la cuenta con los permisos y derechos mínimos para llevar a cabo el servicio. Además de usar cuentas de servicio diferentes para cada uno. Por lo que si instala Exchange y SQL en un servidor, deberá tener una cuenta de servicio para Exchange y otra diferente para SQL. Para colocarlos en el mismo servidor, se debe considerar que se trata de una compañía pequeña con pocos empleados. Si habilita o deshabilita un servicio y ocurre un problema, puede intentar iniciarlo manualmente para ver lo que sucede. También puede revisar el Visor de Sucesos para obtener más información acerca de algunos de los errores. Si el sistema no arranca debido al servicio de habilitar y deshabilitar, debe intentar iniciar el equipo en Modo Seguro, el cual sólo inicia los servicios esenciales para operar, carga sólo los controladores necesarios para operar y carga en resolución de pantalla de 640x480 con la mínima cantidad de colores. Al utilizar el Modo Seguro, tendrá la oportunidad de arreglar el problema. Si es novato utilizando Windows, en especial en la administración y confguración de Windows, debe de tomarse un tiempo para dar clic en cada servicio y leer las descripciones. Aprenderá que muchos nombres de los servicios son muy descriptivos. Por ahora abarcaremos dos servicios específcos: Servidor: proporciona apoyo al uso compartido de archivos, impresoras y namedpipes en la red. Si no se ha iniciado el servicio de Servicios, no podrá entrar a las carpetas compartidas, incluyendo la carpeta de Compartidos Administrativos como C$ y IPC$. Estación de Datos: crea y mantiene las conexiones de red del cliente para quitar servidores utilizando el protocolo SMB. Sin este servicio no podrá entrar a las carpetas compartidas en otros equipos. Entender el Registry È EN RESUMEN El registry es una base de datos central y segura en la que Windows almacena la información de confguración del hardware y software, así como las políticas de seguridad del sistema. Los componentes que usan el registro incluyen Windows kernel, los controladores de dispositivos, los programas de confguración, los perfles de hardware y los perfles de usuario. La mayoría del tiempo no será necesario que entre al registro, ya que los programas y aplicaciones generalmente hacen todos los cambios necesarios de manera automática. Por ejemplo, cuando cambia su fondo de escritorio o cambia el color predeterminado de Windows, entra a la opción de Apariencia y Personalización en el Panel de Control y guarda los cambios en el registry. Si necesita tener acceso al registry para hacer cambios, debe seguir detenidamente las instrucciones de una fuente confable, pues un cambio incorrecto en el registry de su computadora puede hacer su equipo inoperable. Sin embargo, puede haber un momento en el que necesite hacer cambios en él porque no hay interfaz o programa para hacer el cambio. Para visualizarlo y cambiarlo manualmente, debe usar el Editor (Regedit.exe), el cual puede ejecutarse desde el prompt de comandos, cuadro Iniciar Búsqueda o cuadro de Ejecutar. Vea la fgura 2-24.

76 70 Lección 2 Figura 2-24 El Editor del Registry El registry se divide en varias secciones lógicas a las que con frecuencia se les llama hives y cuyo nombre es generalmente asignado por sus defniciones de Windows API. Los hives comienzan con HKEY y a menudo se presentan como una abreviación de tres o cuatro letras; por ejemplo, HKCU es HKEY_CURRENT_USER y HKLM es HKEY_LOCAL_ MACHINE. Windows Server 2008 R2 tiene cinco Claves Raíz/HKEYs: HKEY_CLASSES_ROOT: Almacena información sobre aplicaciones registradas, como la asociación de archivos que indica qué programa predeterminado abre un archivo con cierta extensión. HKEY_CURRENT_USER: Almacena opciones específcas para el usuario que se encuentra actualmente en sesión. Cuando el usuario fnaliza su sesión, el HKEY_ CURRENT_USER se guarda en HKEY_USERS. HKEY_LOCAL_MACHINE: Almacena opciones específcas para el equipo local. HKEY_USERS: Contiene subclaves que corresponden a las claves HKEY_ CURRENT_USER para cada perfl de usuario activamente cargado en la máquina. HKEY_CURRENT_CONFIG: Contiene información reunida durante la ejecución. La información almacenada en esta clave no se almacena de manera permanente en el disco, sino que más bien se genera al momento del arranque. Las claves de registry son similares a las carpetas, las cuales pueden contener valores o subclaves. Las claves en el registro siguen una sintaxis similar a la de la ruta para carpetas o archivos de Windows, usando diagonales inversas para separar cada nivel. Por ejemplo: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows se refere a la subclave Windows de la subclave Microsoft de la subclave Software de la clave HKEY_LOCAL_MACHINE. Los valores de registry incluyen un nombre y un valor y existen varios tipos de valores. Algunos Tipos comunes de claves se muestran en la Tabla 2-2.

77 Windows Server 2008 R2 71 Tabla 2-2 Tipos comunes de claves de registry Nombre Tipo de datos Descripción Valor binario REG_BINARY Datos binarios sin procesar. La mayoría de la información de los componentes hardware se almacena como información binaria y se muestra en el Editor del Registry en un formato hexadecimal. Valor DWORD REG_DWORD Datos representados por un número con una longitud de 4 bits (un tipo de dato entero de 32 bits). Muchos parámetros para controladores de dispositivos y servicios son de este tipo y se muestran en el Editor del Registry en formato binario, hexadecimal o decimal. Valor de cadena expandible REG_EXPAND_SZ Una cadena de datos de longitud variable. Este tipo de datos incluye variables que se resuelven cuando un programa o servicio usa los datos. Valor de cadenas múltiples REG_MULTI_SZ Una cadena múltiple. Los valores que contienen listas o valores múltiples en una forma que la gente puede leer son generalmente de este tipo. Las entradas se separan mediante espacios, comas u otras marcas. Valor de cadena REG_SZ Una cadena de texto de longitud fija. Valor QWORD REG_QWORD Datos representados por un número que es un tipo de dato entero de 64 bits. Estos datos se muestran en el Editor del Registry como valor binario y se introdujeron en Windows Los Archivos Reg (también conocidos como Entradas al registry) son archivos de texto usados para almacenar partes del registry y terminan con la extensión de nombre de registro.reg. Si da doble clic en archivo reg, este añadirá las entradas al registro en el registro. Puede exportar cualquier subclave de registro dando clic derecho en la subclave y eligiendo Exportar. Puede respaldar todo su registro en un archivo reg dando clic derecho en Equipo en la parte superior de Editar reg y seleccionando Exportar o puede respaldar el estado del sistema con Windows Backup.

78 72 Lección 2 Administración del Servidor Core È EN RESUMEN Como se mencionó en la Lección 1, la instalación de un Servidor Core proporciona un ambiente mínimo sin la línea de comandos de Windows Explorer para ejecutar funciones específcas del servidor y sin botón de Inicio. Cabe señalar que mientras generalmente usaría comandos para administrar el servidor core, estos comandos también trabajarán con una instalación completa de Windows. Para descubrir las funciones del servidor disponibles, abra un prompt de comando y escriba lo siguiente: oclist Para apagar o reiniciar el Servidor Core de Windows Server 2008, necesita usar el archivo shutdown.exe. Para apagar la computadora, use el siguiente comando: shutdown /s Para reiniciar la computadora, use el siguiente comando: shutdown /r /t 0 ó shutdown /r La /r especifca reinicio mientras que la /t 0 (forma corta de 0 segundos) indica un rearranque inmediato. Para fnalizar la sesión use: shutdown /l Para abrir la mini-aplicación Fecha y Hora, escriba el siguiente comando en el prompt de comando: controltimedate.cpl Para cambiar la opción Internacional, incluyendo cambiar su teclado para diferentes caracteres, escriba lo siguiente en el prompt de comando: controlintl.cpl Para cambiar el nombre del equipo, primero debe conocer el nombre actual de la misma. Para encontrar el nombre actual, puede usar el nombre del sistema central o el comando ipconfg. Después use el siguiente comando para cambiar el nombre del equipo: netdomrenamecomputer<computername> /NewName:<NewComputerName> Después reinicie el equipo. Para unirse a un dominio, use el siguiente comando: netdom join <ComputerName> /domain:<domainname> /userd:<admin_username> /passwordd:*

79 Windows Server 2008 R2 73 Se le pedirá el password administrativo. Después reinicie el equipo. Si necesita añadir una cuenta de usuario de dominio al grupo de Administradores local, escriba el siguiente comando: netlocalgroup administrators /add <DomainName>\<UserName> Establecer una confguración de IP es un poco más complicado porque se hace en el prompt de comando. Para ver la confguración de IP, puede ejecutar el siguiente comando: ipconfg /all Para ver sus interfaces, ejecute el siguiente comando: netsh interface ipv4 show interfaces Cuando vea el resultado de su comando netsh, necesita anotar los números que se muestran en la columna Idx para su adaptador de red. Para confgurar una dirección IP estática y una puerta de enlace predeterminada, debe usar el siguiente comando: netsh interface ipv4 set address name= <ID> source=static address=<staticip> mask=<subnetmask> gateway=<defaultgateway> Para confgurar una dirección DNS, use el siguiente comando: netsh interface ipv4 add dnsserver name=<name of primary DNS server> address=<ip address of the primary DNS server> index=1 Para cada servidor DNS que quiera confgurar, incremente en número en índice= número cada vez. Así, el número de índice del primer servidor DNS sería 1. Para el segundo servidor DNS el número de índice sería 2. Para cambiar la dirección IP estática de un servidor a una dirección IP generada por DHCP, use el siguiente comando: netsh interface ipv4 set address name= <ID> source=dhcp en donde la ID será el número del adaptador de red. Además de ejecutar estos comandos, existen algunos programas sencillos, pero esenciales, disponibles, incluyendo: Bloc de notas (notepad.exe) Comando del Administrador de Tareas (taskmgr.exe) o presionando las teclas Ctrl+Alt+Del. Editor del Registro (regedit.exe) Información del Sistema (msinfo32.exe) Puede usar cscript.exe para ejecutar scripts. Por ejemplo, para revisar las confguraciones automáticas actuales, ejecute el siguiente comando: cscript scregedit.wsf /AU /v

80 74 Lección 2 Para habilitar actualizaciones automáticas, ejecute el siguiente comando: cscript scregedit.wsf /AU /4 Para deshabilitar actualizaciones automáticas, ejecute el siguiente comando: cscript scregedit.wsf /AU /1 Después de que el servidor se esté comunicando en la red, puede conectarse al servidor de manera remota usando herramientas administrativas basadas en la Consola de Administración de Microsoft, incluyendo las consolas de Administración de Equipos y de Administración de Servidores. Æ Administrar un Servidor Core usando un Complemento MMC PREPÁRESE. Para administrar un servidor core usando un complemento MMC, realice lo siguiente: 1. Inicie sesión en un equipo remoto. 2. Inicie un complemento MMC, como una consola de Administración de Equipos o de Administración de Servidores. 3. En el panel izquierdo, dé clic derecho en la parte superior del árbol y después en Conectar a otra computadora. Por ejemplo, en Administración de Equipos, dé clic derecho en Administración de Equipo (Local). 4. En otro equipo, escriba en nombre del equipo o dirección IP del servidor que está ejecutando la instalación del Servidor Core y después clic en OK. Vea la figura Figura 2-25 Entrar a un equipo remoto usando la consola de Administración de Equipos Para usar el complemento MMC de Administración de Discos de manera remota en una computadora del Servidor Core, debe iniciar el Servicio de Disco Virtual o la del Servidor Core escribiendo el comando net start VDS en el prompt de comando.

81 Windows Server 2008 R2 75 Resumen de la Matriz de Habilidades En esta lección aprendió: Las Tareas de Confguración Inicial actúan como un recordatorio y un método para entrar a las opciones clave, a fn de que pueda instalar y ejecutar su servidor Windows de manera rápida y con el mínimo esfuerzo. A cada equipo en una red se le debe asignar un nombre único. Un grupo de trabajo generalmente se asocia con una red de compañero a compañero en la que las cuentas de usuario están descentralizadas y almacenadas en cada computadora individual. Un dominio es una unidad lógica del equipo que defne una barrera de seguridad y que generalmente se asocia con el Directorio activo de Microsoft. Generalmente la seguridad del dominio está centralizada y controlada por los servidores de Windows, los cuales actúan como controladores de dominio. Con Asistencia Remota y Escritorio Remoto puede entrar a un equipo que ejecute Windows con otra computadora conectada a la misma red o a través de la Internet, como si estuviera sentado frente al servidor. Asegúrese de que el servidor tiene la fecha y hora correctas. Es importante para efectos de registro y seguridad. Los controladores de dispositivos son programas que controlan un dispositivo. Puede considerarlos como un traductor entre el dispositivo, el sistema operativo y los programas que usan ese dispositivo. Plug and Play (PnP) le permite instalar o conectar un dispositivo que se reconoce automáticamente, confgurado de manera automática y queda instalado el controlador correspondiente. Una interrupción es una señal enviada por un dispositivo para atraer la atención del procesador cuando el dispositivo está listo para aceptar o enviar información. Se debe asignar un número único de IRQ a cada dispositivo. Un controlador frmado es un controlador de dispositivos que incluye una frma digital, la cual es una marca electrónica de seguridad que puede indicar el editor del software y mostrar si el controlador ha sido alterado. Un controlador que carece de una frma digital válida o que fue alterado después de haber sido frmado, no puede instalarse en una versión de Windows de 64 bits. La carpeta de Dispositivos e Impresoras le proporciona una vista rápida de los dispositivos conectados a su computadora, los cuales puede conectar o desconectar de conectándose a un puerto o red. El Administrador de Dispositivos le proporciona una visión gráfca del hardware (interno y externo) instalado en su computadora y le proporciona una forma de manejar y confgurar sus dispositivos. Una fecha negra hacia abajo en el Administrador de Dispositivos indica que el dispositivo está deshabilitado. Un signo de interrogación negro (!) en un campo amarillo en el Administrador de Dispositivos indica que existe un problema con el dispositivo. Las Herramientas Administrativas, incluyendo la consola de Administración de Servidores, es una carpeta en el Panel de Control que contiene herramientas para los administradores del sistema y usuarios avanzados. Para instalar Roles y Funciones en Windows Server 2008, debe usar la consola del Administrador de Servidores o la ventana de Tareas de Confguración Inicial.

82 76 Lección 2» Evaluación de Conocimientos Un servicio es un programa, rutina o proceso que realiza una función específca en el sistema para apoyar a otros programas o proporcionar un servicio de red. Se ejecuta en el segundo plano del sistema sin una interfaz de usuario. El registry es una base de datos central y segura en la que Windows almacena toda la información de confguración del hardware, la información de confguración del software y las políticas de seguridad del sistema. Llenar los espacios en blanco Complete las siguientes oraciones escribiendo la palabra o palabras correctas en los espacios en blanco. 1. La herramienta principal utilizada para confgurar la apariencia de Windows y del hardware es. 2. es una función que ayuda a evitar que un programa haga cambios sin que esté consciente de ello. 3. Cada equipo en una red debe tener asignado un nombre de equipo. 4. Un es una unidad lógica de los equipos que comparten la misma base de seguridad y normalmente está asociado con el Directorio activo de Microsoft. 5. le permite conectarse a un servidor de manera remota para ejecutar los programas como si estuviera sentado frente al equipo. 6. Para que muchos mecanismos de seguridad puedan operar, su equipo necesita tener la correctas. 7. son programas que controlan un dispositivo y actúan como traductor entre el dispositivo y el sistema operativo así como programas que utilizan ese dispositivo. 8. le permite instalar o conectar un dispositivo y el sistema operativo lo reconocerá y confgurará de manera automática e instalará los controladores apropiados para el dispositivo. 9. Un es un controlador de dispositivo que incluye una frma digital, la cual muestra quien editó dicho controlador de dispositivos y si éste ha sido alterado. 10. le proporciona una vista gráfca del hardware que está instalando en su equipo y le ofrece una manera de administrar y confgurar sus dispositivos. Opción Múltiple Encierre en un círculo la letra que corresponda a la respuesta correcta. 1. Qué herramienta permite proporcionar apoyo al personal para interactuar con su sesión y así ayudar a encontrar errores? a. Escritorio Remoto b. Asistencia Remota c. Administrador de Registros de Usuario

83 Windows Server 2008 R2 77 d. Panel de Control 2. Si se conectó a la red interna, Qué debe revisar si no puede conectarse a los servidores web en la Internet? a. UAC b. Derechos Administrativos c. Confguraciones Proxy d. Permisos NTFS 3. Qué tecnología confgura automáticamente los canales IRQs, DMA, las direcciones de Puerto I/O y los rangos de dirección de memoria para una tarjeta de expansión? a. Administrador de Registros de Usuario b. Controladores Firmados c. Administrador de Servicios d. Plug and Play 4. Qué cuenta de complemento ofrece acceso total al sistema del equipo? a. Sistema Local b. Servicio Local c. Servicio de Red d. Usuario Local 5. Qué es una base de datos de seguridad central que almacena toda la información de confguración del hardware, del software y las políticas de confguración de seguridad? a. Administrador de Registros de Usuario b. El Registry c. Administrador del Servidor d. Administración del Equipo 6. Cuando se instalan los controladores en una versión 64-bits de Windows Server 2008 R2, debe. a. Instalar únicamente controladores frmados b. Instalar el controlador con el Administrador de Dispositivos c. Primero deshabilitar la UAC d. Habilitar el servicio de Instalador de Windows 7. Para instalar una función de red, usaría. a. La consola de Administración de Equipos b. La consola del Administrador de Servidores c. El Administrador de Dispositivos d. La consola de Servicios 8. Qué programa usaría para asignar un IRQ a un dispositivo? a. Administrador de Registros de Usuario b. Administrador de Dispositivos c. Editor del Registro

84 78 Lección 2 d. UAC 9. Cuál de los siguientes no es un tipo de Inicio para un servicio? a. Automático b. Manual c. Opción de Deshabilitar d. Autoconfguración 10. Qué clave de Registro posee las confguraciones específcas de un equipo local? a. HKEY_CLASSES_ROOT b. HKEY_CURRENT_USER c. HKEY_LOCAL_MACHINE d. HKEY_USERS Verdadero / Falso Encierre en un círculo la letra V si la oración es verdadera o F si la oración es falsa. V F 1. La UAC está deshabilitada automáticamente. V F 2. Cuando da clic derecho en Equipo en Windows Server 2008 se abrirá la consola de Administración de Equipos. V F 3. Puede instalar los controladores frmados de 32-bits en Windows Server 2008 R2. V F 4. Un signo de exclamación en negro en el Administrador de Dispositivos signifca que el dispositivo está deshabilitado. V F 5. Para conectar un equipo remoto que ejecuta el Servidor Core únicamente puede usar un prompt de comando intensifcado como administrador.» Evaluación de competencias Escenario 2-1: Administración del Servidor Core Acaba de instalar el Servidor Core de Windows Server 2008 R2 para que actúe como servidor de la web. Ahora necesita confgurar el servidor. Cuáles son todas esas diferentes herramientas que puede usar? Escenario 2-2: Configuración de Servicios Está instalando un nuevo programa de red, el cual instala un servicio de red. Necesita escoger con qué tipo de cuenta desea que se ejecute el servicio. Cuáles son los pasos a seguir para escoger la cuenta?

85 Windows Server 2008 R2 79» Prueba de aptitud Escenario 2-3: Uso del Administrador de Dispositivos Abra el Administrador de Dispositivos. Verifque que todos los dispositivos estén habilitados y que todos tengan el controlador de dispositivos apropiado. Si es necesario, busque e instale los controladores correctos para dispositivos desconocidos. Escenario 2-4: Configuración del Adaptador de Red 1. Confgure los siguientes parámetros de IP (a menos que su instructor indique lo contrario): Dirección IP: XX donde XX es su número de estudiante. Si no cuenta uno, use el.31. Máscara de Subred: Puerta de Enlace Predeterminada: Servidor DNS: Guarde sus confguraciones. 3. Si es necesario, cambie sus confguraciones de nuevo a DHCP y guárdelas. Lugar de Trabajo listo Æ Configuración y Administración de los Servidores Instalar el servidor normalmente es una tarea sencilla. El verdadero trabajo viene cuando hay que hacerle arreglos a Windows, como instalar roles, funciones o aplicaciones, confgurar Windows y las propias aplicaciones. También se lleva tiempo añadir usuarios o carpetas y conceder permisos a los equipos. Los respaldos le permiten recobrar datos irremplazables y datos que se lleva horas volver a crear. También le permite restaurar un servidor que tomó muchas horas instalar y confgurar si tiene que reemplazar o reconstruir el servidor.

86

87 Lección 3 Administración de Almacenamiento Matriz de Dominio de objetivos Habilidades/Conceptos Descripción del Dominio del objetivo Número del dominio del objetivo Identificar las tecnologías de Identificar las tecnologías de 4.1 almacenamiento almacenamiento. Introducción a los discos RAID Comprender los RAID. 4.2 Comprender la estructura de los discos Comprender los tipos de discos. 4.3 Términos claves Tabla de asignación de archivos, (FAT) FAT32 Canal de fbra small computing system interfaz, ISCSI) Número de unidad lógica, (logical unit number, LUN) Conjunto redundante de discos independientes, (redundant array of independent disks, RAID) SCSI (small computer system Controlador de host (Adaptador de Almacenamiento conectado a red, interfaz) Bus del host, HBA) (network attached storage, NAS) Serial ata standard (SATA) Disco de reserva (hot spare) Sistema de archivos nt (new Red de área de almacenamiento Integrated drive electronics (IDE) technology fle system, NTFS) (SAN) Interfaz Estándar de equipos Partición Clonación de volumen pequeños de internet (Internet Esquemas de particionamiento Acaba de instalar muchos servidores nuevos que ejecutan Windows Server 2008 para Acme Corporation y estos han sido conectados a su red. Ahora, necesita expandir varios de estos servidores para añadirles dispositivos y confgurar mediante los RAID de modo que las unidades toleren fallos. Además, necesita conectarlos a un SAN de tal manera que varios servidores se conecten a un dispositivo de almacenamiento centralizado.

88 82 Lección 3 Identificar las Tecnologías de Almacenamiento È EN RESUMEN Necesita sufciente poder de procesamiento y una cantidad sufciente de RAM, también podría necesitar una mayor cantidad de almacenamiento. Aunque los servidores más simples normalmente requieren instalar un Windows Server en un puerto local IDE (Paralelo o serial) o un disco duro SCSI, los sistemas más complejos usan arreglos de disco RAID o dispositivos de almacenamiento remotos como SAN o NAS. f Dispositivos IDE y SCSI Actualmente los discos duros pueden ser IDE (integrated drive electronics) o SCSI (small computer system interfaz) pronunciado skuzzy. Aunque se utilicen RAID, NAS o SAN lo más seguro es que sean dispositivos IDE o SCSI. ; Listo para la Certificación Qué recomienda en un servidor, IDE O SCSI? 4.1 Los dispositivos IDE están diseñados para ser rápidos y de bajo costo. Tradicionalmente estos se basaron en la norma ATA paralelo la cual usa cable plano de 40 u 80 hilos. Actualmente estos dispositivos utilizan un serial ATA (SATA), que usa un conector de cuatro cables y un conector de poder más pequeño. Y aunque usa menos cables y conectores, este proporciona un rendimiento más rápido que los dispositivos IDE con ATA paralelo. Al confgurar dispositivos IDE en paralelo, los puede conectar con el mismo cable plano. Para eso necesita confgurarlos con un jumper para que uno sea el dispositivo maestro y el otro esclavo. También se puede ocupar un cable que automáticamente confgure las unidades. Actualmente si un sistema tiene dispositivos IDE, la motherboard tendrá dos conectores IDE, permitiendo cuatro dispositivos IDE. Debido a que sólo se puede conectar un dispositivo serial ATA a un cable, no es necesario que los confgure. Los Servidores y estaciones de trabajo de alto rendimiento usualmente utilizan dispositivos SCSI. Los SCSI típicamente ofrecen un funcionamiento y rendimiento más rápido que los dispositivos IDE, y las unidades SCSI pueden soportar un número más grande de dispositivos utilizando la misma interfaz. Los dispositivos de legado SCSI usaron conectores de 50 hilos, los más recientes usan conectores de 68 hilos si es que utilizan cable de cobre, ya que algunos SCSI soportan canal de fbra. Al conectar unidades SCSI, cada dispositivo deberá tener un número de identifcación único SCSI ID de la cadena. Además, ambos extremos de la cadena deberán terminar con resistencias. Hoy en día, la mayoría de dispositivos son autoterminantes por lo que no se tienen que confgurar mucho. f Introducción a los discos RAID Debido a que la mayoría de los dispositivos son mitad electrónico y mitad mecánico, se pueden conectar varias unidades a los controladores especiales para proporcionar producción de datos, fabilidad en el sistema y un mejor rendimiento. Un conjunto redundante de discos independientes (RAID redundant array of independent disks) usa dos o más unidades en combinación para crear un sistema tolerante a fallos que proteja contra desperfectos físicos al disco duro y aumente el rendimiento del mismo. Un RAID se puede complementar tanto con hardware como con software y ser utilizado generalmente en servidores en red. Existen varios niveles de RAID disponibles para su uso, basados en sus necesidades particulares. RAID 0 distribuye los datos a través de todas las unidades. Con una repartición de datos (striping), en donde todos los discos duros disponibles se combinan en un único gran sistema de archivos virtual, con los bloques del sistema de archivos dispuestos para

89 Administración de Almacenamiento 83 que se distribuyan de forma equilibrada en todas las unidades. Por ejemplo, si se tienen tres unidades de disco duro de 500 GB, RAID 0 prevé 1,5 TB de disco duro virtual. Cuando se almacenan archivos, estos se escriben en las tres unidades. Dado lo anterior, cuando se escribe un archivo de gran tamaño, una parte de él se puede grabar en la primera unidad, otra en la segunda unidad y otra más en la tercera y quizás otra parte de nuevo se escribe en la primera unidad para iniciar la secuencia una vez más. Desafortunadamente, con RAID 0, no hay control de paridad o tolerancia a fallos, por lo tanto, no es una verdadera forma de RAID, pues si un disco falla, se perderían todos los datos del conjunto. Sin embargo, RAID 0 tiene varias ventajas, pues ofrece un mayor rendimiento a través de un equilibrio de cargas. RAID 1, es otro RAID común que se utiliza en las computadoras conectadas en red y servidores. Es conocido a veces como un refejo de disco (mirroring). Los discos refejos copian una partición en un segundo disco duro. En concreto, la información se escribe en ambos discos duros simultáneamente. Esto signifca que si una de las unidades de disco duro falla, el equipo seguirá funcionando debido a que puede acceder al otro. Por ende, los datos se copian sin las fallas a la nueva unidad y posteriormente el disco dañado se puede remplazar. Sin embargo, otro RAID que es común es el RAID 5, esté también distribuye datos, excepto que el espacio, equivalente a una de las unidades de disco duro, se utiliza para la paridad (corrección de errores) y es tolerante a fallos. Para aumentar el rendimiento, la función de corrección de error se propaga a través de todos los discos duros de la matriz para evitar que una sola unidad de disco haga todo el trabajo en el cálculo de los bits de paridad. Por lo tanto, si un disco falla, se puede seguir trabajando, porque los cálculos de paridad se completan con los datos de las demás unidades. Más tarde, cuando la unidad se sustituye, la información faltante será reconstruida. Sin embargo, si llegaran a fallar dos unidades, se perderán todos los datos del conjunto. En términos generales, RAID 5 ofrece mejor desempeño que el RAID 1. Pero el RAID 5 requiere al menos tres unidades o preferiblemente más de tres. En el caso de que se tuvieran 3 unidades de 500GB, solamente se tendrán 2 unidades de 500 GB o 1,000 GB de espacio en disco debido a que una de las tres unidades se debe utilizar para la paridad. Del mismo modo, si se tienen 6 unidades de 500 GB, se tendrían 5 unidades de500 GB o 2,500 GB de espacio disponible en disco. Existen dos niveles RAID que es necesario mencionar, considerados híbridos o anidados: RAID 1+0 es un conjunto de datos espejo (RAID 1), con repartición de disco (RAID 0). Un RAID 1+0 requiere un mínimo de cuatro unidades: dos duplicadas para hacer un espejo de las unidades con repartición, además de otras dos duplicadas para la otra mitad de los datos. El conjunto de datos seguirá funcionando si una o más unidades espejo del mismo conjunto falla, pero si ambos discos fallan en los dos lados del espejo, todos los datos en el sistema RAID se perderán. RAID 0+1 es un conjunto de repartición de datos (RAID 0), que se encuentra en espejo (RAID 1). Al igual que en RAID 1+0, RAID 0+1 requiere un mínimo de cuatro unidades: dos para contener los datos de la repartición, además de otras dos para hacer espejo en el primer par. El conjunto seguirá funcionando si una o más unidades fallan dentro de los datos de repartición. Si algunas fallan en la repartición de datos, estos se perderán. RAID se puede implementar usando hardware mediante un controlador especial integrado en la tarjeta madre o con una tarjeta de expansión. Los Servidores más caros suelen utilizar hardware RAID debido a que este software requiere procesamiento en el ordenador, mientras que el controlador se encarga del hardware. Una desventaja del hardware RAID es que por lo general requiere de más tiempo para arrancar.

90 84 Lección 3 RAID también puede ser implementado con el software, específcamente en sistemas operativos. Los Clientes Windows como Windows XP, Windows Vista y Windows 7 cuentan con soporte RAID 0 y RAID 1; mientras que los servidores de Windows, incluyendo Windows Server 2003 y Windows Server 2008 tienen soporte RAID 0, RAID 1 y RAID 5. Un tercer elemento, que es a veces difícil de distinguir, es el frmware/controlador RAID (a veces referido como FakeRAID o HostRAID). Con el frmware/controlador basados en RAID, se implementa en un principio el frmware para después ser adoptado por el sistema operativo cuando el controlador apropiado está cargado. Por lo tanto, el frmware/ controlador, puede proteger el proceso de arranque, lo cual no siempre sucede con el sistema operativo basado en RAID. Además, el frmware /controlador RAID suele ser mucho menos costoso que el de hardware RAID. f Introducción a los discos de reserva (Hot Spares) Un disco de reserva es eso. Cuando los dispositivos necesitan ser tolerantes a fallas, se puede combinar discos reserva en RAID. Por lo tanto, si el dispositivo falla, el sistema puede tomar de forma automática el disco de reserva para reemplazarlo por el dispositivo con fallas y restaurar los datos perdidos. No olvide que la mayoría de los discos duros son dispositivos mitad electrónicos y mitad mecánicos. Los dispositivos mecánicos fallan mucho, ya que frecuentemente sufren desperfectos más a menudo que los dispositivos electrónicos, razón por la cual los servidores utilizan algún tipo de RAID con tolerancia a fallos. Para tener una idea acerca de la tolerancia a fallos, un disco de reserva es un dispositivo extra en un RAID que está inactivo hasta que uno activo falla. Cuando esto sucede, el sistema reemplaza el disco que ha fallado con el de reserva y vuelve a generar el conjunto con el repuesto. (Cada vez que se tiene que reconstruir un conjunto, puede durar varias horas, especialmente en los sistemas con mucha carga de trabajo.) Un disco de reserva puede ser compartido por múltiples conjuntos RAID. Almacenamiento Conectado a Red y Redes de Área de almacenamiento È EN RESUMEN Para las grandes empresas, los servidores pueden conectarse a dispositivos centrales los cuales tienen gran capacidad de almacenamiento. Estos ofrecen un mejor rendimiento, una mayor tolerancia a fallos, así como una rápida recuperación. El Almacenamiento conectado a red, (network attached storage, NAS) es un dispositivo de almacenamiento de datos que está conectado a una red informática para proporcionar unidades compartidas o carpetas, mediante SMB / CIFS. Los dispositivos NAS contienen varias unidades en forma de RAID para tolerancia a fallos y se administran mediante una interfaz web. Red de área de almacenamiento (storage area network, SAN) es una arquitectura utilizada en los arreglos de discos, librerías de cintas y máquinas de discos ópticos que aparecen como unidades conectadas localmente a un servidor.

91 Administración de Almacenamiento 85 SAN siempre utiliza algún tipo de RAID y otras tecnologías para que el sistema sea redundante contra fallas y ofrecer un alto rendimiento. SAN también suele contener discos de reserva. Para proporcionar un alto nivel de rendimiento de datos, utiliza el protocolo SCSI y una interfaz ISCSI o canal de fbra. Aunque SAN ofrece rendimiento y redundancia de redes, también hay otras ventajas a considerar. Por ejemplo, debido a que se designan zonas de almacenamiento dentro de la SAN y estas se asignan a servidores, si tiene problemas con un servidor en particular, puede rápidamente y fácilmente mover las áreas de almacenamiento a otro servidor. Algunos SAN también ofrecen una copia instantánea de volumen (snapshotting). Cuando tenga que instalar o actualizar un componente dentro de un servidor, primero se puede tomar una copia instantánea (snapshot), que es una imagen temporal del momento en que se realizó la instantánea. A continuación, puede realizar cambios o actualizaciones en el servidor. Si más adelante tiene un problema, puede retroceder la instantánea y continuar con las cosas como estaban antes de hacer los cambios. Retroceder a su estado anterior puede durar unos minutos. Algunos SAN ofrecen clonación de volumen. La clonación de volumen (volumen cloning) permite copiar una zona de almacenamiento a en una SAN o para otra SAN. Esto le permite crear rápidamente un entorno de prueba o duplicar uno existente. También puede establecer la replicación de almacenamiento SAN entre unidades, aunque las mismas se encuentren en lugares diferentes. Un controlador de host, conocido como host bus adapter (HBA), se conecta a sistema principal (host system), como el ordenador a de una red o a un dispositivo de almacenamiento. Se usa principalmente para referirse a la conexión SCSI, canal de fbra y dispositivos esata; sin embargo, los dispositivos para la conexión a IDE, Ethernet, FireWire, USB y otros sistemas también pueden ser llamados controladores de host. Actualmente, un controlador de host (HBA) se utiliza más a menudo para referirse a una tarjeta de interfaz de canal de fbra. Número de unidad lógica (normalmente denominado LUN del inglés logical unit number) permite a una SAN romper su almacenamiento en piezas manejables, que luego son asignados a uno o más servidores en la red. Es una referencia lógica que puede abarcar un disco, una sección de un disco, un conjunto de discos enteros, o una sección de un conjunto de discos. LUN sirve como un identifcador lógico que permiten asignar privilegios de acceso y control. Si un LUN no está asignado a un determinado servidor, ese no lo podrá ver ni tener acceso al mismo. Sólo necesita identifcar el servidor o el clúster que tendrá acceso al LUN y seleccionar los puertos HBA, identifcados en la SAN por su nombre a nivel mundial (World Wide name) en el servidor o clúster, que se utilizará para el tráfco del LUN. f Introducción al canal de fibra El cableado con fbra óptica ofrece un mayor ancho de banda y se puede utilizar en distancias más largas que el de cobre ya que las señales viajan con menos pérdidas y son inmunes a las interferencias electromagnéticas. Por lo cual, los sistemas de almacenamiento suelen utilizar cableado de fbra. El Canal de fbra (FC del inglés fbre channel) es una tecnología con una velocidad de un gigabyte que se utiliza principalmente para la creación de redes de almacenamiento. Usa un protocolo de canal de fbra (FCP) como su protocolo de transporte, que permite comandos SCSI que serán transmitidos a través de dicho canal.

92 86 Lección 3 La topología de la red o el diseño utilizado en el canal de fbra se le conoce como fabric, en el que los que los dispositivos están conectados entre sí a través de una o más rutas de datos. Para proporcionar redundancia y un rendimiento más rápido, un canal de fbra utiliza uno o más conmutadores, permitiendo a los servidores y dispositivos de almacenamiento enlazarse entre sí mismos a través de conexiones virtuales punto a punto. Cuando se comunica un host o dispositivo con otro, el fabric enruta los datos desde la fuente hasta el destino. Un puerto, al igual que en un conmutador de red, se comunica a través de esta usualmente implementado en un dispositivo como un disco de almacenamiento, un HBA en un servidor o un conmutador de canal de fbra. Existen tres excelentes topologías de canal de fbra que describen en que tantos puertos están conectados entre sí: Point-to-Point (P2P-FC): Esta es la topología más simple, en el cual dos dispositivos están conectados el uno con el otro. Arbitrated loop (FC-AL): Aquí, todos los dispositivos están conectados en un bucle o anillo, similar a una red token ring. Por desgracia, agregar o quitar un elemento del anillo causa interrupción de la comunicación, así como el fallo de uno de los dispositivos, lo que provoca una ruptura en el mismo. Algunos hubs pueden eludir los dispositivos con errores. Switched fabric (FC-SW): En esta topología, todos los dispositivos o bucles están conectados a conmutadores de canal de fbra, similar a lo que se encuentra en la redes Ethernet actual. Los conmutadores administran el estado de los fabric para proporcionar conexiones optimizadas. En un FC-SW, los medios de comunicación no se comparten. Por lo tanto, cualquier dispositivo que se comunica con otro lo hace a la velocidad del bus completo, independientemente de si otros dispositivos y hosts también se comunican. Una ventaja de FC-SW es que la falla de un puerto aislado no afecta el funcionamiento de otros. El canal de fbra e iscsi fabric incluyen uno o más nombres de servicio de almacenamiento de internet (isns) que proveen a los servidores de detectabilidad y recursos de particionamiento. Cuando un host o dispositivo está encendido, se inicia una sesión fabric y se le asigna una dirección fabric única. Además, cuando se comunica un host o dispositivo con otro, se establece una conexión con ese antes de transmitir los datos. El conmutador entonces enruta los paquetes en el fabric. f Introducción a iscsi Cada dispositivo incluido en el controlador de host de bus se le llama nodo. Al igual que una MAC address utilizada en tarjetas de interfaz de red, cada nodo tiene un arreglo de 64 bits de nombre a nivel mundial (WWN) asignado por el fabricante y registrado en la IEEE para asegurarse de que es la única a nivel mundial. También similar a un servidor, cada nodo puede tener varios puertos, cada uno con un nombre de puerto único de 64 bits y un identifcador de 24 bits. Para hacer más manejable el almacenamiento, el canal de fbra utiliza zonifcación y zonifcación LUN. Que es un método para restringir la comunicación entre los puertos o WWN. Internet Small Computing System Interface o iscsi es un Protocolo de Internet para el almacenamiento en red basado en el estándar IP, que enlaza servicios de almacenamiento de datos. El iscsi permite a los clientes enviar comandos SCSI sobre una red TCP /IP usando el puerto TCP Al igual que el canal de fbra, iscsi puede comunicarse usando Gigabit Ethernet o fbra y conectar una SAN para múltiples servidores a distancia.

93 Administración de Almacenamiento 87 Aunque iscsi utiliza tecnologías de normales de red para comunicarse, el adaptador de red debe ser dedicado a iscsi. Esto signifca que los servidores normalmente necesitan por lo menos dos conjuntos de tarjetas de redes, una para iscsi y otra para la conexión en red. Sin embargo, al igual que las conexiones de red, cada iniciador iscsi (initiator) puede tener uno o más adaptadores a través de los cuales establece la comunicación para ofrecer mayor ancho de banda y redundancia. El software iscsi puede ser integrado en el adaptador de host iscsi o HBA, lo que permite un mayor rendimiento para el servidor. Después de que SAN permite acceso, iscsi emula una sesión de un disco duro para que el servidor LUN lo trate como cualquier otro. Al igual que un canal de fbra, puede defnir qué servidores se comunican entre LUN y qué tipo de comunicación es permitida. El iniciador iscsi encuentra dispositivos de almacenamiento a través del uso del Internet Storage Name Service (isns). Este protocolo proporciona tanto nombres y servicios de detección de recursos para cada dispositivos de almacenamiento en la red IP. En particular, iscsi utiliza la siguiente información para conectarse a la SAN: Nombre de host o dirección IP Número de puerto (por defecto es el 3260) Nombre iscsi (por ejemplo, iqn com.ibm: 00.fcd0ab21.shark128 ) Contraseña opcional CHAP El nombre iscsi seguirá uno de los siguientes formatos: Nombre Calificado iscsi (IQN): IQN sigue el formato iqn.yyyy- mm {nombre de dominio invertido} formato. (Por ejemplo, iqn com.acme:storage. tape.sys1.xyz) direcciones IQN son el formato más común. Identificación único extendido (EUI): EUI sigue el formato eui {dirección EUI de 64 bits}. (Por ejemplo, eui a425678d.) La Autoridad de Registro de la IEEE proporciona la EUI de conformidad con el estándar EUI-64. T11 Autoridad de direcciones de red (NAA): NAA sigue el naa {ANA 64 o 128 bits} identifcador. (Por ejemplo, naa ba64678d.) NAA es parte OUI, que es proporcionada por la Autoridad de Registro de IEEE. Los formatos de nombre NAA se agregaron a iscsi en el RFC 3980 para proporcionar compatibilidad con las convenciones de nomenclatura utilizada en canal de fbra y las tecnologías de almacenamiento SAS. Sofware iscsi Initiator Microsoft Windows Server 2008 incluye dos interfaces del software iscsi Iniciator para conectar una conjunto de almacenamiento iscsi o el volumen de un conjunto de almacenamiento a un servidor y montar el conjunto como un volumen local. Estas interfaces son las siguientes: iscsi Initiator ( localizado en Herramientas Administrativas dentro del Panel de Control) Comando de interfaz iscsicli Al abrir el programa iscsi Initiator, podrá ver las seis fchas siguientes: Destinos: Especifca a qué dispositivos de almacenamiento tiene acceso el servidor y le permite conectarse a los mismos. Descubrimiento: Especifca la ubicación de la SAN y servidores de Internet Storage Name Service (isns)

94 88 Lección 3 Destinos Favoritos: Especifca cuales objetivos se reconectarán cada vez que se inicia el equipo. Volúmenes y dispositivos: Muestra los volúmenes y los dispositivos que se conectan al servidor y le permite enlazar o conectar un dispositivo iscsi a un volumen. RADIUS: Especifca un servidor RADIUS para conectarse para la autenticación. Configuración: Le permite confgurar la confguración global que afectarán cualquier conexión futura realizada con el iniciador. Figura 3-1 iscs Initiator incluido con Windows Server 2008 R2 Vea la fgura 3-1. Æ Cómo conectarse a un arreglo iscsi PREPÁRESE. Para conectarse a un dispositivo de destino iscsi mediante la Conexión rápida: 1. Seleccione Inicio, escriba iscsi en Iniciar Búsqueda y a continuación en Programas, haga clic en iscs Initiator. 2. Si la página de UAC aparece, haga clic en Continuar. 3. Si esta es la primera vez que se ha puesto en marcha el iscs Initiator de Microsoft, recibirá un mensaje diciéndole que el servicio iscsi de Microsoft no se está ejecutando. Deberá iniciar el servicio de iscs Initiator de Microsoft para que funcione correctamente. Haga clic en Sí para iniciar el servicio. Se abrirá el cuadro de diálogo de Propiedades del iscs Initiator Microsoft y se mostrará la ficha Objetivos.

95 Administración de Almacenamiento En la ficha Objetivos, escriba el nombre o la dirección IP del dispositivo de destino en el cuadro de texto de Conexión Rápida y en seguida haga clic en él. Se mostrará el cuadro de diálogo de la conexión rápida. 5. Si los objetivos múltiples están disponibles en el portal de destino que se especifica, aparecerá una lista de ellos. Haga clic en el destino deseado y a continuación, seleccione Conectar. 6. Haga clic en Hecho. iscsicli iscsicli es una herramienta de línea de comandos adecuada para la descripción del servicio del Microsoft iscsi initiator. Aunque algunos de los comandos pueden ser largos y complejos, le permiten acceder a todas las características de iscsi. Algunas de las funciones son: iscsicli AddTarget: Crea una conexión a un volumen o dispositivo. iscsicli AddPersistentDevices: Hace un dispositivo iscsi persistente. iscsicli RemovePersistentDevices: Evita la re-conexión a un volumen especifcado. iscsicli ClearPersistentDevices: Elimina todos los volúmenes y dispositivos de la lista de dispositivos persistentes. f Explorador de Almacenamiento y el Administrador de Almacenamiento Windows Server 2008 incluye un Explorador y un Administrador de Almacenamiento en SAN para administrar el canal de fbra, iscsi fabrics y LUN. Figura 3-2 Explorador de almacenamiento El explorador de almacenamiento le permite gestionar y visualizar el Canal de Fibra y el iscsi fabrics que están disponibles en su SAN, también puede mostrar información detallada acerca de los servidores conectados a la SAN, así como componentes en los fabrics, como controladores de host (HBA), conmutadores de canal de fbra e iniciadores iscsi y destinos. Vea la fgura 3-2.

96 90 Lección 3 El Administrador de almacenamiento para SAN es una característica de Windows Server 2008 que permite crear y administrar LUN en Canal de Fibra y subsistemas de almacenamiento en disco iscsi que soportan Virtual Disk Service (VDS) mediante el Asistente para aprovisionar almacenamiento. También puede usar el Administrador de almacenamiento para SAN y asignar un LUN a un servidor o un clúster utilizando el asistente de Asignación del mismo. Para iniciar el asistente de Asignación, haga clic en Administración de LUN en el Administrador de almacenamiento, a continuación, seleccione el que desea asignar en el panel de resultados. Por último, dé clic en Asignación de LUN en el panel Acciones. La estructura de disco È EN RESUMEN Antes de utilizar un disco, lo debe preparar para su uso mediante la creación de particiones o volúmenes y el formato del disco. Cuando desea utilizar un disco en Windows, tiene varias opciones a realizar: Estilos de particionamiento de disco Tipo de disco Tipo de volumen Sistema de archivos El particionamiento es la defnición y división de un disco físico o virtual en volúmenes lógicos llamados particiones. Cada partición funciona como una unidad de disco independiente, a la que se puede asignar una letra de unidad. Para realizar un seguimiento de cómo se divide un disco, este utiliza una tabla de particiones. Formatear un disco prepara el volumen del sistema de archivos mediante la creación de una tabla de asignación de archivos para realizar un seguimiento de los archivos y carpetas en el volumen. f Introducción a los Estilos de Particionamiento de Disco El Estilo de particionamiento se refere al método que utiliza Windows para organizar las particiones en un disco. Windows Server 2008 admite dos tipos de estilos de partición del disco: Master Boot Record (MBR): Este es el estilo de partición tradicional que ha existido desde DOS, así como para todas las versiones de Windows. MBR soporta particiones de hasta 2 terabytes (TB) y permite hasta 4 particiones primarias por disco. Cada partición puede contener un sistema operativo booteable. Aunque no se utiliza tanto como en el pasado, también se pueden crear tres particiones primarias y una partición extendida. La partición extendida puede abarcar un número ilimitado de unidades lógicas. Tabla de particiones GUID (GPT): Este es un estilo de partición más reciente que soporta hasta 18 exabtyes (EB) o 18 mil millones de gygabytes y puede almacenar hasta 128 particiones en cada disco. Además, esta modalidad es más tolerante a errores, ya que almacena un duplicado de las tablas de particiones.

97 Administración de Almacenamiento 91 f Comparación de Tipos de Discos La mayoría de las versiones de servidores de Windows -incluyendo Windows Server admiten dos tipos de almacenamiento en disco duro: básicos y dinámicos. Los discos básicos son del tipo tradicional, mientras que los discos dinámicos ofrecen RAID basado en software y la capacidad de cambiar el tamaño de los volúmenes sin necesidad de reiniciar. ; Listo para la certificación Cuáles son las diferencias entre discos básicos y dinámicos? 4.3 En Windows Server 2008, un disco básico es del mismo tipo que se encuentra en las versiones anteriores de Windows. Cuando se utilizaba el MBR, los básicos daban cuatro particiones primarias o tres particiones primarias y una extendida. La tabla de particiones y el registro de arranque maestro se encuentran en el primer sector de cada disco duro. Los discos dinámicos fueron creados para aumentar la fexibilidad. En lugar de una tabla de particiones que se encuentran en un disco básico, uno dinámico utiliza de base de datos del Logical Disk Manager (LDR) para almacenar información sobre el disco básico. Debido a que utiliza LRD, se puede dividir en dos mil volúmenes separados. Sin embargo, debe limitar el número de volúmenes a 32 para permitir que el sistema reinicie en un plazo razonable de tiempo. Los discos dinámicos están destinados a eso missmo, lo que signifca que pueden ampliar o reducir el tamaño del disco sin tener que reiniciar el sistema. Además, por ser dinámicos soportan cinco tipos de volúmenes: Volumen simple: Consta de un espacio en un solo disco físico. Esta puede ser un área única de un disco o de varias regiones del mismo disco. Volumen distribuido: Consta de espacio en disco de más de un disco físico. Puede agregar más espacio a un volumen distribuido, extendiéndolo en cualquier momento. También puede crear volúmenes distribuidos, pero necesita al menos dos discos dinámicos para hacer un volumen distribuido. Puede extender un volumen distribuido en un máximo de 32 discos dinámicos, sin embargo, los volúmenes distribuidos no se pueden hacer dinámicos o refejados y no son tolerantes a fallos. Volumen seccionado: (RAID 0) almacena los datos en secciones de dos o más discos físicos. Los datos en el volumen seccionado se asignan de forma alternativa y equitativa (en secciones) entre cada uno de los discos contenidos en el volumen seccionado. Estos pueden mejorar sustancialmente la velocidad de acceso a datos. Sin embargo, no son tolerantes a fallos. Necesita al menos dos discos físicos dinámicos para crear un volumen seccionado, y se puede extender a un máximo de 32 discos. Si necesita hacer un volumen seccionado mayor mediante la adición de otro disco, primero debe eliminar el volumen y a continuación volver a crearlo. Volumen refejado: Utiliza volúmenes almacenados en dos discos físicos separados para refejar (escritura) los datos en ambos discos simultáneamente y de forma redundante. Esta confguración se conoce como RAID 1. Si uno de los discos en la confguración refejada falla, Windows Server 2008 escribirá un evento en el registro del sistema del Visor de Eventos. El sistema seguirá funcionando con normalidad hasta que el disco se sustituya. Volumen RAID-5: Un volumen RAID-5 es una forma de RAID (creación de bandas con paridad) que utiliza un mínimo de tres discos (y un máximo de 32 discos) para crear una unidad con tolerancia a errores entre ellas. Aquí, si falla una, el sistema seguirá trabajando normalmente hasta que se sustituya. Puede crear volúmenes refejados y RAID-5 sólo en discos dinámicos que se ejecutan en Windows Server 2008, Windows Server 2003 o Windows Server Los Volúmenes refejados y RAID-5 se consideran tolerantes a fallos debido a que estas confguraciones pueden soportar un desperfecto de un solo disco y seguir funcionando normalmente. Los volúmenes refejados y RAID-5 requieren la misma cantidad de espacio en disco disponible en cada uno que sea parte de estos volúmenes. Como se mencionó anteriormente, en un

98 92 Lección 3 volumen refejado se deben usar dos discos físicos, y un volumen RAID-5 debe utilizar al menos tres, pero no más de 32 discos duros físicos. Muchos administradores de red y consultores están de acuerdo en que las soluciones tolerantes a fallos basados en hardware son más robustas y fables que las confguraciones tolerantes a fallos basados en software. Mediante la instalación de una o más tarjetas adaptadoras de controladores RAID en un servidor, puede confgurar varios niveles diferentes de tolerancia a fallos de hardware, tales como refejado, RAID 5, RAID 1+0 (volúmenes refejados que forman parte de un conjunto re-particionado), y RAID 0 +1 (volúmenes re-particionados que forman parte de un conjunto refejado). Cuando utiliza hardware RAID, puede conservar los discos básicos o los puede convertir en discos dinámicos; el hardware RAID está oculto de Windows Server Por supuesto, es menos costoso implementar una solución de software, que colocar un volumen refejado o RAID-5 mediante la consola Administración de discos en Windows Server 2008, pero a menudo el rendimiento, la fabilidad y la fexibilidad de RAID basado en hardware es mucho mejor que su costo extra. f Introducción al sistema de archivos Un sistema de archivos es un método de almacenamiento y organización los archivos y los datos que contienen para que sea fácil de encontrar y acceder a esta. También mantiene la ubicación física de los archivos, para su localización y acceso en el futuro. Windows Server 2008 es compatible con sistemas de archivo FAT16, FAT32 y NTFS en discos duros. Después de particionar un disco, lo siguiente es formatear el disco. En particular, se puede dar formato en el disco con FAT16, FAT32 o NTFS. De estas tres opciones, NTFS es el sistema de archivos preferido para su uso en los sistemas operativos Windows. FAT16, A veces se denomina genéricamente como Tabla de asignación de archivos (File Allocation Table, FAT), Es un sistema simple de archivos que utiliza un mínimo de memoria y que incluso se utilizó en DOS. Originalmente, FAT16 apoyó el esquema de nombres 8.3, que permite hasta 8 caracteres de nombre de archivo y un nombre de archivo de 3 caracteres de extensión. Posteriormente, se corrigió para que soportara un nombre de archivo más largo. Por desgracia, FAT sólo admite volúmenes de hasta 2 GB. FAT32 fue liberado con la segunda versión de Windows 95. Aunque este sistema de archivos puede soportar discos más grandes, las versiones actuales de Windows soportan volúmenes de hasta 32 GB. FAT32 también es compatible con nombres largos de archivo. Como se mencionó anteriormente, el NTFS (New Technology File System) es el sistema de archivos preferido, en gran parte debido a que es compatible con un disco duro de más capacidad (hasta 16 exabytes) y nombres de archivo largos. Además, NTFS es más tolerante a fallos que los sistemas de archivos anteriores utilizados en Windows, ya que utiliza un registro (journaling) para asegurarse de que las operaciones de disco están escritas correctamente antes de que puedan ser reconocidas. Por último, NTFS ofrece mejor seguridad a través de los permisos y encriptado.

99 Administración de Almacenamiento 93 Herramientas de la Administración de Discos È EN RESUMEN La herramienta principal de Administración de Discos en Windows Server 2008 es el complemento MMC (snapins) llamado Administración de Discos, que también forma parte de la consola de Administración y mi Equipo. Además, puede utilizar diskpart.exe y el comando Format para particionar y dar formato a una unidad, así como el Explorador de Windows. Figura 3-3 Administración de Discos snap-in Administración de discos es una utilidad de sistema para gestionar discos duros y los volúmenes o particiones que contienen. Con Administración de discos, puede inicializar discos, crear volúmenes y formatearlos con los sistemas de archivos FAT16, FAT32 o NTFS. Vea la fgura 3-3. Cada vez que se agrega un nuevo disco (ya sea un disco duro o una unidad virtual, como por ejemplo un SAN) a un sistema de servidor de Windows 2008, es necesario abrir Administración de Discos e inicializar el disco. Æ Inicializar un disco nuevo PREPÁRESE. Para inicializar discos nuevos: 1. Haga clic derecho en el disco que desee iniciar y a continuación haga clic en Inicializar disco. 2. En el cuadro de diálogo Inicializar disco, seleccione el disco(s). Puede optar por usar el estilo de partición Master Boot Record o una tabla de particiones GUID (GPT). Vea la figura 3-4. Haga clic en Aceptar.

100 94 Lección 3 Figura 3-4 Inicialización de un disco Si el disco que desea inicializar no aparece, es posible que tenga que hacer clic derecho en Administración de Discos y seleccionar Actualizar o Volver a examinar los discos. Si el disco sigue sin aparecer, es preciso asegurarse de que está correctamente conectado y funcionando. Los discos nuevos se iniciarán automáticamente como discos básicos. Para convertir uno básico en uno dinámico, debe haber por lo menos 1 MB de espacio sin asignarlo. La Administración de Discos reserva automáticamente este espacio al crear particiones o volúmenes en un disco. Æ Convertir un Disco Básico en un Disco Dinámico PREPÁRESE. Para convertir un disco básico en un disco dinámico desde la consola de Administración de Discos, realice los pasos siguientes: 1. Abra el complemento Administración de Discos. 2. Haga clic Derecho en el disco básico que desee convertir y a continuación en Convertir en Disco Dinámico. Haga clic en Aceptar. Vea la figura 3-5.

101 Administración de Almacenamiento 95 Figura 3-5 Convertir un disco básico en un disco dinámico Al convertir un disco básico en uno dinámico, las particiones existentes o las unidades lógicas del disco básico se convierten en volúmenes simples en el disco dinámico. Después de convertir un disco, no se puede cambiar el volumen dinámico a básico. Para ello, debe eliminar todos los volúmenes dinámicos del disco y luego usar el comando Convertir A Disco Básico. Si desea mantener sus datos, debe realizar una copia de seguridad de ellos o moverlos a otro volumen. Æ Crear o Eliminar una Partición o una Unidad Lógica PREPÁRESE. Para crear o eliminar una partición o unidad lógica, haga lo siguiente: 1. Abra la consola Administración de Discos. 2. Realice una de las siguientes opciones: Haga clic en una región sin asignar un disco básico y después en Nueva Partición. Haga clic en un área de espacio libre en una partición extendida y haga clic en Unidad Lógica Nueva. Haga clic en una partición o unidad lógica y seleccione Eliminar Partición para borrarla. Haga clic en Sí para confirmar la eliminación. 3. Cuando elije crear una nueva partición o unidad lógica, aparecerá el Asistente para Partición Nueva. Haga clic en Siguiente para continuar. 4. Especifique el tamaño del volumen y haga clic en Siguiente. Vea la figura 3-6.

102 96 Lección 3 Figura 3-6 Especificación del tamaño de un volumen 5. Asigne una letra a la unidad o monte el volumen en una carpeta NTFS vacía y haga clic en Siguiente. Vea la Figura 3-7. Figura 3-7 Asignación de una letra de unidad a un nuevo volumen 6. Especifique el sistema de archivo, el tamaño de unidad de asignación y la etiqueta de volumen. También puede realizar un formato rápido y habilitar la compresión de archivos y carpetas, si así lo desea. Haga clic en Siguiente. Vea la figura 3-8.

103 Administración de Almacenamiento 97 Figura 3-8 Formatear un volumen 7. Cuando el asistente haya finalizado, haga clic en Finalizar. Para los discos básicos, primero debe crear una partición extendida antes de poder crear una unidad lógica nueva, si no hay una partición extendida existente. Si elige eliminar una partición o unidad lógica, se perderán a menos que previamente haya realizado una copia de seguridad. Además, no puede eliminar la partición del sistema, de arranque o cualquier partición que contenga un archivo de paginación activa. Windows Server 2008 requiere que elimine todas las unidades lógicas y cualquier otra partición a la que no se les ha asignado una letra de unidad dentro de una partición extendida antes de eliminarla. Æ Extender un volumen Simple o Distribuido PREPÁRESE. Para extender un volumen simple o distribuido, realice los siguientes pasos: 1. Abra Administración de Discos. 2. Haga clic con el botón derecho en el volumen simple o distribuido que desea extender, y luego seleccione Extender Volumen. 3. Especifique el disco disponible y el tamaño al que desea extender. Haga clic en Siguiente. Vea la figura 3-9.

104 98 Lección 3 Figura 3-9 Extensión de un volumen 4. Cuando el asistente haya finalizado, haga clic en Finalizar. Æ Crear un Nuevo Volumen Reflejado Vacío PREPÁRESE. Para crear un nuevo volumen reflejado vacío con espacio no asignado, siga estos pasos: 1. Abra Administración de Discos. 2. Haga clic derecho en un espacio de área sin espacio asignado en un disco dinámico y seleccione Nuevo Volumen. 3. Haga clic en Siguiente en la ventana de bienvenida para el Asistente de Nuevo Volumen. 4. Haga clic en Reflejado como la opción de tipo de volumen y después en Siguiente. 5. Seleccione uno de los discos dinámicos disponibles y haga clic en Agregar. 6. Ingrese la cantidad de espacio de almacenamiento que será utilizado (en MB) para este volumen reflejado, tiene hasta un máximo de espacio disponible en el primer disco que ha seleccionado y a continuación haga clic en Siguiente. 7. Asigne al nuevo volumen una letra de unidad, monte el volumen en una carpeta vacía NTFS, o puede optar por no asignar una letra de unidad o ruta de acceso, haga clic en Siguiente. 8. Seleccione si desea formatear el nuevo volumen reflejado. Si elige formatear el nuevo volumen, debe hacer lo siguiente: Especificar el sistema de archivos. (NTFS es la única opción para volúmenes dinámicos en la consola Administración de Discos.) Especifique el tamaño de la unidad de asignación. Especifique la etiqueta de volumen. Marque la casilla de verificación para Realizar Un Formateo Rápido (si se desea). Marque la casilla de verificación Habilitar Compresión De Archivos Y Carpetas (si se desea).

105 Administración de Almacenamiento Haga clic en Siguiente para continuar. 10. Haga clic en Finalizar para completar el Asistente para Volumen Nuevo. Æ Crear un Volumen reflejado desde un Volumen de arranque o de sistema PREPÁRESE. Para crear un volumen reflejado desde uno de arranque o de sistema, o para crear un volumen reflejado en uno existente que ya contiene datos, realice los siguientes pasos: 1. Abra Administración de Discos. 2. Haga clic derecho en un volumen dinámico existente y seleccione Agregar espejo. 3. Seleccione uno de los discos dinámicos disponibles en los que desea crear el volumen redundante y haga clic en Agregar Espejo. Puede detener la creación de un volumen refejado quitando o dividiendo el espejo. Cuando se rompe un volumen refejado, cada uno de estos hace que el espejo se convierta en un volumen simple independiente y que no sean tolerantes a fallos. Cuando se quita un volumen refejado, el retirado se convierte en espacio no asignado en su disco, mientras que el volumen refejado restante se convierte en simple que ya no es tolerante a fallos. Todos los datos que fueron almacenados en el volumen refejado eliminado se borrarán. Æ Dividir un Volumen reflejado PREPÁRESE. Para dividir un volumen reflejado, realice los siguientes pasos: 1. Abra Administración de Discos. 2. Haga clic derecho en uno de los volúmenes duplicados que desea romper y seleccione Dividir Volumen Reflejado. 3. Haga clic en Sí en el cuadro de mensaje de Romper Volumen Reflejado. Si desea destruir por completo uno de los volúmenes refejados y dejar sólo uno intacto, es necesario realizar un procedimiento de remoción en lugar de simplemente romper el volumen refejado. Æ Quitar un Volumen reflejado PREPÁRESE. Para eliminar un volumen reflejado, realice los siguientes pasos: 1. Abra Administración de Discos. 2. Haga clic derecho en un volumen reflejado y a continuación seleccione Quitar Espejo. 3. En el cuadro de diálogo Eliminar Espejo, seleccione el disco desde el que desea borrar por completo el volumen reflejado y convertirlo en espacio no asignado. El volumen restante se quedará, con todos sus datos intactos como un volumen simple. 4. Haga clic en Quitar Espejo. 5. Haga clic en Sí para confirmar la acción de remoción en el cuadro de mensaje que aparece en Administración de Discos.

106 100 Lección 3 Æ Crear un Volumen seccionado PREPÁRESE. Para crear un volumen seccionado desde el espacio no asignado, siga estos pasos: 1. Haga clic derecho en un área de espacio no asignado y seleccione Nuevo Volumen Seccionado. 2. Cuando aparezca la pantalla de Bienvenida, haga clic en Siguiente. 3. Seleccione el disco restante y haga clic en Agregar. A continuación haga clic en Siguiente. 4. Asigne la unidad F y haga clic en Siguiente. 5. Cuando se le pregunte si desea formatear el volumen, haga clic en Siguiente. 6. Cuando el asistente haya finalizado haga clic en Finalizar. Æ Crear un Volumen RAID-5 PREPÁRESE. Para crear un volumen RAID-5 usando la Administración de Discos, realice los siguientes pasos: 1. Abra la Administración de Discos. Asegúrese de que el equipo tiene tres o más discos dinámicos, cada uno con espacio no asignado. 2. Haga clic derecho en un área de espacio no asignado en uno de los discos dinámicos que desea utilizar para el volumen RAID-5 a continuación, seleccione Nuevo Volumen. 3. Haga clic en Siguiente en la ventana de bienvenida Asistente para Nuevo Volumen. 4. Seleccione RAID-5 en el botón de opción y haga clic en Siguiente. 5. Seleccione cada disco disponible que desee utilizar como volumen RAID-5 dentro del cuadro de lista disponible y haga clic en Agregar para cada uno de ellos. Debe seleccionar al menos tres discos y no más de Seleccione los discos que no desea utilizar como parte del Volumen RAID-5 en el cuadro de la lista seleccionado y haga clic en Quitar. 7. Ingrese la capacidad de almacenamiento que desee para el volumen RAID-5 en el cuadro Seleccione La Cantidad De Espacio, a continuación, haga clic en Siguiente para continuar. 8. Asigne una letra de unidad al volumen, para montarlo en una carpeta NTFS vacía, o para no asignar una letra de unidad o ruta de acceso al nuevo volumen RAID-5 y haga clic en Siguiente. 9. Seleccione si desea formatear el nuevo volumen RAID-5. Si elige formatear el volumen, debe hacer lo siguiente: Especificar el sistema de archivos. (NTFS es la única opción para volúmenes dinámicos en la consola Administración de discos). Especifique el tamaño de la unidad de asignación. Especifique la etiqueta de volumen. Marque la casilla de verificación para realizar un formateo rápido (si se desea). Marque la casilla de verificación Habilitar Compresión de Archivos y Carpetas (si se desea).

107 Administración de Almacenamiento Haga clic en Siguiente para continuar. 11. Haga clic en Finalizar para completar el Asistente para Volumen Nuevo. Si un disco dentro de un volumen RAID-5 tiene fallas intermitentes, puede intentar reactivarlo dando clic con el botón derecho del ratón en el disco y seleccionando Reactivar disco. Además, si un disco dentro de un volumen RAID-5 parece haber fallado de forma permanente, puede reemplazar el disco que ha fallado con otro disco dinámico conectado a la computadora, o puede instalar uno nuevo. Para regenerar el volumen RAID-5, haga clic en el volumen RAID-5 en el disco que ha fallado y seleccione Reparar volumen. El disco de reemplazo debe contener al menos el espacio utilizado no asignado en el disco que ha fallado. Para formatear un disco, puede hacer clic en el volumen en Administración de discos y seleccione Formatear. También puede hacer clic en la unidad en el Explorador de Windows y seleccionar Formato. A continuación, puede especifcar la etiqueta de volumen, el sistema de archivos, y el tamaño de la unidad de asignación (el espacio más pequeño asignado a un archivo). También puede realizar un formato rápido, el cual sólo vaciará la tabla FAT y puede habilitar la compresión de archivos y carpetas. Al preparar un volumen en Windows, puede asignar una letra de unidad al nuevo volumen, o puede crear un punto de montaje como una carpeta NTFS vacía. La letras disponibles para las unidades van desde la unidad C hasta la unidad Z (es decir, hay 24 letras de unidades diferentes). Las unidades A y B están reservadas para unidades de disquete. Para asignar o cambiar una letra de unidad para un volumen, haga clic derecho en el volumen en la consola Administración de discos y seleccione Cambiar letras de unidad y ruta de acceso. A continuación, haga clic en el botón Agregar o Cambiar. Mediante el uso de puntos de montaje de volumen, puede insertar o montar una partición de destino en una carpeta en otra unidad. El montaje se maneja de forma transparente para el usuario y aplicaciones. Con las características de montado de un volumen NTFS, se puede superar la limitación de 26 letras de unidad. Æ Asigne una Ruta de Carpeta de punto de montaje PREPÁRESE. Para asignar una Ruta de Carpeta de punto de montaje a una unidad utilizando la interfaz de Windows, siga estos pasos: 1. En Administración de discos, haga clic derecho en la partición o en el volumen que desee de punto de montaje en la ruta de la carpeta, a continuación, seleccione Cambiar la letra y rutas de acceso de unidad. 2. Para asignar una ruta de carpeta de punto de montaje, elija Agregar. Haga clic en Montar en las siguientes carpetas vacías NTFS, escriba la ruta de una carpeta vacía en un volumen NTFS o seleccione Examinar para buscar la carpeta.

108 102 Lección 3 Resumen de Habilidades En esta lección aprendió: En la actualidad los discos son dispositivos IDE (la mayoría en las computadoras de los consumidores) o dispositivos SCSI (la mayoría en servidores). Un disco RAID (redundant array of independent disks) usa dos o más unidades en combinación para crear un sistema tolerante a fallos que protege el disco duro contra desperfectos físicos e incrementa el rendimiento del mismo. Con el seccionado (RAID 0), todas las unidades de disco duro disponible se combinan en un único gran sistema de archivos virtual, con los bloques del sistema de archivos dispuestos para que se distribuyan de forma equilibrada en todas las unidades. Desafortunadamente, el seccionado de datos no ofrece tolerancia a fallos. Con el refejo de disco (RAID 1) se copia un disco o una partición en un segundo disco duro. Luego, al escribir la información, lo hace simultáneamente en ambos. RAID 5 es similar al seccionado de datos, salvo que una de las unidades de disco duro se utiliza para la paridad (corrección de errores) y así ofrecer tolerancia a fallos. RAID 1+0 es un conjunto de datos refejados (RAID 1), el cual es entonces seccionado (RAID 0). Cuando una unidad falla, algunos sistemas usan discos de reserva (hot spares) para que automáticamente el sistema reemplace la unidad que ha fallado y reconstruya o restaure los datos perdidos. El almacenamiento conectado a red (NAS) es un dispositivo de almacenamiento a nivel de archivo de datos que está conectado a una red de computadoras para proporcionar unidades o carpetas compartidas, por lo general mediante SMB. Una red de área de almacenamiento (SAN) es una arquitectura utilizada para conjuntos de discos, librerías de cintas y máquinas de discos ópticos que aparecen como unidades conectadas localmente en un servidor. Un controlador de host, a veces conocido como host bus adapter (HBA), conecta un sistema de host como una computadora a la red o a un dispositivo de almacenamiento. El Número de unidad Lógica (normalmente denominado LUN del inglés logical unit number) permite una SAN romper su almacenamiento en piezas manejables, que luego son asignados a uno o más servidores en la SAN. El Canal de fbra e iscsi son tecnologías con una velocidad de un gigabyte que se utilizan principalmente para la creación de redes de almacenamiento. Microsoft Windows Server 2008 incluye dos interfaces de software iscsi Iniciator (iniciador iscsi y la interfaz de comandos iscsicli) para conectar un conjunto de almacenamiento iscsi o el volumen de un conjunto de almacenamiento a un servidor y montar el conjunto o el volumen como local. Windows Server 2008 incluye un explorador de almacenamiento y un administrador de almacenamiento para SANs para la gestión de Canal De Fibra, iscsi fabrics y LUN. El particionamiento es la defnición y división de un disco físico o virtual en volúmenes lógicos llamados particiones. Cada partición funciona como si se tratara de una unidad de disco independiente, al que se puede asignar una letra de unidad. Formatear un disco prepara el sistema de archivos del disco. Windows Server 2008 admite dos tipos de estilos de partición del disco: Master Boot Record (MBR) y la tabla de particiones GUID (GPT). En Windows Server 2008, un disco básico es el mismo tipo de disco que se encuentran en las versiones anteriores de Windows.

109 Administración de Almacenamiento 103 Cuando se utiliza el MBR, los discos básicos dan cuatro particiones primarias o sólo tres de estas más una extendida. Los discos dinámicos ofrecen una mayor fexibilidad, incluyendo más de 2,000 volúmenes y la posibilidad de ampliar o reducir el tamaño del disco sin necesidad de reiniciar. Los discos dinámicos soportan cinco tipos de volúmenes: simples, distribuidos, seccionados, refejados y volúmenes RAID-5. Un sistema de archivos es un método de almacenamiento y organización de archivos de computadora y los datos que ellos contienen, de manera que sea fácil de encontrar y acceder a esta información. Un sistema de archivos también mantiene la ubicación física de los archivos, para que se pueda encontrar y acceder a los en el futuro. En la actualidad, NTFS es el sistema de archivos preferido, en parte porque admite discos duros más grandes (hasta 16 exabytes) y nombres de archivo largos. NTFS utiliza un registro (journaling) para asegurarse de que las operaciones de disco están escritas correctamente antes de que puedan ser reconocidas. NTFS ofrece mejor seguridad a través de los permisos y la encriptación. La herramienta principal usada para la administración de discos en Windows Server 2008 es el complemento MMC llamada Administración de discos, que también forma parte de la consola Administración y de equipos. Al preparar un volumen en Windows, puede asignar una letra de unidad a uno nuevo, o puede crear un punto de montaje para este como una carpeta NTFS vacía.» Evaluación del Conocimiento Complete el espacio en blanco Complete las siguientes oraciones, escribiendo la palabra o palabras correctas en los espacios proporcionados. 1. utiliza dos o más unidades usadas en combinación para crear un sistema tolerante a fallos. 2. es una tecnología de uso común RAID que no ofrece tolerancia a fallos. 3. Un(a) es un disco extra que puede ser cambiado de forma automática cuando falla una unidad. 4. Un(a) es una arquitectura utilizada para conjuntos de discos, librerías de cintas y máquinas de discos ópticos basadas en tecnología de red. 5. El envía comandos SCSI a una SAN sobre una red TCP / IP. 6. El es una característica de Windows Server 2008 que permite crear y administrar números de unidad lógica (LUN) tanto en canal de fbra como en subsistemas de almacenamiento en disco iscsi que soportan VDS. 7. Un(a) es un método de almacenamiento y organización de archivos de computadora que le permite encontrarlos fácilmente y acceder a ellos. 8. NTFS puede soportar hasta de espacio de almacenamiento para cada volumen. 9. El programa es la interfaz de comando para las unidades de partición.

110 104 Lección Un(a) utiliza el volumen almacenado en dos discos físicos separados para escribir datos en ambos simultáneamente y de forma redundante. Opción múltiple Encierre en un círculo la letra que corresponde a la mejor respuesta. 1. Qué tipo de unidades ofrecen un rendimiento más rápido y por lo general se encuentran en servidores? a. SCSI b. IDE c. RLL d. MFM 2. Qué forma común de RAID utiliza tres o más discos para ofrecer tolerancia a fallos? a. RAID 0 b. RAID 1 c. RAID 3 d. RAID 5 3. Cuánto espacio en disco tiene si utiliza cuatro unidades de 2 TB en una confguración RAID 5? a. 2 TB b. 4 TB c. 6 TB d. 8 TB 4. Qué tipo de RAID usa un conjunto de datos a seccionado que se refeja con un RAID 1? a. RAID 4 b. b. RAID 5 c. RAID 1 +0 d. RAID Qué dispositivo es una unidad de nivel de archivo de almacenamiento de datos que proporciona acceso a archivos y carpetas compartidas? a. SAN b. NAS c. RAID d. Disco de repuesto (hot spares) 6. Cuál es el puerto por defecto utilizado por iscsi? a b c d Windows Server 2008 utiliza un para comunicarse con una SAN basada en iscsi. a. Conector iscsi b. Iniciador iscsi

111 Administración de Almacenamiento 105 c. Plug-in iscsi d. Complemento iscsi 8. Qué topología de Canal De Fibra proporciona una conexión optimizada cuando aislamos puertos con fallas? a. FC-P2P b. FC-AL c. FC-SW d. FC-SNP 9. Qué unidades utilizadas en SAN se pueden asignar a un servidor? a. HBA b. Snapshots c. LUN d. ANSIs Qué tipo de volumen no admiten los discos dinámicos? a. Volumen simple b. Volumen seccionado c. Volumen seccionado en espejo d. Volumen RAID-5 Verdadero / Falso Encierre en un Círculo V si la declaración es verdadera o F si la declaración es falsa. V F 1. Al confgurar las unidades IDE, hay que confgurar un ID de SCSI y terminar los extremos de la cadena. V F 2. MBR y GPT son dos tipos de volúmenes utilizados por Windows Server V F 3. NTFS es el sistema de archivos preferido usado por Windows Server V F 4. Los discos básicos pueden cambiar de tamaño sin necesidad de reiniciar. V F 5. Los tipos de particiones GUID pueden soportar hasta 18 unidades de EB.» Evaluación de Competencias Escenario 3-1: Planificación de los discos Está confgurando un equipo que ejecuta Windows Server 2008 R2 y quiere ejecutar Microsoft Exchange Hasta ahora, tiene una sola unidad de 80 GB con Windows ejecutándose en ella. Qué unidades y confguración de la unidad debe agregar el servidor para que admita Microsoft Exchange si se requiere de 100 GB de buzones de correo?

112 106 Lección 3 Escenario 3-2: Investigación de Discos Cada día, los discos son más rápidos y tienen más capacidad. En adición, los discos están empezando la transición de discos magnéticos mecánicos a discos de estado sólido. Haga una búsqueda en Internet, encuentre el mejor disco disponible actualmente, e investigue sus características. Enliste el dispositivo, sus puntos fuertes, y donde encontró la información.» Evaluación de Competencias Escenario 3-3: Conexión de un segundo Disco Duro Conecte un segundo disco duro a su sistema. Después, cree un volumen en el segundo disco que ocupe la mitad del espacio disponible. Formatee el disco con un sistema de archivos NTFS. Luego expanda la unidad para ocupar el resto del espacio disponible. Cuando acceda al volumen con éxito, elimine los volúmenes en el segundo disco duro. Escenario 3-4: Crear un Volumen Seccionado Usando el espacio libre en disco del primer dispositivo y el espacio en el segundo disco, para crear un volumen seccionado. Listo para el Lugar de trabajo Æ Software de Administración de Discos Puede hacer mucho con el complemento de Administración de discos y con el comando diskpart. Sin embargo, estas herramientas no lo pueden hacer todo. Por ejemplo, en algunas situaciones, no se puede extender ciertos discos, porque hay algo en el camino o porque funcionan como discos de sistema. Las herramientas como Partition Magic pueden ser muy útiles. Además, aunque la utilidad Check Disk puede ayudarle a corregir algunos errores básicos, es posible que necesite usar una herramienta de terceros para recuperar o reconstruir discos.

113 Lección 4 Monitoreo y Solución de Problemas de Servidores Matriz de Dominio de objetivos Habilidades/Conceptos Descripción del Dominio del objetivo Número del Dominio del objetivo Comprender el Desempeño Comprender el monitoreo del desempeño. 5.2 Uso de Visor de Evento Entender los registros y alertas. 5.3 Reinicio del Sistema Identificar los pasos en el proceso de 6.1 arranque. Introducción de Continuidad de Negocio Entender la continuidad de negocio. 6.2 Introducción de Metodología de Solución de Problemas Términos Clave Entender la metodología de solución de problemas. Clúster activo-pasivo Opciones Avanzadas de Reinicio Information Technology Infrastructure Library (ITIL) Consola de recuperación Monitor de Recurso Respaldo Base de Conocimiento Modo seguro Datos de confguración de inicio Última confguración correcta Copias sombra (Shadow copy) (Boot Confguration Data, BCD) conocida Información del Sistema Archivo boot.ini Registro de arranque maestro Administrador de Tareas Clúster (Master boot record, MBR) Trabajo en equipo Respaldo diferencial Microsoft TechNet Suministro de energía Visor de Eventos Balanceo de carga de red (Network ininterrumpible (UPS) Failover cluster (Clúster en caso load balancing, NLB) Memoria virtual de falla) Respaldo completo Grandfather-father-son (GFS) Respaldo incremental Archivo de paginación Monitor de Desempeño Prueba automática de encendido (Power-On Self Test, POST) 6.4 Volume boot record (VBR) Windows Preinstallation Environment (Windows PE) Tiene ya varios meses en Acme Corporation. Desde entonces, ha actualizado e instalado varios servidores; también ha realizado el inventario de los mismos así como de sus servicios de administración. Cuando su jefe le pregunta, Si tuviéramos un desastre, cómo lo enfrentaría?, no le da respuesta minuciosa. Unas semanas después, uno de los servidores falla y ya no arranca.

114 108 Lección 4 Administración de Tecnología de Información È EN RESUMEN Para la mayoría de las compañías, el departamento de Tecnología de Información (TI) puede ser muy complejo. Con todos los servicios y aplicaciones que están disponibles, las compañías más grandes por lo general necesitan contar con un equipo de personas especializadas debido a la gran carga de trabajo. Para ayudar a administrar este departamento, se han creado normas a seguir. º Tome Nota Recuerde que el departamento de TI está ahí para dar servicio al resto de la organización, no por el contrario Cuando esté administrando sistemas complicados de los que depende su compañía, necesitará tener procesos bien establecidos para planear, diseñar, implementar, monitorear y retirar servidores, servicios y aplicaciones; para asegurar que su tiempo y dinero estén correctamente administrados y que se cumplan las necesidades de su organización. La Information Technology Infrastructure Library (ITIL) es un juego de conceptos y prácticas para administrar sistemas de Tecnología de Información (TI), Administración de Servicio de TI (ITSM), desarrollo y operaciones de TI. La ITIL da descripciones detalladas de una gran cantidad de prácticas de TI importantes y provee listas de verifcación, tareas y procedimientos comprehensivos; que cualquier organización de TI puede diseñar conforme a sus necesidades. La ITIL se publica en una serie de libros, cada uno de los cuales cubre un tema de administración de TI. Los libros fundamentales de ITIL versión 3 incluyen: Estrategia de Servicio: Una vista de ITIL que conjunta los negocios y la TI. Se enfoca en los resultados del cliente. Los títulos subsecuentes en el juego básico, enlazarán tareas para cumplir las metas del negocio y los principios de administración del servicio descritos en esta publicación. Diseño de Servicio: Provee la orientación sobre la producción y mantenimiento de políticas, arquitecturas y documentos de TI para el diseño de soluciones y procesos de servicio de la infraestructura TI apropiados e innovadores. Transición de Servicio: Provee la orientación y actividades de proceso para la transición de servicios en el ambiente empresarial operativo. Cubre el papel de administración de cambio a largo plazo; la liberación y prácticas de despliegue, de tal forma que se consideren los riesgos, benefcios, mecanismos de entrega, y el soporte de los servicios operativos continuos. Operación de Servicio: Introduce, explica y detalla las actividades de entrega y control para lograr la excelencia operativa día a día. Mejora Continua de Servicio: Se enfoca en los elementos del proceso involucrados en identifcar e introducir mejoras de administración de servicio. Esta publicación también trata con temas que rodean el retiro del servicio. Más Información Para mayor información sobre la ITIL, visite los siguientes sitios Web: En cualquier caso, las publicaciones de ITIL sólo le darán un punto de partida en el desarrollo de los procesos de su organización, para ayudar a administrar su departamento de TI. También necesitará discutir las necesidades de su empresa con varios gerentes, incluyendo a los de su negocio y de otros departamentos de soporte, tales como recursos humanos, contabilidad y legales; para recabar qué servicios proporcionará su organización y qué otros procedimientos se deben seguir.

115 Monitoreo y Solución de Problemas de Servidores 109 Por ejemplo, si trabaja con registros médicos, tiene ciertas normas que necesita seguir para mantener los datos seguros, tales como el Health Insurance Portability and Accountability Act (HIPAA). En una compañía que cotice en la bolsa, tiene que seguir ciertos requisitos fnancieros, incluyendo el archivo de datos. Por último, su organización puede establecer sus propias normas. Cuando requiere usar un servidor, servicio o aplicación, debe implementar ciertos pasos adecuadamente. Los cuales son: Recolección de requerimientos Diseño y planeación Implementación Administración y monitoreo inquirir Mediante la recopilación de necesidades, defna lo que hará el servidor, si será un servicio o una aplicación, incluyendo su carga de trabajo. Sin un examen adecuado de los requerimientos podría no seleccionar el hardware o software correcto que favorecerá sus objetivos. Debe por lo tanto planear y diseñar el servidor, servicio o aplicación para garantizar que haga lo que debe hacer sin interferir con otros servidores, servicios o aplicaciones. A continuación instalará el servidor, servicio o aplicación, incluyendo su confguración. Por último, necesita administrarlo y monitorearlo para asegurarse que haga sus funciones que los usuarios y servicios apropiados puedan tener acceso a éste. Si ocurre un problema, necesitará solucionarlo. Conforme monitoree el sistema, deberá observar el desempeño del mismo de tal forma que sepa cuándo debe reemplazar su servidor, servicio o aplicación. También deberá identifcar los problemas potenciales antes de que afecten su servidor, servicio o aplicación; para evitar su deterioro o que llegue al punto en que no se pueda usar. La mayoría de la información disponible en Microsoft para diseñar, planear, administrar y monitorear los productos Microsoft se pueden encontrar en el sitio Web de Microsoft, en particular en Microsoft TechNet (http://technet.microsoft.com). Éste incluye Microsoft Knowledge Base, service packs, actualizaciones de seguridad, juegos de recursos, capacitación técnica, guías de operación y despliegue de artículos técnicos, y estudios de casos. Dentro de estos documentos y sitios Web, siempre debe poner atención a las secciones de las Mejores Prácticas. Al seguir estas directrices, el sistema o aplicación funcionarán con mayor efciencia y confanza, estarán más seguros y serán más escalables. Algunos de los componentes de software más complejos incluyen Microsoft Exchange y Microsoft SQL Server incluyen el software Best Practices Analyzer, que analizará automáticamente el servidor y proporcionará recomendaciones. Al administrar sus servidores, puede tomar uno de dos enfoques: proactivo o reactivo. Ser proactivo signifca que planea, con anticipación y previendo los problemas antes que sucedan y dañen su servidor, servicio o aplicación. Ser reactivo signifca que está esperando a que ocurran los problemas antes de atenderlos. La mejor opción es ser proactivo de tal forma que pueda evitar problemas que ocasionen que el sistema quede inactivo. Por supuesto, debe dedicar tiempo y esfuerzo así como invertir en hardware y software adicional para ayudarlo a monitorear efcientemente sus servidores, servicios y aplicaciones. Por último, recuerde que aunque se esfuerce por ser proactivo, tarde o temprano tendrá que tratar con problemas imprevistos e inesperados.

116 110 Lección 4 Introducción a la Metodología de Solución de Problemas È EN RESUMEN Como técnico de computadoras, administrador de servidor o de red, tarde o temprano tendrá que enfrentar ciertos problemas. Algunos de ellos tendrán soluciones obvias y fáciles de arreglar. Otros tantos necesitarán ser encontrados, siguiendo una metodología de solución de problemas para resolverlos efcazmente. ; Listo para la Certificación Qué pasos utilizará para solucionar algún problema? 6.4 La principal razón para usar una metodología de solución de problemas efectiva es porque reduce la cantidad de trabajo necesario para solucionar problemas y arreglarlos de manera oportuna. Los ingenieros de Servicios de Soporte del Producto Microsoft, usan el método de detección, que consiste en los siguientes pasos: 1. Descubrir el problema: Identifcar y documentar los síntomas del problema, así como buscar los recursos de información técnica, incluyendo la investigación en los artículos de Microsoft Knowledge Base (KB) para determinar si el problema es una situación conocida. 2. Evaluar la confguración del sistema: Preguntar al cliente y revisar la documentación del sistema para determinar si se ha hecho algún cambio de hardware, software o red; incluyendo cualquier adición reciente. También verifcar los registros disponibles incluyendo el Visor de Eventos. 3. Enumerar o rastrear las posibles soluciones e intentar aislar el problema retirando o desactivando los componentes de hardware o software: También puede considerar recurrir a programas de diagnóstico de registro o ejecución adicionales para reunir más información y probar con otros componentes. 4. Ejecutar un plan: Probar potenciales soluciones y tener un plan de contingencia si estas no funcionan o tienen un impacto negativo en la computadora. Por supuesto, no desea empeorar el problema, si es posible, respalde cualquier archivo de sistema o aplicación crítica. 5. Revisar los resultados: Si el problema no tiene arreglo, regrese para rastrear posibles soluciones. 6. Tomar un enfoque proactivo: Documente los cambios que realizó en la solución del problema. Avise al cliente y registre los síntomas internos del problema. En caso de que esta información sea necesario en problemas similares que sucedan posteriormente o de que los cambios que arreglaron el problema afecten otras áreas. Cuando solucione problemas, tiene varias herramientas que pueden ayudar a aislar y arreglar las fallas. Como el Administrador de Dispositivo que ya se discutió en la Lección 2. Otras herramientas son: Información del Sistema Visor de Eventos Administrador de Tareas Monitor de Recursos Monitor de Desempeño Confguración del Sistema

117 Monitoreo y Solución de Problemas de Servidores 111 f Información del Sistema Herramienta de Diagnóstico de Memoria Asistente de Solución de Problemas Menú de Reinicio incluyendo modo Seguro Reparación de Windows Al solucionar problemas dentro de Windows y en programas relacionados, tarde o temprano enfrentará difcultades que sabrá cómo arreglar. No obstante, puede preguntar a colaboradores y hacer alguna investigación en Internet.; utilizando buenos buscadores tales como Google y Bing que son de gran utilidad. También necesitará verifcar los sitios Web del proveedor incluyendo el de Microsoft (www.microsoft.com). Microsoft Corporation cuenta con una Base de Conocimientos (Knowledge Base) y varios foros en línea (http://social.microsoft.com/forums y Forums) foros en línea, en los que puede encontrar ayuda para solución de una amplia gama de problemas, así también le permiten dejar mensajes para que otras personas los contesten. La Knowledge Base de Microsoft es el depósito de miles de artículos que están disponibles para el público y que cuenta con información sobre los problemas encontrados por los usuarios de los productos de Microsoft. Cada artículo tiene un número de ID y por lo general se referen con respecto a su ID de la Base de Conocimiento (KB), al ingresar las palabras clave o la ID en Cuando comience a solucionar problemas por primera vez en un servidor, necesitará saber lo que este contiene, como el tipo y número de procesadores, así como la cantidad en RAM. También, qué programas y servicios se están ejecutando en el mismo. Las propiedades del sistema pueden proporcionarle información sobre el procesador y la memoria RAM. Al buscar en el Administrador de dispositivos puede ver qué hardware es reconocido y cuales controladores están cargados. Sin embargo, si desea ver con mayor detalle las características de sistema y lo qué se está ejecutando en él, puede usar el programa de Información de Sistema. Información del Sistema (también conocido como msinfo32.exe) muestra detalles sobre la confguración de hardware, componentes y software de su computadora, así como de los controladores. Se incluyó originalmente con Windows, para ayudar a las personas de soporte de Microsoft a determinar lo qué contiene una máquina en particular, en especial cuando hablan con los usuarios fnales. La Información del Sistema enumera categorías en el panel izquierdo y detalles sobre cada categoría en el panel derecho. Vea la fgura 4-1. Las categorías son: Resumen de Sistema: Muestra la información general sobre su computadora y el sistema operativo, tal como el nombre de la misma y fabricante; el tipo de sistema básico de entrada/salida (BIOS) que usa su computadora y la cantidad de memoria instalada. Recursos de Hardware: Muestra detalles avanzados respecto al hardware de su computadora y está diseñado para profesionales de TI. Componentes: Muestra la información sobre las unidades de disco, dispositivos de sonido, módems y otros componentes instalados en su computadora. Ambiente de Software: Muestra información respecto a los controladores, conexiones de red y otros detalles relacionados con programas.

118 112 Lección 4 Figura 4-1 Información del Sistema Para encontrar un detalle específco en la Información del Sistema, escriba lo que busca en la casilla Buscar esto en la parte inferior de la ventana. Por ejemplo, para encontrar la dirección de protocolo de Internet (IP) de la computadora, escriba dirección IP en la casilla Buscar esto y en seguida haga clic en Buscar. f Visor de Eventos Una de las herramientas de solución de problemas más útil, es el complemento Visor de eventos MMC, que esencialmente es un visor de registro. Cada vez que tenga problemas, debe buscar en el Visor de eventos para encontrar cualquier error o advertencia que le pueda revelar cuál es el problema. ; Listo para la Certificación Cómo ve los errores y advertencias en los registros de Windows? 5.3 El Visor de eventos es un complemento de la Consola de Administración Microsoft (MMC) que le permite navegar y administrar registros de eventos. Se encuentra en la MMC de Administración de la computadora y Administrador de Servidor así también en las Herramientas de Administración como una consola autosoportable. También puede ejecutar el comando eventvwr.msc. El Visor de eventos le permite realizar las siguientes tareas: Ver eventos a partir de múltiples registros de eventos (Vea la fgura 4-2.) Guardar los fltros de eventos como vistas personalizadas que se pueden volver a utilizar Programar una tarea para ejecutar en respuesta a un evento Crear y administrar suscripciones de eventos

119 Monitoreo y Solución de Problemas de Servidores 113 Figura 4-2 Visor de Eventos de Windows La categoría de Registros de Windows incluye registros que estaban disponibles en versiones previas de Windows. Estos son: Registro de aplicación: Contiene eventos registrados por aplicaciones o programas. Registro de seguridad: Contiene eventos, tales como registro válido e inválido en intentos y acceso a objetos designados, tales como archivos y carpetas, impresoras, y objetos del Directorio activo. De forma determinada, el registro de Seguridad está vacío hasta que habilite la auditoría. Registro de configuración: Contiene eventos relacionados con la confguración de aplicación. Registro de sistema: Contiene eventos registrados por los componentes de sistema de Windows que incluyen errores mostrados por Windows durante el inicio y errores con los servicios. Registro de Eventos Reenviados: Se usa para almacenar eventos recopilados desde computadoras remotas, para lo que debe crear una suscripción de eventos. Cabe señalar que los Eventos Reenviados no aparecerán en los sistemas operativos anteriores a Windows 7 y Windows Server Con base en los papeles y programas instalados en un servidor, Windows puede tener registros adicionales tales como DHCP, DNS o Directorio activo. Los registros de Aplicaciones y Servicios se introdujeron por primera vez en Windows Vista. Estos registros almacenan eventos a partir de una aplicación o componentes sencillos en lugar de eventos que pudieran tener un impacto en todo el sistema. Admin: Estos eventos están enfocados principalmente a los usuarios fnales, administradores y personal de soporte. Los eventos que se encuentran en los canales Admin. indican un problema así como una solución bien defnida con la que un administrador puede actuar. Operacional: Los eventos operacionales se usan para analizar y diagnosticar un problema u ocurrencia. Se pueden usar para activar herramientas o tareas basadas en el problema u ocurrencia.

120 114 Lección 4 Tabla 4-1 Analítico: Los eventos analíticos se publican en alto volumen. Estos describen la operación del programa e indican problemas que no pueden ser manejados por la intervención del usuario. Depurar: Los eventos de depuración son usados por los desarrolladores en la solución de problemas con sus respectivos programas. La Tabla 4-1 muestra los campos comunes mostrados en los registros del Visor de Eventos. Campos comunes mostrados en registros Nombre de Propiedad Descripción del Visor de Eventos Fuente El software que registró el evento, que puede ser ya sea un nombre de programa tal como SQL Server o un componente del sistema o de un programa grande, tal como el nombre de un controlador. ID de Evento Un número que identifica el tipo de evento particular. Nivel Clasificación de la severidad del evento: Información: Indica que ocurrió un cambio en una aplicación o componente; tal como cuando la operación se completó exitosamente, el recurso fue creado o se inició el servicio. Advertencia: Indica que ocurrió un problema que puede tener impacto en el servicio o resultar en un serio problema si no se toma una acción. Error: Indica que ocurrió un problema, que podría tener un impacto funcional externo a la aplicación o al componente que activó el evento. Crítico: Indica que ocurrió una falla a partir de que la aplicación o componente que activó el evento no se puede recuperar automáticamente. Auditoría Exitosa: Se muestra en los registros de seguridad para indicar que el ejercicio de un derecho de usuario fue exitoso. Falla de Auditoria: Se muestra en los registros de seguridad para indicar que fracasó el ejercicio de un derecho de usuario. Cuando abre cualquiera de estos registros, particularmente el de Aplicación, Seguridad y Sistema, pueden tener miles de entradas. Desafortunadamente, esto signifca que puede tomar un poco de tiempo encontrar lo que está buscando si lo hace de entrada en entrada. Para ahorrar tiempo en encontrar lo que desea, puede usar un fltro para reducir el número de entradas. Para fltrar un registro, abra el menú Acción y haga clic en Filtro de Registro Actual. El Visor de eventos le permite ver sucesos en un equipo remoto. Sin embargo, solucionar un problema podría requerir que examine un juego de eventos guardados en registros múltiples en varios equipos. El Visor de eventos actual se puede usar para recolectar copias de eventos desde múltiples computadoras remotas y guardarlas localmente. Para especifcar qué eventos se van a recolectar, debe crear una subscripción de eventos. Entre otros detalles, la subscripción especifca exactamente los eventos que se recolectarán y en qué registros se guardarán localmente. Una vez que la subscripción esté activa y los eventos se recolecten, puede observar y manipular estos eventos reenviados como lo haría con cualquier otro evento guardado localmente.

121 Monitoreo y Solución de Problemas de Servidores 115 Arranque del Sistema È EN RESUMEN Uno de los problemas más frustrantes en la solución de difcultades, es cuando Windows no arranca y no se puede iniciar sesión. Para superar estos problemas, necesita entender cómo arranca la computadora y familiarizarse con las herramientas disponibles durante el arranque. ; Listo para la Certificación Si su servidor falla en arrancar adecuadamente, sabe cómo aislar el punto en el que falla? 6.1 Cada vez que enciende una computadora, pasa a través de la Power-On Self Test o prueba automática de Encendido (POST), que inicializa el hardware y encuentra el sistema operativo para cargarlo, e incluye los siguientes pasos: 1. La computadora realiza una verifcación rápida de energía para asegurarse que tenga la sufciente energía para suministrar al sistema. 2. Cuando el procesador recibe una buena señal de energía, se inicializa y prueba los componentes esenciales de la computadora como se especifca en el ROM BIOS del Sistema. 3. Si encuentra un problema, la computadora lo identifca con una serie de bips basados en el ROM BIOS del sistema. 4. El procesador entonces inicializa la tarjeta de video y envía información al monitor. A continuación, el sistema inicializa los componentes adicionales. Si se descubre un problema, muestra el mensaje para indicarlo. 5. El sistema buscará un dispositivo de arranque (tal como el disco duro, disco óptico o unidad USB) a partir del que arrancará. 6. El sistema leerá el registro de arranque maestro en el dispositivo de arranque para determinar los archivos de arranque del sistema. Si el sistema ejecuta Windows XP o Windows Server 2003, pasará a través de los siguientes pasos: 1. Se cargará NT loader (NTLDR), que lee el archivo boot.ini para desplegar el menú de arranque o para arrancar desde una partición o volumen. 2. NTDetect.com reúne información sobre el hardware de la computadora como lo reporta el BIOS. 3. NTOSKRNL.EXE es la parte principal de Windows, responsable de varios servicios y procesos del sistema y la administración de la memoria. 4. HAL.DLL implementa una serie de funciones de diferentes maneras por varias plataformas de hardware en base al procesador y al chipset. Si el sistema ejecuta Windows Vista, Windows 7 o Windows Server 2008, hará como sigue: 1. Se carga BOOTMGR que accesa a Boot Confguration Data Store para desplegar el menú de arranque o para arrancar desde una partición o volumen. 2. WINLoad es el cargador de arranque del sistema operativo, que carga el resto del sistema operativo. 3. NTOSKRNL.EXE es la parte principal de Windows, responsable de varios servicios y procesos del sistema así como de la administración de la memoria.

122 116 Lección 4 4. Los controladores de dispositivo de clase de arranque, implementan una cantidad de funciones de diferentes maneras por medio de varias plataformas de hardware con base en el procesador y al chipset. Un registro de arranque maestro (MBR) es el primer sector de arranque de 512 bytes, de un dispositivo de almacenamiento de datos dividido tal como un disco duro. Se usa para mantener la tabla de partición primaria del disco, contiene el código para arrancar un sistema operativo, que por lo general transfere el control al registro de arranque del volumen e identifca de manera única los medios de disco. De manera predeterminada, el registro de arranque maestro contiene las entradas de partición primaria en su tabla. Un registro de arranque de volumen (VBR), también conocido como sector de arranque de volumen o sector de arranque de partición, es un tipo de sector de arranque, que se almacena en un volumen en el disco duro, disco fexible o un dispositivo de almacenamiento de datos similar que contiene el código para arrancar un sistema operativo tales como NTLDR y BOOTMGR. La partición activa, es el volumen que está marcado como la partición a partir del que se va a arrancar. La partición activa o volumen activo que contiene el archivo de arranque (NTLDR o BOOTMGR) se conoce como la partición/volumen del sistema. El área que contiene los archivos del sistema operativo de Windows (por lo general Windows o la carpeta WINNT) se llama partición de arranque. Es común que los sistemas tengan una unidad y una partición/volumen que constituyen la partición, la partición del sistema y la partición de arranque. La variable %SystemRoot% es una variable de ambiente a lo largo del sistema especial, que se encuentra en los sistemas de Microsoft Windows. Su valor es la ubicación de la carpeta del sistema, incluyendo la unidad y la ruta. De manera determinada, en una instalación limpia de Windows, la variable %SystemRoot% es C:\Windows. f Qué es Boot.ini El NTLDR de Windows XP y Windows Server 2003 leerá el archivo boot.ini para determinar qué sistema operativo va a cargar, incluso si su unidad tiene sólo un sistema operativo. Si su equipo cuenta con múltiples sistemas operativos, el archivo boot.ini puede desplegar un menú de arranque, de tal forma que puede elegir qué sistema operativo cargar y seleccionar automáticamente uno predeterminado si no se selecciona durante el arranque. Las opciones de menú se guardan en boot.ini, que se ubica en la raíz del mismo disco como NTLDR. Éste es un archivo de sistema oculto de sólo lectura. El archivo boot.ini se divide en dos secciones, [cargador de arranque] y [sistema operativo]. La sección de [cargador de arranque] confgura la cantidad de segundos que aparece en el menú de Selección de Sistema Operativo de Cargador de Arranque en la pantalla y al sistema operativo predeterminado y cargado. Por ejemplo, la siguiente sección: [cargador de arranque] Tiempo=30 Predeterminado=multi(0)disco(0)ridsk(0)partición(1)\Windows mostrará el menú de Selección de Sistema Operativo de Cargador de Arranque durante 30 segundos. Si no se selecciona el sistema de operación, Windows cargará la carpeta Windows.

123 Monitoreo y Solución de Problemas de Servidores 117 La sección de [sistema operativo] contiene la lista de sistemas operativos disponibles. La ubicación del sistema operativo se escribe como una ruta Advanced RISC Computing (ARC). Un ejemplo de la sección del [sistema operativo] es: [sistemas operativos] multi(0)disco(0)rdisk(0)partición(1)\winnt= Microsoft Windows Server 2003 / fastdetect La ruta ARC se usa para especifcar la ubicación del sistema operativo. Sigue el formato: o multi(x)disk(y)rdisk(z)partition(a) scsi(x)disk(y)rdisk(x)partition(a) SCSI se usa para un disco con su BIOS desactivado. Multi se usa para discos diferentes o un SCSI con su BIOS activado. La cantidad después de Multi es el número ordinal del adaptador del hardware que comienza con 0. El número después de Disk es el número de bus SCSI y siempre será 0 para un disco diferente o para un disco de estos con su BIOS activado. El número después de Rdisk es el número ordinal del disco que comienza desde 0. El número después de la partición, es el número ordinal de la partición que comienza en 1. Después de la partición, especifca entonces la carpeta que contiene la carpeta Windows. Ésta por lo general es \Windows o \Winnt. Hay varias opciones que se pueden usar en la sección del [sistema operativo]. Algunos de los ajustes populares son: /FASTDETECT[:comx[,comy]]: Apaga la detección de ratón en serie y de bus para el (los) puerto(s) especifcado(s), o para todos los puertos si no se especifca ninguno. Use este interruptor cuando exista un componente diferente a un ratón, conectado al puerto en serie durante el proceso de arranque. Los puertos se pueden separar con comas para apagar más de un puerto. /BASEVIDEO: Fuerza el sistema en el modo VGA de 640x colores estándar, usando un controlador de dispositivo de video que es compatible con cualquier adaptador de video. Si el sistema operativo falla en cargar debido a un controlador de video defectuoso o confgurado incorrectamente, este interruptor permite que se cargue el sistema, de tal forma que el usuario pueda retirar, actualizar o restaurar el controlador de video con problemas. /3GB: Fuerza a los sistemas basados en x86 a incrementar el espacio de dirección virtual asignado por programas de usuario a 3 GB, y disminuye a 1 GB asignado al kernel y componentes de ejecución. Algunas confguraciones de Windows Server 2003 que ejecutan aplicaciones intensivas de memoria virtual, tales como servidores de base de datos o Microsoft Exchange Server 2003 pueden requerir este interruptor para un mejor desempeño. /PAE: Activa el soporte de Extensión de Dirección Física (PAE), que permite que el sistema vea más de 4 GB de memoria. Nota: En el modo seguro, la computadora arranca usando los kernels normales, incluso si se especifca /PAE. /NOEXECUTE: La Prevención de Ejecución de Datos (DEP) usa una característica de procesador, para evitar que un código malicioso explote los errores de sobrefujo de

124 118 Lección 4 buffer, con una entrada de programa inesperada para ejecutar un código arbitrario. La opción /NOEXECUTE sólo está disponible con versiones de 32 bits de Windows que se ejecutan en procesadores que soportan DEP y siempre está activa en versiones de 64 bits de Windows. Para desactivar la DEP, debería incluir /NOEXECUTE=ALWAYSOFF. Figura 4-3 Opciones de Arranque y Recuperación de Windows Al utilizar Windows XP o Windows Server 2003, puede modifcar el sistema operativo predeterminado y la cantidad de tiempo durante el que aparece la lista de sistemas operativos, haciendo clic derecho en Mi Equipo, seleccionado Propiedades, posteriormente la fcha Avanzado y oprimiendo Ajustes en la sección de Arranque y Recuperación. También puede editar el archivo boot.ini haciendo clic en Editar y especifcando qué tipo de descarga ocurre durante la falla. Vea la fgura 4-3. f Qué es BCDEdit Los Datos de Configuración de Arranque (BCD) son una base de datos independiente del frmware, para datos de confguración de tiempo de arranque, que usa Windows Boot Manager de Microsoft, que se encuentra con Windows Vista, Windows 7, y Windows Server Para editar la Confguración de Arranque, usa por lo general Bcdedit. exe. A diferencia de las versiones previas de Windows que usaban el archivo boot.ini para designar la confguración de arranque, las versiones más recientes de Windows guardan la confguración en \Boot\bcd en el volumen de sistema, en máquinas que usan frmware compatible con PCs IBM. Para editar las Opciones de Menú de Arranque de Windows, se usa el Editor de Datos de Confguración de Arranque (Bcdedit). Se puede usar la línea de comando Bcdedit.exe para agregar, eliminar y editar entradas en el almacenamiento BCD, que contiene objetos. Cada objeto se identifca por un GUID (Identifcador Único Global). Cada unidad o partición en el sistema tendrá su propio GUID y puede ser {legacy}: Describe una unidad o partición en un sistema operativo previo a Windows Vista, {default}: Describe la unidad o partición que contiene el sistema operativo predeterminado actual, o {current}: Describe la unidad o partición actual a partir de la que se arranca.

125 Monitoreo y Solución de Problemas de Servidores 119 Por ejemplo {c34b751a-ff09-11d9-9e6e e7} describe otra unidad o partición en la que se instaló un sistema operativo. Algunas de las opciones disponibles para el comando BCDEdit son: /createstore: Crea un nuevo almacenamiento BCD vacío. /export: Exporta el contenido del almacenamiento BCD del sistema, a un archivo especifcado. /import: Restaura el estado del almacenamiento BCD del sistema desde un archivo especifcado. /copy: Hace copias de las entradas de arranque. /create: Crea nuevas entradas de arranque. /delete: Elimina entradas de arranque. /deletevalue: Elimina elementos de una entrada de arranque. /set: Crea o modifca los elementos de una entrada de arranque. /enum: Enumera las entradas de arranque en un almacenamiento. /bootsequence: Especifca una secuencia de arranque de un tiempo. /default: Especifca la entrada de arranque predeterminada. /displayorder: Especifca el orden en el que el Administrador de Arranque muestra su menú. /timeout: Especifca el Valor de Expiración de Administrador de Arranque. /toolsdisplayorder: Especifca el orden en el que el Administrador de Arranque muestra su menú de herramientas. /bootems: Activa o desactiva los Servicios de Administración de Emergencia (EMS) para una aplicación de arranque especifcada. /ems: Activa o desactiva el EMS para una entrada de arranque de sistema operativo. /emssettings: Especifca los parámetros de los EMS globales. /store: Especifca el almacenamiento BCD en el que actúa un comando. bcdedit /?: Especifca las opciones disponibles. Para cambiar el título de la entrada del menú de arranque, tal como su tipo, use el siguiente comando, que cambia el título a Windows XP a partir de Versión Previa de Windows : bcdedit /set {ntldr} description Windows XP Para cambiar la expiración de tiempo que se muestra en el menú de arranque: bcdedit /timeout 5 Para cambiar el OS predeterminado que arranca primero: bcdedit /default {ntldr} Más Información Para mayor información sobre Bcdedit, visite los siguientes sitios Web:

126 120 Lección 4 Cuando usa Windows Vista, Windows 7 y Windows Server 2008, puede modifcar el sistema operativo predeterminado y la cantidad de tiempo que aparece la lista de sistemas operativos haciendo clic derecho en Equipo, seleccionando Propiedades, haciendo clic en Ajustes avanzados de sistema, eligiendo la fcha Avanzado y oprimiendo Ajustes en la sección de Arranque y Recuperación. También puede especifcar el tipo de descarga que ocurre durante una falla de sistema. f Menú de Arranque Avanzado Cuando hay problemas durante el arranque, debe tomar medidas adicionales para hacer que la computadora esté en un estado utilizable de forma tal que pueda arreglar el problema. Desde la liberación de Windows XP, puede tener acceso a las Opciones Avanzadas de Arranque para llegar a los modos avanzados de solución de problemas. Para tener acceso a la pantalla de Opciones Avanzadas de Arranque encienda su computadora y presione F8 antes que aparezca el logo de Windows. Vea la fgura 4-4. Si tiene Windows Server 2008 R2, entonces puede seleccionar una de las siguientes opciones: Reparar su computadora: Muestra una lista de herramientas de recuperación de sistema que puede usar para reparar los problemas de arranque, ejecutar diagnósticos o restaurar su sistema. Esta opción sólo está disponible si las herramientas están instaladas en su disco duro. Modo Seguro: Arranca Windows con un mínimo de controladores y servicios. Si hace algún cambio al sistema y Windows no arranca, puede intentar el modo seguro. Modo Seguro con conexión en red: Arranca Windows en modo seguro e incluye los controladores y servicios de red necesarios para tener acceso a Internet u otras computadoras en su red. Modo Seguro con Solicitud de Comando: Arranca Windows en modo seguro con una ventana de solicitud de comando en lugar de la interfaz Windows usual. Activar Registro de Arranque: Crea un archivo, ntbtlog.txt, que indica los controladores que se instalan durante el arranque y que podrían ser útiles para solución avanzada de problemas. Activar video de baja resolución ( ): Arranca Windows usando su controlador de video actual y los ajustes de baja resolución y velocidad de actualización. Puede usar este modo para restablecer los ajustes de su monitor. Última configuración correcta conocida (avanzado): Arranca Windows con el último registro y confguración de controlador que funcionaron correctamente, por lo general se marca como el último inicio de sesión exitoso. Modo de Restauración de Servicios de Directorio: Arranca el controlador de dominio de Windows ejecutando el Directorio activo de tal forma que se puede restaurar el servicio de directorio. Modo de Depuración: Arranca Windows en el modo de solución avanzada de problemas, diseñado para profesionales de TI y administradores de sistemas. Desactivar reinicio automático en falla del sistema: Previene que Windows reinicie automáticamente si un error hace que falle. Elija esta opción sólo si Windows falla, intenta reiniciar y falla de nuevo. Desactivar Ejecución de Firma de Controlador: Permite que carguen los controladores que contienen frmas inadecuadas. Inicio Normal de Windows: Arranca Windows en su modo normal.

127 Monitoreo y Solución de Problemas de Servidores 121 Figura 4-4 Opciones Avanzadas de Arranque El modo seguro y sus derivados, activar registro de arranque, activar baja resolución, última confguración correcta conocida y modo de restauración de servicios de directorio, han existido desde hace varios años. También es útil para solucionar problemas con programas y controladores que podrían no arrancar correctamente o que podrían evitar que Windows lo haga. Si el problema ya no aparece cuando arranque en modo seguro, puede eliminar los ajustes predeterminados y los controladores de dispositivos básicos como causas posibles. Si un programa, dispositivo o controlador recién instalado evita que Windows funcione correctamente, puede arrancar su computadora en modo seguro y después retirar el programa que está causando el problema. Mientras está en modo seguro, abra el Panel de Control para tener acceso al Administrador de Dispositivo, Visor de Eventos, Información del Sistema, avisos de comando y Editor de Registro. Los dispositivos y controladores que arrancan en modo seguro son: Unidades de disco fexible (internas y USB) Controladores de CD-ROM internos (ATA, SCSI) Controladores de CD-ROM externos (USB) Controladores de DVD-ROM internos (ATA, SCSI) Controladores de DVD-ROM externos (USB) Unidades de disco duro interno (ATA, SATA, SCSI) Unidades de disco duro externo (USB) Teclados (USB, PS/2, serie) Ratones (USB, PS/2, serie) Tarjetas de video VGA (PCI, AGP) Los servicios de Windows que también arrancan en modo seguro son: Registro de eventos de Windows Plug and Play

128 122 Lección 4 Llamada de procedimiento remoto (RPC) Servicios Criptográfcos Instrumentación de Administración de Windows (WMI) Los dispositivos y servicios que de igual forma arrancan en modo seguro con conexión a red son los siguientes: Adaptadores de red (Ethernet cableados e inalámbricos x) Protocolo de Confguración de Host Dinámico (DHCP) DNS Conexiones de red Asistente TCP/IP-NetBIOS Cortafuegos de Windows f Herramienta de Configuración del Sistema El modo seguro le permite arrancar Windows cuando no lo hace debido a un controlador, servicio o aplicación defectuosos que cargan cuando arranca Windows, la herramienta de Confguración del Sistema le permite seleccionar o deseleccionar los servicios o aplicaciones que arrancan automáticamente cuando Windows inicia. La Confguración del Sistema (msconfg.exe) es una herramienta que puede ayudarlo a identifcar problemas que podrían evitar que Windows arranque correctamente. Cuando ocurra un problema, asumiendo que pueda arrancar e iniciar sesión exitosamente, puede abrir la Confguración del Sistema y desactivar ciertos programas o servicios de arranque. Si el problema desaparece cuando vuelva a arrancar Windows, sabrá que el problema es causado por el programa o el servicio que desactivó. Las siguientes pestañas y opciones están disponibles en la Confguración del Sistema: Ficha general: Muestra las selecciones de arranque (Vea la fgura 4-5): Arranque normal: Arranca Windows en la manera regular. Arranque de diagnóstico: Arranca Windows únicamente con los servicios y controladores básicos. Arranque selectivo: Arranca Windows con servicios, controladores básicos y demás servicios y programas de arranque que seleccione. Figura 4-5 Herramienta de Configuración del Sistema que muestra la ficha General

129 Monitoreo y Solución de Problemas de Servidores 123 Ficha de arranque: Muestra opciones de confguración para el sistema operativo y ajustes de depuración avanzada (Vea la fgura 4-6) que son: Arranque seguro: Mínimo: Durante el arranque, abre la interfaz gráfca del usuario de Windows (Explorer) en modo seguro ejecutando únicamente los servicios críticos del sistema. Se desactiva la conexión a red. Arranque seguro: Capa alterna: Durante el arranque, abre el aviso de comando de Windows en modo seguro ejecutando únicamente los servicios críticos del sistema. Se desactivan la conexión a red y la interfaz gráfca de usuario. Arranque seguro: Activar reparación de Directorio: Durante el arranque, abre la interfaz gráfca de usuario de Windows en modo seguro ejecutando los servicios críticos del sistema y el Directorio activo. Arranque seguro: Red: Durante el arranque, abre la interfaz gráfca de usuario de Windows en el modo seguro ejecutando únicamente los servicios críticos del sistema. Se activa la conexión en red. Arranque sin GUI: No muestra la pantalla de Bienvenida a Windows cuando arranca. Registro de arranque: Almacena toda la información del proceso de arranque en el archivo %SystemRoot%Ntbtlog.txt. Video base: Durante el arranque, abre la interfaz gráfca de usuario de Windows en modo VGA mínimo. Éste carga los controladores VGA estándar en lugar de los controladores específcos con el hardware de video de la computadora. Información de arranque de OS: Muestra los nombres de los controladores conforme se cargan durante el proceso de arranque. Hacer todos los ajustes de arranque permanentes: No rastrea los cambios hechos en la Confguración del Sistema. Las opciones se pueden cambiar más adelante usando la Confguración del Sistema, pero se deben hacer manualmente. Cuando se selecciona esta opción, no puede restablecer sus cambios al seleccionar el arranque Normal en la fcha General. Figura 4-6 Herramienta de Configuración del Sistema que muestra la ficha de Arranque

130 124 Lección 4 Opciones avanzadas de arranque: Le permite confgurar Windows para cargar más rápido o más lento en base a sus necesidades. Número de procesadores: Limita el número de procesadores usados en un sistema de multiprocesadores. Si se selecciona la casilla de verifcación, el sistema arranca usando sólo el número de procesadores de la lista desplegable. Se selecciona un procesador de manera determinada. Memoria máxima: Especifca la cantidad máxima de memoria física usada por el sistema operativo para simular una confguración de baja memoria. El valor de la casilla de texto es en megabytes (MB). Bloqueo de PCI: Previene que Windows reasigne los recursos de I/O e IRQ resources en el bus PCI. Se conservan los recursos de I/O y memoria establecidos por el BIOS. Depuración: Permite la depuración de modo de kernel para el desarrollo del controlador de dispositivo. Ficha de Servicios: Enumera todos los servicios que arrancan cuando inicia la computadora, junto con su estado actual (en operación o detenidos). Use esta pestaña para activar o desactivar los servicios individuales durante el arranque, para solucionar las fallas que podrían contribuir con los problemas de arranque. También puede seleccionar la opción Ocultar todos los servicios Microsoft para mostrar sólo aplicaciones de terceros en la lista de servicios. Ficha de arranque: Enumera las aplicaciones que se ejecutan cuando arranca la computadora, junto con el nombre de su editor, la ruta al archivo ejecutable y la ubicación de la clave de registro o atajo que hace que la aplicación se ejecute (Vea la fgura 4-7). Figura 4-7 Herramienta de Configuración del Sistema mostrando la ficha de Arranque

131 Monitoreo y Solución de Problemas de Servidores 125 Comprender el Desempeño È EN RESUMEN El desempeño es la efcacia general que muestra cómo se mueven los datos a través del sistema. Por supuesto, es importante seleccionar el hardware adecuado (procesador, memoria, sistema de disco y red) para satisfacer las metas de desempeño esperadas. Sin el hardware adecuado, los embotellamientos del mismo pueden limitar la efectividad del software. ; Listo para la Certificación Cuando su sistema está lento, qué para saber la razón? 5.2 Cuando un componente limita el desempeño, se conoce como embotellamiento. Lo que haga para solucionar algún embotellamiento puede causar otros. Por ejemplo, uno de los más comunes es la cantidad de memoria que tiene un sistema. Al incrementar la memoria, a menudo puede incrementar el desempeño general de un sistema (hasta un punto). Sin embargo, cuando agrega más RAM, ella necesita alimentarse de más datos desde el disco, por lo tanto el disco podría convertirse en el embotellamiento o el procesador no puede mantener el ritmo con los datos adicionales. Sobre todo, el sistema se puede volver más rápido, pero si su desempeño todavía no es lo que desea, entonces necesita prever la posibilidad de otro embotellamiento. No puede identifcar problemas de desempeño dando una mirada rápida en el mismo. En su lugar, necesita una línea base, que pueda crear analizando el desempeño cuando el sistema funciona normalmente y dentro de las especifcaciones de diseño. Entonces cuando ocurra un problema, compare el desempeño actual con su línea base, para ver la diferencia. Ya que el desempeño también puede cambiar gradualmente con el paso del tiempo, se recomienda ampliamente que realice una línea base de su servidor con regularidad, de tal forma que pueda grafcar sus mediciones de desempeño e identifcar las tendencias. Así sabrá cuando el servidor necesite actualizarse, tal vez reemplazarse o reducir su carga de trabajo. Existen varias herramientas disponibles en Windows para que analice el desempeño. Estas son: Administrador de Tarea Monitor de Desempeño Monitor de Recurso f Memoria Virtual y Archivo de Paginación Si su computadora carece de sufciente memoria RAM para ejecutar un programa o realizar una operación, Windows usa la memoria virtual para compensarlo. La memoria virtual se combina con la RAM de su equipo con espacio temporal en su disco duro. Cuando la RAM se agota, la memoria virtual mueve datos desde la RAM a un espacio llamado archivo de paginación. Mover los datos a y desde el archivo de paginación libera la RAM, de tal forma que su computadora pueda completar su trabajo. Desafortunadamente, cuando se necesita tener acceso a algo desde la memoria virtual en el disco, es mucho más lenta que tener el acceso directo desde la RAM. Cuando tiene una amplia cantidad de RAM, no necesita tanta memoria virtual.

132 126 Lección 4 Æ Administrar del Archivo de Paginación PREPÁRESE. Para administrar el archivo de paginación en Windows, hará lo siguiente: 1. Haga clic derecho en Mi PC y seleccione Propiedades. 2. En el panel izquierdo, haga clic en los ajustes de sistema Avanzados. Si se le solicita una contraseña de administrador o confirmación, escríbala o proporcione la confirmación. 3. En la ficha Avanzado, bajo desempeño, haga clic en Ajustes. Figura 4-8 Administración de Archivos de Paginación 4. Haga clic en la ficha Avanzado, en seguida bajo memoria virtual seleccione Cambiar. Vea la figura Quite la marca de la casilla de verificación Administrar automáticamente el tamaño de archivo de paginación para todas las unidades. 6. Bajo Unidad {Etiqueta de Volumen}, haga clic en la unidad que contiene el archivo de paginación que desee cambiar. 7. Haga clic en el botón de radio Tamaño personalizado, escriba un nuevo tamaño en megabytes en la casilla Tamaño inicial (MB) o Tamaño máximo (MB), seleccione Ajustar y después OK. Los incrementos de tamaño por lo general no requieren un reinicio para que los cambios tengan efecto, pero si disminuye el tamaño, necesitará reiniciar su comunicación. Se recomienda que no desactive o elimine el archivo de paginación. El tamaño de archivo de paginación predeterminado es igual a 1.5 veces la RAM total. Sin embargo, esta confguración predeterminada puede no ser óptima en todos los casos, en particular con servidores que contienen bases de datos grandes. Por lo tanto, a menos que tenga una aplicación que use un archivo de paginación mayor (por lo general si su sistema utiliza más de 1.5 veces su memoria RAM), deberá considerar agregar más capacidad de RAM a su sistema. Además, si tiene unidades físicas múltiples, puede mover el archivo de paginación desde el volumen de arranque a otro volumen.

133 Monitoreo y Solución de Problemas de Servidores 127 f Uso del Administrador de Tareas El Administrador de Tareas le da una mirada rápida al desempeño y provee información sobre los programas y procesos que se ejecutan en su computadora. El Administrador de Tareas es uno de los programas más útiles que puede usar para dar una mirada rápida al desempeño y poder ver los programas que están usando la mayoría de los recursos del sistema en su computadora. Puede observar el estado de los programas en operación y los que han dejado de responder, además de detener un programa que se ejecute en la memoria, usando el Administrador de Tareas. Para iniciar el Administrador de Tareas, haga clic derecho en el espacio vacío de la barra de tareas y seleccione Administrador de Tareas o abra el menú de seguridad presionando las teclas Ctrl+Alt+Del y seleccione Iniciar el Administrador de Tareas. Cuando inicie por primera vez el monitor de desempeño en una computadora que ejecute Windows Server 2008 R2, verá seis pestañas en el Administrador de Tareas: Aplicaciones: Muestra el estado de los programas activos en ejecución y programas que han dejado de responder. Puede terminar, cambiar o iniciar un programa incluyendo Windows Explorer (explorer.exe) si se detiene inesperadamente. Procesos: Muestra todos los procesos que se ejecutan en la memoria y qué tanto procesamiento y memoria usa cada uno. Para ver los procesos que son propiedad de otros usuarios, necesita seleccionar mostrar procesos de todos los usuarios. Para detener un proceso, haga clic derecho del proceso y seleccione Terminar Proceso. Servicios: Muestra todos los servicios en ejecución. Desempeño: Muestra la cantidad de memoria física, uso de CPU y uso de archivo de paginación. Conexión de red: Muestra cómo se están usando las interfaces de red. Usuarios: Muestra los usuarios que están registrados actualmente y le da la capacidad de terminar la sesión de otros usuarios. La fcha Desempeño incluye cuatro gráfcas. Las dos gráfcas superiores muestran qué tanto CPU se está usando al momento o minutos antes. (Si la gráfca de Historia de Uso de CPU parece dividida, su computadora tiene múltiples CPUs, un CPU dual-core sencillo o ambos.) Un alto porcentaje, signifca que los programas o procesos requieren de mayores recursos de CPU, que pueden alentar su equipo. Si el porcentaje parece congelado en o cerca de 100%, entonces algún programa podría no estar respondiendo. Vea la fgura 4-9.

134 128 Lección 4 Figura 4-9 Ficha de Rendimiento de Administrador de Tareas Las dos gráfcas inferiores muestran la cantidad de memoria RAM o física, que se está usando en megabytes (MB) tanto en el momento actual como minutos antes. Si tiene Windows 7 o Windows Server 2008, también puede iniciar el Monitor de Recursos haciendo clic en Monitor de Recursos. El porcentaje de memoria que se usa, se indica en la parte inferior de la ventana del Administrador de Tareas. Si el uso de memoria parece consistentemente alto o el desempeño de su computadora es perceptiblemente bajo, intente reducir el número de programas que tiene abiertos al mismo tiempo o instale más RAM. Para ver el uso de memoria para procesos individuales en su equipo, haga clic en la fcha Procesos. Vea la fgura Para ver todos los procesos que se ejecutan actualmente en la computadora, haga clic en Mostrar procesos de todos los usuarios. Para fnalizar un proceso, dé clic en un proceso y posteriormente en Finalizar Proceso.

135 Monitoreo y Solución de Problemas de Servidores 129 Figura 4-10 Ficha Procesos del Administrador de Tareas Si es un usuario avanzado, podría desear ver otros valores de memoria avanzada en la fcha Procesos. Para hacerlo, haga clic en Ver, luego en Seleccionar Columnas y después seleccione un valor de memoria: Memoria Juego de Trabajo: Cantidad de memoria en el juego de trabajo privado más la cantidad de memoria que el proceso está usando, que se puede compartir por otros procesos. Memoria Juego de Trabajo Pico: Cantidad máxima de memoria de juego de trabajo usada por el proceso. Memoria Delta de Juego de Trabajo: Cantidad de cambio en la memoria de juego de trabajo usada por el proceso. Memoria Tamaño Comprometido: Cantidad de memoria virtual que está reservada para uso por un proceso. Memoria Pool Paginado: Cantidad de memoria virtual comprometida para un proceso que se puede escribir en otro medio de almacenamiento, tal como el disco duro. Memoria Pool No Paginado: Cantidad de memoria virtual comprometida que no se puede escribir en otro medio de almacenamiento.

136 130 Lección 4 f Monitor de Desempeño El Monitor de Desempeño de Windows es un complemento de la Consola de Administración Microsoft (MMC) que provee herramientas para analizar el desempeño del sistema. Se incluye en las consolas de Administración de computadoras y Administrador de Servidor y se puede ejecutar usando perfmon. Desde una consola sencilla, puede monitorear el desempeño de aplicación y hardware en tiempo real, especifcar qué datos desea recolectar en los registros, defnir umbrales para alertas y acciones automáticas, generar reportes y ver datos de desempeño pasado en una variedad de formas. Figura 4-11 Monitor de Desempeño El monitor de Desempeño provee una muestra visual de los contadores de desempeño de Windows integrados, ya sea en tiempo real o como una manera de revisar los datos históricos. Vea la fgura Puede agregar contadores de desempeño al Monitor de Desempeño al hacer clic derecho en el panel principal y seleccionar Agregar Contadores o creando Juegos de Recolector de Datos personalizados (Vea la fgura 4-12). Este presenta múltiples vistas gráfcas que le permiten revisar visualmente los datos de registro de desempeño. Consigue crear vistas personalizadas en el Monitor de Desempeño que se pueden exportar como Juegos de Recolector de Datos para uso con características de desempeño y registro.

137 Monitoreo y Solución de Problemas de Servidores 131 Figura 4-12 Contadores de Monitor de Desempeño El Monitor de Desempeño de Windows usa contadores de desempeño, datos de rastreo de eventos e información de confguración, que se pueden combinar en Juegos de Recolector de Datos. Los contadores de desempeño son mediciones del estado o actividad del sistema. Se pueden incluir en el sistema operativo o pueden ser parte de aplicaciones individuales. El Monitor de Desempeño de Windows solicita el valor actual de los contadores de desempeño en intervalos de tiempo especifcados. Los datos de rastreo de evento se recolectan de proveedores de rastros, que son componentes del sistema operativo o de aplicaciones individuales que reportan acciones o eventos. La salida de múltiples proveedores de rastreo se puede combinar en una sesión de rastreo. La Información de Confguración se recolecta a partir de valores clave en el registro de Windows. El Monitor de Desempeño de Windows puede registrar el valor de una clave de registro en un tiempo o intervalo especifcado como parte de un archivo. Existen cientos de contadores que se pueden agregar. A menudo puede buscar en el Administrador de Tareas. Otros se pueden encontrar en el Monitor de Desempeño. Estos son: Procesador: %Processor Time mide qué tan ocupado está el procesador. Aunque el procesador puede saltar hasta el 100% de uso no debe estar arriba de 80% la mayoría del tiempo. Si no es así, tiene que actualizarlo (usando un procesador más rápido o agregar procesadores adicionales) o mover algunos de los servicios a otros sistemas. Ocurre una falla de página cuando un proceso intenta tener acceso a una página de memoria virtual, que no está disponible en su juego de trabajo en RAM. Si las páginas/seg. son 20 o más, debe incrementar la memoria. Si el archivo de paginación es 1.5 veces la memoria RAM (o mayor para aplicaciones especializadas) debe incrementar la memoria. Physical Disk:%Avg. La Longitud de Cola de Disco es el número promedio de solicitudes de lectura o solicitudes de escritura en cola para el disco en cuestión. Un promedio sostenido mayor a 2 indica que el disco se está usando en exceso.

138 132 Lección 4 f Monitor de Recursos El Monitor de Recursos de Windows es una herramienta de sistema que le permite ver información sobre el uso del hardware (CPU, memoria, disco y red) y recursos de software (manejadores y módulos de archivo) en tiempo real. Puede fltrar los resultados de acuerdo con procesos o servicios específcos que desee monitorear. Además, puede usar el Monitor de Recursos para arrancar, parar, suspender y reanudar procesos y servicios como para solucionar problemas cuando una aplicación no responda como se espera. Figura 4-13 Monitor de Recursos El Monitor de Recursos de Windows es una poderosa herramienta para entender cómo se usan los recursos de su sistema por procesos y servicios. Además de monitorear el uso de recursos en tiempo real, el Monitor de Recursos puede ayudarlo a analizar procesos que no responden, identifcar las aplicaciones que están usando archivos y controlar procesos y servicios. Para iniciar el Monitor de Recursos, ejecute el comando resmon.exe. Vea la fgura El Monitor de Recursos tiene cinco fchas: Revisión, CPU, Memoria, Disco y Red. La fcha Revisión despliega la información de uso básico de recursos del sistema; las otras muestran la información sobre cada recurso específco. Cada fcha en el Monitor de Recursos incluye múltiples tablas que proporcionan información detallada sobre el recurso presentado en ella. Para identifcar el proceso más alto con el uso de CPU actual: 1. Haga clic en la fcha CPU. 2. En Procesos, haga clic en CPU para clasifcar los procesos por consumo de recurso de CPU actual. Para ver el uso de CPU de servicio por proceso: 1. Haga clic en la fcha CPU.

139 Monitoreo y Solución de Problemas de Servidores En Procesos, en la columna de Imagen, seleccione la casilla de verifcación junto al nombre del servicio para el cual desee ver los detalles de uso. Puede seleccionar múltiples servicios. Los seleccionados se mueven a la parte superior de la columna. 3. Haga clic en la barra de título de Servicios para expandir la tabla. Revise los datos en Servicios para ver la lista de procesos alojados por los servicios seleccionados y para ver su uso de CPU. Para identifcar los procesos que usan un archivo: 1. Haga clic en la fcha de CPU y posteriormente en la barra de título de Manejadores Asociados para expandir la tabla. 2. Haga clic en la casilla Buscar Manejadores, escriba el nombre del archivo que desea buscar y a continuación en Buscar. Para identifcar la dirección de red a la que está conectada un proceso: 1. Haga clic en la fcha Red y después en la barra de título de Conexiones TCP para expandir la tabla. 2. Ubique el proceso para el que quiere identifcar la conexión de red. Si hay una cantidad grande de entradas en la tabla, puede hacer clic en Imagen para clasifcar el nombre de archivo ejecutable. 3. Revise las columnas Dirección Remota y Puerto Remoto, para ver a qué dirección de red y puerto está conectado el proceso. Introducción a la Continuidad de Negocio È EN RESUMEN Cuando se descompone un servidor, es muy probable que su compañía pierda dinero. Si su red contiene un sitio Web externo o base de datos que controla sus ventas, pedidos, inventario o producción, el tiempo de inactividad del servidor puede ser perjudicial para las necesidades de negocio. Si es un servidor interno, no permite que sus usuarios realicen sus trabajos. En cualquier caso, su compañía está perdiendo dinero, ya sea porque no hay ingresos o por no haber productividad. ; Listo para la Certificación Si falla el servidor, sabe cómo podría haber prevenido la falla? 6.2 Como administrador de servidor, necesita minimizar el tiempo de inactividad al identifcar fallas potenciales y tomar pasos para evitarlas reduciendo así sus efectos. High availability es un protocolo de diseño de sistema e implementación relacionado, que asegura cierto grado de continuidad operativa durante un periodo de medición determinado. Por lo general, el término tiempo de inactividad se usa para referirse a los periodos en los que un sistema no está disponible. La disponibilidad, por lo general, se expresa como porcentaje de tiempo de actividad en un año determinado, como se muestra en la Tabla 4-2.

140 134 Lección 4 Tabla 4-2 Directrices de disponibilidad Tiempo de Inactividad por Año Tiempo de Inactividad por Mes 99% 3.65 días 7.20 horas 99.9% ( tres nueves ) 8.76 horas 43.2 minutos 99.99% ( cuatro nueves ) 52.6 minutos 4.32 minutos % ( cinco nueves ) 5.26 minutos 25.9 segundos % ( seis nueves ) 31.5 segundos 2.59 segundos Cuando se diseñan los servidores y los servicios que estos proporcionan, a menudo se les asignan acuerdos de nivel de servicio (SLA), que mencionan el nivel de disponibilidad que deben mantener tales servidores o servicios. Por supuesto, tener un diseño de servidor que pueda soportar cinco o seis nueves es mucho más costoso que soportar una disponibilidad de 99%. Introducción a los Componentes tolerantes a falla Para hacer al servidor más tolerante a fallas, lo primero que debe hacer es estar seguro de cuales componentes son más proclives a fallar e implementar la tecnología para reducir las probabilidades de errores en el sistema. Algunos de los componentes que son redundantes dentro de un sistema son: Discos: Use alguna forma o RAID y hot spares. Suministros de energía: Use suministros de energía redundantes. Tarjetas de red: Use tarjetas de red redundantes. Los discos RAID y hot spares ya se discutieron en la Lección 3. Se ha mencionado en este libro que los dispositivos mecánicos frecuentemente fallan más que los dispositivos eléctricos. Un suministro de energía es un dispositivo mecánico que convierte energía CA en energía CD limpia y posee ventiladores para enfriamiento. Para sistemas que no se pueden tener inactivos, estos deben contar con suministros de energía redundantes. Si no puede instalar procesadores tolerantes a falla y memoria redundante, los servidores de alto rendimiento tienen características adicionales para hacerlo más resistente a errores del hardware y cuentan con monitoreo adicional de los componentes clave incluyendo procesadores, RAM, la motherboard y el almacenamiento. Por ejemplo, los servidores de alto rendimiento usan una memoria de Código de Corrección de Error (ECC) más costosa, que tiene circuitos especiales para probar la precisión de los datos conforme entran y salen de la memoria. Además la memoria ECC corrige un bit sencillo con falla en un bloque de 64 bits. Algunos de estos servidores cuando se combinan con la versión Windows Server 2008 Enterprise y Datacenter le permiten agregar o reemplazar en caliente los procesadores y la memoria sin retirar el servidor del servicio. Teaming de Tarjetas de Red El teaming de NIC es el proceso de agrupar dos o más NIC físicas en una sola NIC lógica, que se pueden usar para tolerancia a falla de red y un incremento de ancho de banda por medio de balanceo de carga. Para hacer un sistema tolerante a fallas, también necesita tener interruptores redundantes, donde una tarjeta de red de un equipo se conecte a un interruptor y la otra tarjeta de red se conecta a otro. De esta forma, si el interruptor falla, todavía se puede comunicar por medio de la red.

141 Monitoreo y Solución de Problemas de Servidores 135 f Qué es el Clúster Para soportar el teaming NIC, la tarjeta de red, el controlador de la tarjeta de red y el interruptor,deben soportar la misma tecnología de teaming; tal como agregación de enlace 802.3ad. Entonces, lo más probable es que tendrá que instalar y confgurar software especializado para activar el equipo. El clúster de la computadora es un grupo de equipos enlazados que trabajan juntos, como uno solo. En base a la tecnología usada, los clústers pueden proporcionar tolerancia a fallas (a menudo referidos como disponibilidad), balanceo de carga o ambos. Si el sistema falla, incluyendo el procesador, la memoria o la motherboard; un clúster que proporciona tolerancia todavía puede atender solicitudes. Las dos formas más populares de clústers, son los de caso de falla y los de balanceo de carga. Un uso común de los clústers incluye: Un clúster en caso de falla para servidores de extremo trasero, tal como una base de datos (como SQL Server) o servidor de correo (tal como Exchange Server). Un clúster de balanceo de carga para el extremo frontal que proporcione la interfaz de web para los servidores de extremo posterior. Introducción de Clústers en caso de falla Un clúster en caso de falla es un juego de computadoras independientes que trabajan juntas para incrementar la disponibilidad de los servicios y aplicaciones. Los servidores con clústeres (llamados nodos) se conectan por medio de cables físicos y software. Si uno de los nodos falla, otro comienza a proporcionar los servicios (un proceso conocido como failover o en caso de falla). Los clústers en caso de falla se pueden usar para un amplio rango de servicios de red incluyendo aplicaciones de base de datos como Exchange Server o SQL Server, servidores de archivos, servicios de impresión o servicios de red como los servicios DHCP. El clúster a prueba de falla más común es el clúster activo-pasivo, en este, ambos servidores se confguran para trabajar como uno, pero sólo uno a la vez (aunque únicamente uno es el que da servicios). El nodo activo proporciona los servicios de red mientras que el pasivo espera alguna falla del otro al grado de que no pueda proporcionar servicios de red. Si el nodo activo sale de servicio, el pasivo se vuelve el activo y continúa proporcionando los servicios de red. Otro tipo de clúster en caso de falla, es el nodo activo-activo que está diseñado para proporcionar tolerancia a fallas y balanceo de carga. Los servicios de red se dividen en dos grupos. Un nodo del clúster ejecuta un juego de servicios de red mientras que el otro ejecuta otro juego de servicios. Ambos nodos están activos. Si uno falla, el nodo óptimo restante absorberá el trabajo encargándose de proporcionar todos los servicios de red. Para crear un failover usando Windows Server 2008, necesitará dos servidores que sean compatibles con Windows Server 2008 y que tengan componentes de hardware idénticos. Además, deben ejecutar el mismo Windows Server 2008 Enterprise o Windows Server 2008 Datacenter incluyendo la misma versión de hardware, de 32 o 64 bits y requieren tener las mismas actualizaciones de software y service packs. Además, tienen que ser parte del mismo dominio. Los nodos de clúster se mantienen alertas respecto al estado de los otros nodos y servicios a través del usuario, usando latidos que se envían a través de una tarjeta de red dedicada.

142 136 Lección 4 Por lo tanto, necesitará tener por lo menos dos adaptadores de red; uno para el latido y otro para enlazar el tráfco normal. Ya que los servidores proporcionan acceso a los mismos archivos o bases de datos, regularmente utilizarán el mismo almacenamiento central tal como un SAN. Para crear un clúster en Windows Server 2008, primero debería instalar la característica Failover Cluster (Clúster en Caso de Falla). En seguida valide la confguración de su hardware y posteriormente elabore un clúster usando el Administrador de Clúster en Caso de Falla. Introducción a los Clústers de balanceo de carga El balanceo de carga /balanceo de carga de red (NLB), es cuando múltiples computadoras están confguradas como un servidor virtual para compartir la carga de trabajo entre múltiples equipos. En lo que se refere a los usuarios, tienen acceso a la máquina virtual y las solicitudes se distribuyen entre los nodos dentro del clúster. El NLB permite la disponibilidad y escalabilidad de las aplicaciones del servidor de Internet como son las que se usan en Web, FTP, frewall, proxy, red privada virtual (VPN) y otros servidores críticos de misión. Cada nodo en el clúster NLB tiene asignado un juego único de direcciones IP de clúster, de forma tal que los usuarios puedan tener acceso al mismo y las solicitudes se distribuyen entre los varios nodos. Además, cada nodo tiene sus propias direcciones IP dedicadas para cada host. Para aplicaciones balanceadas de carga, cuando un host falla y sale de línea, la carga se redistribuye automáticamente entre las computadoras que todavía están en operación. Para que cada nodo mantenga el monitoreo del estado de cada uno, el clúster NLB intercambia mensajes de latido. De manera determinada, cuando un host falla en enviar mensajes de latido dentro de cinco segundos, es porque tiene falla. Cuando el host falla, los restantes en el clúster convergen para determinar cuáles todavía son miembros activos; eligen el host con mayor prioridad como el nuevo host predeterminado y asegurar que se manejen todas las solicitudes nuevas de cliente por medio de los hosts sobrevivientes. La convergencia comúnmente sólo toma unos cuantos segundos, así que la interrupción en el servicio del cliente por parte del clúster es mínima. Durante la convergencia, los hosts que todavía están activos continúan manejando las solicitudes de clientes sin afectar las conexiones existentes. La convergencia termina cuando todos los hosts reportan una vista consistente de la membresía del clúster y el mapa de distribución durante varios periodos de latido. f Qué es la Energía Sin electricidad, no funcionará el servidor. Incluso si tiene suministros de energía redundantes, no puede protegerlo contra un apagón u otras formas de fuctuaciones de energía. En estas situaciones, su compañía debe buscar suministros de energía ininterrumpibles y generadores para proporcionar energía cuando no esté disponible desde la compañía eléctrica. Un suministro de energía ininterrumpible (UPS) es un dispositivo eléctrico que consiste en una o más baterías que proporcionan energía de respaldo cuando ocurre un apagón. Las unidades UPS varían en tamaño desde las diseñadas para proteger una computadora sencilla sin monitor de video (alrededor de 200 VA nominal), hasta grandes unidades que proveen energía a centros de datos o edifcios completos. Para los cuartos de servidores con buena cantidad de ellos, lo más probable es que instale uno o más bastidores llenos

143 Monitoreo y Solución de Problemas de Servidores 137 de baterías o dispositivos UPS. Para despliegues menores, puede tener un UPS sencillo conectado a un servidor individual o computadora esencial. También necesita que el UPS proteja otros sistemas y dispositivos clave, como los routers primarios, interruptores y dispositivos de telecomunicación. Lo que la mayoría de las personas nuevas en TI ignoran es que las UPSs no están diseñadas para proporcionar energía por periodos prolongados de tiempo. Generalmente fueron diseñadas para proporcionar energía por corto tiempo en situación de apagones momentáneos y permitir el tiempo adecuado para realizar un paro en un servidor o cambiar al generador de energía. Un generador de energía o generador de energía de reserva, es un sistema eléctrico de respaldo que opera automáticamente dentro de unos cuantos segundos en caso de apagón. Los sistemas de generación de energía de reserva automáticos, también pueden ser requeridos por los códigos de construcción para sistemas de seguridad críticos, tales como elevadores en edifcios altos, sistemas de protección contra incendios, iluminación de reserva, o equipo médico o de soporte de vida. Por supuesto, ya que la energía es un componente imprescindible para su servidor y red, necesitará realizar pruebas periódicas para asegurarse que el UPS suministre energía durante el tiempo necesario y que el generador pueda encender conforme lo necesite. Qué son los Respaldos È EN RESUMEN Los datos almacenados en una computadora o en la red, son vitales para los usuarios y la organización. Representan horas de trabajo y pueden ser irremplazables. Uno de los componentes más esenciales de cualquier diseño de servidor es el proceso de respaldo. No importa qué tanto esfuerzo, hardware y software ponga en su sistema; en cualquier momento puede experimentar una falla. En ocasiones cuando ocurre el tiempo de inactividad, puede suceder una pérdida de datos. º Tome Nota El mejor método para la recuperación de datos es respaldar, respaldar, respaldar! Un respaldo o el proceso de respaldar se refere a hacer copias de los datos, de tal forma que estas se puedan usar para restaurar los originales, después de un evento de pérdida de datos. Se pueden usar para restaurar sistemas completos después de un desastre o para restaurar pequeños juegos de archivos que se eliminaron accidentalmente o corrompieron. Cuando planee sus respaldos, también necesita decidir dónde va a almacenarlos archivos. Es muy difícil respaldar todos los archivos, si los tiene almacenados en toda su corporación, incluso si permite a los usuarios conservar los archivos en sus máquinas locales. Seguramente necesitará usar alguna forma de tecnología que mantenga sus archivos dentro de un número limitado de ubicaciones. Por ejemplo, puede usar la redirección de archivo para el Escritorio y Mis Documentos para almacenar en un servidor de archivos al confgurar los perfles de usuario. Existen múltiples tecnologías disponibles para ayudar a concentrar sus datos. Microsoft ofrece el Sistema Distribuido de Archivos (DFS), que se puede usar para replicar carpetas compartidas a otros servidores. Además, tanto Microsoft SQL Server como Microsoft Exchange Server tienen tecnología para replicar bases de datos a otros servidores, incluso en otras ubicaciones.

144 138 Lección 4 f Introducción a los Medios de Respaldo Con las primeras redes y servidores, el respaldo se realizaba con discos fexibles. Desafortunadamente, los discos fexibles eran muy limitados en su capacidad, velocidad, y periodo de vida. Eventualmente, se desarrollaron cintas magnéticas y se convirtieron en el mecanismo estándar, usado por las corporaciones para realizar respaldos y almacenamiento. Más recientemente, la tecnología competitiva es el almacenamiento en disco duro y los discos ópticos se han vuelto más comunes para los respaldos. Tradicionalmente, las cintas magnéticas han sido el medio usado más común para almacenamiento, respaldo, y archivo de datos en volumen. La cinta es un medio de acceso de secuencia, así que aunque los tiempos de acceso pueden ser defcientes, la velocidad para escribir o leer datos continuamente puede ser en realidad muy rápida. Para organizaciones mayores, puede usar múltiples unidades de cinta conectadas entre sí, con una biblioteca de cinta que puede cambiar y administrar las cintas automáticamente. Recientemente, debido al incremento de capacidad de menor costo, los discos duros se han convertido en una opción viable para los respaldos. Los discos duros se pueden incluir en la SAN, NAS, discos duros internos y externos. Algunos sistemas de respaldo basados en disco, tal como las bibliotecas de cinta virtual, soportan la des-duplicación de datos, que puede reducir considerablemente la cantidad de almacenamiento de disco, consumida por los datos de respaldo diario y semanal. Por lo general cuando se usan discos duros para respaldos, los mismos se emplean para proporcionar un respaldo de datos recientes, estos se copian a una cinta y se retiran del sitio para almacenamiento y archivado a largo plazo. Si ocurriese una falla, se puede restaurar rápidamente desde los discos. Si necesita recuperar o leer datos pasados, entonces tendrá que recuperar las cintas del lugar, fuera del sitio y leerlas. Otro medio que se está volviendo más muy popular para los respaldos, son los discos ópticos grabables, tales como CDs, DVDs e incluso Blue-ray. Desafortunadamente, los formatos más recientes son más caros, lo que puede prohibir su uso para los respaldos. También existe preocupación respecto al periodo de vida del disco óptico seleccionado, ya que algunos se degradan y pierden los datos dentro de un par de años. f Introducción a los artículos de respaldo Cuando personas inexpertas piensan en respaldos, probablemente quieran respaldar archivos de datos como documentos de Microsoft Word o Excel. Sin embargo, hay muchas cosas y no sólo archivos de datos. También hay archivos de programa que hacen que su computadora realice lo requerido. Además, tiene buzones de correo, bases de datos de correo electrónico, bases de datos SQL y otros tipos de datos que necesitan software especial para leerse y respaldarse. Además, cuando determine qué y cuán a menudo respaldar, también debe tomar en cuenta el tiempo que tomará reinstalar, reconfgurar o recuperar el artículo. Por ejemplo, Microsoft Exchange puede llevar días para instalarse y confgurarse, pero sólo un periodo de tiempo relativamente corto para reinstalar desde el respaldo. Cuando planee respaldos, debe aislar sus archivos de programa y de datos. Los archivos de programa por lo general no cambian, así que no se tienen que respaldar a menudo. Los archivos de datos cambian a menudo por lo tanto se deben respaldar con mayor frecuencia. Si los aísla en áreas diferentes, puede crear diferentes políticas de respaldo para cada área. Las bases de datos consisten en uno o más archivos de base de datos y uno o más archivos de registro. El archivo primario de datos es el punto de inicio y apunta a los demás archivos. Cada base de datos tiene uno o más archivos primarios. La extensión del nombre de archivo recomendada para los archivos primarios de datos es.mdf.

145 Monitoreo y Solución de Problemas de Servidores 139 Los archivos de registro conservan toda la información que se usa para recuperar la base de datos. Por ejemplo, puede restaurarla completa tal como está o sólo hasta cierto punto en el tiempo, si tiene los archivos de registro completos. La extensión de nombre de archivo recomendada para los archivos de registro es.ldf. Otro artículo que se debe cubrir es el estado del sistema, que es la recolección de los componentes del sistema, que no están contenidos en un archivo simple, pero que se pueden respaldar fácilmente. Estos son: Archivos de arranque (boot.ini, NTLDR, NTDetect.com) Carpeta DLLScache Registro (incluyendo los ajustes COM) SYSVOL (Directiva de Grupo y scripts de registro) Directorio activo NTDS.DIT (controladores de dominio) Almacenamiento de Certifcado (si el servicio está instalado) Perfles de usuario Información COM+ y WMI Metabase IIS El respaldo de Windows y los paquetes de software de respaldo más comerciales, permiten almacenar el estado de sistema de Windows. Si desea realizar una restauración completa del sistema que ejecuta, necesitará respaldar todos los archivos del disco y del estado del sistema. f Métodos de respaldo Cuando planee o implemente respaldos, necesitará determinar cuándo y qué tan a menudo los va a hacer; qué hardware y software va a usar, así como dónde y por cuánto tiempo los almacenará. Métodos de administración de medios Cuando planee un respaldo, este necesita equilibrarse entre accesibilidad, seguridad y costo. Las organizaciones más grandes frecuentemente combinan uno de los siguientes métodos de administración: En línea: El tipo más accesible de almacenamiento de datos por lo general es usando discos duros o conjuntos de ellos. La restauración puede comenzar en milisegundos, pero puede ser relativamente costoso. Además, el almacenamiento en línea se puede eliminar o sobrescribir fácilmente por accidente, así como de manera intencional. Near-line: Comúnmente menos accesible y menos costoso que el almacenamiento en línea. Consiste en una biblioteca de cinta con tiempo de restauración que puede comenzar en segundos o minutos. Fuera de línea: Requiere un poco de acción humana directa, para cargar físicamente las cintas en una biblioteca o unidad de cinta. El tiempo de acceso puede variar desde minutos hasta horas, incluso días, si tiene que pedir las cintas desde un área de almacenamiento fuera del sitio. Sitio de respaldo o sitio DR: En el caso de un desastre, puede cambiar al sitio de respaldo/sitio DR mientras arregla o repara el sitio primario. Desafortunadamente, este método es la solución más costosa y la más difícil de implementar adecuadamente.

146 140 Lección 4 Mirada a los tipos de respaldo Cuando planee y realice un respaldo, el software de respaldo especializado por lo general incluirá diferentes tipos de respaldo; cada uno con variación en el tiempo que le toma hacer un respaldo y restaurar. Los respaldos tradicionales son: Respaldo completo Respaldo completo con respaldos de incremento Respaldo completo con respaldo diferencial Los respaldos completos preservan todos los archivos y datos designados. Para los archivos, puede desactivar un atributo del mismo para indicar que fue respaldado. Por ejemplo, con un respaldo completo, puede respaldar una vez al día, una vez a la semana o una vez al mes dependiendo de la importancia de los datos y qué tan a menudo cambien. Para realizar una restauración a partir de un respaldo completo, sólo necesita tomar el último: este ofrece la restauración más rápida. Los respaldos completos con respaldo incrementales comienzan con uno completo seguido por varios de incremento. Por ejemplo, una vez a la semana, realiza un respaldo completo la noche del viernes, que desactiva el atributo del archivo el cual indica que los archivos fueron protegidos. Entonces, cualquier archivo nuevo o con cambio tendría el atributo de archivo activado. Así realizaría un respaldo de incremento en la noche del lunes, martes, miércoles y jueves, que sólo respalda los archivos nuevos y con cambios y desactiva el atributo de archivo. Cuando hace una restauración, sustituye el último respaldo completo y después cada uno desde el más viejo al más nuevo y ofrecen una restauración más rápida. El respaldo completo con respaldo diferencial comienza con el primero seguido por varios de los segundos. Por ejemplo, una vez a la semana, realizaría un respaldo completo en la noche del viernes, que desactiva el atributo de archivo e indica que los mismos fueron respaldados. Entonces, cualquier archivo nuevo o con cambios, tendrían el atributo de uno activado. Así realizaría un respaldo diferencial la noche del lunes, martes, miércoles y jueves, que sólo respalda los archivos nuevos o con cambios desde el último respaldo completo, pero no desactiva el atributo de archivo. Cuando realice una restauración, restaure el último respaldo completo y el último respaldo diferencial. Otro tipo de respaldo que está disponible y que contiene el software de respaldo de Microsoft, es el de copia. Un respaldo de copia resguarda los archivos designados, pero no desactiva el atributo de archivo. Éste se usa para respaldos improvisados, tal como antes de hacer un cambio al sistema o aplicación. Ya que no modifca el atributo de archivo y no interferirá con sus programas de respaldo normales. Mirada a los Esquemas de Rotación de Respaldo Algo que se debe preguntar es: Qué tan a menudo debo hacer un respaldo? La respuesta variará con base en sus necesidades. Primero debe considerar qué tan importantes son sus datos y qué tanto esfuerzo se requiere para restaurarlos. También debe considerar cuanto afectaría a su compañía si perdiera su información. Los datos importantes o críticos se deben respaldar cada noche. Los datos que no cambian demasiado se pueden respaldar cada semana y los que no sufren cambios mensualmente. La siguiente pregunta debería ser Con qué frecuencia debo guardar mis respaldos? La respuesta no es tan fácil de contestar debido a que en realidad está basada en las necesidades de su organización incluyendo los requerimientos legales que debe seguir la misma.

147 Monitoreo y Solución de Problemas de Servidores 141 Otra consideración que debería tener en mente, es que los respaldos también fallan de vez en cuando. Por lo tanto, los debe probar periódicamente haciendo una restauración para asegurarse que el respaldo esté funcionando y que está respaldando los archivos necesarios. Segundo, debe tener algún tipo de rotación. Un esquema de rotación de respaldo común es el grandfather-father-son (GFS). El respaldo son (hijo) se hace una vez al día y se rotan en una base diaria. Al fnal de la semana, el respaldo diario se promueve a uno semanal. Los respaldos semanales o father (padre) se rotan en una base semanal con uno promoviéndose a estado grandfather (abuelo) cada mes. Los respaldos mensuales por lo general se enviarán fuera del sitio; por supuesto, esto se basa en sus necesidades sobre cuales deben mandarse. f Introducción al respaldo de Microsoft Windows Windows incluye el Respaldo de Microsoft Windows, que le permitirá respaldar el sistema. Sin embargo, los paquetes de software de respaldo de terceros usualmente ofrecen más características y opciones. Para tener acceso a las herramientas de respaldo y recuperación para Windows Server 2008, debe instalar las Herramientas de línea de Comando de Respaldo de Windows Server y los artículos de Windows PowerShell, que están disponibles en el Asistente de Agregar Características en el Administrador de Servidor. Para ejecutar el Respaldo de Windows Server, debe ser miembro del grupo de Operadores o Administradores de Respaldo. Puede crear un respaldo usando el Asistente de Programación de Respaldo o usando la opción Respaldar Una Vez. Puede respaldar cualquier disco local o una carpeta compartida en otro servidor. Æ Crear un Programa de Respaldo PREPÁRESE. Para crear un programa de respaldo usando la interfaz de usuario de Respaldo de Windows Server: 1. Haga clic en Inicio después en Herramientas Administrativas y después en Windows Server Backup. 2. En el panel de Acciones de la página predeterminada del complemento, bajo Windows Server Backup, haga clic en Programar Respaldo. Esto abre el Asistente de Programación de Respaldo. 3. En la página Comenzando, haga clic en Siguiente. 4. En la página Seleccionar Configuración de Respaldo, haga clic en Servidor Completo o Personalizado y seleccione Siguiente (Servidor Completo respalda todos los volúmenes en el servidor y Personalizado respalda sólo ciertos volúmenes). En la página de Seleccionar artículos de respaldo, seleccione las casillas de verificación para los volúmenes que desea respaldar y elimine las casillas de verificación para los volúmenes que desee excluir. Vea la figura 4-14.

148 142 Lección 4 Figura 4-14 Selección de Configuración de Respaldo 5. En la página Especificar Hora de Respaldo (Vea la figura 4-15), haga clic en Una vez al día o en Más de una vez al día. En seguida ingrese la hora u horas para comenzar los respaldos. Cuando lo complete, dé clic en Siguiente. Figura 4-15 Especificar Hora de Respaldo

149 Monitoreo y Solución de Problemas de Servidores En la página Seleccionar disco de destino, seleccione la casilla de verificación para el disco que desee conectar para este propósito y después haga clic en Siguiente. 7. En la página Etiquetar disco de destino, se indica el disco que seleccionó. Una etiqueta que incluye el nombre de su computadora, la fecha y hora actual y el nombre del disco se asigna al mismo. Haga clic en Siguiente. 8. En la página Confirmación, revise los detalles y a continuación haga clic en Terminar. El asistente formatea el disco, lo que puede tomar varios minutos dependiendo del tamaño del mismo. 9. En la página Resumen, haga clic en Cerrar. Windows Server Backup almacena los detalles sobre sus respaldos en un archivo llamado catálogo de respaldo. Este se almacena en el mismo lugar que sus respaldos. Ya que el catálogo especifca lo que está dentro de un respaldo, necesita el catálogo de respaldo para usar un archivo de respaldo de Windows. Æ Recuperar de catálogo de respaldo PREPÁRESE. Para recuperar un catálogo de respaldo usando el Asistente de Recuperación de Catálogo: 1. Haga clic en Inicio seleccione en Herramientas Administrativas y después en Windows Server Backup. 2. En el panel de Acciones de la página predeterminada del complemento, bajo Windows Server Backup, haga clic en Recuperar Catálogo. Esto abre el Asistente de Recuperación de Catálogo. 3. En la página Especificar tipo de almacenamiento, si no tiene un respaldo que pueda usar para recuperar el catálogo y sólo desea eliminarlo, haga clic en No tengo ningún respaldo utilizable, posteriormente en Siguiente y después en Terminar. Si tiene un respaldo que pueda usar, especifique si el mismo está en una unidad local o una carpeta compartida remota, y después en Siguiente. 4. Si el respaldo está en una unidad local (incluyendo DVDs), en la página Seleccionar ubicación de respaldo, seleccione la unidad que contiene el respaldo que desee usar a partir de la lista desplegable. Si utiliza DVDs, asegúrese que el último DVD de la serie esté en la unidad. Haga clic en Siguiente. 5. Si el respaldo está en una carpeta compartida remota, en la página Especificar carpeta remota, escriba la ruta a la carpeta que contiene el respaldo que desea usar y después haga clic en Siguiente. 6. Recibirá un mensaje de que no puede tener acceso a los respaldos tomados, después del respaldo que esté usando para la recuperación. Haga clic en Sí. 7. En la página Confirmación, revise los detalles y después haga clic en Terminar para recuperar el catálogo. 8. En la página de Resumen, haga clic en Cerrar.

150 144 Lección 4 Una vez completada la recuperación del catálogo o que lo haya eliminado, debe cerrar y después volver a abrir Windows Server Backup para actualizar la vista. Shadow Copy (Servicio de Instantánea de Volumen o Servicio de copia Sombra de Volumen o VSS) es una tecnología incluida con Microsoft Windows que le permite tomar una instantánea de los datos, incluso si están bloqueados en un volumen y punto específco en el tiempo que evitaría realizar una copia. Hoy en día, la mayoría del software de respaldo usa VSS para hacer respaldos de archivos dentro de Windows. f Qué son las instantáneas de carpetas compartidas Windows Server 2003 introduce una nueva característica llamada instantáneas de carpetas compartidas, que también se usa en Windows Server Las instantáneas, cuando se confguran, crean automáticamente copias de respaldo de los datos almacenados en las carpetas compartidas en volúmenes de unidad NTFS específca en tiempos programados. Las Instantáneas permiten a los usuarios recuperar versiones previas de archivos y carpetas por sí mismos, sin requerir que el personal de TI restaure los archivos o carpetas desde el medio de respaldo. Por supuesto, necesita tener sufciente espacio en disco para almacenar las instantáneas, por lo menos 100 MB de espacio libre. Æ Activar y configurar las instantáneas PREPÁRESE. Para activar y configurar las Instantáneas de Carpetas Compartidas: 1. Haga clic en Inicio, clic en Herramientas Administrativas y después en Administración de computadoras. 2. En el árbol de la consola, haga clic derecho sobre Carpetas Compartidas, posteriormente en Todas las Tareas y después en Configurar Instantáneas. 3. En Seleccionar un volumen, haga clic en el volumen para el que desea activar las Instantáneas de Carpetas Compartidas y después en Activar. Vea la figura Verá una alerta diciendo que Windows creará una instantánea ahora con los ajustes actuales y que los ajustes podrían no ser adecuados para servidores con altas cargas de I/O. Haga clic en Sí si desea continuar o No si desea seleccionar un volumen o ajustes diferentes. 5. Para realizar los cambios al programa predeterminado y área de almacenamiento, haga clic en Ajustes.

151 Monitoreo y Solución de Problemas de Servidores 145 Figura 4-16 Activación de Instantáneas Una vez que active las Instantáneas de Carpetas Compartidas y comience a crear instantáneas, puede usar la característica de Versiones Previas para recuperar las versiones previas de los archivos y carpetas o archivos, así como carpetas que se han renombrado o fueron eliminados. Æ Restaurar una versión previa de un archivo o carpeta PREPÁRESE. Para restaurar una versión previa de un archivo o una carpeta: 1. Ubique el archivo o carpeta que desee restaurar, haga clic derecho en él y seleccione Propiedades. Aparecerá el cuadro de diálogo de Propiedades. 2. Haga clic en la ficha Versiones Previas, luego en la versión del archivo que desee restaurar y después haga clic en Restaurar. Aparecerá un mensaje de advertencia respecto a restaurar a la versión previa. Haga clic en restaurar para completar el procedimiento. Vea la figura 4-17.

152 146 Lección 4 Figura 4-17 Restauración de Versión Previa Restaurar a una versión previa eliminará la versión actual. Si elije restaurar una versión previa de una carpeta, la carpeta se restaurará en su estado en la fecha y hora de la versión que seleccionó. Perderá cualquier cambio que haya hecho a los archivos en la carpeta desde esa ocasión. En su lugar, si no desea eliminar la versión actual de un archivo o carpeta, haga clic en Copiar para copiar la versión previa a una ubicación diferente. Realizar reparación de servidor È EN RESUMEN Cuando un servidor no arranca, existen varias herramientas que están disponibles para ayudarlo. Algunas de ellas ya se han discutido, tales como el arranque de la computadora en modo seguro o usar la herramienta de Confguración del Sistema. Se incluyen otras herramientas con el disco de instalación de Windows. Para computadoras que ejecutan Windows Server 2003, puede usar la Consola de Recuperación, que es una herramienta de línea de comando que puede usar para reparar Windows si la computadora no arranca correctamente. Puede iniciar la Consola de Recuperación desde el CD de Windows Server 2003, o durante el arranque por medio del menú de arranque si instaló anteriormente la Consola de Reparación.

153 Monitoreo y Solución de Problemas de Servidores 147 Æ Ejecute la Consola de Recuperación PREPÁRESE. Para ejecutar la Consola de Recuperación desde el CD o DVD de Windows, siga estos pasos: 1. Inserte el disco de Windows Server 2003 en la unidad de CD o DVD y reiníciela. 2. Cuando reciba el mensaje que le solicita que presione cualquier tecla para iniciar desde el CD, presione una tecla para arrancar la computadora desde el CD de Windows Server Figura 4-18 Presione R para iniciar la Consola de Recuperación 3. Cuando aparece la pantalla de Bienvenido a la Configuración, presione la tecla R para iniciar la Consola de Reparación (Vea la figura 4-18). 4. Seleccione la instalación de Windows a la que debe tener acceso desde la Consola de Recuperación. 5. Siga las instrucciones que aparecen en la pantalla, escriba la contraseña de Administrador y presione Intro. Figura 4-19 Consola de Recuperación 6. En el aviso de comando, escriba los comandos de la Consola de Recuperación apropiados para reparar su instalación de Windows Server Vea la figura 4-19.

154 148 Lección 4 7. Para salida de la Consola de Recuperación y reiniciar la computadora, escriba salida en el aviso de comando, y después presione Intro. Æ Instalar la Consola de Reparación PREPÁRESE. Para instalar la Consola de Recuperación como opción de arranque: 1. Mientras se esté ejecutando Windows, inserte el CD de Windows Server 2003 en la unidad de CD o DVD. 2. Haga clic en Inicio y luego en Ejecutar. 3. En el cuadro Abrir, escriba la siguiente línea, donde drive es la letra de la unidad de CD o unidad de DVD de la computadora que contiene el CD de Windows Server 2003 y después haga clic en OK: drive:\i386\winnt32.exe /cmdcons 4. Para instalar la Consola de Recuperación como opción de arranque para Windows Server 2003 edición x64, escriba la siguiente línea: drive:\amd64\winnt32.exe /cmdcons 5. Haga clic en Sí cuando aparezca el mensaje, para instalar la Consola de Recuperación. 6. Cuando reciba el mensaje que menciona que la Consola de Reparación se instaló exitosamente, haga clic en OK. 7. Para usar la Consola de Recuperación, reinicie el equipo y entonces use las teclas de flecha para seleccionar la Consola de Recuperación de Microsoft Windows en la lista Por favor seleccione el sistema operativo para arrancar. Algunos de los comandos disponibles en la Consola de Recuperación son: Attrib: Cambia los atributos en un archivo o carpeta. Bootcfg: Se usa para arrancar la confguración y recuperación. Puede usar el comando bootcfg para hacer cambios al archivo boot.ini. CD (chdir): Cambia el directorio actual. Chkdsk: Verifca el disco respecto a errores. Cls: Limpia la pantalla. Copy: Copia un archivo a la ubicación seleccionada. on Elimina un archivo. De manera determinada, no puede usar caracteres tipo comodín. Dir: Despliega una lista de todos los archivos, incluyendo los archivos ocultos y de sistema. on: Desactiva el servicio de sistema de Windows o un controlador de Windows. Diskpart: Administra las particiones en los volúmenes de disco duro. Enable: Activa un servicio de sistema de Windows o un controlador de Windows. Exit: Cancela la Consola de Recuperación y después reinicia la computadora. Expand: Expande un archivo comprimido. Fixboot: Escribe un nuevo sector de arranque en la partición del sistema. El comando fxboot sólo es soportado en computadoras basadas en x86. Fixmbr: Repara el registro de arranque maestro (MBR) de la partición de arranque.

155 Monitoreo y Solución de Problemas de Servidores 149 Format: Formatea un disco. El interruptor /q realiza un formato rápido. El interruptor /fs:fle-system especifca el sistema de archivo. Listsvc: Despliega todos los servicios y controladores disponibles en el equipo. Md (Mkdir): Crea un directorio. Rd (rmdir): Elimina un directorio. Ren (rename): Renombra un archivo sencillo. Para Windows Server 2008, use el disco WinPE en lugar de la Consola de Recuperación. El Ambiente de Preinstalación de Windows (Windows PE) 3.0 es un sistema operativo Win32 mínimo con servicios limitados, construido en el kernel de Windows 7. Se usa en la preparación de una computadora para instalación de Windows, copiar las imágenes de disco desde un servidor de archivo en red y para iniciar la Confguración de Windows. Además de ser usado para desplegar los sistemas operativos, es un componente integral en tecnología de recuperación con el Ambiente de Recuperación Windows (Windows RE). Algunas de las herramientas incluidas en el disco Windows PE son: BCDBoot: Una herramienta usada para confgurar rápidamente una partición del sistema o para reparar el ambiente de arranque ubicado en la partición del sistema. BCDEdit: Herramienta de línea de comando para administrar el Almacenamiento BCD, que describe la aplicación de arranque y los ajustes de aplicación de arranque tales como el menú de arranque. BootSect: Se usa para restaurar el sector de arranque en su computadora. Deployment Image Servicing and Management (DISM): Se usa para dar servicio a las imágenes de Windows fuera de línea antes del despliegue. DiskPart: Intérprete de comando de modo de texto para administrar discos, particiones y volúmenes. DrvLoad: Agrega controladores fuera de la caja. OscdImg: Herramienta de línea de comando para crear un archivo de imagen (.iso) de una versión de 32 bits o 64 bits personalizada de Windows PE. Winpeshl: Controla ya sea si la capa personalizada se carga en Windows PE o la ventana de aviso de Comando predeterminado. Para cargar una capa personalizada, elabore un archivo llamado Winpeshl.ini y colóquelo en %SYSTEMROOT%\ System32 de su imagen de Windows PE personalizada. WpeInit: Herramienta de línea de comando que inicializa Windows PE cada vez que arranca Windows PE. Instala los dispositivos Plug and Play, procesa ajustes Unattend.xml y carga los recursos de red. WpeUtil: Herramienta de línea de comando que le permite ejecutar varios comandos en una sesión de Windows PE. Más Información Para mayor información sobre Windows PE y sus herramientas, visite los siguientes sitios Web: WindowsPE_tech.doc

156 150 Lección 4 Æ Reparar la Instalación de Windows Server 2003 PREPÁRESE. Puede reparar una instalación de Windows Server 2003 dañada ejecutando la Configuración de Windows desde el CD de Windows. Para reparar su instalación, siga estos pasos: 1. Inserte el CD de Windows Server 2003 en la unidad de CD-ROM o DVD-ROM y arranque desde el disco de instalación de Windows. 2. Después que comience la Configuración, presione Intro para continuar con el proceso de configuración. 3. Presione Intro para seleccionar la opción Para configurar Windows y nuevamente dé clic en Intro. No seleccione la opción de la Consola de Recuperación. 4. Presione F8 para aceptar el acuerdo de licencia. 5. La configuración busca instalaciones previas de Windows. Si la Configuración no encuentra una instalación previa de Windows Server 2003, podría tener una falla del hardware. Si la Configuración la encuentra, puede recibir el siguiente mensaje: Si una de las siguientes instalaciones de Windows Server 2003 está dañada, la configuración intentará repararla. Utilice las flechas arriba y abajo para seleccionar una instalación. Para reparar la instalación seleccionada, presione R. Para continuar sin reparar, presione Esc. 6. Siga las instrucciones en la pantalla para reparar la instalación. Después de reparar su Windows Server 2003, se le puede requerir que reactive su copia. Æ Ejecutar de SFC en la Consola de Recuperación para reparar archivos de arranque PREPÁRESE. Para ejecutar SFC en la Consola de Recuperación para reparar archivos de arranque, siga estos pasos: 1. Arranque desde el Medio de Instalación de Windows (DVD de Windows Vista o Windows Server 2008). 2. En la pantalla Bienvenido a la Configuración elija el enlace para reparación en lugar de hacer clic en OK. 3. En el menú de reparación elija el Aviso de Comando. 4. En el aviso de comando escriba el siguiente comando: SFC /Scannow /OffBootDir=C:\ / OffWinDir=C:\Windows. La herramienta de verifcador de archivo de sistema, Sfc.exe, permite que los administradores examinen todos los recursos protegidos para verifcar sus versiones. Los archivos críticos para reiniciar Windows que no concuerdan con la versión de Windows esperada, se pueden reemplazar con las versiones correctas. Si se repara un archivo, los datos de registro correspondientes también se reparan. Los archivos protegidos que no son críticos para reiniciar Windows no se reparan. SFC ofrece las siguientes opciones: /SCANNOW: Examina todos los archivos de sistema protegidos inmediatamente. /OFFBOOTDIR: Use esta opción para reparaciones fuera de línea. Especifque la ubicación del directorio de arranque fuera de línea.

157 Monitoreo y Solución de Problemas de Servidores 151 /OFFWINDIR: Use esta opción para reparaciones fuera de línea. Especifque la ubicación del directorio Windows fuera de línea. Desafortunadamente, Windows Server 2008 no tiene una opción de reparación similar a Windows Server En cambio, podría realizar una actualización en el sitio de Microsoft o realizar una actualización. Æ Recuperar el Sistema Operativo Windows Server 2008 desde el Respaldo PREPÁRESE. Si todo lo demás falla, tendrá que recuperar su sistema operativo usando el disco de Configuración de Windows y un respaldo: 1. Inserte el disco de Configuración de Windows en la unidad de CD o DVD y encienda la computadora. Si se necesita, presione la tecla requerida para arrancar desde el disco. Debería aparecer el Asistente de Instalación de Windows. 2. Especifique los ajustes de idioma y después haga clic en Siguiente. Figura 4-20 Reparación de Windows 2008 R2 3. Haga clic en Reparar su computadora. Vea la figura La configuración busca en las unidades de disco duro alguna instalación de Windows existente y entonces muestra los resultados en las Opciones de Recuperación de Sistema. Si está recuperando el sistema de operación en un hardware separado, la lista debería estar vacía (no debería haber sistema operativo en la computadora). Haga clic en Siguiente. 5. En la página de Opciones de Recuperación de Sistema (Vea la figura 4-21), haga clic en Recuperación de Imagen de Sistema.

158 152 Lección 4 Figura 4-21 Opciones de Recuperación de Sistema Windows Realice uno de los siguientes: Haga clic en Usar el respaldo disponible más reciente (recomendado) y después en Siguiente. Haga clic en Restaurar un respaldo diferente y después haga clic en Siguiente. 7. Si elige restaurar un respaldo diferente, en la página de Seleccione la ubicación del respaldo, realice uno de los siguientes: Haga clic en la comunicación que contiene el respaldo que desea utilizar y después haga clic en Siguiente. Haga clic en Avanzado para examinar si hay un respaldo en la red, y después haga clic en Siguiente. 8. En la página Elegir cómo restaurar el respaldo, realice las siguientes tareas opcionales, y después haga clic en Siguiente: Seleccione la casilla de verificación Formatear y re-partición de discos para eliminar las particiones existentes y reformatear los discos de destino que tienen que ser los mismos que el respaldo. Seleccione la casilla de verificación Sólo restaurar discos de sistema para realizar una recuperación únicamente del sistema operativo. Haga clic en Instalar controladores para instalar los controladores de dispositivo para el hardware que está recuperando. Haga clic en Avanzado para especificar si se reinicia la computadora y se verifican los discos respecto a errores inmediatamente después de la recuperación. 9. Confirme los detalles para la restauración y después haga clic en Terminar.

159 Monitoreo y Solución de Problemas de Servidores 153 Resumen de Habilidades En esta lección aprendió: Necesita tener procesos establecidos para planear, diseñar, implementar, monitorear, y retirar servidores, servicios y aplicaciones. La Biblioteca de Infraestructura de Tecnología de Información (ITIL) es un juego de conceptos y prácticas para administrar servicios (ITSM) de Tecnología de Información (TI), su desarrollo y sus operaciones. Una metodología de solución de problemas efectiva es reducir la cantidad de trabajo de conjetura y soluciones aleatorias de tal forma que pueda solucionarlos y arreglarlos de manera oportuna. La Información del Sistema (también conocida como msinfo32.exe) muestra los detalles sobre la confguración del hardware de su computadora, los componentes y el software, incluyendo los controladores. El Visor de Eventos es un complemento de la Consola de Administración Microsoft (MMC) que le permite explorar y administrar registros de eventos. Cada vez que enciende una computadora, realiza la Prueba Automática de Encendido (POST), que inicializa el hardware y encuentra el sistema operativo que va a cargar. Cuando carga Windows XP o Windows Server 2003, estará cargando NTLDR, NTDetect.com, NTOSKRNL.EXE, y HAL.DLL. Cuando carga Windows Vista, Windows 7, o Windows Server 2008, estará cargando BOOTMGR, WINLoad, NTOSKRNL.EXE, y los controladores de dispositivo de clase de Arranque. Un registro de arranque maestro (MBR) es el primer sector de arranque de 512 bytes de un dispositivo de almacenamiento de datos particionado tal como el disco duro. Se usa para mantener la tabla de partición primaria, contiene el código para arrancar un sistema operativo (que por lo general transfere el control al registro de arranque de volumen) e identifca de manera única los medios de disco. Un registro de arranque de volumen (VBR), también conocido como sector de arranque de volumen o sector de arranque de partición, es un tipo de sector de arranque almacenado en un volumen de disco en un disco duro, disco fexible o dispositivo de almacenamiento de datos similar que contiene el código para arrancar un sistema operativo tal como NTLDR y BOOTMGR. El NTLDR de Windows XP y Windows Server 2003 leerá el archivo boot.ini para determinar qué sistema operativo va a cargar incluso si su sistema sólo tiene un sistema operativo. Los Datos de Confguración de Arranque (BCD) son una base de datos independiente del frmware para datos de confguración de tiempo de arranque usados por el Administrador de Arranque de Windows de Microsoft que se encuentra en Windows Vista, Windows 7 y Windows Server Cuando ocurren problemas durante el arranque, puede necesitar tomar algunos pasos adicionales para conseguir que la computadora esté en un estado utilizable de tal forma que pueda arreglar el problema. Desde la liberación de Windows XP, puede tener acceso a las Opciones Avanzadas de Arranque para obtener modos de solución avanzada de problemas, incluyendo el modo seguro y la última confguración correcta conocida. Para tener acceso a la pantalla de Opciones Avanzadas de Arranque encienda su equipo y presione F8 antes que aparezca el logo de Windows.

160 154 Lección 4 El modo seguro arranca Windows con un juego mínimo de controladores y servicios. Si puede hacer un cambio al sistema y Windows ya no arranca, puede intentar el modo seguro. La última confguración correcta conocida arranca Windows con el último registro y confguración de controlador que funcionaron exitosamente, por lo general se marca como el último inicio de sesión exitoso. La Confguración del Sistema (msconfg.exe) es una herramienta que puede ayudar a identifcar problemas que podrían evitar que Windows arranque correctamente al desactivar programas y servicios que arrancan automáticamente. El desempeño es la efectividad general sobre cómo se mueven los datos a través del sistema. Si su computadora carece de la memoria RAM necesaria para ejecutar un programa o realizar una operación, Windows usa la memoria virtual. Cuando escasea la memoria RAM, la virtual mueve datos desde esta hacia un espacio llamado archivo de paginación. Mover los datos a y desde el archivo de paginación libera la memoria RAM de tal forma que pueda completar su trabajo. El Administrador de Tareas le proporciona una vista rápida del desempeño y proporciona información sobre los programas y procesos que se ejecutan en su computadora. Windows Performance Monitor es un complemento de la Consola de Administración de Microsoft (MMC) que proporciona herramientas para analizar el desempeño del sistema. El Monitor de Recursos de Windows es una herramienta del sistema que le permite ver la información respecto al uso de hardware (CPU, memoria, disco y red) y los recursos de software (manejadores y módulos de archivo) en tiempo real. Como administrador de servidor, necesita minimizar el tiempo de inactividad al identifcar fallas potenciales y tomar los pasos para evitarlas y para reducir su efecto as. NIC teaming es el proceso de agrupar dos o más NIC físicas en una sola lógica, que se pueden usar para tolerancia de fallas de red e incrementar el ancho de banda por medio de balanceo de carga. Un clúster es un grupo de computadoras enlazadas que funcionan juntas como una sola. En base a la tecnología usada, los clústeres pueden proporcionar tolerancia a fallas (a menudo referida como disponibilidad), balanceo de carga o ambos. Un clúster en caso de falla es un juego de computadoras independientes que funcionan juntas para incrementar la disponibilidad de los servicios y aplicaciones. Los servidores de clústeres (llamados nodos) se conectan por medio de cables físicos y por software. En un clúster activo-pasivo, ambos servidores se confguran para trabajar como uno a la vez. El balanceo de carga de red (NLB) es cuando se confguran múltiples computadoras como un servidor virtual para compartir la carga de trabajo entre computadoras múltiples. Un uso común de clústers incluiría uno en caso de falla (failover) para los servidores de extremo posterior tales como uno de base de datos (como un SQL Server) o uno de correo (tal como Exchange Server) y un clúster de balanceo de carga para el extremo frontal que proporciona la interfaz web a los servidores de extremo posterior. Un suministro de energía ininterrumpible o UPS es un dispositivo eléctrico que consiste en una o más baterías para proporcionar energía de respaldo cuando ocurre un apagón.

161 Monitoreo y Solución de Problemas de Servidores 155» Evaluación de Conocimiento Un respaldo o proceso de respaldo se refere a hacer copias de los datos de tal forma que se puedan usar estas copias adicionales para se pueden usar para restaurar el original después de un evento de pérdida de datos. El mejor método para la recuperación de datos es respaldar, respaldar, y respaldar. El estado del sistema Windows es una recolección de componentes del sistema que no están contenidos en un archivo simple que se pueda respaldar fácilmente. Incluye los archivos de arranque y el registro. Los respaldos completos respaldan todos los archivos u datos designados. Los respaldos completos con respaldos en incremento arrancan con uno completo seguido por varios incrementales. Cuando realiza una restauración, repone el último completo y entonces restaura cada uno en incremento desde el más viejo al más reciente. Los respaldos completos con respaldos en incremento ofrecen la manera más rápida de resguardar datos. El respaldo completo con respaldo diferencial comienza con uno completo seguido por varios diferenciales. Cuando realiza una restauración, repone el último respaldo completo y el último diferencial. Las instantáneas, cuando están confguradas, crean copias de respaldo automáticamente de los datos almacenados en las carpetas compartidas en volúmenes de unidad NTFS específcos en momentos programados. Rellene los espacios Complete las siguientes oraciones escribiendo la palabra o palabras correctas en el espacio en blanco provisto. 1. El es el primer sector de arranque de 512 bytes de un dispositivo de datos particionado tal como un disco duro. 2. El es un archivo de texto sencillo que define qué sistema operativo se va a cargar en los sistemas Windows XP y Windows Server arranca Windows con un juego mínimo de controladores y servidores. 4. La herramienta se puede usar para desactivar fácilmente los programas de arranque individuales. 5. En Windows, la memoria virtual usa un archivo de. 6. es la combinación de tarjetas de red para proporcionar tolerancia a fallas. 7. Un es un grupo de equipos que trabajan juntas como una computadora virtual para proporcionar tolerancia a fallas o incremento de desempeño. 8. El clúster en caso de falla (failover) más común es el clúster en el que sólo un servidor está activo a la vez. 9. En un clúster, una computadora individual es conocida como un. 10. Un es un dispositivo eléctrico para proporcionar energía temporal durante apagones.

162 156 Lección 4 Opción Múltiple Encierre en un círculo la letra que corresponda a la mejor respuesta. 1. Qué publicaciones incluyen un juego de conceptos y prácticas para administrar los servicios, desarrollo, y operaciones de TI? a. Libro rojo b. Guía de desarrollo de TI c. Libros básicos ITIL d. Manual de Transición de TI 2. Qué herramienta se usa para ver el hardware y software cargado en un servidor Windows? a. Información del Sistema b. Confguración del Sistema c. Herramienta KB d. POST 3. Dónde encontraría NTLDR o BOOTMGR en un disco duro? a. MBR b. VBR c. Boot.ini d. Carpeta WINNT 4. Qué determina cuál sistema operativo se debería cargar cuando ejecute Windows Vista, Windows 7 o Windows Server 2008? a. RAID b. b. GUID c. boot.ini d. BCD 5. Cargó un programa y reinició Windows. Desafortunadamente, Windows ya no arranca. Qué debería intentar primero? a. Activar el registro de arranque b. Cargar la Última Confguración Correcta Conocida c. Desactivar el archivo boot.ini d. Reinstalar Windows 6. Qué programa le da una vista rápida del desempeño del sistema y los procesos que se están ejecutando? a. Administrador de Tareas b. Monitor de Desempeño c. Monitor de Recursos d. Información del Sistema 7. son múltiples computadoras confguradas como un servidor virtual para compartir la carga de trabajo. a. Balanceo de carga de red b. Clúster activo-pasivo c. Clúster SAN d. Servidor terminal

163 Monitoreo y Solución de Problemas de Servidores es hacer copias de los datos de tal forma que estas copias adicionales se puedan usar para restaurar los originales después de un evento de pérdida de datos. a. DFS b. RAID c. Respaldo d. EMS 9. Qué tipo de respaldo, respalda todos los archivos designados y desactiva el atributo de archivo? a. Completo b. Diferencial c. En incremento d. Copia 10. Qué tipo de respaldo toma más tiempo para la restauración? a. Completo b. Diferencial c. Incremental d. Copia Verdadero / Falso Encierre en un círculo V si la declaración es verdadera o F si la declaración es falsa. V F 1. El mejor método para la recuperación de datos es el respaldo. V F 2. Las instantáneas sólo están disponibles bajo sistemas de archivo anteriores V F 3. Para ver el registro de Windows, se usa la aplicación de Visor de Registro. V F 4. Una disponibilidad de signifca que el sistema puede estar inactivo durante 4.32 minutos al año. V F 5. Los nodos de clústers protegerán contra suministros de energía defectuosos, procesadores defectuosos, y memoria RAM defectuosa.

164 158 Lección 4» Evaluación de Competencia Escenario 4-1: Uso de Metodología de Solución de Problemas Su computadora no arranca, no tiene luces y no escucha sonidos de bip. Cuáles serían los pasos para solucionar este problema? Escenario 4-2: Planeación de Estrategia de Respaldo Tiene varios servidores que incluyen datos importantes que cambian a menudo. Desafortunadamente, cuando intenta respaldar estos servidores, toma aproximadamente 30 horas en completarse. Qué recomendaría como estrategia de respaldo?» Evaluación de Destreza Escenario 4-3: Respecto a Respaldos Tiene respaldos de confguración y realiza respaldos completos una vez a la semana y respaldos de incremento de lunes a jueves. Así que qué debería hacer después? Escenario 4-4: Respecto al Visor de Eventos Está experimentando algunos problemas en un servidor que ejecuta Windows Server 2008 R2.Inicia sesión y abre la consola de Administración de Servidor y decide ver los registros del Sistema en el Visor de Eventos. Desafortunadamente, ve muchos errores y advertencias. Qué debió hacer antes de tener problemas para tomar ventaja del Visor de Eventos? Lugar de Trabajo Listo Æ Monitoreo y Administración de Servidores Después de que se construye y se confgura un servidor, toma mucho tiempo hacerlo funcionar tan efcientemente como debería de tal forma que pueda realizar su trabajo adecuadamente. Mantener el sistema actualizado puede consumir tiempo, en especial si tiene muchos servidores que debe mantener parchados. Por lo tanto, debería invertir en algún tipo de software de monitoreo tal como el Administrador de Operaciones de Centro de Sistema Microsoft (SCOM), que asegurará que el servidor esté en funcionamiento constantemente poniéndose en contacto con el agente que opera el servidor. También verifcará constantemente el Visor de Eventos respecto a errores. Por último, dependiendo de los papeles que el servidor tiene y los paquetes de administración cargados en el servidor SCOM, puede probar constantemente los componentes clave para asegurarse que estén activos y en funcionamiento.

165 Lección 5 Servicios Esenciales Matriz de Dominio de objetivos Habilidades/Conceptos Análisis de Objetos Introducción a Grupos Introducción a los Dominios, Árboles y Bosques Introducción a las Unidades Organizacionales Introducción a los Servicios de Directorio con Directorio activo Descripción del dominio del objetivo Comprender las cuentas y grupos. 3.1 Comprender unidades organizativas (OUs) y contenedores. Comprender la infraestructura del Directorio activo. Introducción a las Políticas de Grupo Comprender la Directiva de Grupo. 3.4 Términos clave Número del dominio del objetivo Directorio active (Active Roles FSMO Objetos Directory) Bosque Unidad organizativa Grupo predefnido (Built-in group) Fully qualifed domain name Permisos Cuentas de computadora (FQDN) Derecho Servicio de directorio Nivel funcional Grupos de seguridad Grupo de distribución Catálogo global Sitio Controlador de dominio Grupo global Árbol Grupo de dominio local Grupo Relación de Confanza Servicio de nombres de dominio (Domain Name System, DNS) Protocolo de confguración dinámica de host (Dynamic Host Confguration Protocol, DHCP) Directivas de grupo Archivo de host Lightweight Directory Access Protocol (LDAP) Servidor Miembro Grupo Universal Cuenta de usuario Windows Internet Name Service (WINS) Está construyendo una nueva red y necesita que todo comience ya. Se da cuenta que el mejor lugar para empezar es creando servidores que puedan hospedar servicios esenciales, incluyendo DHCP y DNS. Cuando estos servidores están ubicados, puede crear controladores de dominio, a los cuales les puede establecer usuarios y cuentas de equipo y además asignarles derechos y permisos.

166 160 Lección 5 Resolución de Nombres È EN RESUMEN En las redes de la actualidad, se puede asignar direcciones lógicas como direcciones IP. Desafortunadamente, estas pueden ser difíciles de recordar, especialmente en el caso de las nuevas versiones de IP tales como las direcciones IPv6. Por lo tanto, necesita utilizar alguna forma para nombrar los servicios y que le permita traducir nombres lógicos, ya que son fáciles de recordar. El método más común para nombrar servicios es el Domain Name System o DNS. Hay dos tipos de nombres para traducir. El primer tipo consiste en nombres de los host, que residen en el Domain Name System y son los mismos utilizados en Internet. Cuando escribe el nombre de una página Web o de un servidor que se encuentra en Internet, como o esta especifcando un dominio/nombre del host. El segundo tipo de nombre es el de su computadora, también conocido como NetBIOS. Si se encuentra en una red corporativa o en la de su hogar, el nombre del host es generalmente el de la computadora. De hecho, para muchos equipos, el nombre del host y el NetBIOS es el mismo. f HOSTS y Archivos LMHOSTS Las primeras redes TCP/IP utilizaban hosts (usados con dominio/nombre del host asociado a un DNS) y archivos lmhost (usados con NetBIOS/nombres de equipo asociados con WINS), los cuales eran archivos de texto que podían enlistar un nombre y estaban asociados a una dirección IP. Sin embargo, con este sistema, cada vez que necesitaba añadir o modifcar un nombre o una dirección, tenía que ir a cada computadora y modifcarlo de cada una que requiriera conocer la dirección. Para grandes organizaciones, esto podía ser increíblemente inefciente, ya que esto involucraba cientos o incluso miles de computadores con archivos de texto extremadamente grandes. En Windows, ambos archivos están localizados en la carpeta C:\WINDOWS\system32\ drivers\etc. El archivo de host (Vea la fgura 5-1) puede ser editado y está listo para utilizarse. El lmhosts.sam es un archivo de ejemplo y necesita ser copiado sin la extensión de nombre del archivo.sam. Aunque el host y el archivo lmhosts sean considerados métodos de legado para nombrar una resolución, ellos siguen siendo útiles para solucionar problemas o pruebas. Por ejemplo, digamos que acaba de instalar un nuevo servidor pero no puede dejarlo disponible para cualquier usuario. En esta situación, puede agregar una entrada en el archivo local de hosts, así cuando la computadora determine un cierto nombre, deberá de determinarlo con la dirección IP del nuevo servidor. Esto evita cambiar la entrada del DNS, lo cual sólo afectaría a todos los usuarios en la red de su organización, hasta que esté listo.

167 Servicios Esenciales 161 Figure 5-1 Ejemplo de archivo host Explorar el DNS DNS (Domain Name System) es un sistema de administración jerárquico/basado en servidor de bases de datos distribuidos que traduce el dominio/nombre de hosts a direcciones IP. En otras palabras, su organización probablemente tenga uno o más servidores DNS que pueden proveer resolución de nombres para su compañía. En su casa, su ISP provee un servidor de este tipo y así cuando escribe una URL o trata de conectarse a un servidor sobre el Internet, su computadora puede encontrar los que hospedan las direcciones IP. Lo que hace que un DNS sea poderoso y escalable, es el hecho de que todos estos en Internet, se encuentran enlazados para proveer mundialmente la resolución de nombres, mientras le permite manejar el DNS de su organización y como los proporcionan, en algunas ocasiones son denominados servidores de nombres. La parte superior de un árbol es conocido como la ruta del dominio. Debajo de esta, puede encontrar dominios de primer nivel, como son.com,.edu,.org y.net, así como el código de país de dos letras, como.mx,.es o.us. Debajo del dominio del primer nivel, puede encontrar el nombre de la variable registrada que corresponde a una organización o un nombre registrado. El segundo nivel para dominio de nombres puede ser registrado por un distribuidor autorizado, como puede ser o com. Por ejemplo, está registrado para Microsoft Corporation. Cuando busca esta dirección URL, su computadora empieza contactando con el servidor DNS.com, para determinar el nombre del servidor para esta dirección. Después este va a contactar al servidor de microsoft.com. Las grandes organizaciones pueden subdividir su espacio de nombres DNS en subdominios, como pueden ser technet.microsoft.com, msdn. microsoft.com o social.microsoft.com. Un nombre de host es un nombre asignado para una computadora con un dominio o un subdominio para el host TCP/IP. Pueden ser asignados múltiples nombres de host por la misma dirección IP, aunque sólo puede ser asignado un nombre para una computadora física o virtual.

168 162 Lección 5 Un (FQDN) describe la posición exacta de un host con una jerarquía DNS. Entre los ejemplos de FQDNs se incluyen los siguientes: technet.microsoft.com server1.sales.microsoft.com Entonces, dentro de una zona DNS, existen registros de recursos (RR) que proveen la resolución de los nombres. Estos RRs, son los siguientes: SOA (Start of Authority): el nombre del servidor que es un recurso de autoridad de la información para un dominio o zona DNS. También incluye parámetros de cuantas entradas DNS deben de ser almacenadas en cache en un sistema. NS (name server): Proporciona una lista de nombres de servidores que son asignados por un dominio. A (host address): Proporciona un nombre de host a una dirección IPv4. AAA (host address): Proporciona un nombre de host a una dirección IPv6. PTR: Determina una dirección IP a un nombre de host (reverse mapping). CNAME (canonical name): Crea un alias o nombre de dominio DNS alternativo de un nombre de host Los ejemplos incluyen o ftp. acme.com, que apuntan a un servidor en la red acme.com, tales como server01. acme.com. Estos tipos de RR son usualmente utilizados con servidores virtuales que apuntan a múltiples servidores, tales como servidores que proporcionan balanceo de carga en la red para que el trabajo pueda ser distribuido. SRV (service): Localiza servidores que están hospedando un servicio en particular, incluyendo servidores LDAP o controladores de dominio. MX (mail exchanger): cual mail exchanger debe contactar un dominio y qué orden debe de utilizar cada host de mail. Vea la 5-2. Figura 5-2 Los registros de recursos se muestran en una zona de búsqueda

169 Servicios Esenciales 163 Cuando defne las zonas DNS, crea una zona de búsqueda directa o una de búsqueda inversa. La de búsqueda directa (como technet.microsoft.com o microsoft.com) tiene la mayoría de los registros de recursos, incluyendo registros A y CNAME, mientras que la de búsqueda inversa tiene registros PTR y está defnida por el formato de búsqueda inversa. Por ejemplo, si tiene una subnet x, se mostrará como Los servidores DNS usan un mecanismo llamado round-robin para compartir y distribuir cargas para un recurso de la red. Este mecanismo rota el orden de los registros de los recursos con el mismo nombre para que apunten a una dirección IP diferente. Los Sistemas Unix y Linux usan implementaciones BIND de DNS, que soportan dos tipos de zonas: una zona primaria estándar y una secundaria estándar. La primera es una copia maestra de una nueva zona que es copiada a las otras. Por lo tanto, si se necesita hacer un cambio, este se puede realizar en la primaria para que pueda ser copiado a la secundaria. Desde el lanzamiento de Windows Server 2000, también lo ha sido de una zona integrada del Directorio activo que es almacenada en éste último en lugar de un archivo. Con estas zonas integradas, cada servidor actúa en par con el servidor primario, esto signifca que puede actualizar cualquiera ejecutando las zonas integradas en el Directorio activo y los cambios se irán copiando como parte de la replicación a otros servidores DNS. Utilizando las zonas integradas del Directorio activo, éstas deben incrementar la tolerancia a fallos (asumiendo que tiene dos o más servidores DNS con las mismas características), ya que tiene un mínimo de tráfco por la zona de replicación y son más seguros. Las consultas y las transferencias de DNS entre las zonas primarias y secundarias pueden ocurrir sobre TCP/UDP en el Puerto 53. Por lo tanto si tuviera algún cortafuegos entre los servidores (incluyendo los que se ejecutan en los servidores), necesitaría abrir el puerto que se señala. Desde que el DNS se ha vuelto una herramienta de resolución primaria, se ha creado el DNS dinámico; cuando éste se utiliza se registrará automáticamente y actualizará los registros de los servidores DNS, esto sucederá cuando el host obtenga la dirección IP. Para servidores que tienen direcciones estáticas, se deben de añadir entradas estáticas. Cuando confgura un servidor DNS para manejar la resolución de nombres para su organización, generalmente este es la autoridad para su organización. Si necesita resolver un nombre de otra organización, deberá enviar respuestas a otro servidor DNS. Puede confgurar servidores DNS para enviar respuestas a otro igual y específco, tales como los servidores DNS externos que puede también manejar o un servidor proporcionado por su ISP. También puede mantener el determinado y dejar acceder al servidor a las rutas del mismo para que determine la dirección del servidor de nivel superior y trabajar de este modo hacia abajo, para encontrar el servidor autoritario de la zona que trata de resolver. Las sugerencias de los archivos raíz proveen una lista de las direcciones IP para el servidor DNS que son consideradas autoritarias en el nivel de rutas de la jerarquía del DNS.

170 164 Lección 5 f WINS Windows Internet Name Service (WINS) es el servicio de nombres que traducen del NetBIOS (nombre de la computadora) para especifcar los recursos de la red. El servidor WINS contiene una base de datos de direcciones IP y nombres NetBIOS que se actualizan dinámicamente. Desafortunadamente, WINS no es un sistema jerárquico como el DNS, así que es bueno únicamente para su organización; además, funciona sólo para el sistema operativo Windows. Típicamente, otros dispositivos de red y servicios no se pueden registrar con un servidor WINS. Por lo tanto, tiene que añadir entradas estáticas para estos dispositivos si es que quiere una resolución de nombre utilizando WINS. Cuando un cliente WINS se ha puesto en marcha, este registra su nombre, dirección IP y tipo de servicios dentro de los servidores de bases de datos WINS. Vea la fgura 5-3. El tipo de servicio es designado por un valor hexadecimal: 00h 03h 20h estación de trabajo messenger servidor de archivos El nombre NetBIOS puede ser de 15 caracteres máximo, sin contar los valores hexadecimales. Figure 5-3 Servidores WINS Para proveer tolerancia a fallos, debe tener más de un servidor WINS con la misma base de datos. Se puede añadir Un replication partner y este puede ser confgurado ya sea como un pull partner, un push partner o un push/pull partner. Un pull partner es un servidor WINS que puede solicitar nuevas entradas de base de datos desde su partner en un intervalo de tiempo normal. Un push partner es un servidor WINS que manda mensajes de notifcación actualizados basados en un número de cambios a la base de datos WINS. Un push/pull partner hace un push update basado en el número de cambios y el pull partner actualiza en un intervalo normal de tiempo. Si confgura WINS y los clientes usan un broadcast (conocido como b-node) para encontrar un servidor WINS, necesita confgurar un agente proxy similar para escuchar en subnets remotos donde un servidor de estos no existe y enviar aquellas solicitudes directamente. Los proxies WINS no siempre son necesarios para todas las redes, ya que la mayoría de los clientes están confgurados con nodos pares (conocidos como p-node), que enviaran paquetes directamente a los servidores WINS en lugar de un broadcast.

171 Servicios Esenciales 165 Zonas DNS GlobalName La mayoría de las veces, cuando especifca un FQDN, sólo necesita señalar un nombre del host y cada cliente tendrá una búsqueda de lista en los sufjos DNS que los añade al nombre del host. Por lo tanto, cuando desee conectarse al servidor01, el cliente anexará el dominio de búsqueda del sufjo DNS tales como acme.com para crear server01.acme.com. Una ventaja del WINS es que utiliza un nombre en una sola etiqueta en lugar de FQDNs que requieren de un nombre completo, incluyendo el dominio. Desafortunadamente, nombres del NetBIOS /nombres en una sola etiqueta no son soportados en IPv6. Para ayudar a que una organización retire WINS, Windows Server 2008 brinda una zona especialmente nombrada GlobalNames, que le permite defnir registros estáticos globales con un nombre de una sola etiqueta sin soportarse en ella. Estas entradas deben ser usadas normalmente por servidores que tienen direcciones estáticas y que están manejados por un administrador de red. Convención de Nomenclatura Universal Cuando comparte un directorio, unidades, o impresoras en una computadora ejecutando Microsoft Windows o en una máquina de Linux que ejecute Samba, accede a los recursos utilizando el Universal Naming Convention (UNC), también llamado como Convención de Nomenclatura Universal, para especifcar la localización de los recursos. Tradicionalmente, la UNC utiliza el siguiente formato: \\computername\sharednamed\optionalpathname Por ejemplo, para acceder a directorios compartidos en una computadora llamada servidor1, puede escribir el siguiente nombre: \\servidor1\data Sin embargo, ahora que el DNS se ha vuelto más popular, puede además utilizar nombres de host con la UNC. Por ejemplo, puede escribir: \\servidor1.microsoft.com\data

172 166 Lección 5 Servicios DHCP È EN RESUMEN Como se explicó anteriormente, tomaría horas confgurar de todas las IP de cada host, incluyendo las direcciones IP, direcciones de DNS y servidores WINS o algún otro parámetro. Por tal motivo, la mayoría de las organizaciones utilizan servicios Dynamic Host Confguration Protocol (DHCP) para asignar automáticamente direcciones IP y parámetros relacionados (incluyendo mascaras de subnet, gateway por default y duración del contrato) para que un host pueda comunicarse inmediatamente con una red IP cuando esta comience. Un servidor DHCP mantiene una lista de direcciones IP llamada pool. Cuando un cliente de DHCP inicia y necesita una dirección IP asignada para él, transmite a éste servidor solicitándole una dirección prestada. El cliente envía el mensaje al UDP en el Puerto 67 y el servidor envía el mensaje al UDP en el puerto 68. Æ Instalar roles de servicio DHCP PREPÁRESE. Para instalar el rol de servicio DHCP, realice los siguientes pasos: 1. Iniciar Server Manager. 2. En Resumen de Roles, dé clic en Agregar Roles, después en Siguiente y seleccione el servidor DHCP. Haga clic nuevamente en Siguiente. 3. Seleccione el servidor DHCP y dé clic en Siguiente. 4. Cuando se muestre la introducción a la página del servidor DHCP, dé clic en Siguiente. 5. Cuando la página Conexión a enlaces de red se muestre, escoja el adaptador de red/ direcciones IP que será utilizado para repartir las direcciones IP, dé clic en Siguiente. 6. En la página de la especificación de configuración del servidor DNS IPv4, se necesita especificar un dominio padre y dos direcciones IP en un servidor DNS, dé clic en Siguiente. 7. En la página especificaciones de la configuración para servidores WINS IPv4, defina la dirección de los servidores WINS (si es necesario) y posteriormente haga clic en Página Siguiente. 8. Cuando la página para añadir o editar el Alcance de DHCP aparezcan, dé clic en Agregar. Especifique el nombre del Alcance, la dirección IP de inicio, la dirección IP final, el tipo de subnet, una máscara de subnet y el gateway por default. Además se debe seleccionar Activar el Alcance. Haga clic en OK para cerrar el cuadro de dialogo Agregar Alcance. Seleccione Siguiente. 9. En la página de configuración del DHCPv6 stateless mode, dé clic en Habilitado DHCPv6 stateless mode para este servidor (si fuera necesario). Si no fuera necesario, oprimir Deshabilitado DHCPv6 stateless mode para este servidor. De clic en Siguiente. 10. Si seleccionó Habilitado DHCPv6 stateless mode para este servidor, especificar el dominio padre y más de dos servidores IPv6 DNS. Dé clic en Siguiente. 11. Para trabajar en una red con entorno Windows, el servidor DHCP debe ser autorizado dentro del Directorio activo. Por lo tanto, especifique una cuenta que tenga permisos administrativos para el Directorio activo y dé clic en siguiente. 12. Cuando aparezca la página de confirmación para la instalación, dé clic en Instalar.

173 Servicios Esenciales 167 Figure 5-4 Consola DHCP en Windows Server 2008 R2 Antes de que su servidor DHCP pueda proveer las asignaciones de direcciones IP, debe defnir un alcance que incluya un rango de direcciones IP que pueden ser distribuidos. Vea la fgura 5-4. Un alcance debe defnir una sola subred física para los servicios DHCP que se ofrecen. Para los servidores DHCP que repartan direcciones a las subredes, necesitan estar físicamente conectados a la subred o será necesario que instale un agente relay DHCP en una subred que pueda transmitir el relay de las peticiones DHCP a los servidores DHCP. El agente relay DHCP puede ser un Windows server o una estación de trabajo, también puede ser implementado dentro de un router o un conmutador. El servidor DHCP puede tener un solo alcance por subred para cada servidor DHCP. Sin embargo, puede asignar el rango de las direcciones y excluirlas dentro del él, para todas las que están manualmente asignadas a los servidores u otros dispositivos de red. Después de crear un alcance debe activarlo y que esté disponible para las asignaciones de arrendamiento. Para activar el alcance en una consola DHCP, dé clic en el botón derecho en la consola y seleccione Activar. Cuando un host recibe una dirección IP y una confguración IP relacionada de un servidor DHCP, este asigna los tiempos de concesión, que especifcan qué tanto tiempo la dirección estará asignada al host. Cuando una concesión DHCP alcance el 50% del tiempo total asignado, el cliente automáticamente hará un intento para renovarla en segundo plano. La concesión por default es de 8 días. Si, por alguna razón, el host no puede tener contacto con el servidor DHCP, este tratará una y otra vez en el tiempo restante de concesión hasta que lo logre o hasta que se acabe el tiempo de concesión. Si tiene un cliente que siempre utiliza la misma dirección, debe reservar la dirección utilizando un cliente reservado. Con este, la dirección es asignada a un host específco y no lo será más para otros hosts. Si existen servidores múltiples DHCP manejando la entrega de direcciones, debe de reservar las mismas direcciones a cada servidor DHCP.

174 168 Lección 5 Introducción al Servicio de Directorio con Directorio activo (Active Directory) È EN RESUMEN Un servicio de directorio almacena, organiza y provee el acceso a la información en un directorio, además de que es utilizado para localizar, manejar, administrar y organizar artículos en común y recursos en la red, tales como volúmenes, folders, archivos, impresoras, usuarios, grupos, dispositivos, números de teléfono y otros objetos. Un servicio de directorio popularmente utilizado por muchas organizaciones es Microsoft Active Directory. ; Listo para la Certificación Cómo se utiliza un dominio para administrar los recursos de red? 3.3 El Directorio activo (Active Directory) es una tecnología creada por Microsoft que proporciona una variedad de servicios en la red, incluyendo los siguientes: LDAP Base de Kerberos en una sola autenticación sign-on. Nombrado basado en DNS y otra información de la red. Una ubicación central para la administración de la red y delegación de autoridad. El lightweight Directory Access Protocol o LDAP es un protocolo de aplicación que consulta y modifca datos utilizando servicios de directorio que se ejecuta sobre TCP/IP. Dentro del directorio, los conjuntos de objetos son organizados en forma de jerarquía lógica, de modo que puede fácilmente buscarlos y manejarlos. La estructura puede refejar límites organizacionales o geográfcos, aunque tiende a usar nombres DNS para estructurar el más alto nivel de la jerarquía. Internamente en el directorio, puede haber entradas representando personas, unidades organizacionales, impresores, documentos, grupo de personas o cualquier otra cosa que represente un árbol de entrada (o múltiples entradas). LDAP utilizan TCP puerto 389. Kerberos es un protocolo de autentifcación para las redes de computadoras, que permite a los hosts proveer su identidad sobre una red no segura haciéndola segura. Además puede proveer autentifcación mutua para que tanto el usuario como el servidor verifquen cada uno su identidad. Por razones de seguridad, los mensajes de protocolos Kerberos son protegidos en contra del espionaje y repetición de ataques. El Single sign-on (SSO) permite iniciar la sesión una vez que accede a varios sistemas de software relacionado pero independiente, sin tener que conectarse de nuevo. Mientras se encuentra autentifcado en Windows utilizando Directorio activo, se le asigna un token, este se utiliza para que pueda entrar a otros sistemas automáticamente. Finalmente, el Directorio activo le permite organizar todos los recursos de la red, incluyendo usuarios, grupos, impresoras, computadoras y otros objetos; para que pueda asignar contraseñas, permisos y derechos para los usuarios en una red. También puede asignar quién va a manejar el grupo de objetos.

175 Servicios Esenciales 169 f Introducción a Dominios, Árboles y Bosques Los dominios del Directorio activo, árboles y bosques, son representaciones lógicas para la red de su organización, que le permite organizarlos de una mejor manera para su administración. Esto da como resultado el poder identifcar dominios, árboles, bosques y el Directorio activo que estén estrechamente vinculados a DNS. ; Listo para la Certificación Por qué razón podría utilizar OUs en su dominio? 3.2 Como mencionamos anteriormente, el dominio de Windows es una unidad lógica para computadoras y recursos de red que defnen un límite de seguridad. El domino utiliza una sola base de datos de Directorio activo para compartir los criterios de seguridad más comunes y su información de cuentas de usuarios de todas las computadoras incluyendo, el dominio y permitiendo la administración central para todos los usuarios, grupos y recursos de la red. Debido a que algunas organizaciones contienen miles de usuarios y de computadoras, esto podría tener mejor resultado si se divide una organización en uno o más dominios. Un bosque de Directorio activo contiene uno o más árboles transitivos, que son de enlaces confables, con cada enlace de árbol en una transición de jerarquía confable, para que los usuarios y sus computadoras de cada uno de los dominios puedan acceder a recursos en otro dominio. El Directorio activo está muy unido a un DNS y, de hecho, es lo que se requiere. º Tome Nota Un árbol esta hecho de uno o más dominios (aunque hay quienes piensan que un árbol Sin los registros son dos o tres dominios) con espacios contiguos en los nombres. Por ejemplo, puede tener DNS y SRV, el un dominio asignado a varias organizaciones de desarrolladores y otro dominio asignado Directorio activo a sus vendedores: no puede funcionar adecuadamente Desarrolladores.microsoft.com Ventas.microsoft.com Los dominios Desarrolladores y Ventas pueden ser hijos del nombre de dominio microsoft. com. Un bosque esta hecho por uno o más árboles (aunque la mayoría de las personas considera que un bosque es de dos o tres arboles). Un bosque difere de un árbol porque utiliza un nombre inconexo con espacios entre los árboles. Por ejemplo, en el bosque, puede tener microsoft.com como una raíz de otro árbol. Ambos árboles puede ser combinados dentro de un bosque, sin embargo, cada identidad de árbol se puede guardar por separado. Para permitir usuarios en uno o más dominios para acceder a los recursos en otro dominio, el Directorio activo utiliza trust relationship. Como ya se ha mencionado, algunos dominios con un árbol o bosque son automáticamente creados en un carácter de confanza transitiva de dos lados. Una confanza transitiva está basada en los siguientes conceptos: Si el dominio A confía en el dominio B y el dominio B confía en el dominio C, entonces el dominio A confía en el dominio C. Sin embargo, si tiene una asociación con otra compañía y necesita usuarios de un dominio dentro de una organización que puedan acceder a recursos de otro dominio, puede confgurar una confanza no transitiva explícita para que pueda ser de una u otra manera.

176 170 Lección 5 f Introducción a Páginas y Controladores de Dominio Aunque los dominios, los árboles y los bosques son representaciones lógicas para su organización; los sitios y los controladores de dominio representan una estructura física de la red. Un sitio es una o más subredes de IP que son conectadas por un enlace de alta velocidad, típicamente defnidos por una ubicación geográfca. Por ejemplo, se puede decir que puede tener una ofcina de cuatro pisos. Aunque el edifcio incluya varias subredes, todas las computadoras dentro del edifcio utilizan capa 2 y 3 en los conmutadores para comunicarse entre sí. Si tiene múltiples sitios, cada uno está conectado a otros mucho más lentos que los links WAN (por lo menos más lentos que la velocidad de la LAN que podría encontrar en un sitio individual). Va a poder limitar varios patrones de tráfco de red basados en la manera como son defnidos. Cuando un usuario se autentifca, los clientes del Directorio activo localizan el servidor (utilizando los registros de recursos DNS SRV) conocidos como controladores de dominio en el mismo sitio como los equipos. Cada dominio tiene su propio conjunto de controladores de dominio que proporciona accesos a los recursos de dominios, como los usuarios y equipos. Para tolerar fallos, el sitio debe tener dos o más controladores de dominio. De esta manera, si falta uno, el otro puede seguir dando el servicio a los clientes. Hay que tener en cuenta que cada vez que un objeto se modifque (tales como usuario o contraseña), este automáticamente aplicará a otros controladores de dominio. Un controlador de dominio es un servidor Windows que guarda y replica una cuenta, la información de seguridad de un dominio y defne los límites de éste. Para hacer que una computadora de Windows Server 2008 lo ejecute, debe instalar los Servicios de Dominio del Directorio activo y ejecutar el comando dcpromo (abreviatura de dc promotion). Después de que haya promovido una computadora en el controlador de dominio, debe utilizar varios complementos de las consolas MMC para manejar el Directorio activo. Estas consolas son las siguientes: Active Directory Users and Computers: Se utiliza para manejar usuarios, grupos, computadoras y unidades organizacionales. Active Directory Domains and Trusts: Se utiliza para administrar dominios de confanza, dominio y niveles funcionales de bosques y sufjos User Principal Name (UPN). Active Directory Sites and Services: Se utiliza para administrar replicación de la información de directorios entre todos los sitios en un bosque de Active Directory Domain Services (ADS) (Figura 5-5). Active Directory Administrative Center: Se utiliza para administrar y publicar información en un directorio, incluyendo el manejo de usuarios, grupos, computadoras, dominios, controladores de dominio y unidades organizacionales. El Active Directory Administrative Center es nuevo en Windows Server 2008 R2. Group Policy Management Console (GPMC): Provee una sola herramienta administrativa para manejar directivas de grupo a través de la empresa. GPMC es instalado automáticamente en Windows Server 2008 y los controladores de dominio subsecuentes deben ser descargados e instalados en los controladores del dominio de Windows Server 2003.

177 Servicios Esenciales 171 Figure 5-5 Sitios del Directorio activo y consolas de servicios Aunque estas herramientas son instaladas en controladores de dominio, también pueden serlo en computadora de clientes, para que puedan manejar Directorio activo sin autentifcarse en el controlador de dominio. Un servidor que no se está ejecutando como controlador de dominio es conocido como servidor miembro. Para darlo de baja, debe repetir el programa dcpromo. La ruta de acceso de replicación o sitio de topología, dentro de un cierto sitio, es manejado automáticamente por un servicio llamado Knowledge Consistency Checker (KCC). Generalmente, la replicación dentro de un sitio pasa más rápido que una replicación entre sitios. Los sitios del Directorio activo y sus complementos de servicio MCC permiten que controle la replicación entre sitios. Puede usarlo para crear objetos de unión entre sitios y confgurar los patrones de replicación. Dentro del Directorio activo, necesita defnir cada subred. Una vez que pueda hacer esto, el Directorio activo puede averiguar la mejor manera de replicar la información localmente y entre sitios. Para minimizar el tráfco que se genera en el enlace WAN, los servidores que hacen bridgehead realizan una replicación de directorio entre dos sitios, mientras sólo dos de ellos son designados como controladores de dominio y se comunican entre sí. Cuando tiene controladores de dominio de múltiples dominios, debe de utilizar servidores bridgehead para cada uno. Flexible Single Master Operations El Directorio activo utiliza replicaciones multi-maestras, esto signifca que no hay controladores de dominio maestro, refriéndose comúnmente como un controlador de dominio primario dentro de los dominios de Windows NT. Sin embargo, dado que hay ciertas funciones que sólo se pueden soportar por un controlador de dominio en su tiempo;

178 172 Lección 5 Tabla 5-1 también utiliza roles de Flexible Single Master Operations (FSMO), también conocido como roles de operaciones maestras. Vea la tabla 5-1 y la fgura 5-6. Roles FSMO Nombre del Rol Scope (Alcance) Descripción Esquema Maestro 1 por bosque Controla y gestiona las actualizaciones o modificaciones al esquema del Directorio activo. nombres de dominio Maestro 1 por bosque Controla la adición y la eliminación de los dominios del bosque si está presente en el dominio raíz. Emulador de PDC 1 por dominio PDC es la abreviatura de controlador de dominio principal, este era el controlador de dominio principal que se utilizaba con Windows NT. El emulador de PDC proporciona compatibilidad con versiones anteriores a clientes NT4. También actúa como servidor principal de los cambios de contraseña y como el servidor de tiempo maestro dentro del dominio. RID Maestro 1 por dominio Asigna pools de identificadores únicos a los controladores de dominio para poder utilizarse al crear objetos. Infraestructura 1 por dominio Sincroniza entre dominios cambios Maestra de configuración entre grupos de miembros. La Infraestructura maestra no se puede ejecutar en un servidor de catálogo global a menos que todos los DCs también sean GC. Figura 5-6 Roles de FMSO a Nivel de dominio

179 Servicios Esenciales 173 Análisis de los Catálogos Globales Figura 5-7 Configuración de un controlador de dominio como un catálogo global Debido a que el controlador de dominio sólo tiene información para éste y no almacena una copia de los objetos de otros, todavía necesita una manera de encontrar y acceder a objetos en otros dominios dentro de su árbol y bosque. Un Catálogo global replica la información de cada objeto en un árbol y el bosque. Sin embargo, en vez de almacenar todo el objeto, almacena sólo los atributos que con más frecuencia son utilizados en las operaciones de búsqueda, tales como nombre y apellido del usuario, nombre de equipo y así sucesivamente. De forma predeterminada, un catálogo global se crea automáticamente en el primer controlador de dominio en el bosque, pero cualquier controlador de dominio se puede hacer en un catálogo global. Vea la fgura 5-7. Más allá de ser usado para encontrar objetos en un bosque, los catálogos globales también son utilizados durante la autenticación de usuario de la siguiente manera: En Windows 2000 en modo nativo y por encima de los niveles funcionales de dominio, los controladores de dominio deben solicitar la enumeración de membresía a grupos universales de un servidor de catálogo global. Cuando un user principal name (UPN) se utiliza en el inicio y el bosque tiene más de un dominio, es necesario un servidor de catálogo global para resolver el nombre. Un UPN sigue el mismo formato que una dirección de correo electrónico (es decir, Por último, un catálogo global es necesario para el almacenamiento en caché de la membresía de grupos universales. En un bosque que cuenta con más de un dominio y en los sitios que tienen los usuarios del dominio, pero no hay ningún servidor de catálogo global, el almacenamiento en caché de la membresía de grupos universales se puede utilizar para activar la caché de credenciales de inicio de sesión, para que el catálogo global no tenga qué ser contactado para un usuario posteriormente autentifcado en el inicio de sesión. Esta característica elimina la necesidad de recuperar la membresía de grupos universales a través de un enlace WAN desde un servidor de catálogo global en un sitio diferente. Además de tener un catálogo global en cada sitio geográfco, es una buena práctica para activar la caché de la membresía de grupos universales en cada sitio geográfco.

180 174 Lección 5 Definición de los niveles funcionales En el Directorio activo, puede haber controladores de dominio que ejecutan diferentes versiones de servidores con ambiente Windows, como Windows 2000, Windows Server 2003 o Windows Server El nivel funcional de un dominio o bosque depende de que las versiones del sistema en ambiente Windows Server se ejecuten en los controladores de dominio en alguno de éstos. El nivel funcional, que también controla las características avanzadas, está disponible en el dominio o bosque. Para obtener todas las características disponibles con Directorio activo, debe tener la última versión del sistema operativo Windows Server y tiene que utilizar el bosque más alto y el nivel funcional de dominio. Por supuesto, debe tener cuidado antes de migrar al nivel funcional más alto, ya que hacerlo podría cerrar algunas de las características heredadas que sólo estaban disponibles con los niveles funcionales más altos. Actualizar a un nivel superior funcional es un proceso unidireccional que no se puede revertir. Los seis niveles funcionales de dominio disponibles en el momento de escribir estas líneas son: Windows 2000 mixto (predeterminado en Windows Server 2003) Windows 2000 nativo Windows Server 2003 provisional Windows Server 2003 Windows Server 2008 Windows Server 2008 R2 Ajustar el nivel funcional para el dominio, permite que las características afecten únicamente a este en su totalidad. Si todos los controladores de dominio se encuentran ejecutándose en un dominio con ambiente Windows Server 2008 R2 y el nivel funcional se establece en Windows Server 2008 R2, todas las características del dominio estarán disponibles. Los cinco niveles funcionales de bosque disponible en el momento de escribir estas líneas son: Windows 2000 (predeterminado en Windows Server 2003 y Windows Server 2008) Windows Server 2003 provisional Windows Server 2003 (el valor predeterminado en Windows Server 2008 R2) Windows Server 2008 Windows Server 2008 R2 Al establecer el nivel funcional para un bosque permite funciones en todos los dominios en el mismo. Además, si todos los controladores de dominio de un bosque ejecutan Windows Server 2008 R2 y el nivel funcional se establece en Windows Server 2008 R2, todas las características del bosque se encontrarán disponibles. Por ejemplo, aunque Windows 2000 se encuentre en modo mixto puede ser compatible con los controladores del respaldo de Windows NT 4.0, si se actualiza a Windows 2000 nativo, puede utilizar grupos de seguridad universales, el anidamiento de grupos (grupos dentro de otros grupos) y el security identifer (SID) con sus capacidades históricas. Windows Server 2003 a nivel funcional de dominio admite el atributo LastLogonTimestamp, que se actualiza con el tiempo de inicio de la última sesión de usuario o de equipo. Este atributo se replica dentro del dominio. Al ejecutarse el Windows Server 2008 R2 en el nivel de dominio funcional, el Directorio activo se hace compatible con una papelera de reciclaje para recuperar objetos eliminados.

181 Servicios Esenciales 175 Más información Para obtener una lista de funciones disponibles en cada dominio y en el nivel funcional del bosque, visite el siguiente sitio Web: (WS.10). aspx f Introducción a las Unidades Organizacionales Como se mencionó anteriormente, una sola organización puede tener miles de usuarios y miles de equipos. Con Windows NT, un dominio sólo puede manejar un número limitado de objetos antes de que encuentre algunos problemas de rendimiento. Con las versiones posteriores de Windows, el tamaño del dominio se incrementó muy signifcativamente. Aunque puede haber requerido varios dominios con Windows NT para defnir su organización, ahora podría tener un solo dominio para representar a una gran organización. Sin embargo, todavía necesita una forma de organizar y administrar los objetos dentro de ese dominio. ; Listo para la Certificación Para ayudar a organizar los objetos dentro de un dominio y reducir al mínimo el número de dominios requeridos, puede utilizar unidades organizacionales, Conocidos comúnmente como OUs (organizational units). Las OUs pueden ser usadas para soportar a los usuarios, grupos, equipos y otras unidades organizativas. Vea la fgura 5-8. Una unidad organizacional sólo puede contener objetos que se encuentran en un dominio. Aunque no hay restricciones respecto al número de OUs anidadas (una OU dentro de otra OU) que pueda tener, debe tratar de diseñar una jerarquía de poca profundidad para un mejor rendimiento. Cuál es la mejor manera de asignar usuarios para gestionar otros usuarios y equipos en el Directorio activo? 3.2 Figura 5-8 Unidad organizacional del Directorio activo La primera vez que instala el Directorio activo, hay varias unidades de la organización que ya han sido creadas. Estas incluyen los equipos, los usuarios, los controladores de dominio y la construcción de las OUs; a diferencia de las que se crean, estas no permiten delegar o asignar permisos de directivas de grupo para ellos. (Las directivas de grupo se explicarán más adelante.) Vale la pena mencionar que las OU son los controladores de dominio, que poseen el dominio predeterminado de controladores de políticas.

182 176 Lección 5 Los contenedores son objetos que pueden almacenar o mantener otros objetos. Estos incluyen el bosque, árbol, dominio y unidad organizativa. Para ayudar a administrar los objetos, puede delegar autoridad a un contenedor, en particular al dominio o unidad organizativa. Por ejemplo, digamos que tiene su dominio dividido por ubicaciones físicas. Se puede asignar un control de administrador autorizado del sitio a la OU que representa un lugar físico, para que el usuario sólo tenga el control administrativo de los objetos dentro de esa OU. También puede estructurar sus OUs por su función o áreas de gestión. Por ejemplo, podría crear una OU de ventas para mantener a todos los usuarios de ventas. También puede crear unas impresoras OU para contener todos los objetos de impresora y asignar un administrador de impresora. Al delegar la administración, se puede asignar una serie de tareas administrativas a los usuarios y grupos adecuados. Por ejemplo, puede asignar tareas básicas de administración a los usuarios regulares o grupos y dejar la administración de todo el dominio y todo el bosque, a los miembros de los Domain Admins y a los grupos de Enterprise Admin. Al delegar la administración, permite a los grupos dentro de su organización tener más control de sus recursos de la red local. También ayuda a proteger la red frente a daños accidentales o maliciosos, al limitar el número de miembros de los grupos de administrador. Puede delegar el control administrativo a cualquier nivel de un árbol de dominio mediante la creación de unidades organizacionales dentro de un dominio, así como delegar el control administrativo de unidades específcas de organización para determinados usuarios o grupos. Æ Delegar control PREPÁRESE. Para delegar el control de una unidad organizacional, siga estos pasos: 1. Abra Usuarios y equipos del Directorio activo. 2. En el árbol de la consola, haga clic en la unidad organizacional para la que desea delegar el control. 3. Haga clic en Delegar control para iniciar el Asistente para delegación de control y luego siga las instrucciones en pantalla. f Una mirada a los Objetos Un objeto es conocido como un conjunto de atributos o características que representan un recurso de red. Los Objetos comunes que se usan dentro del Directorio activo son equipos, usuarios, grupos e impresoras. Los atributos tienen los valores que defnen un objeto en específco. Por ejemplo, un usuario podría tener el primer nombre de Juan, el apellido de Smith y el nombre de usuario como jsmith que identifca al usuario. ; Listo para la Certificación Por qué es importante definir los usuarios del Active Directory? 3.1 Cuando se trabaja con objetos, los administradores utilizan los nombres de los objetos, tales como nombres de usuario. Sin embargo, a los objetos del Directorio activo se les asigna un número único de 128 bits llamado globally unique identifer (GUID), a veces referido como un security identifer (SID), para identifcar un objeto. Por lo tanto, si un usuario cambia su nombre, lo puede hacer mientras siga accediendo a todos los objetos y tendrá todos los derechos que tenía anteriormente, ya que estos se asignan a los GUID. GUID también ofrecen una cierta seguridad. En particular, si un usuario se borra, no se puede crear una nueva cuenta con el mismo nombre de usuario y esperar a tener acceso

183 Servicios Esenciales 177 a todos los objetos y los derechos del anterior. Por lo tanto, si decide despedir a alguien dentro de su organización; pero lo va a sustituir, puede deshabilitar la cuenta, contratar a la nueva persona, cambiar el nombre de la cuenta de usuario, así como la contraseña y volver a habilitar la cuenta para que el nuevo empleado pueda tener acceso a todos los recursos y todos los derechos que el usuario anterior tenía. El esquema del Directorio activo defne el formato de cada objeto y los atributos o campos dentro de cada objeto. El esquema predeterminado contiene defniciones de objetos de uso común, tales como cuentas de usuario, equipos, impresoras y los grupos. Por ejemplo, el esquema defne que una cuenta de usuario debe tener su nombre, los apellidos y el número de teléfono. Para permitir que sea fexible para que pueda soportar otras aplicaciones, puede ampliar el esquema para incluir atributos adicionales. Por ejemplo, puede agregar su número de placa o número de identifcación del empleado al objeto del usuario. De hecho, al instalar algunas aplicaciones, como Microsoft Exchange, extenderá el esquema mediante la adición de los atributos o campos adicionales para que el esquema pueda apoyar la solicitud. Análisis de los Usuarios Una cuenta de usuario permite iniciar sesión en un equipo y al dominio. Como resultado, puede ser utilizada para probar su identidad y esta información se puede utilizar para determinar a lo que el usuario puede acceder y qué tipo de autorización tiene. También se puede usar para una auditoría, de manera que si hay algún problema de seguridad por algo a lo que se accedió o eliminó, se pueda determinar quién lo hizo. En las redes Windows de hoy, hay dos tipos de cuentas de usuario: Cuentas de usuario locales Cuentas de usuario tipo Dominio Una cuenta de usuario permite conectarse y acceder a los recursos en el equipo en el que se creó la cuenta. La cuenta de usuario local se almacena en la base de datos de la Security Account Manager (SAM) en el equipo local. El único equipo con Windows que no tiene una base de datos SAM es el controlador de dominio. La cuenta de administrador de usuario local es la única cuenta que por única ocasión se crea y activa por defecto en Windows. A pesar de que esta cuenta no se puede eliminar si es posible renombrar. La única cuenta creada (pero no habilitada) de forma predeterminada es la cuenta de invitado. Esta se ha creado en una red de baja seguridad para el usuario ocasional que necesita tener acceso a los recursos de la misma. El uso de la cuenta de invitado no se recomienda y está deshabilitada por defecto. Una cuenta de usuario de dominio se almacena en el controlador de dominio y le permite acceder a los recursos dentro del mismo, suponiendo que se han concedido permisos para acceder a esos objetos. El administrador de dominio de cuenta de usuario, es la única cuenta que se ha creado y activado por defecto en Windows, desde que se creó el dominio. Aunque el administrador de dominio no se puede eliminar, sin embargo se puede renombrar. Al crear una cuenta de usuario de dominio, debe proporcionar un nombre y apellido, así como el nombre de inicio de sesión de usuario. El nombre de inicio debe ser único en el dominio. Vea la fgura 5-9. Después de que la cuenta de usuario se crea, puede abrir las propiedades de cuenta de usuario y confgurar el nombre de usuario de una persona, las horas de inicio de sesión, números de teléfono y direcciones; los equipos en los que el usuario puede iniciar sesión, en qué grupos es miembro, etcétera. También puede

184 178 Lección 5 Figura 5-9 Cuentas de usuario en el Directorio activo especifcar si una contraseña expira o si se puede cambiar y si la cuenta está deshabilitada. Por último, en la fcha Perfl, puede defnir el directorio home del usuario, el script de inicio de sesión y la ruta del perfl. Vea la fgura Figura 5-10 Ficha de Perfil

185 Servicios Esenciales 179 El perfl de usuario está asociado a una cuenta, esta es una colección de carpetas, los datos que almacenan son del entorno del usuario actual del escritorio y la confguración de la aplicación. Un perfl de usuario también registra todas las conexiones de red que se establecen, de modo que cuando un usuario inicia sesión en un equipo, recordará las unidades asignadas a las carpetas compartidas, y así recibirá el mismo entorno de escritorio que previamente tenía en el equipo. Figura 5-11 Carpeta de perfil de usuario De forma predeterminada, los perfles de usuario para Windows XP y Windows Server 2003 se almacenan en el directorio C: \ Documents and Settings con el nombre de la persona. Por ejemplo, si jsmith inicia la sesión, su carpeta de perfl de usuario sería C: \ Documents and Settings \ jsmith. Para Windows Vista, Windows 7 y Windows Server 2008, los perfles de usuario se almacenan en la carpeta C: \ usuario. En la carpeta de cada usuario, algunas de las carpetas disponibles incluyen Escritorio, Mis documentos, Inicio y Favoritos. Vea la fgura Así que, cuando jsmith accede directamente a su escritorio o Mis Documentos, jsmith realmente está accesando a C: \ Documents and Settings \ jsmith \ escritorio o C: \ Documents and Settings \ jsmith \ mis documentos. Hay tres tipos de perfles de usuario: Perfil de usuario local: Este tipo de perfl se almacena en el disco duro de la computadora en el que el usuario inicia sesión. Por lo tanto, si el usuario inicia sesión en un equipo diferente, obtendrá los ajustes por defecto para ese equipo. Perfil de usuario móvil: Este tipo de perfl se crea y se almacena en una carpeta compartida en un servidor a través de la red. Por lo tanto, no importa el equipo al que el usuario se conecte dentro del dominio, tendrá los mismos ajustes. Perfil del usuario mandatorio: Este tipo de perfl se utiliza como uno móvil en el que la confguración se puede cambiar, pero cuando el nuevamente inicia sesión, todos los ajustes se restablecen a sus valores por defecto.

186 180 Lección 5 Análisis de los Equipos Al igual que las cuentas de usuario, las cuentas de equipo de Windows proporcionan un medio para autenticar y auditar el acceso de un ordenador a una red de Windows y el acceso a los recursos del dominio. Cada equipo con el ambiente Windows a los que desea conceder acceso, debe tener una cuenta única. Vea la fgura Una cuenta de equipo también se puede utilizar para fnes de auditoría, lo cual especifcará el sistema utilizado cuando se accedió a algo. Figura 5-12 Cuenta de Equipo Introducción a Grupos ; Listo para la Certificación De qué manera los grupos simplifican la seguridad? 3.1 Un grupo es una colección o una lista de cuentas de usuario o cuentas de equipo. A diferencia de un contenedor, un grupo no almacena usuarios o información de la computadora, sino sólo la enlista. La ventaja de utilizar grupos, es que simplifcan la administración, especialmente en la asignación de derechos y permisos. Un grupo se utiliza para agrupar usuarios y equipos, así que cuando se asignan derechos y permisos, se les asigna a todo el grupo en lugar de a cada usuario de manera individual. Los usuarios y equipos pueden ser miembros de varios grupos y en algunos casos, un grupo puede ser asignado a otro grupo. Comparando los Tipos de Grupos En el Directorio activo de Windows, hay dos tipos de grupos: de seguridad y de distribución. Un grupo de seguridad se utiliza para asignar derechos y permisos y obtener acceso a recursos de red. También puede ser utilizado como un grupo de distribución. Un grupo de distribución sólo es utilizado para las funciones sin seguridad, como la distribución de correo electrónico y no se puede utilizar para asignar derechos y permisos. Vea la fgura 5-13.

187 Servicios Esenciales 181 Figura 5-13 Grupo del Directorio activo Grupos de Alcance Cualquier grupo, ya sea de seguridad o de distribución, se caracteriza por un alcance que identifca la medida en el que se encuentra, si es aplicado al dominio de árbol o de bosque. Los tres ámbitos de grupo (también se describen en la Tabla 5-2) son los siguientes: Dominio de grupo local: Un grupo de dominio local contiene grupos globales y universales, aunque también pueden contener cuentas de usuario y otros grupos de dominio local. Por lo general, en el dominio con el recurso al que desea asignar permisos o derechos. Grupo global: Los grupos globales pueden contener cuentas de usuario y otros grupos globales, pues están diseñados para ser integrales para todo el dominio. Después de colocar las cuentas de usuario, estos grupos se colocan normalmente en grupos de dominio local. Grupos universales: Este ámbito está diseñado para contener grupos globales de varios dominios. Los grupos universales pueden contener grupos globales, universales y cuentas de usuario. Debido a que los catálogos generales replican la membresía del grupo universal, debe limitar el número de miembros de los globales. De esta manera, si cambia un miembro dentro de un grupo global, el catálogo general no tendrá que repetir el cambio.

188 182 Lección 5 Tabla 5-2 Grupo de Alcance Alcance El Grupo puede tener entre sus miembros... Universal Cuentas de cualquier dominio en el bosque en el que reside el grupo universal; grupos globales de cualquier dominio en el bosque en el que reside el grupo universal; grupos universales de cualquier dominio en el bosque en el que reside el grupo universal. Cuentas del mismo dominio que el grupo padre global; grupos globales del mismo dominio que el grupo padre global. El Grupo puede tener diferentes permisos en... Cualquier dominio o bosque El Grupo de Alcance puede ser convertido en... Dominio local Global (siempre y cuando no existen otros grupos universales como miembros) Global Cualquier dominio Universal (siempre y cuando no sea miembro de ningún grupo global de otro tipo) Dominio local Cuentas de cualquier Sólo el mismo Universal dominio, grupos globales dominio que el (siempre y de cualquier dominio, los grupo de dominio cuando no de grupos universales de local de padres dominio de otros cualquier dominio, los grupos locales grupos de dominio local, que existan pero sólo desde el mismo como miembros) dominio que el grupo de dominio padre local. Cuando se asignen derechos y permisos, siempre debe tratar de organizar a los usuarios en grupos y asignar los derechos y permisos para el grupo, en lugar de usuarios individuales. Esto se utiliza para gestionar efcazmente el uso de grupos en la asignación de acceso a un recurso de red utilizando los grupos globales y grupos locales de dominio, recuerde la regla mnemotécnica AGDLP (Accounts, Global, Domain Local, Permissions): Agregar la cuenta de usuario (A) en el grupo global (G) en el dominio en el que el usuario existe. Agregue el grupo global (G) del dominio del usuario en el grupo de dominio local (DL) en el dominio de recursos. Asignar permisos (P) en el recurso al grupo de dominio local (DL) en su dominio. Si está utilizando grupos universales, la tecla de acceso se amplía a AGUDLP: Agregar la cuenta de usuario (A) en el grupo global (G) en el dominio en el que el usuario existe. Añadir grupos globales (G) del dominio del usuario en el grupo universal (U). Añadir grupo universal (U) para el grupo de dominio local (DL). Asignar permisos (P) en el recurso al grupo de dominio local (DL) en su dominio.

189 Servicios Esenciales 183 Análisis de Grupos Integrados Al igual que en las cuentas de administrador e invitado, Windows tiene grupos predeterminados llamados grupos integrados. Estos grupos predeterminados tienen concedidos derechos específcos y permisos para que pueda empezar. Varios grupos integrados son los siguientes: Administradores de dominio: Los miembros de este grupo puede realizar tareas administrativas en cualquier equipo dentro del dominio. El valor por defecto, cuenta de administrador, es un miembro. Usuarios del dominio: Windows agrega automáticamente cada nueva cuenta de usuario de dominio en el grupo Usuarios del dominio. Operadores de cuentas: Los miembros de este grupo pueden crear, eliminar y modifcar cuentas de usuario y grupos. Operadores de respaldo: Los miembros de este grupo puede respaldar y restaurar todos los controladores de dominio con Windows Backup. Usuarios autenticados: Este grupo incluye a todos los usuarios con una cuenta válida en el equipo o en el Directorio activo. Utilice el grupo Usuarios autenticados en lugar del grupo Todos para impedir el acceso anónimo a un recurso. Todos: Este grupo incluye a todos los usuarios que tienen acceso a una computadora, aún cuando, un usuario en particular, no tenga una cuenta válida. Más información Para obtener más información sobre los grupos disponibles, visite el siguiente sitio Web: (WS.10). aspx f Introducción a la Directiva de Grupo La Directiva de grupo es una de las características más potentes del Directorio activo que controla el entorno de trabajo para las cuentas de usuario y de equipo. La Directiva de grupo proporciona una gestión centralizada y una confguración de sistemas operativos, aplicaciones y confguraciones de usuario en un entorno del Directorio activo. Por ejemplo, puede utilizar Directiva de grupo para especifcar la frecuencia con que un usuario tiene que cambiar su contraseña, qué imagen de fondo tiene una computadora personal o si la corrección ortográfca se requiere antes de que un usuario puede enviar un correo electrónico. Listo para la Certifcación Qué es la directiva de grupo, y cómo ayuda a administrar su red? 3.4 Literalmente hay miles de opciones que pueden utilizarse para restringir ciertas acciones, hacer un sistema más seguro o estandarizar un ambiente de trabajo. Una confguración puede controlar un registro de la computadora, la seguridad NTFS, la auditoría y la política de seguridad; instalación de software, la redirección de carpetas aunque estas no tengan conexión o iniciar y cerrar la sesión en las secuencias de comandos. La Directiva de grupo es una de las características más potentes del Directorio activo que controla el entorno de trabajo para las cuentas de usuario y cuentas de equipo. La directiva de grupo (Vea la fgura 5-14) proporciona la gestión centralizada y la confguración de sistemas operativos, aplicaciones y confguraciones de usuario en un entorno del Directorio activo. A medida que cada versión de servidor se libera, Microsoft suele añadir parámetros adicionales. Los Objetos de Directivas de Grupo (GPO) son recopilaciones de confguraciones tanto del usuario como de la computadora, como las siguientes: Configuración del sistema: Confguración de las aplicaciones, la apariencia del escritorio y el comportamiento de los servicios del sistema. Configuraciones de seguridad: Equipo local, dominio y la confguración de seguridad en la red.

190 184 Lección 5 Figura 5-14 Editor de las directivas de grupo Configuración de instalación del software: Gestión de instalación del software, actualizaciones y eliminación. Configuración de Scripts: Scripts para cuando un equipo se enciende o se apaga y para cuando un usuario inicia sesión y la cierra. Configuración de redirección de carpetas: Almacenamiento de las carpetas de los usuarios en la red. Aplicar la Directiva de Grupo La directiva de grupo puede confgurarse localmente, en una estación de trabajo o a distintos niveles (sitio, dominio o unidad organizativa) con el Directorio activo. Hablando en general, no encontrará muchas confguraciones a nivel local como si entrará en el sitio, dominio o en el nivel OU. Cuando las directivas de grupo se aplican, se realizan en el siguiente orden: 1. Local 2. Sitio 3. Dominio 4. OU Si confgura una directiva de grupo en el sitio, dominio o en el nivel OU y esa confguración contradice lo confgurado al nivel de política local, la confguración de directiva local se reemplaza. Hablando en general, si tiene una confguración de directiva que entra en conficto con una confguración anteriormente ejecutada, el ajuste más reciente que se ha ejecutado permanece en activo (Vea la fgura 5-15).

191 Servicios Esenciales 185 Figura 5-15 Consola de Administración para Políticas de Grupo Æ Editor de directivas de grupo local PREPÁRESE. Puede abrir el Editor de directivas de grupo local utilizando gpedit.msc en una línea de comando o utilizando el Microsoft Management Console (MMC). Para abrir el Editor de directivas de grupo local desde la línea de comando, realice los siguientes pasos: 1. Abra el MMC. (Haga clic en Inicio, después haga clic en el cuadro de Iniciar búsqueda, escriba mmc y a continuación, presione Intro.) 2. En el menú de Archivo, haga clic en Agregar o quitar complemento. 3. En el cuadro de diálogo de la opción Agregar o quitar complemento, haga clic en el Editor de Objeto de Directivas de Grupo y, a continuación haga clic en Agregar. 4. En el cuadro de diálogo Seleccione Objeto de Directivas de Grupo, y haga clic en Examinar. 5. Haga clic en Este equipo para editar el Objeto de Directivas de Grupo Local, o en Usuarios para editar el administrador o no administrador o por usuario de Objetos de Directivas de Grupo Local. 6. Haga clic en Finalizar. La mayoría de las veces, sólo necesita accesar a la confguración de seguridad que se encuentra en las políticas locales. Esto lo puede hacer abriendo la Directiva de seguridad local desde las Herramientas administrativas.

192 186 Lección 5 Los Derechos y Permisos Precisamente lo que un usuario puede o no puede hacer en un sistema o en un recurso está determinado por dos aspectos: Derechos Permisos Figura 5-16 Asignación de Derechos por medio de Directiva de Grupo Un derecho autoriza a un usuario para realizar ciertas acciones en un equipo, así como iniciar sesión en un sistema de forma interactiva o realizar copias de seguridad de los archivos y directorios de un sistema. Los derechos de usuario se asignan a través de directivas locales o por el Directorio activo Group Policy. Vea la fgura Un permiso defne el tipo de acceso que se concede a un objeto (un objeto puede ser reconocido con un identifcador de seguridad) o a un atributo del mismo. Los objetos más comunes a los que se asignan permisos son los archivos y carpetas NTFS, impresoras y objetos del Directorio activo, los cuales son registrados en la Lista de Control de Acceso (ACL) y así los usuarios que pueden acceder a un objeto y a las acciones que están autorizados a realizar. El NTFS y los permisos de impresión se discutirán en la próxima lección.

193 Servicios Esenciales 187 Resumen de Habilidades En esta lección aprendió: Además de convertirse en el estándar para Internet, el DNS siglas para el Sistema de nombre de dominio, es una base jerárquica relación cliente/servidor distribuido en un sistema de gestión de almacenamiento de datos que traduce los nombres del dominio/ host a una dirección IP. Un fully qualifed domain name (FQDN) describe la posición exacta de un host dentro de una jerarquía de DNS. Windows Internet Name Service o WINS es el legado de servicio de nombres que se traduce de NetBIOS (nombre del equipo) para especifcar un recurso de la red. Cuando comparte un directorio, unidad o una impresora en una computadora que ejecuta Windows o un equipo Linux ejecutando Samba, se puede acceder a los recursos mediante la Universal Naming Convention (UNC), también conocida como la Convención de Nombramiento Uniforme, para especifcar la ubicación del recurso. Los servicios del Dynamic Host Confguration Protocol (DHCP) asignan automáticamente direcciones IP y los parámetros relacionados (incluyendo la máscara de subred y el Gateway por defecto, así como la duración) para que un host pueda comunicarse inmediatamente a una red IP cuando esta inicie sesión. El Protocolo Ligero de Acceso a Directorios o LDAP, es un protocolo de aplicación para consultar y modifcar información usando los servicios del directorio ejecutados a través de la TCP / IP. Los dominios del Directorio activo, árboles y bosques son representaciones lógicas de la organización de la red, que le permiten organizarlos para administrarlos de la mejor manera. Los controladores de dominio y sitios representan la estructura física de una red. Un sitio es una o varias subredes IP que están conectadas por un enlace de alta velocidad, por lo general defnidos por una ubicación geográfca. Un controlador de dominio es un servidor de Windows que almacena una copia de la cuenta y de la información de seguridad para el dominio y defne los límites de éste. Un servidor que no se ejecuta como un controlador de dominio se conoce como un servidor miembro. Para minimizar el tráfco a través de un enlace WAN, los servidores a la cabeza realizan una réplica entre dos sitios, mientras que dos controladores de dominio designados hablan el uno con el otro. El Directorio activo utiliza replicaciones multi-maestras, lo que signifca que no hay ningún controlador de dominio principal. Debido a que hay ciertas funciones que sólo pueden ser manejadas por un controlador de dominio a la vez, el Directorio activo utiliza las funciones del Flexible Single Master Operations (FSMO). Un catálogo global mantiene las copias de la información de cada objeto en un árbol y bosque. El nivel funcional de los controladores de dominio o de un bosque con funciones avanzadas están disponibles en cualquiera de los dos anteriores. Para ayudar a organizar los objetos dentro de un dominio y reducir el número de dominios, puede utilizar unidades organizacionales, conocidas comúnmente como OUs.

194 188 Lección 5» Examen de Conocimiento Puede delegar el control administrativo a cualquier nivel de un árbol mediante la creación de unidades organizacionales dentro del dominio y delegar el control administrativo para una unidad organizativa específca a determinados usuarios o grupos. Una cuenta de usuario permite iniciar sesión en un equipo y en el dominio. Como resultado, se puede utilizar para probar la identidad del mismo y esta información puede ser usada para determinar quién puede acceder y el tipo de acceso que tendrá (autorización). Las cuentas de un equipo de Windows proporcionan un medio para autenticar y auditar el acceso de un equipo a una red de Windows y a los recursos del dominio. Un grupo es un conjunto de cuentas de usuarios o cuentas de equipos. La Directiva de grupo proporciona la gestión centralizada y confguración del sistema operativo, aplicaciones y confguraciones de usuario en un entorno del Directorio activo. Un derecho autoriza a un usuario para realizar determinadas acciones en un equipo. Un permiso defne el tipo de acceso que se le concede a un objeto (un objeto puede ser reconocido con un identifcador de seguridad) o atributo de éste. Complete los espacios en blanco Complete las siguientes oraciones, escribiendo la palabra o palabras correctas en los espacios proporcionados. 1. El archivo que se utiliza para resolver nombres de host a direcciones IP es. 2. El registro de recursos utilizado en el DNS para resolver direcciones IP a nombres de host es. 3. La asigna automáticamente direcciones IP y otras confguraciones de IP a un host. 4. es un servicio de directorio popular con los objetos en una jerárquica lógica. 5. El son los roles que cumplen ciertas funciones y solo pueden ser manejados por un controlador de dominio. 6. Un(os) se utilizan para organizar los objetos dentro de un dominio. 7. Las impresoras, usuarios y equipos son ejemplos de en el Directorio activo. 8. La base de datos de seguridad local que se encuentran en un servidor miembro es conocida como. 9. Una colección o una lista de usuarios se conoce como. 10. Las grupo se utiliza para crear, eliminar y modifcar cuentas de usuario y grupos.

195 Servicios Esenciales 189 Opción múltiple Encierre en un círculo la letra que corresponde a la mejor respuesta. 1. El servicio de nombres primarios utilizados en Windows es. a. AD b. WINS c. DNS d. DHCP 2. Cual es el registro de recursos que traduce del nombre de host a una dirección IP en el DNS? a. PTR b. H c. IP d. A 3. es un sistema de legado de nombres utilizado para traducir nombres de los equipos / nombres NetBIOS a direcciones IP. a. AD b. WINS c. DNS d. DHCP 4. Cuál es el master time server? a. Schema Master b. Domain Naming Master c. PDC Emulator d. RID Master 5. Que es lo que mantiene la copia de la información de cada objeto en un árbol y bosque? a. Infraestructure Master b. Schema Master c. Global Catalog d. PDC Emulator 6. Qué grupo competente está destinado a ser utilizado para asignar permisos a un recurso local? a. Grupo de distribución b. Dominio local c. Global d. Capturado 7. Qué grupo competente puede contener grupos globales de múltiples dominios? a. Emulación b. Dominio local c. Global d. Universal

196 190 Lección 5 8. Qué se puede utilizar para especifcar cuántas veces un usuario puede entrar e iniciar sesión con una contraseña incorrecta antes de que la cuenta sea deshabilitada? a. Perfl de usuario b. Directiva de Grupo c. Directiva de Software d. Colección de cuentas de usuario 9. A cuál de las siguientes no puede ser aplicada una directiva de grupo directamente? a. Grupo b. Sitio c. Dominio d. OU 10. Qué es lo que autoriza a un usuario realizar determinadas acciones en un equipo? a. Permiso b. UNC c. Derecho d. Tarea Verdadero / Falso Encierre en un círculo la letra V si el enunciado es verdadero o F si el enunciado es falso. V F 1. Una colección son dos o más árboles. V F 2. Los controladores de sitio y de dominio son los aspectos físicos de la red. V F 3. Un servidor miembro ejecuta los servicios de dominio del Directorio activo. V F 4. Un mayor dominio y los niveles funcionales de bosque mejorarán la funcionalidad del Directorio activo. V F 5. El Directorio activo está estrechamente ligado al DNS.» Evaluación de Competencias Escenario 5.1: Diseño del Directorio activo Tiene diez sitios en todo el país y cinco departamentos principales. Cómo va a diseñar la estructura del Directorio activo? Escenario 5-2: Diseñando la Estructura Física AD Cómo se puede definir que los controladores de dominio copien información a otros controladores de dominio?

197 Servicios Esenciales 191» Evaluación de la Habilidad Escenario 5-3: Instalación del Directorio activo Instalar los servicios del Directorio activo y promover el equipo a un controlador de dominio con el nombre de dominio dominioxx donde xx es su número de estudiante. Si no tiene un número de estudiante, use 01. Escenario 5.4: Administración de un dominio A continuación, debe crear tres usuarios en cada OU. A continuación, debe crear un grupo en cada OU que albergue a los miembros de la OU. Crear un usuario llamado JSmith en la Ingeniería OU. Añadir al usuario JSmith al grupo de Ingenieros. Listo para el lugar de trabajo Æ Usuario Administrador y Cuentas de Servicio El Directorio activo es una parte importante de muchas empresas y es fundamental para la autenticación, autorización y auditoría. Sin embargo, hay que ser muy perspicaz para sacar todo lo posible de él, incluyendo la creación de su red lo más segura posible. Ejecutar su sistema como administrador le da un gran poder y responsabilidad. Debido a que tiene acceso a tanta información, sin saberlo puede causar problemas. Por ejemplo, si su sistema está infectado con malware, por ejemplo un virus; el malware puede propagarse a otros equipos, ya que tiene permiso para acceder a ellos. Como medida de precaución, debe considerar la creación de dos cuentas para administradores. La cuenta de usuario normal debe ser utilizada para realizar las tareas cotidianas, como el acceso a los archivos personales de alguien, consultar el correo electrónico o ejecutar informes. La cuenta de administrador» se debe utilizar para acceder a servidores y aplicaciones que necesitan ser gestionados o reconfgurados. Incluso puede iniciar la sesión como cuenta normal y cambiar temporalmente su contexto ejecutando el comando ejecutar como en el indicador de mando, utilizando la opción de ejecutar u oprimiendo el botón derecho en un archivo ejecutable y seleccionando Ejecutar como Administrador. Algunas aplicaciones y servicios se deben ejecutar como administrador o con permisos administrativos. Por lo tanto, puede crear una cuenta de usuario y asignar los permisos mínimos necesarios para que la aplicación se ejecute correctamente. Como nota, no se recomienda el uso de cuentas «normales» de usuario para ejecutar aplicaciones o servicios porque algunas veces la gente hace mal uso de ellas. Si deshabilita una cuenta que una aplicación o servicio ejecuta, la aplicación o servicio no se ejecutará.

198

199 Lección 6 Servicios de archivo e impresión Matriz de Dominio de objetivos Habilidades / Conceptos Descripción del dominio del objetivo Número del dominio del objetivo Introducción a NTFS Compartir unidades y carpetas Búsqueda de impresoras Habilitación de auditoría Términos clave Entender los archivos y servicios de impresión. Acciones administrativas Auditoría Permisos efectivos Sistema de archivos encriptados Permiso explícito Permiso heredado Impresión en Internet Permisos NTFS Trabajos de impresión Impresora Permisos de impresora Permiso compartido (EFS) Propietario Carpeta compartida Encriptación Dispositivo de impresión Supongamos que tiene varios servidores que ejecutan Windows Server 2008 R2. Desea centralizar el almacenamiento de documentos e impresión para que los usuarios puedan acceder fácilmente a los archivos mientras proporcionan una manera efcaz de realizar las copias de seguridad de datos. Además, quiere comprar dos impresoras a color grandes y rápidas que serán situadas en el centro para manejar varios trabajos grandes de impresión. 2.4

200 194 Lección 6 Introducción a NTFS È EN RESUMEN En la lección 3, aprendió que NTFS es el sistema de archivos preferido, en parte, porque apoya a discos duros mucho más grandes y con un mayor nivel de confanza. Además, NTFS ofrece mejor seguridad a través de los permisos y el encriptado. ; Listo para la Certificación Por qué NTFS es el sistema de archivos preferido? 2.4 º Tome Nota Los permisos NTFS se administran mediante el Explorador de Windows (explorer. exe) En esta lección, el permiso se defne cómo el tipo de acceso que se concede a un objeto, como a los archivos y carpetas NTFS. Cuando los archivos y carpetas se crean en la unidad NTFS, es creada una lista de seguridad conocida como Access Control List (ACL). Esta lista incluye información que controla qué usuarios y grupos pueden tener acceso al archivo o carpeta, así como el tipo de acceso se concede a determinados usuarios y grupos. Cada asignación de permisos es representado como un Access Control Entry (ACE). f Establecer permisos NTFS Los permisos NTFS permiten controlar qué usuarios y grupos pueden acceder a los archivos y carpetas en la unidad NTFS. La ventaja de los permisos NTFS es que afecta a los usuarios locales, así como los de la red. Por lo general, cuando se asignan los permisos NTFS, podrá asignar los siguientes criterios para éstos: Control total: Este es un permiso para leer, escribir, modifcar y ejecutar archivos en una carpeta, cambiar los atributos y permisos; y hacer uso de ella o de los archivos que se encuentran ahí. Modificar: Este es un permiso para leer, escribir, modifcar y ejecutar archivos en una carpeta, así como cambiar sus atributos o los archivos dentro de ella. Leer y ejecutar: Este es un permiso para sólo mostrar el contenido de una carpeta; mostrar los datos, atributos, propietario y permisos para los archivos que se encuentran dentro de ella. Lista del contenido de la carpeta: Este es un permiso para sólo mostrar el contenido de una carpeta; así como los datos, atributos, propietario y permisos para los archivos, y ejecutar los que se encuentran dentro de ella. Leer: Este es un permiso para sólo mostrar los datos de un archivo, atributos, propietario y permisos. Escribir: Este es un permiso para escribir en un archivo, adjuntarlo y leer o cambiar sus atributos. Tome Nota Mientras el permiso de Lista del contenido de la carpeta y el permiso Leer y ejecutar parecen tener los mismos permisos especiales, estos permisos se heredan de forma diferente. La Lista de carpetas de contenido es heredado por carpetas, pero no los archivos, mientras que Leer y ejecutar lo heredan tanto los archivos y carpetas.

201 Servicios de archivo e impresión 195 Figura 6-1 Permisos NTFS Para administrar los permisos de NTFS, puede hacer clic derecho en una unidad, carpeta o archivo y seleccionar Propiedades y, a continuación seleccionar la fcha Seguridad. Vea la fgura 6-1, deberá ver el grupo y los usuarios que tienen permisos de NTFS y sus respectivos permisos estándar. Para cambiar los permisos, debe hacer clic en Editar. Cada uno de los permisos estándar consiste en un grupo lógico de permisos especiales, los cuales son los siguientes: Recorrer la carpeta / Ejecutar archivo: Recorrer la carpeta permite o niega el movimiento a través de estas para llegar a otros archivos o carpetas, incluso si el usuario no tiene permisos para recorrerlas. Por defecto, el grupo Todos se les concede el derecho de usuario para omitir la comprobación del recorrido. (Esto se aplica sólo a las carpetas.) Ejecutar archivo permite o niega la ejecución de archivos de programa. (Esto se aplica sólo a los archivos.) Al establecer el permiso de Recorrer la carpeta, no se establece automáticamente el permiso de Ejecutar el archivo en todos los documentos dentro de la misma. Mostrar carpeta / Leer datos: Mostrar carpeta permite o niega la visualización de los nombres de archivos y los nombres de la subcarpetas. También afecta el contenido de esa carpeta solamente y no afecta si esta tiene establecido el permiso que se le está asignando a la lista. (Esto se aplica sólo a las carpetas.) Leer los datos permite o niega la vista de los datos en los archivos. (Esto se aplica sólo a los archivos.) Leer atributos: Permite o niega la vista de los atributos de un archivo o carpeta, como sólo lectura y oculto. Leer atributos extendidos: Este permiso permite o niega la vista de los atributos extendidos de un archivo o carpeta. Los atributos extendidos están defnidos por los programas y pueden variar según el programa. Crear archivos / Escribir datos: Crear archivos permite o niega la creación de archivos dentro de una carpeta. (Esto se aplica sólo a las carpetas.) Escribir datos permite o impide realizar cambios en un archivo y sobreescribir el contenido existente. (Esto se aplica sólo a los archivos.) Crear carpetas / Anexar datos: Crear carpetas permite o niega la creación de estas dentro de otra. (Esto se aplica sólo a las carpetas.) Anexar datos permite o impide

202 196 Lección 6 realizar cambios al fnal de un archivo, pero no cambiar, eliminar o sobrescribir los ya existentes. (Esto se aplica sólo a los archivos.) Escribir atributos: Permite o niega el cambio de los atributos de un archivo o carpeta, así como sólo lectura u oculto. No implica crearlos o eliminarlos; sólo incluye el permiso para realizar cambios en sus atributos. Para permitir (o negar) crear o eliminar las operaciones, es necesario ver Crear archivos / Escribir datos, Crear carpetas / Anexar datos, Eliminar subcarpetas y archivos y Eliminar. Escribir atributos extendidos: Este permiso permite o niega el cambio de los atributos extendidos de un archivo o carpeta. Los atributos extendidos están defnidos por los programas y pueden variar según estos. El permiso de Escribir atributos extendidos no implica crear o eliminar archivos o carpetas; sólo incluye el permiso para realizar cambios en sus atributos. Para permitir (o negar) crear o eliminar las operaciones, es necesario ver Crear carpetas / Anexar datos, Eliminar subcarpetas y archivos y Eliminar. Eliminar subcarpetas y archivos: Este permiso permite o impide eliminar subcarpetas y archivos, incluso si el permiso de Eliminar no se ha concedido en estos. Eliminar: Permite o niega la eliminación del archivo o carpeta. Si no tiene permiso de Eliminarlo, aún puede hacerlo si se le ha concedido el permiso de Eliminar subcarpetas y archivos en la carpeta principal. Permiso de lectura: Este permiso permite o niega la lectura de un archivo o carpeta, como el control total, leer y escribir. Cambiar permisos: Esto permite o niega el cambio de los permisos de un archivo o carpeta, como el control total, leer y escribir. Tomar posesión: Este permiso permite o impide hacer uso de un archivo o carpeta. El propietario del archivo o carpeta siempre puede cambiar los permisos sobre el mismo, independientemente de los permisos existentes en el archivo o carpeta. Sincronizar: Permite o impide que distintos sub-procesos que esperan un archivo o carpeta se sincronicen con otro sub-proceso que pueda enviarles señales. Este permiso sólo se aplica a programas multithreaded y multiproceso. La Tabla 6-1 muestra los permisos especiales asignados a cada estándar de los permisos NTFS. Si por alguna razón necesita un control más detallado, puede asignar permisos especiales. Para asignarlos, haga clic en una unidad, carpeta o archivo, haga clic en Propiedades y seleccione la fcha Seguridad. A continuación, haga clic en Opciones Avanzadas para abrir la Confguración de seguridad avanzada, haga clic en Cambiar permisos y seleccione Agregar, Editar, Quitar. Vea la fgura 6-2.

203 Servicios de archivo e impresión 197 Tabla 6-1 Permisos NTFS Permisos especiales Control total Modificar Leer y ejecutar Lista de contenido de la carpeta (sólo carpetas) Leer Escribir Recorrer x x x x carpeta / Ejecutar archivo Lista de x x x x x carpetas / Leer datos Leer x x x x x atributos Leer x x x x x atributos extendidos Crear x x x archivos / Escribir datos Crear x x x carpetas / Anexar datos Escribir x x x atributos Escribir x x x atributos extendidos Eliminar x subcarpetas y archivos Eliminar x x Permisos de x x x x x x lectura Permisos de x Cambio Tomar x posesión Sincronizar x x x x x x

204 198 Lección 6 Figura 6-2 Configuración avanzada de seguridad Los grupos o usuarios a los que se le concede el permiso de Control total sobre una carpeta pueden eliminar cualquier archivo en esa independientemente de los permisos de proteger el archivo. Además, la función de mostrar el contenido de la carpeta es heredada por las carpetas pero no por los archivos y sólo deberá constar al ver los permisos. En Windows Server 2008, el grupo Todos no incluye el grupo de Inicio de sesión anónimo de forma predeterminada, por lo que los permisos que se aplican para el grupo Todos no afectan al grupo Inicio de sesión anónimo. Para simplifcar la administración, se recomienda que conceda permisos mediante grupos. Mediante la asignación de permisos NTFS, se le está otorgando permisos a una o más personas, reduciendo el número de entradas en cada lista de acceso y la cantidad de esfuerzo para confgurar situaciones en las que varias personas necesitan tener acceso a determinados archivos o carpetas. f Permisos efectivos de NTFS La estructura de carpetas/archivos en una unidad NTFS puede ser muy complicada e incluye muchas carpetas y subcarpetas. Además, debido a que se recomienda asignar permisos a grupos y a diferentes niveles en un volumen NTFS, conocer los permisos efectivos de una determinada carpeta o archivo para un usuario en particular puede ser complicado. Hay dos tipos de permisos utilizados en NTFS: Permisos explícitos: Permisos concedidos directamente a un archivo o carpeta. Permisos heredados: Permisos concedidos a una carpeta (objeto o contenedor primario) que se transmiten a los objetos secundarios (archivos o subcarpetas) dentro de esa carpeta. Al asignar permisos a una carpeta, por defecto, se aplican también a las subcarpetas y archivos dentro de ella. Para detener los permisos heredados, puede seleccionar la casilla Reemplazar todos los permisos heredables existentes en todos los descendientes con permisos heredables de este objeto en el cuadro de diálogo de Confguración de seguridad avanzada. A continuación, se le preguntará si está seguro de que desea continuar. También puede deseleccionar la casilla Permitir que los permisos heredables del primario se propaguen a este objeto. Cuando esta casilla está vacía, Windows mostrará un cuadro de diálogo de seguridad. Al hacer clic en Copiar, el permiso explícito se copiará de la carpeta principal a la subcarpeta o archivo. A continuación, puede cambiar los permisos explícitos en la subcarpeta o archivo. Si hace clic en Eliminar, se retira el permiso heredado por completo.

205 Servicios de archivo e impresión 199 Tabla 6-2 De forma predeterminada, los objetos dentro de una carpeta heredan los permisos de esa carpeta cuando se crean (Tabla 6-2). Sin embargo, los permisos explícitos tienen prioridad sobre los permisos heredados (Tabla 6-3). Así que, si concede diferentes permisos a un nivel inferior, el menor nivel tiene prioridad. Por ejemplo, supongamos que tiene una carpeta llamada Datos. Dentro de ésta, tiene la Carpeta1, y dentro tiene la Carpeta2. Si concede Permitir el control total a una cuenta de usuario, el permiso Permitir control total se pasará a las subcarpetas y archivos dentro de la carpeta de Datos. Permisos heredados Objeto Permisos NTFS Datos Permite Permiso de Control Total (explícito) Carpeta 1 Permite Control Total (heredado) Carpeta 2 Permite Control Total (heredado) Archivo 1 Permite Control Total (heredado) Por lo tanto, si concede Permitir Control Total en la carpeta Datos para una cuenta de usuario, el Permiso de Control Total normalmente afectará a la Carpeta 1. Sin embargo, si concede Permiso de Lectura a la carpeta 1 en la misma cuenta de usuario, el permiso Permitir leer sobrescribirá el permiso heredado y también se transmitirá a la carpeta 2 y al archivo 1. Tabla 6-3 Permisos explícitos para Objeto Permisos NTFS sobrescribir los permisos Datos Permite Permiso de Control Total (explícito) heredados Carpeta 1 Permitir la lectura (explícito) Carpeta 2 Permitir la lectura (heredado) Archivo 1 Permitir la lectura (heredado) Si un usuario tiene acceso a un archivo, podrá seguir teniendolo incluso si él o ella no tienen acceso a la carpeta que lo contiene. Si el usuario no tiene acceso a la carpeta entonces no podrá navegar o explorarla para abrir el archivo. Por lo tanto, el usuario tendría que utilizar el Universal Naming Convention (UNC) o la ruta de acceso local para abrir el mismo. Estos son los diferentes tipos de permiso que tendrá: Verificado: Se han asignado explícitamente los permisos. Desactivados (sin marca): No hay permisos asignados. Sombreados: Se conceden permisos a través de la herencia de una carpeta principal. Además de conceder Permitir permisos, también puede conceder Denegar permiso. El Denegar permisos siempre reemplaza a los otros permisos que se hayan concedido, incluidas las situaciones en las que a un usuario o grupo se le haya dado un Control total. Por ejemplo, si a un grupo le han sido concedidos permisos de Leer y Escribir pero a uno de los miembros del grupo se le ha denegado el de escritura, los derechos efectivos de ese usuario sólo incluyen el de lectura. Cuando se combina aplicar Denegar permisos frente a Permitir permisos; y permisos explícitos contra permisos heredados, la jerarquía de la precedencia es la siguiente: 1. Denegación Explícita 2. Permitir Explícito

206 200 Lección 6 Tabla Denegación Heredada 4. Permitir Heredado Debido a que los usuarios pueden ser miembros de varios grupos, es posible que tengan varios conjuntos de permisos explícitos para una carpeta o archivo. Cuando esto ocurre, los permisos se combinan para formar los permisos efectivos, que son los permisos reales al iniciar sesión y acceder a un archivo o carpeta. Se componen de los permisos explícitos más cualquier permiso heredado. Al calcular los permisos efectivos, debe calcular en primer lugar los permisos explícitos y heredados para un individuo o grupo y en seguida, combinarlos. Cuando se combinan permisos de usuario y de grupo para la seguridad NTFS, el efectivo es el permiso acumulativo. La única excepción es que siempre se aplica Denegar permisos. Por ejemplo, supongamos que tiene una carpeta llamada Datos. Dentro de ésta tienes una Carpeta 1 y dentro, tienes una Carpeta 2. Imaginemos también que el Usuario 1 es un miembro del Grupo 1 y del Grupo 2. Si asigna el permiso Permitir escritura a la Carpeta Datos para el Usuario 1, el Permitir lectura a la Carpeta 1 del Grupo 1 y el permiso Permitir modifcar a la Carpeta 2 para el Grupo 2, entonces los permisos efectivos del Usuario 1 sería como se muestra en la Tabla 6-4. Cálculo de los permisos Objeto Permisos de NTFS Permisos de Permisos de Permisos efectivos de usuario 1 grupo 1 grupo 2 efectivos Datos Permiso de Permiso Permitir escritura de permitir (Explicito) escritura Carpeta 1 Permiso de Permiso Permiso Permitir escritura de Permitir de Permitir (heredado) lectura lectura y (Explícito) escritura Carpeta 2 Permiso de Permitir escritura (heredado) Permiso de Permitir lectura (heredado) Permiso de Permitir modificar (Explícito) * El permiso de Modifcar incluye los permisos de Lectura y Escritura. Permiso de Permitir modificar Ahora, supongamos que tiene una carpeta llamada Datos. Dentro de ésta, tiene la Carpeta 1 y dentro la Carpeta 2. El Usuario 1 es un miembro del Grupo 1 y del grupo 2. Asigna el permiso Permitir escritura a la carpeta Datos del Usuario 1, el permiso Permitir lectura a la Carpeta 1 del Grupo 1 y el permiso Denegar modifcar a la Carpeta 2 para el grupo 2. Los permisos efectivos del Usuario 1 serían como se muestra en la Tabla 6-5.

207 Servicios de archivo e impresión 201 Tabla 6-5 Permisos efectivos afectados por los permisos de Denegar Objeto Datos Carpeta 1 Carpeta 2 Archivo 1 Permisos de NTFS de usuario 1 Permiso de Permitir escritura (Explicito) Permiso de Permitir escritura (heredado) Permiso de Permitir escritura (heredado) Permiso de Permitir escritura (heredado) Permisos de grupo 1 Permiso de Permitir lectura (Explicito) Permiso de Permitir lectura (heredado) Permiso de Permitir lectura (heredado) Permisos de grupo 2 Permiso de Denegar modificación (Explicito) Permiso de Denegar modificación (heredado) Permisos efectivos Permiso de Permitir escritura Permiso de Permitir lectura y escritura Permiso de Denegar modificación Permiso de Denegar modificación Æ Ver permisos efectivos de NTFS PREPÁRESE. Para ver los permisos efectivos de NTFS concedidos a un usuario de un archivo o carpeta, realice los pasos siguientes: 1. Haga clic derecho en el archivo o carpeta y seleccione Propiedades. 2. Seleccione la ficha Seguridad. 3. Haga clic en Opciones avanzadas. 4. Haga clic en la ficha Permisos Efectivos (Vea la figura 6-3). Figura 6-3 Ficha Permisos efectivos de NTFS 5. Haga clic en Seleccionar y escriba el nombre del usuario o grupo que desee ver. Haga clic en Aceptar.

208 202 Lección 6 f Copiar y mover archivos Cuando se mueven o copian los archivos de una ubicación a otra, es necesario entender lo que ocurre con los permisos de NTFS asociados con estos. Al copiar y mover archivos, encontrará uno de los tres escenarios: Si copia un archivo o carpeta, el nuevo adquirirá automáticamente los mismos permisos que la unidad o carpeta a donde se está copiando. Si un archivo o carpeta se mueve dentro del mismo volumen, conservará los mismos permisos que ya le fueron asignados. Si un archivo o carpeta se mueve desde un volumen a otro volumen, ese archivo o carpeta adquirirá automáticamente los permisos de la unidad o carpeta a donde se está copiando. f Analizar los propietarios de carpetas y archivos El propietario de un objeto controla qué permisos se establecen en el objeto y a quién se conceden los permisos. Si por alguna razón, se les ha negado el acceso a un archivo o carpeta y necesitan restablecer los permisos, pueden hacer uso del archivo o carpeta y en seguida, modifcar los permisos. Automáticamente, todos los administradores tienen el permiso de Hacer uso de todos los objetos NTFS. Æ Hacer uso de un archivo o carpeta PREPÁRESE. Para hacer uso de un archivo o carpeta, realice los siguientes pasos: 1. Abra el Explorador de Windows y busque el archivo o la carpeta de los que desea usar. 2. Haga clic derecho en el archivo o carpeta, después en Propiedades y a continuación seleccione la ficha Seguridad. 3. Haga clic en Propiedades Avanzadas y a continuación seleccione la ficha Propietario. 4. Haga clic en Editar y a continuación realice una de las siguientes acciones: Para cambiar el propietario a un usuario o grupo que no aparece, haga clic en Otros usuarios y grupos y en Escribir el nombre de objeto a seleccionar (ejemplos) escriba el nombre de usuario o grupo. Dé clic en Aceptar. Para cambiar el propietario a un usuario o grupo que aparece, haga clic en el nombre del nuevo propietario en el cuadro de Cambiar propietario. 5. Para cambiar el propietario de todos los contenedores secundarios y objetos dentro del árbol, selecciona la casilla de verificación Reemplazar propietario en objetos y subcontenedores.

209 Servicios de archivo e impresión 203 f Encriptar archivos con NTFS Encriptación es el proceso de convertir datos en un formato que no pueden ser leídos por otro usuario. Una vez que un usuario ha encriptado un archivo, automáticamente lo mantiene cuando se almacena en el disco. La desencriptación es el proceso de convertir datos de un formato codifcado de nuevo a su formato original. Una vez que un usuario ha desencriptado un archivo, el archivo permanece así cuando se almacena en el disco. Si un disco duro fuera robado de un sistema, el ladrón podría instalar el disco duro en un sistema Windows para que él o ella se convierta en un administrador. Como administrador, el ladrón podría asumir como propietario y tener el acceso a cada archivo y carpeta en el disco. Esta es una razón por la que los servidores deben tener una seguridad física. Para ayudar a proteger sus datos en situaciones como ésta, puede utilizar la encriptación. Encrypting File System (EFS) es un archivo principal de tecnología de encriptación utilizado para almacenar archivos encriptados en unidades NTFS de sistema de archivos. Los archivos encriptados no se pueden utilizar a menos que un usuario tenga acceso a las claves necesarias para desencriptar la información. Después de que un archivo se ha encriptado, no tiene que desencriptarse manualmente antes de poder usarlo. Más bien, una vez que encripta un archivo o carpeta, se puede trabajar con ese al igual que lo haría con cualquier otro. Tome Nota El encriptado también se puede utilizar para proteger los datos en laptops, que tienen una probabilidad mucho mayor de ser robadas, ya que son dispositivos móviles. En Windows 7, se puede utilizar EFS para encriptar archivos o carpetas individuales y BitLocker para encriptar la unidad completa. Æ Encriptar una carpeta o archivo con EFS PREPÁRESE. Para encriptar una carpeta o archivo, realice las siguientes acciones: 1. Haga clic derecho en la carpeta o archivo que desee encriptar y a continuación seleccione Propiedades. 2. Haga clic en la ficha General. A continuación, haga clic en Opciones avanzadas. 3. Seleccione la casilla Encriptar contenido para proteger datos, haga clic en Aceptar y nuevamente presione Aceptar. Vea la figura 6-4.

210 204 Lección 6 Figura 6-4 Encriptar contenido utilizando EFS º Tome Nota No puede encriptar un archivo con EFS, mientras comprime un archivo con NTFS. Sólo puede hacer una cosa o la otra Æ Desencriptar un archivo o carpeta PREPÁRESE. Para desencriptar una carpeta o archivo, realice las siguientes acciones: 1. Haga clic derecho en la carpeta o archivo que desea desencriptar, y luego elija Propiedades. 2. Haga clic en la ficha General. A continuación, seleccione Opciones avanzadas. 3. Desactive la casilla Encriptar contenido para proteger datos, haga clic en Aceptar y a continuación oprima Aceptar de nuevo. La primera vez que encripta una carpeta o archivo, un certifcado de encriptado se creará automáticamente. Si su certifcado y la clave se han perdido o dañado y no tiene una copia de seguridad, no podrá utilizar los archivos que se han encriptado. Por lo tanto, debe hacer una copia de seguridad del certifcado del encriptado. Æ Hacer una copia de seguridad de certificados EFS PREPÁRESE. Para realizar una copia de seguridad del certificado EFS, realiza las siguientes acciones: 1. Ejecute el comando certmgr.msc. Si se le pide una contraseña de administrador o una confirmación, escriba su contraseña o proporcione la confirmación. 2. En el panel izquierdo, haga doble clic en Personal. 3. Haga clic en Certificados. 4. En el panel principal, haga clic en el certificado que enlista el Encrypting File System con los fines previstos. Si hay más de un certificado de EFS, deberá hacer una copia de seguridad de todos ellos. 5. Haga clic en el menú Acción, seleccione Todas las tareas y en seguida, haga clic en Exportar.

211 Servicios de archivo e impresión En el Asistente para exportación de certificados, haga clic en Siguiente, dspués en Si, exporte la clave privada, y después oprima Siguiente. 7. Haga clic en Intercambio de información personal y a continuación, haga clic en Siguiente. 8. Escriba la contraseña que desea usar, confírmela y a continuación, haga clic en Siguiente. El proceso de exportación va a crear un archivo para almacenar el certificado. 9. Escriba un nombre para el archivo y la ubicación (incluir la ruta completa), o haga clic en Examinar, desplácese a una ubicación, escriba un nombre de archivo y a continuación, en Guardar. 10. Haga clic en Siguiente y a continuación en Finalizar. Deberá colocar el certifcado en un lugar seguro. Uso compartido de Unidades y Carpetas È EN RESUMEN La mayoría de los usuarios no van a iniciar una sesión en un servidor directamente para acceder a sus archivos de datos. En lugar de eso será compartida una unidad o carpeta (conocida como una carpeta compartida), y accederá a los archivos de datos en la red. Para ayudar a proteger contra el acceso no autorizado a dichas carpetas, se van a usar permisos de recursos compartidos junto con los permisos de NTFS (suponiendo que la carpeta compartida está en un volumen NTFS). Entonces, cuando los usuarios necesiten tener acceso a un recurso compartido de red, usarán la UNC, que es \\nombredelservidor\nombrecompartido. ; Listo para la Certificación Æ Compartir una carpeta Cómo haría una carpeta disponible para otros usuarios a través de una red? 2.4 PREPÁRESE. Para compartir una unidad o carpeta, siga estos pasos: 1. En Windows Server 2003, haga clic en la unidad o carpeta deseada y seleccione Compartir y seguridad. En Windows Server 2008, haga clic derecho en la unidad o carpeta, seleccione Propiedades y seleccione la ficha Compartir y elija Opciones avanzadas. A continuación, siga estos pasos: 2. Seleccione Compartir esta carpeta. 3. Escriba el nombre de la carpeta compartida. 4. Si es necesario, especifique el número máximo de personas que pueden acceder a la carpeta compartida al mismo tiempo. 5. Haga clic en Permisos. 6. De manera predeterminada, a todos se les da el permiso de lectura compartida. A continuación, puede eliminar a todos y/o ampliar el permiso de lectura compartida, o incluir más personas. 7. Después de que los usuarios y grupos se han añadido con los permisos adecuados, haga clic en Aceptar para cerrar el cuadro de diálogo de Permisos. Vea la figura Haga clic en Aceptar para cerrar el cuadro de diálogo de Propiedades.

212 206 Lección 6 Figura 6-5 Compartir una carpeta Los permisos del recurso compartido que están disponibles son los siguientes: Control total: Son usuarios a quienes les permiten usar el permiso de Lectura y Cambio, así como las capacidades adicionales para cambiar los permisos de archivos y carpetas y tomar posesión de archivos y carpetas. Cambiar: Son usuarios a quienes les permiten usar el permiso de Lectura y la capacidad adicional para crear archivos y subcarpetas, modifcar archivos, cambiar atributos y eliminarlos. Leer: Los usuarios con este permiso pueden ver los nombres de archivos y subcarpetas, acceder a las subcarpetas de la carpeta compartida, leer datos de archivos y atributos y ejecutar archivos de programa. Al igual que con NTFS, puede permitir o negar el permiso de cada acción. Para simplifcar la administración de permisos de recursos compartidos y NTFS, Microsoft recomienda que se conceda el control total de todo el nivel de compartir, después se necesita controlar el acceso mediante permisos NTFS. Además, debido a que un usuario puede ser miembro de varios grupos, es posible que un usuario en particular tenga varios conjuntos de permisos en una unidad compartida o carpeta. Los permisos de recursos compartidos se basan en una combinación de los permisos de usuario y los permisos de todos los grupos de los cuales el usuario es miembro. Cuando una persona inicia sesión en el servidor y los archivos de acceso y carpetas no usan la UNC, sólo se aplican los permisos NTFS y no los permisos del recurso compartido. Cuando una persona accede a una carpeta compartida utilizando la UNC, debe combinar NTFS y los permisos del recurso compartido para ver lo que un usuario puede hacer. Para calcular el acceso general, primero hay que calcular los permisos NTFS efectivos. Entonces se determinan los permisos efectivos para compartir. Por último aplique los permisos más restrictivos entre el NTFS y los compartidos. f Detección de redes y de navegación En Windows Server 2003, necesita sólo dos servicios para proporcionar y para acceder a las carpetas compartidas. El servicio Estación de trabajo (Workstation service) le permite acceder a las carpetas e impresoras compartidas, y el servicio Servidor (Server sevice) le permite proporcionar carpetas e impresoras compartidas. A partir de Windows Server 2008, también hay que activar los servicios de red en la confguración Uso Compartido Avanzado del Centro de Redes y Recursos Compartidos.

213 Servicios de archivo e impresión 207 Cuando utilice servidores, sólo debe permitir aquellos servicios que necesita para reducir el uso del servidor, lo cual reduce la capacidad de explotar vulnerabilidades. Por lo tanto, para proveer servicios en una red, el servidor debe ser visible en la red. Æ Habilitar la detección de redes PREPÁRESE. Para habilitar la detección de redes, realice las siguientes acciones: 1. Abra el Centro de redes y Recursos Compartidos. 2. Haga clic en Cambiar la configuración de Uso Compartido Avanzado. 3. Seleccione Activar la detección de redes. Vea la figura Haga clic en Guardar cambios. Figura 6-6 Detección de redes Los servicios de red confgurables que pueden existir en la confguración de Uso Compartido Avanzado son los siguientes: Detección de redes: Permite a una computadora ver otros equipos y dispositivos de red y ser visible para las computadoras de la red. Compartir impresoras y archivos: Permite a los usuarios de la red tener acceso a los archivos e impresoras que ha compartido en este equipo. Uso compartido de la carpeta pública: Permite a los usuarios de la red obtener acceso a los archivos en la carpeta pública. Transmisión por secuencias de multimedia: Permite a los usuarios y dispositivos de la red tener acceso a fotos, música y videos en la computadora. Además, esto permite que la computadora también pueda encontrar multimedia en la red. Uso compartido con protección por contraseña: Permite que sólo los usuarios con una cuenta y contraseña en este equipo puedan obtener acceso a los archivos compartidos, a las impresoras conectadas a este equipo y las carpetas públicas. Para dar acceso a otros usuarios, es necesario desactivar el uso compartido con protección por contraseña.

214 208 Lección 6 f Recursos Administrativos Compartidos Especiales En Windows, hay varias carpetas que se comparten de manera especial, las cuales se crean automáticamente por Windows para el uso administrativo y del sistema. A diferencia de las carpetas compartidas de manera regular, esta forma de compartir no se muestra cuando un usuario navega por los recursos del equipo usando el entorno de red, Mis sitios de red o algún software similar. En la mayoría de los casos de las carpetas compartidas especiales no deben ser eliminadas o modifcadas. Para Windows Server, sólo los miembros de los grupos Administrador, Operadores de Respaldo y Operadores de Servidor pueden tener acceso a estas carpetas compartidas. Un recurso administrativo compartido es una carpeta compartida que se suele utilizar para fnes administrativos y por lo general está oculta. Para hacer cualquier carpeta o unidad compartida oculta, el nombre del recurso compartido debe tener un signo $ al fnal del mismo. Debido a que la carpeta compartida o unidad no se puede ver durante la navegación, tiene que utilizar un nombre UNC para encontrar la carpeta o unidad, que incluye el nombre del recurso compartido (incluyendo $). Por defecto, todos las unidades de disco duro con las letras de unidad automáticamente tienen recursos compartidos administrativos (C $, D $, E $ y así sucesivamente). Cuando sea necesario también puede crear otros recursos compartidos ocultos para las carpetas individuales. Además de las partes compartidas administrativas de cada unidad, también cuenta con los siguientes recursos compartidos especiales: ADMIN$: Es un recurso utilizado por el sistema durante la administración remota de una computadora. La ruta de acceso de este recurso siempre es el camino a la raíz del sistema de Windows 2008 (el directorio en el cual está instalado Windows 2008, por ejemplo, C:\Windows). IPC$: Es un recurso que comparte los Named pipes que son esenciales para la comunicación entre programas. Se utiliza durante la administración remota de una computadora y al visualizar los recursos compartidos de un equipo. PRINT$: Es un recurso que se utiliza durante la administración remota de impresoras. NETLOGON: Es un recurso utilizado por el servicio Net Logon de un equipo de Windows Server 2008, mientras se procesan las solicitudes de inicio de sesión de dominio. Analizar las Impresoras È EN RESUMEN Uno de los servicios de red básicos es la impresión en red, en la que varios usuarios pueden compartir la misma impresora. Esta es una solución rentable cuando se tienen varios empleados en diferentes lugares. ; Listo para la Certificación Cómo se puede limitar la impresión en las impresoras costosas? 2.4 Como administrador, puede instalar dos tipos de impresoras: locales y de red. Hoy en día, la mayoría de las impresoras locales se conectan mediante puertos USB, aunque algunas antiguas pueden utilizar los puertos paralelos o en serie. Las impresoras de red pueden compartir impresoras locales o impresoras que se conectan directamente a una red por medio de las tarjetas de red o las tarjetas expandibles jet-direct. Al instalar una impresora física, a la cual Microsoft se refere como un dispositivo de impresión, primero debe conectar la impresora y luego encenderla. Después, necesita crear una impresora lógica (Microsoft se refere a esto como la impresora), que proporcionará una interfaz de software entre el dispositivo de impresión y las aplicaciones. Cuando

215 Servicios de archivo e impresión 209 f Instalar Impresoras se crea, también carga un controlador de impresión que actúa como un traductor para Windows y los programas que ejecuta, por lo que no tiene que preocuparse de los detalles específcos del hardware y el idioma de la misma. Al imprimir un documento en Windows, la impresora utiliza la impresora lógica y el controlador de la misma para dar formato al documento en una manera que sea entendible, incluyendo las que lo hacen en un lenguaje de impresión, tales como el lenguaje de control de la HP Printer o el PostScript de Adobe para crear un Enhanced MetaFile (EMF). Los trabajos de impresión son entonces enviados a la cola de impresión local, que proporciona una impresión en segundo plano, lo que le permite imprimir documentos y enviarlos a una cola adicional, mientras su primer documento se está imprimiendo. Si un trabajo de impresión se envía al dispositivo de impresión local, ésta temporalmente lo guardará en el archivo de cola del disco duro. Cuando la impresora esté disponible, enviará el trabajo de impresión al dispositivo de impresión local. Si Windows determina que el trabajo es para un dispositivo de impresión de red, Windows envía el trabajo a la cola de impresión del servidor de impresión. La cola del servidor de impresión, guardará el archivo en el disco duro del servidor de impresión. Entonces, cuando el dispositivo de impresión de red esté disponible, el trabajo se imprimirá en el dispositivo de impresión en red. Si tiene los permisos correctos para añadir una impresora local o una compartida remota, puede utilizar el Asistente para agregar impresoras e instalarla. Después de que la impresora está instalada, aparecerá en la carpeta de Dispositivos e impresoras, así como en el Administrador de dispositivos. Æ Agregar una impresora local PREPÁRESE. Para añadir una impresora local en Windows Server 2008, lleve a cabo las siguientes acciones: 1. Haga clic en Inicio y después seleccione Panel de control. 2. En Hardware y Sonido haga clic en Ver dispositivos e impresoras. 3. Para iniciar el Asistente para agregar impresoras haga clic en Agregar una impresora. 4. Seleccione Agregar una impresora local. 5. Cuando el cuadro de diálogo Agregar impresora aparezca, especifique el puerto al que está conectada la impresora. Vea la figura 6-7. Si el puerto ya existe, tal como LPT1 o un puerto de red especificada por una dirección IP, seleccione el puerto de la opción de Utilizar de una lista de puertos existentes. Si el puerto no existe, haga clic en Crear nuevo puerto, seleccione el estándar TCP / IP Port y seleccione Siguiente. Por el tipo de dispositivo, puede seleccionar cualquiera de detección automática, TCP / IP del dispositivo, o un dispositivo de servicios Web. A continuación especifique la dirección IP o el nombre DNS de la impresora y el nombre del puerto. Si escribe la dirección en el nombre de host o dirección IP, se llenará la dirección IP en el nombre del puerto. A continuación, tratará de comunicarse con la impresora utilizando la dirección que ha especificado.

216 210 Lección 6 Figura 6-7 Agregar una impresora local 6. Si el Plug and Play no detecta e instala automáticamente la impresora correcta, se le pedirá que especifique el controlador de impresora (fabricante de la impresora y el modelo de la impresora). Si la impresora no aparece, tendrá que utilizar la opción Utilizar disco. 7. Cuando el cuadro de diálogo de Escriba el nombre de la impresora aparezca, especifique el nombre de la impresora. Si desea que esta sea la impresora predeterminada para el sistema, seleccione la opción Establecer como impresora predeterminada. Haga clic en Siguiente. 8. En el cuadro de diálogo Compartir impresoras, especifique el nombre del recurso compartido. También puede especificar la ubicación o comentarios. Aunque Windows Server 2008 admite nombres largos de impresora y de recursos compartidos (incluyendo espacios y caracteres especiales), es mejor mantener los nombres cortos, sencillos y descriptivos. El nombre completo calificado, incluyendo el nombre del servidor (por ejemplo, \ \ Servidor1 \ HP4100N-1), deberá ser de 32 caracteres o menos. 9. Cuando la impresora se ha agregado correctamente, puede imprimir la página estándar de prueba de Windows, haga clic en Imprimir página de prueba. Oprima Finalizar. Æ Agregar una impresora de red PREPÁRESE. Para agregar una impresora de red en Windows Server 2008, siga estos pasos: 1. Haga clic en Inicio y seleccione Panel de control. 2. En Hardware y Sonido haga clic en Ver dispositivos e impresoras. 3. Para iniciar el Asistente para agregar impresoras haga clic en Agregar una impresora. 4. Seleccione Agregar una impresora de red, Inalámbrica o Bluetooth. 5. Si la impresora no se encuentran de manera automática seleccione la impresora que desea no aparece la lista de opción.

217 Servicios de archivo e impresión 211 º Tome Nota El puerto TCP / IP de la impresora utiliza el puerto 9100 para comunicarse 6. Si tiene una impresora publicada en el Directorio activo (asumiendo que son parte de un dominio), seleccione Buscar una impresora en el directorio, basado en la ubicación o característica. Si conoce la UNC, elija Seleccionar una impresora compartida por su nombre. Si conoce la dirección TCP / IP, elija la última opción. Haga clic en Siguiente. 7. En el cuadro de diálogo Escriba un nombre de impresora, especifique el nombre de la impresora. Si desea que esta sea la predeterminada, seleccione la opción Establecer como impresora predeterminada. Haga clic en Siguiente. 8. Cuando la impresora se ha agregado correctamente, puede imprimir la página estándar de prueba de Windows, seleccionando Imprimir página de prueba. Haga clic en Finalizar. Windows Servers puede proporcionar un controlador para los clientes si se carga en el servidor. Por ejemplo, debido a que Windows Server 2008 R2 está disponible sólo en versiones de 64 bits, tendrá un controlador de impresión de 64 bits para que el servidor pueda imprimir. Sin embargo, la mayoría de los equipos que se utilizan dentro de las organizaciones hoy en día lo más probable es que sean clientes de 32 bits que necesiten usar controladores de impresión de 32 bits. Por lo tanto, deberá cargar en el servidor controladores de impresión de 64 bits y de 32 bits para que pueda utilizar los dos controladores, según sea necesario. Æ Agregar controladores de impresión adicionales PREPÁRESE. Para agregar controladores de impresión adicionales en Windows Server 2008 R2, siga estos pasos: 1. Abrir Dispositivos e Impresoras. 2. Haga clic en Print Server. 3. Seleccione la ficha Controladores. 4. Haga clic en Cambiar la configuración del controlador. 5. Haga clic en Agregar. 6. Cuando la pantalla de Bienvenido del Asistente para agregar controladores de impresora aparezca, haga clic en Siguiente. Vea la figura 6-8.

218 212 Lección 6 Figura 6-8 Asistente para agregar controlador de impresora 7. Seleccione los controladores adecuados del procesador y del sistema operativo y haga clic en Siguiente. 8. Si es necesario, proporcione una ruta para el controlador de la impresora y haga clic en Aceptar. 9. Cuando el asistente haya finalizado, haga clic en Finalizar. º Tome Nota También puede utilizar las políticas del grupo para instalar y configurar impresoras Las impresoras de red suelen ser utilizadas por más de un usuario. Si tiene un gran volumen de trabajos de impresión, la impresora puede congestionarse y los usuarios tendrán que esperar a que los documentos se impriman. Aunque cualquiera puede comprar una impresora más rápida o puede crear un grupo de impresoras llamado grupo de impresora que funciona como una virtual con una cola de impresión. Los usuarios imprimen en una sola máquina, y los trabajos de impresión se distribuyen entre las impresoras dentro del grupo. Para crear un conjunto de impresoras, debe tener dos o más impresoras del mismo modelo y utilizar el mismo controlador de impresora. Ellos pueden usar el mismo tipo de puertos o diferentes. Ya que no sabe qué trabajo de impresión va a dirigirse a cual impresora, se recomienda que coloque las coloque todas agrupadas en una misma ubicación física. Æ Crear un Conjunto de Impresoras PREPÁRESE. Para crear un conjunto de impresoras, siga estos pasos: 1. En el Panel de control, abra la carpeta Impresoras y faxes, haga clic en la impresora apropiada y seleccione Propiedades. 2. En la ficha de Puertos, seleccione la casilla Habilitar la cola de la impresora. 3. En la lista de puertos, seleccione las casillas de los puertos conectados a las impresoras que desea que formen parte del grupo.

219 Servicios de archivo e impresión Repita los pasos 2 y 3 para cada impresora adicional que desee incluir en el grupo de impresoras. Si desea asegurarse que los documentos se envían primero a la impresora más rápida, agregue las impresoras más rápidas del grupo primero y las impresoras más lentas después. Los trabajos de impresión se envían en el orden en que se crean los puertos. f Análisis de las Propiedades de la Impresora Con la mayoría de las impresoras, tiene una amplia gama de opciones. Aunque estas opciones varían de una impresora a otra, estas son fácilmente accesibles dándole clic derecho en la impresora en la carpeta de Dispositivos e Impresoras y seleccionando Propiedades de la Impresora. Al abrir Propiedades de la Impresora (Vea la fgura 6-9), encontrará las siguientes opciones: Ficha General: Le permite confgurar el nombre de la impresora, la ubicación y los comentarios y para imprimir una página de prueba. Además, si hace clic en Preferencias de impresión en la fcha General podrá seleccionar, el tamaño predeterminado de papel, bandeja de papel, calidad de impresión y resolución, páginas por hoja, el orden de impresión (por ejemplo, de adelante hacia atrás o de atrás hacia adelante), y el número de copias que mostrará. Las opciones actuales que estén disponibles pueden variar dependiendo de su impresora. Ficha Compartir: Le permite compartir una impresora. También puede publicarla en Directorio activo si eligió la lista en la opción de directorio. Debido a que una impresora en un servidor puede ser utilizada por otros clientes conectados a la red, puede agregar controladores adicionales, haga clic en Controladores adicionales. Ficha Puertos: Le permite especifcar qué puerto (físico o TCP / IP) utilizará la impresora, así como también para crear nuevos puertos TCP / IP. Ficha Opciones avanzadas: Le permite confgurar el controlador para utilizar con la impresora así como la prioridad de la misma, indica cuando esta está disponible, y cómo se ponen en cola los trabajos de impresión. Ficha Seguridad: Sirve para especifcar los permisos para la impresora. Ficha Configuración del dispositivo: Le permite confgurar las bandejas, la sustitución de fuentes y otras confguraciones de hardware.

220 214 Lección 6 Figura 6-9 Propiedades de la impresora f Configurar los Permisos de Impresora Las impresoras se consideran objetos. Por lo tanto, como con los archivos y carpetas NTFS, le puede asignar permisos para que pueda especifcar quién puede utilizarla, quien puede administrarla, y quien puede administrar los trabajos de impresión. Windows Server 2008 proporciona 3 niveles de permisos de impresora (Vea la fgura 6-10): Imprimir: Permite a los usuarios enviar documentos a la impresora. Administrar esta impresora: Permite a los usuarios modifcar la confguración de la impresora y las confguraciones, incluida la propia ACL. Administrar documentos: Ofrece la posibilidad de cancelar, pausar, reanudar o reiniciar un trabajo de impresión.

221 Servicios de archivo e impresión 215 Figura 6-10 Permisos de la impresora De manera predeterminada, el permiso de impresión se le asigna al grupo Todos. Si necesita restringir quién puede imprimir en la impresora, tendrá que quitar el grupo Todos y añadir otro grupo o usuario y asignar el permiso Permitir impresión para el usuario o grupo. Por supuesto, todavía se recomienda que utilice grupos en lugar de usuarios. Al igual que con los permisos de archivos, también puede negar permisos de impresión. f Administrar los trabajos de impresión La cola de impresión es un archivo ejecutable que administra el proceso de impresión, el cual incluye la recuperación de la ubicación del controlador de impresión correcto, cargar el controlador, la creación de los trabajos de impresión individuales, y la programación de los trabajos de impresión para la impresión. En ocasiones, puede enviar un trabajo de impresión aunque esa no era la intención, o un trabajo que decidió que no es necesario imprimir. Por lo tanto, es necesario eliminar el trabajo de la cola de impresión. Æ Ver la cola de impresión PREPÁRATE. Para ver la cola de impresión, siga estos pasos: 1. Abra la carpeta Dispositivos e impresoras. 2. Haga doble clic en las impresoras en las que desea ver los trabajos de impresión en espera de imprimir.

222 216 Lección 6 3. Para ver la cola de impresión, haga clic en la impresora: documento listo o # (s) de documentos en la cola. Vea la figura Figura 6-11 Viendo la cola de impresión La cola de impresión muestra información acerca de un documento, como lo es el estado de impresión, propietario y el número de páginas a imprimir. Para pausar un documento, abra la cola de impresión, haga clic derecho sobre el documento que desea hacer una pausa y seleccione la opción Detener. Si desea detener la impresión del documento, haga clic derecho sobre el documento del que desea detener la impresión y seleccione la opción Cancelar. Puede cancelar la impresión de más de un documento al mantener pulsada la tecla Ctrl y haciendo clic en cada documento que desea cancelar. Por defecto, todos los usuarios pueden pausar, reanudar, reiniciar y cancelar sus propios documentos. Para administrar los documentos que se imprimen por otros usuarios, debe tener los permisos de Administrar Documentos. Cuando el dispositivo de impresión está disponible, la cola selecciona el siguiente trabajo de impresión y lo envía al dispositivo de impresión. De forma predeterminada, la carpeta de cola se encuentra en C:\Windows\\System32\ Spool\Printers. Si tiene un servidor que maneja una gran cantidad de trabajos de impresión o grandes trabajos de impresión, asegúrese de que la unidad en la carpeta de cola tenga sufciente espacio en el disco. Æ Cambiar la ubicación de la carpeta de la cola de impresión PREPÁRATE. Para cambiar la ubicación de la carpeta de cola en Windows Server 2008 R2, siga estos pasos: 1. Abra la carpeta Dispositivos e Impresoras. 2. Haga clic en la impresora y seleccione las propiedades del servidor de impresión.

223 Servicios de archivo e impresión Haga clic en la ficha Opciones Avanzadas. 4. Haga clic en Configuración Avanzada de Cambios. 5. Especifique la nueva ubicación y haga clic en Aceptar. En ocasiones, la cola de impresión se puede congelar o dejar de responder. Puede reiniciar la cola de impresión siguiendo estos pasos: 1. Abra la consola de servicios ubicada en Herramientas administrativas. 2. Haga clic derecho en Cola de Impresión y seleccione Reiniciar. También puede detener e iniciar el servicio. f Configurar Impresión en Internet Para habilitar Impresión en Internet en un equipo que ejecuta Windows Server 2008, sólo tiene que instalar el servicio de función de impresión de Internet. Para instalar el Cliente de impresión en Internet en Windows Server 2008, haga clic en Agregar funciones en el Administrador de Servidores, seleccione la casilla Cliente de Impresión en Internet y a continuación, haga clic en Aceptar. Para administrar un servidor utilizando el sitio Web creado por la impresión en Internet, abrir un navegador web y vaya a Habilitar la Auditoría È EN RESUMEN La seguridad puede ser dividida en tres áreas. La autenticación se utiliza para probar la identidad de un usuario. La Autorización da acceso al usuario que ha sido autentifcado. Para completar el panorama de seguridad, necesita habilitar Auditoría para que pueda tener un registro de los usuarios que han iniciado sesión y lo que el usuario accede o intenta acceder. ; Listo para la Certificación Cuáles son los pasos para habilitar la auditoría de una carpeta NTFS? 2.4 Es importante que proteja su información y recursos de los servicios de personas que no deberían tener acceso a ellos, y al mismo tiempo hacer que los recursos disponibles para los usuarios autorizados. Junto con la autenticación y autorización, también puede habilitar la auditoría para que pueda tener un registro de: Quién ha ingresado con éxito? Quién ha intentado iniciar sesión, pero no ha podido? Quién ha cambiado las cuentas en el Directorio activo? Quién tiene acceso o cambiar ciertos archivos? Quién ha utilizado una impresora determinada? Quién ha reiniciado el sistema? Quién ha hecho algunos cambios en el sistema? La auditoría no está activada por defecto. Para habilitar la auditoría, debe especifcar qué tipos de eventos del sistema se van a auditar usando la Directiva de Grupo o la Directiva de Seguridad Local (En Confguración de seguridad seleccione Directiva local y haga clic en

224 218 Lección 6 Figura 6-12 Auditoría de los acontecimientos en la política de seguridad local Directiva de auditoría). Vea la fgura La Tabla 6-6 muestra las actividades básicas de auditoría que están disponibles en Windows Server 2003 y Windows Server 2008 tiene opciones adicionales para un control más granular. Después de habilitar el registro, a continuación abra el Visor de sucesos de seguridad de registros para ver los eventos de seguridad. Tabla 6-6 Auditoría de eventos Evento Explicación Inicio de sesión de cuenta Determina las auditorías de sistema operativo cada vez que el equipo valida las credenciales de una cuenta, tales como acceso a la cuenta. Administración de cuentas Determina si se debe auditar cada caso de la administración de cuentas en un equipo incluyendo el cambio de contraseñas y crear o eliminar cuentas de usuario. Acceso del Servicio de Directorio Eventos Inicio de sesión Acceso a objetos Determina si se deben hacer las auditorías de usuario del sistema operativo, con los intentos de acceso a objetos de Directorio activo. Determina las auditorías del sistema operativo de cada instancia cuando un usuario intenta iniciar o cerrar la sesión en su equipo. Determina las auditorías del sistema operativo cuando el usuario intenta tener acceso a objetos que no son de Directorio activo incluyendo archivos NTFS y carpetas e impresoras.

225 Servicios de archivo e impresión 219 Cambio de Directivas Uso de Privilegios Seguimiento de Procesos Eventos del Sistema Determina las auditorías del sistema operativo de cada instancia cuando se intentan cambiar las asignaciones de derechos de usuario, la directiva de auditoría, la directiva de contabilidad, o la directiva de confianza. Determina si se debe auditar cada instancia de un usuario que ejerce su derecho de usuario. Determina los eventos de las auditorías relacionadas con el proceso operativo, tales como su creación, terminación, duplicación y acceso indirecto a objetos. Esto se utiliza generalmente para solucionar problemas. Determina las auditorías del sistema operativo, si se cambia la hora del sistema, si el sistema se inicia o se apaga, si hay un intento de cargar componentes de autenticación extensibles, si hay una pérdida de eventos de auditoría debido a una falla del sistema de auditoría, y si la seguridad de registro está excediendo a un nivel de advertencia de umbral configurable. Para auditar los archivos NTFS, las carpetas NTFS e impresoras es un proceso de dos pasos. En primer lugar, debe permitir el acceso de objetos usando la Política del Grupo. A continuación, debe especifcar los objetos que desee auditar. Atención! Habilitar la auditoría de eventos exitosos puede afectar el rendimiento del servidor, en particular para carpetas muy utilizadas. Æ Auditar Archivos y Carpetas PREPÁRATE. Para auditar los archivos y carpetas, siga estos pasos: 1. Abra el Explorador de Windows. 2. Haga clic derecho en el archivo o carpeta que desea auditar, seleccione Propiedades y a continuación dé clic en la ficha Seguridad. 3. Haga clic en Opciones avanzadas. 4. En el cuadro de diálogo de Configuración de seguridad avanzada, haga clic en la ficha Auditoría. 5. Haga clic en Editar. 6. Haga una de las siguientes opciones: Para configurar la auditoría para un nuevo usuario o grupo, haga clic en Agregar. En Escriba el nombre de objeto a seleccionar, escriba el nombre del usuario o grupo que quiera y a continuación haga clic en Aceptar. Vea la figura Para quitar la auditoría de un grupo o un usuario existente, haga clic en el grupo o nombre de usuario, seleccione Quitar, luego en Aceptar y a continuación omita el resto de este procedimiento. Para ver o cambiar la auditoría de un grupo o un usuario existente, haga clic en su nombre y después en Modificar.

226 220 Lección 6 Figura 6-13 Auditoría de una carpeta NTFS 7. En el cuadro Aplicar en, haga clic en la ubicación donde desea que se realice la auditoría. 8. En el cuadro Acceso, indique las acciones que desee auditar seleccionando las casillas correspondientes: Para auditar los eventos de éxito, active la casilla de verificación Con éxito. Para detener la auditoría de los eventos con éxito, desactive la casilla de verificación Con éxito. Para auditar los eventos sin éxito, active la casilla de verificación Error. Para detener la auditoría de los eventos sin éxito, desactive la casilla de verificación Error. Para detener la auditoría de todos los eventos, haga clic en Borrar todo. 9. Si desea evitar que los archivos y subcarpetas del objeto original hereden estas entradas de auditoría, seleccione la casilla de Aplicar estos valores de auditoría a los objetos y / o contenedores dentro de este contenedor. 10. Haga clic en Aceptar para cerrar la seguridad avanzada del cuadro de diálogo de Configuración. 11. Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades. Æ Auditoría de impresión PREPÁRATE. Para la auditoría de impresión en Windows Server 2008, siga estos pasos: 1. Haga clic derecho en la impresora en la carpeta de Dispositivos e impresoras y seleccione la opción Propiedades de Impresora. 2. Seleccione la ficha Seguridad y haga clic en Opciones avanzadas. 3. Seleccione la ficha Auditoría. 4. Haga clic en Agregar y Para configurar la auditoría de un nuevo usuario o grupo, haga clic en Agregar. En Escriba el nombre de objeto a seleccionar, escriba el nombre del usuario o grupo que desee; en seguida dé clic en Aceptar.

227 Servicios de archivo e impresión 221 Para quitar la auditoría de un grupo o un usuario existente, haga clic en el grupo o nombre de usuario, después en Quitar, seleccione Aceptar y a continuación omita el resto de este procedimiento. Para ver o cambiar la auditoría de un grupo o un usuario existente, haga clic en su nombre y a continuación elija Modificar. 5. Haga clic en Aceptar para cerrar la seguridad avanzada del cuadro de diálogo de Configuración. 6. Haga clic en Aceptar para cerrar el cuadro de diálogo de Propiedades. Debido a que el registro de seguridad tiene un tamaño limitado, seleccione sólo aquellos objetos que necesita para la auditoría y considere la cantidad de espacio en disco que va a necesitar el registro de seguridad. El tamaño máximo del registro de seguridad se defne en el Visor de sucesos dando clic derecho en registro de seguridad y seleccionando la opción Propiedades. Resumen de Habilidades En esta lección aprendió: Los Permisos NTFS que le permiten controlar qué usuarios y grupos pueden acceder a los archivos y carpetas en una unidad NTFS. Cada uno de los permisos estándares consistentes en un grupo lógico de permisos especiales. Los permisos explícitos son los permisos concedidos directamente al archivo o carpeta. Los permisos heredados son los permisos que se conceden a una carpeta (objeto o contenedor primario) y que se transmiten a los objetos secundarios (subcarpetas o archivos dentro de la carpeta principal). El negar el permiso siempre prevalece sobre los permisos que se han concedido, incluso cuando a un usuario o grupo se le ha dado el permiso de control total. Los permisos efectivos son los permisos reales al iniciar sesión y al acceder a un archivo o carpeta. Se componen de permisos explícitos, además de los permisos heredados como usuario o de cualquier grupo del cual el usuario es miembro. Si un archivo o carpeta se copia el nuevo archivo o carpeta adquiere automáticamente los permisos de la unidad o carpeta a la que se está copiando. Si un archivo o carpeta se mueve dentro de la misma unidad, el archivo o carpeta conserva los mismos permisos que ya fueron asignados a la misma. Si un archivo o carpeta se mueve de una unidad a otra unidad, se adquieren automáticamente los permisos de la unidad o carpeta a la que se está copiando. El propietario del objeto controla como son establecidos los permisos en el objeto y a quien se le conceden los permisos. Si por alguna razón, se le ha negado el acceso a un archivo o carpeta, es necesario restablecer los permisos, seleccionar un archivo o carpeta y modifcar los permisos. El encriptado es el proceso de convertir datos en un formato que no pueden ser leídos por otro usuario. Encrypting File System (EFS) es un archivo principal de tecnología de encriptado utilizado para almacenar archivos encriptados en unidades de sistema de archivos NTFS.

228 222 Lección 6 La mayoría de los usuarios no van a iniciar sesión en un servidor directamente para acceder a sus archivos de datos. En su lugar, será compartida una unidad o carpeta (conocida como una carpeta compartida), y tendrá acceso a los archivos de datos a través de la red. Al igual que NTFS, puede permitir o negar el permiso para compartir. Para simplifcar la administración de recursos compartidos y los permisos de NTFS, Microsoft recomienda darles un control total a todos, y luego controlar el acceso mediante permisos NTFS. Un recurso administrativo compartido es una carpeta compartida que suele utilizarse para fnes administrativos. Microsoft se refere a la propia impresora como un dispositivo de impresión. Una impresora en Windows es una impresora lógica, que proporcionará una interfaz de software entre el dispositivo de impresión y las aplicaciones. Para que un Conjunto de impresoras actúe como una sola impresora virtual con una cola de impresión, es necesario que contenga dos o más impresoras físicas. Debido a que las impresoras son consideradas objetos, puede asignar permisos a una impresora. Puede especifcar quién puede utilizar la impresora, quien puede administrar la impresora, y quien puede administrar los trabajos de impresión. De forma predeterminada, el permiso de impresión se le asigna al grupo Todos. En la cola de impresión se muestra información acerca de un documento como es el estado de impresión, propietario y número de páginas a imprimir. Cuando se utiliza la impresión en Internet, es posible imprimir o administrar documentos desde un navegador web utilizando el Internet Print Protocol (IPP), que está encapsulado en el Hypertext Transfer Protocol (HTTP). La auditoría proporciona un registro de los usuarios que han iniciado sesión y lo que el usuario accede o ha intentado acceder. La auditoría no está activada por defecto. Para habilitar la auditoría, debe especifcar qué tipos de eventos del sistema se auditarán usando las directivas de grupo o la directiva de seguridad local. Para auditar los archivos NTFS, NTFS carpetas e impresoras es un proceso de dos pasos. En primer lugar, se debe permitir el acceso de objetos utilizando las Directivas del Grupo. Y Después, debe especifcar cuáles objetos desea auditar.» Evaluación del conocimiento Complete los espacios en blanco Complete las siguientes oraciones escribiendo la palabra o palabras correctas en los espacios proporcionados. 1. Para imprimir en una impresora, se necesita el permiso. 2. El permiso NTFS especial que le permite moverse a través de una carpeta para llegar a archivos menores o carpetas es. 3. El componente de Windows que le permite administrar los recursos compartidos y los permisos NTFS es. 4. Los permisos que se derivan de un objeto primario a un objeto secundario se llaman.

229 Servicios de archivo e impresión Los son los permisos reales cuando un usuario ingresa y accede a un archivo o carpeta. 6. La tecnología de encriptado incluido en NTFS es. 7. Para que Windows Server 2008 pueda ser visto en la red, debe habilitar. 8. Un (a) compartido no se ve cuando se navega. 9. Cuando alguien ha quitado todos los usuarios de una carpeta, puede de la carpeta. 10. La ubicación predeterminada de la carpeta de cola es. Opción múltiple Encierre en un círculo en la letra que corresponda a la mejor respuesta. 1. Cuál es el estándar de los permisos NTFS necesarios para cambiar los atributos de una carpeta NTFS? a. Escribir b. Leer c. Modifcar d. Control Total 2. Cuál permiso tiene prioridad? a. Denegar explícito b. Permitir explícito c. Denegar heredado d. Permitir heredado 3. Cuál de los siguientes NO es un permiso de recurso compartido? a. Control total b. Escribir c. Cambiar d. Leer 4. Las impresoras TCP/IP utilizan el puerto. a. 443 b. 23 c d Qué es una impresora virtual con una cola de impresión individual que consta de dos o más impresoras? a. Colección de impresoras b. Impresoras directas c. Grupo de impresora d. Conjunto de impresras

230 224 Lección 6 6. Qué símbolo hace que una parte administrativa no se vea cuando se busca? a. # b. * c.! d. $ 7. Cuando se habilita la Impresión en Internet, es necesario instalar. a. DFS b. IIS c. GPO Manager d. Administrador de tareas 8. Cuál es el permiso de compartir mínimo que le permite cambiar los permisos de archivos y carpetas? a. Control total b. Cambiar c. Leer d. Administrar 9. Cuando copia archivos de una carpeta a otra carpeta dentro de la misma unidad, se obtienen. a. Los mismos permisos que la fuente b. Los mismos permisos que el objetivo c. No se establecen permisos d. Todas tienen permiso completo 10. Es un administrador en un equipo. Por desgracia, hay una carpeta a la cual no puede tener acceso debido a que no tiene permisos para la carpeta. Qué puede hacer? a. Tomar posesión de la carpeta. b. Eliminar la carpeta y volver a crearla. c. Deshabilitar el atributo de denegar. d. Otorgar el permiso completo a cualquiera. Verdadero / Falso Seleccione V si el enunciado es verdadero o F si la declaración es falsa. V F 1. Si el control total se asigna a un objeto primario para un usuario, el permiso de control total se sobrepone a permisos explícitos en un objeto secundario. V F 2. Para ver quién tiene acceso a un archivo con el tiempo, solamente necesita activar auditoría de eventos del Acceso a objetos. V F 3. Cuando está buscando los permisos NTFS que están sombreados, signifca que no tiene los permisos necesarios para modifcar los permisos NTFS. V F 4. Puede encriptar y comprimir un archivo en NTFS, al mismo tiempo. V F 5. Al calcular los permisos NTFS y permisos de recurso compartido, debe aplicar los permisos más restrictivos entre el permiso NTFS y el permiso para compartir.

231 Servicios de archivo e impresión 225» Evaluación de Competencias Escenario 6-1: Creación de una carpeta compartida Tiene una carpeta de Datos que tiene que compartir para que todos los Administradores tengan acceso y puedan hacer cambios, pero nadie más deberá acceder a ella. Qué debe hacer para confgurar esta carpeta en un nivel más alto? Escenario 6-2: Auditoría de la carpeta de Administradores Acaba de crear una carpeta de Datos para sus Administradores y lo que necesita es verifcar que no se está permitiendo el acceso a cualquier usuario, que no deba tener acceso a los archivos y si alguien elimina o hace cambios en el sistema. Qué debería hacer?» Evaluación de habilidad Escenario 6-3: Administración de una carpeta 1. Crear una carpeta de Datos. En la carpeta de Datos, crear una carpeta de Administradores y una carpeta de Ventas. 2. Compartir la carpeta de Datos y Permitir a Todos el Control Total. 3. Modifcar los permisos NTFS para la carpeta de Gerentes de modo que sólo el grupo de Administradores y el grupo Administradores tengan acceso a la carpeta de Administradores. Permitir modifcar los permisos NTFS para el grupo de Administradores. 4. Modifcar los permisos NTFS para la carpeta de Ventas para que sólo los grupos de Ventas y Administradores y los grupos de administradores tengan acceso a la carpeta de Administradores. Permitir modifcar los permisos NTFS para el Administrador y el grupo de Ventas. Escenario 6-4: Administración de impresoras 1. Instalar una impresora local en el servidor. 2. Compartir la impresora. 3. Confgurar los permisos para que el grupo de Administradores sea el único grupo que puede imprimir en la impresora.

232 226 Lección 6 Listo para el lugar de trabajo Æ Sistema de Archivos Distribuido El Sistema de Archivos Distribuido (Distributed File Systems DFS) es una extensión de los servicios de archivo. Los espacios de nombres DFS le permiten crear un recurso compartido de otro recurso compartido. Le permiten tomar múltiples carpetas compartidas y colocarlas en una única carpeta compartida, incluso si existen carpetas compartidas entre varios servidores, lo cual facilita a los usuarios encontrar y acceder a esos recursos compartidos. La replicación DFS utiliza el Servicio de replicación de archivos (File Replication Service FRS) para duplicar una carpeta de recursos compartidos entre dos equipos. Puede usarlo como una redundancia para facilitar el acceso a esos archivos cuando uno de los servidores ya no es accesible. También se puede utilizar para centralizar los archivos que pueden ser repartidos entre los sitios de tal manera que pueda tener copias de seguridad con mayor facilidad.

233 Lección 7 Servicios de Red y Aplicaciones Populares en Windows Matriz de Dominio de objetivos Habilidades/Conceptos Introducción al Servidor Web Comprensión del Acceso Remoto Introducción a la Administración Remota Comprender la Virtualización de Servidores Descripción del dominio del objetivo Entender los Servicios Web. 2.2 Comprender la Virtualización de Servidores. Número del dominio del objetivo 2.5 Términos clave Aplicación Grupos de aplicaciones (application Servicios de Información en Internet (IIS) Instantánea (Memoria interna) Directorio virtual pool) Conversión física a virtual (P2V) Máquina virtual (VM) Certifcado digital Asistencia Remota Red privada virtual (VPN) Protocolo de Transferencia de Servicios de Escritorio Remoto Servidor web Archivos (File Transfer Protocol Capa de sockets seguros (Secure World Wide Web (WWW) FTP) Sockets Layer SSL) Lenguaje de Marcado de Protocolo Simple de Transferencia Hipertexto (HTML) de Correo (SMTP) Hypervisor Ha instalado varios servidores que ejecutan Windows Server 2008 R2 para formar una nueva red y ha confgurado el Directorio activo y DNS. Ahora tiene que instalar un servidor web que soportará HR forms. Por lo tanto, está listo para tomar uno de los equipos que ejecutan Windows Server 2008 R2 y confgurarlo como un servidor web. También necesita un servidor FTP para proporcionar archivos a los usuarios a través de su empresa. Sin embargo, desea mantener los dos servidores aislados y reducir al mínimo el costo. Por lo que, decide instalar Hyper-V para crear un servidor virtual para el servidor web y otro virtual para el servidor FTP.

234 228 Lección 7 Introducción a los Servicios Web È EN RESUMEN El Internet es una WAN mundial que consiste en redes interconectadas que utilizan Internet Protocol Suite (TCP / IP). Es una red de redes que se compone por millones de computadoras, incluyendo las del hogar, empresa, público, académico y computadoras del gobierno. El Internet permite a los usuarios acceder a una amplia gama de recursos de información y servicios; incluidos los servidores web que conforman la World Wide Web (WWW) y soporte para enviar y recibir correo electrónico. También ha cambiado la industria editorial periodística; conforme los sitios web, blogs y vínculos Web han crecido en popularidad y la circulación de periódicos ha disminuido. Y por último, los medios de transmisión de Voz sobre Protocolo de Internet (VoIP) como el Protocolo de Televisión para IP (IPTV) se han convertido en algo muy común. ; Listo para la Certificación Cómo crear un servidor web en un servidor Windows? 2.2 La World Wide Web es un sistema de documentos de hipertexto interconectados, conocidos como páginas web que pueden ser vistos con un navegador web como Internet Explorer. Las páginas web pueden contener texto, imágenes, vídeos y otros archivos multimedia, entre los que se puede navegar utilizando hipervínculos localizables generalmente mediante el uso de un motor de búsqueda como Google o Bing. HTML, siglas de HyperText Markup Language, es el lenguaje de marcado predominante interpretado por los navegadores de páginas web. Incluye texto, encabezados, párrafos, listas e hipervínculos. También puede contener objetos incrustados, como imágenes y videos. Es lo sufcientemente fexible ya que puede admitir scripts y otros lenguajes como JavaScript. º Tome Nota Las páginas web tradicionales consistían en páginas estáticas que no cambiaban de Debido a que los contenido a menos que se hiciera manualmente. Páginas Active Server (ASP) es una sitios Web que usan tecnología que le permite hacer páginas web dinámicas e interactivas. En lugar de utilizar. HTML se han vuelto htm o html., las páginas ASP utilizan la extensión. asp. El lenguaje de scripts por defecto comunes en Internet utilizado para escribir ASP es VBScript, aunque se pueden utilizar otros lenguajes de y son fácilmente accesibles en cualquier computadora con un navegador, esta tecnología se utiliza a menudo dentro de una empresa para acceder a las aplicaciones internas script como JScript (la versión de Microsoft de JavaScript). Al ver las páginas Web, se conecta a un servidor web a través del puerto TCP 80. Sin embargo, el contenido no está encriptado y podría ser leído por cualquier persona que acceda al fujo de datos. Dado que la información personal puede ser enviada a través de Internet, incluyendo números de tarjeta de crédito, se desarrolló un protocolo adicional llamado SSL. Esta es la abreviatura de Capa de sockets seguros (Secure Sockets Layer), el cual usa el puerto TCP 443, que utiliza un certifcado digital que encripta el paquete para que no pueda ser leído por nadie más, excepto por la fuente y destino. Cuando se utiliza SSL, el URL del navegador empieza por https (por ejemplo, https://www.acme.com). Otro de los servicios comunes ofrecidos a través de Internet es el FTP. El Protocolo de Transferencia de Archivos (File Transfer Protocol FTP) es un protocolo de red estándar que se utiliza para transferir un archivo desde un host a otro a través de una red basada en TCP / IP. A diferencia de HTTP, que utiliza dos puertos TCP para operar (los puertos 20 y 21). El FTP se puede utilizar con la autenticación de contraseña de usuario, basada en o con el acceso de usuarios anónimos. Desafortunadamente, el nombre de usuario, contraseña y transferencias de datos son enviados sin encriptar. Por lo tanto, cuando el encriptado es necesario, debe usar SFTP (SSH File Transfer Protocol), o FTPS (FTP sobre SSL), que añade encriptado SSL o TLS. Para que los mensajes de correo electrónico viajen a través de Internet, servidores de correo electrónico (o cualquier servidor o cliente que envía un correo electrónico directamente) usan Simple Mail Transfer Protocol (SMTP) como un transporte de correo saliente. SMTP utiliza el puerto TCP 25.

235 Servicios de Red y Aplicaciones Populares en Windows 229 f Administración de Sitos Web con IIS El servidor web de Microsoft/aplicación de servidor es el Servicio de Información de Internet (IIS). El Servidor Windows 2008 R2 incluye IIS 7.5, el Servidor Windows 2008 contiene IIS 7.0 y el Servidor Windows 2003 incluye IIS 6.0. IIS 7.0 y 7.5 soporta FTP, FTPS, SMTP y HTTP / HTTPS, mientras que el IIS 6.0 admite FTP, SMTP y HTTP / HTTPS. Æ Instalar IIS en el Servidor Windows 2008 R2 PREPÁRESE. Para instalar IIS en el Servidor Windows 2008 R2: 1. Haga clic en Inicio, diríjase a Herramientas Administrativas y a continuación seleccione Server Manager. 2. En Resumen de Roles, haga clic Añadir Roles. 3. Use el Asistente para Añadir Roles y así agregar la función del servidor web. 4. Para abrir IIS Manager, haga clic en Inicio. Después seleccione Todos los Programas, elija Herramientas Administrativas y dé clic en el Administrador de Servicios de Información de Internet (IIS). Vea la figura 7-1. Figura 7-1 Administrador IIS Crear Sitios Web y Directorios Virtuales Cuando se instala IIS, el servidor sólo tiene un sitio Web predeterminado. IIS fue diseñado para administrar múltiples sitios Web. Por lo tanto, si su empresa representa a varias subsidiarias, cada una con su propio sitio Web o es una empresa que aloja los servicios web para otras empresas, entonces puede crear múltiples sitios dentro de IIS.

236 230 Lección 7 Crear un Sitio Web PREPÁRESE. Para crear sitios Web adicionales: 1. Abra el Administrador de IIS. 2. En el panel Conexiones, haga clic derecho en el nodo Sitios en el árbol y luego en Agregar Sitio Web. 3. En el cuadro de diálogo Agregar sitio Web, escriba un nombre para su sitio Web en el cuadro nombre del sitio Web. 4. Haga clic en Seleccionar si desea seleccionar un grupo de aplicaciones diferente al que aparece en el cuadro Grupo de aplicaciones. En el cuadro de diálogo seleccione Aplication Pool, luego seleccione un grupo de aplicaciones de la lista del grupo de aplicaciones y haga clic en Aceptar. Estos grupos se verán más adelante. 5. En el cuadro Ruta de acceso física, escriba la ruta de acceso física de la carpeta del sitio Web o haga clic en Examinar (...) para navegar hasta el sistema de archivos y buscar la carpeta. 6. Si la ruta de acceso física que ha introducido en el paso 5 es un recurso compartido remoto, haga clic en Conectar para especificar las credenciales que tienen permiso para acceder a la ruta. Si no utiliza credenciales específicas, seleccione la opción de usuario de aplicaciones (paso a través de autenticación) en el cuadro de diálogo Conectar cómo. 7. Seleccione el protocolo para el sitio Web de la lista de Tipos. 8. El valor predeterminado en el cuadro de Dirección IP es Todos sin asignar. Si debe especificar una dirección IP estática para el sitio Web, escriba la dirección IP en el cuadro de dirección IP. 9. Escriba un número de puerto en el cuadro de texto Puerto. 10. Opcionalmente, escriba un nombre de encabezado de host para la página Web en el cuadro Encabezado de Host. 11. Si no tiene que realizar ningún cambio en el sitio y desea que el sitio Web esté disponible inmediatamente, seleccione la casilla de verificación de Iniciar el sitio Web inmediatamente. 12. Haga clic en Aceptar. El sitio Web predeterminado está para responder a todas las direcciones IP asignadas al puerto del servidor 80 y al puerto 443. Además, el servidor web responderá a cualquier nombre que corresponda a una de las direcciones IP del servidor web. Para soportar múltiples sitios Web, puede asignar direcciones IP adicionales y asignar un sitio Web para cada dirección IP. También puede un puerto diferente en vez del puerto 80 o 443. Cuando un usuario intenta acceder a realmente están accediendo a El: 80 el puerto 80. Si desea crear un sitio web para responder al puerto 8080, deberá accesar al sitio web mediante la de Un método que le permite compartir la misma dirección IP y el puerto, es el de utilizar encabezados de host, que se usan para un nombre al cual el sitio Web responderá en vez de hacerlo a todos los nombres que apuntan a la dirección. puerto y el nombre a los cuales responderá un sitio Web, es necesario configurar el sitio de enlace. Para cambiar los enlaces del sitio,

237 Servicios de Red y Aplicaciones Populares en Windows 231 haga clic derecho en el sitio en el Administrador del IS y seleccione Editar Enlaces. Para cambiar el enlace, haga clic en el enlace que desea cambiar y luego en editar. Para añadir un nuevo enlace, dé clic en Agregar. Vea la 7-2. Si desea que el sitio web responda a dos nombres diferentes, tales como y acme.com, es necesario Figura 7-2 Creando un Sitio Cuando se crea un sitio Web, se una carpeta que representa la raíz del sitio Web. Dentro de esa carpeta, puede crear subcarpetas. Por ejemplo, tiene un sitio Web para acme.com. Cuando accede a éste va a la raíz de la carpeta para acceder a las páginas web por defecto. A continuación, puede crear una subcarpeta denominada ventas. Escriba una dirección URL similar a o haga clic en un hipervínculo en la página principal que apunta a la carpeta y ejecute una página web predeterminada en la carpeta de ventas. Un directorio virtual es usado en un sitio Web que corresponde a un directorio físico en otro lugar en el servidor determinado, en algún otro o en un sitio Web. Esto le permite volver a utilizar la misma carpeta para múltiples sitios o para conectarse a contenido sin moverlo físicamente. Agregar un directorio virtual PREPÁRESE. Para agregar un directorio virtual dentro de su sitio Web: 1. Abra el Administrador de IIS. 2. En el panel Conexiones, expanda el nodo Sitios en el árbol y haga clic para seleccionar el sitio en el que desea crear un directorio virtual. 3. En el panel Acciones, haga clic en Ver Directorios Virtuales. 4. En la página de Directorios Virtuales, en panel Acciones haga clic en Agregar Directorio Virtual.

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Descripción de ediciones

Descripción de ediciones Descripción de ediciones Cada edición de Windows Server 2008 R2 ofrece una funcionalidad clave para dar soporte a todo desafío de TI y de alcance comercial. Conozca más sobre cada edición en profundidad

Más detalles

Windows Server 2012 R2 Las bases imprescindibles para administrar y configurar su servidor

Windows Server 2012 R2 Las bases imprescindibles para administrar y configurar su servidor Introducción 1. Organización del libro 13 2. Aspectos generales de Windows Server 2012 R2 14 3. Presentación de las novedades 14 3.1 Novedades en SMB 14 3.2 El servicio WDS 14 3.3 El servicio DHCP (Dynamic

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Índice general. Índice general

Índice general. Índice general Índice general Índice general 5 Capítulo 1: Presentación de Windows Server 2008... 19 LAS NOVEDADES EN WINDOWS SERVER 2008... 21 LAS EDICIONES DE WINDOWS SERVER 2008... 25 Edición Standard... 26 Edición

Más detalles

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008

Catedrática: Ana Lissette Girón. Materia: Sistemas Operativos. Sección: 2-1. Tema: Roles de Windows Server 2008 Catedrática: Ana Lissette Girón Materia: Sistemas Operativos Sección: 2-1 Tema: Roles de Windows Server 2008 Alumno: Jonathan Alexis Escobar Campos Fecha de entrega: 02 de Abril del 2012 Servicios de Directorio

Más detalles

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo.

Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Para utilizar este equipo correctamente y de forma segura, le rogamos que lea la información de seguridad antes de usarlo. Copyright 2005. La presente protección de copyright abarca toda la información

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

MANUAL DE INSTALACIÓN DE SIGCPIOPER v3. (Proyecto SIGCPI)

MANUAL DE INSTALACIÓN DE SIGCPIOPER v3. (Proyecto SIGCPI) MANUAL DE INSTALACIÓN DE SIGCPIOPER v3 (Proyecto SIGCPI) Contenido Introducción... 3 Instalación Versión Monopuesto... 3 Requisitos Software Versión Monopuesto... 3 Instalación de los prerrequisitos...

Más detalles

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor

Windows Server 2012 Las bases imprescindibles para administrar y configurar su servidor Introducción 1. Organización del libro 11 2. Generalidades de Windows Server 20 12 3. Presentación de las novedades 12 3.1 El rol ADCS (Active Directory Certificate Services) 12 3.2 El rol ADDS (Active

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008

MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 MANTENIMIENTO DE ORDENADORES Y ADMINISTRADOR DE SISTEMAS Windows 2008 GENERALES Conseguir un nivel de competencia técnico- profesional que capacite para desempeñar actividades profesionales relacionadas

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

MS_20697 Installing and Configuring Windows 10

MS_20697 Installing and Configuring Windows 10 Gold Learning Gold Business Intelligence Silver Data Plataform Installing and Configuring Windows 10 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso está

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez

Domine Microsoft Windows Server 2003. José Luis Raya Laura Raya Miguel Á. Martínez Domine Microsoft Windows Server 2003 José Luis Raya Laura Raya Miguel Á. Martínez Reseña: Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

WINDOWS SERVER 2008 WINDOWS SERVER 2003

WINDOWS SERVER 2008 WINDOWS SERVER 2003 WINDOWS SERVER 2008 WINDOWS SERVER 2003 Requerimientos, Versiones y Características Eduardo Cruz Romero www.tics-tlapa.com Windows Server 2008 Windows Server 2008 diseñado para ofrecer a las organizaciones

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Guía e Instalación del SO

Guía e Instalación del SO Guía e Instalación del SO Guía paso a paso Vamos a utilizar para esta guía la Release Candidate de Windows Server 2008, la podrás descargar libremente de aquí, desde dónde también podrás adquirir una licencia

Más detalles

Reflexión. Feedback. Introducción a Windows Server 2008. Lo Nuevo: Server Core. Instalación de Windows Server 2008. Asignación. Cierre cognitivo.

Reflexión. Feedback. Introducción a Windows Server 2008. Lo Nuevo: Server Core. Instalación de Windows Server 2008. Asignación. Cierre cognitivo. Reflexión. Feedback. Introducción a Windows Server 2008. Lo Nuevo: Server Core. Instalación de Windows Server 2008. Asignación. Cierre cognitivo. Windows Server 2008 es el nombre del sistema operativo

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

MOC-50292 Implementing and Administering Windows 7 in the Enterprise

MOC-50292 Implementing and Administering Windows 7 in the Enterprise MOC-50292 Implementing and Administering Windows 7 in the Enterprise Introducción Este curso ofrece a las personas participantes los conocimientos y habilidades para instalar mantener y resolver problemas

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 8 Nombre: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son

Más detalles

CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER

CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER UNIVERSIDAD CENTRAL DE VENEZUELA EMPREVET S.A. ACADEMIA DE COMPUTACION Y REDES UCV-MARACAY CURSO: SISTEMA OPERATIVO WINDOWS 2003 SERVER ENFOQUE FILOSOFICO Se fundamenta en el aporte de conocimientos teóricos

Más detalles

50331 Windows 7, Enterprise Desktop Support Technician

50331 Windows 7, Enterprise Desktop Support Technician 50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar

Más detalles

MOC-50331 Windows 7, Enterprise Desktop Support Technician

MOC-50331 Windows 7, Enterprise Desktop Support Technician MOC-50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso ofrece a las personas participantes las técnicas y los conocimientos necesarios para aislar, documentar y resolver problemas

Más detalles

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012

Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Programa de Capacitación y Certificación. Asociado de Soluciones Ms Windows Server 2012 Contenido 20410 - Instalación y Configuración de Windows Server 2012 3 20411. Administración de Windows Server 2012

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1

Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Índice Capítulo 1. Requisitos, novedades e instalación de Windows 7... 1 Introducción a Windows 7... 1 Requisitos de hardware y ediciones del sistema... 2 Novedades de Windows 7 respecto a Windows Vista...

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

online Itinerario en Administración de Sistemas Microsoft

online Itinerario en Administración de Sistemas Microsoft online Itinerario en Administración de Sistemas Microsoft Objetivos Proveer a las y los asistentes con el nivel de conocimientos necesario para identificar y configurar los principales servicios en una

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3

ÍNDICE. Introducción y características... 1. Capítulo 1. Requisitos, instalación, configuración e inicio... 3 ÍNDICE Introducción y características... 1 Capítulo 1. Requisitos, instalación, configuración e inicio... 3 Requisitos de software para Windows 8... 3 Instalación de Windows 8... 4 Tareas previas a la

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

Mantenimiento y reparación de un PC en red (3ª edición)

Mantenimiento y reparación de un PC en red (3ª edición) Los componentes físicos 1. Introducción 17 2. La placa base 17 2.1 El factor de forma 18 2.2 Los componentes 18 3. El procesador 19 3.1 Frecuencia y ancho de bus 21 4. El almacenamiento de datos 23 4.1

Más detalles

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina

WINDOWS SERVER 2003. Universidad Nacional del Nordeste. Ibarra maría de los Ángeles. Licenciatura en Sistemas de Información. Corrientes Argentina WINDOWS SERVER 2003 WINDOWS SERVER 2003 Universidad Nacional del Nordeste Ibarra maría de los Ángeles Licenciatura en Sistemas de Información Corrientes Argentina Año: 2005 Introducción Las nuevas características

Más detalles

Guía de Inicio Rápido Express

Guía de Inicio Rápido Express Page 1 of 11 Guía de Inicio Rápido Express Las siguientes secciones proveen las instrucciones para instalar y usar el software Express. CONTENIDO I. REQUERIMIENTOS DEL SISTEMA II. REQUERIMIENTOS DE INSTALACIÓN

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 11. Servidor de Impresión 1 Índice Definición de Servidor de Impresión... 3 Instalación de una impresora local en el servidor... 4 Instalación de impresora

Más detalles

Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda

Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Manual avanzado Windows Server 2012 (c) Francisco Charte Ojeda Agradecimientos Introducción Necesidades de las empresas Sistemas operativos de servidor Windows Server 2012 Este libro Requerimientos Cómo

Más detalles

Windows 2008 Server. INTRODUCCIÓN Administración SSII

Windows 2008 Server. INTRODUCCIÓN Administración SSII Windows 2008 Server INTRODUCCIÓN Administración SSII Contenidos Workstation VS Server Características de Windows 2008 Server Despliegue de sistemas Windows Administración de Discos Protección Local Workstation

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Sustentante: Matricula: Tema: Asignatura: Profesora: Fecha:

Sustentante: Matricula: Tema: Asignatura: Profesora: Fecha: Sustentante: Francis Ariel Jimenez Zapata Matricula: 2010-0077 Tema: Historia y Evolución de los Sistema de Windows Server Asignatura: Sistema Operativo 2 Profesora: Jose Doñe Fecha: 20 de enero del 2014

Más detalles

INSTALACION Y ADMINISTRACION DE REDES

INSTALACION Y ADMINISTRACION DE REDES INSTALACION Y ADMINISTRACION DE REDES Descripción Este Diplomado está enfocado a todas aquellas personas con conocimientos previos en Instalación y Administración de Redes punto a punto o grupos de trabajo

Más detalles

Novedades y características

Novedades y características CAPÍTULO 1 Novedades y características INTRODUCCIÓN A WINDOWS SERVER 2008 Windows Server 2008 es el sistema operativo de Servidor Windows más avanzado hasta el momento y cuyo predecesor es Windows Server

Más detalles

Windows 8 Instalación y configuración

Windows 8 Instalación y configuración Instalación del cliente Windows 1. Introducción 11 2. Características nuevas y mejoradas 14 3. Preparación de la instalación 18 3.1 Requisitos previos mínimos 18 3.1.1 Ordenador 18 3.1.2 Tableta táctil

Más detalles

CURSO DE MANTENIMIENTO Y REPARACION DE UN PC EN RED. Objetivos y Temario. Los componentes físicos

CURSO DE MANTENIMIENTO Y REPARACION DE UN PC EN RED. Objetivos y Temario. Los componentes físicos Objetivos y Temario CURSO DE MANTENIMIENTO Y REPARACION DE UN PC EN RED OBJETIVOS El objetivo de este curso es permitirle dominar el mantenimiento y la reparación de un PC equipado con un sistema operativo

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

20687 Configuring Windows 8

20687 Configuring Windows 8 20687 Configuring Windows 8 Introducción Este curso de cinco días, provee a estudiantes con experiencia práctica con Windows 8. Este provee guía en instalación, actualización, y licenciamiento para Windows

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

MS_20687 Configuring Windows 8.1

MS_20687 Configuring Windows 8.1 Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso provee a estudiantes con experiencia práctica

Más detalles

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II

Nombre: Francis Ariel Jiménez Zapata. Matricula: 2010-0077. Tema: Trabajando con Windows Server 2008 Módulo 6. Materia: Sistema Operativo II Nombre: Francis Ariel Jiménez Zapata Matricula: 2010-0077 Tema: Trabajando con Windows Server 2008 Módulo 6 Materia: Sistema Operativo II Facilitador: José Doñe Introducción En este trabajo estaremos tratando

Más detalles

10215 Implementing and Managing Microsoft Server Virtualization

10215 Implementing and Managing Microsoft Server Virtualization 10215 Implementing and Managing Microsoft Server Virtualization Introducción Este curso de cinco días impartido por instructor, le va a proveer con el conocimiento y habilidades para instalar y manejar

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

Windows 8.1 Instalación y configuración

Windows 8.1 Instalación y configuración Instalación del cliente Windows 8.1 1. Introducción 11 2. Características nuevas y mejoradas 15 3. Preparación de la instalación 21 3.1 Requisitos previos mínimos 21 3.1.1 Ordenador 21 3.1.2 Tableta táctil

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Curso operador avanzado de PC

Curso operador avanzado de PC Curso operador avanzado de PC Objetivo: Que al finalizar el curso los participantes conozcan el manejo fluido de electrónica de la PC. Reconozcan las diferentes partes que componen una computadora. Interpreten

Más detalles

Fiery EX Print Server/Fiery Controller. para la Xerox Color 550/560 Production Printer. Bienvenida

Fiery EX Print Server/Fiery Controller. para la Xerox Color 550/560 Production Printer. Bienvenida Fiery EX Print Server/Fiery Controller para la Xerox Color 550/560 Production Printer Bienvenida 2010 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales

Más detalles

Guía Guia de instalación del software

Guía Guia de instalación del software SISTEMA MULTIFUNCIONAL DIGITAL COLOR MODELO: MX-C310 MX-C311 MX-C380 MX-C381 MX-C400 Guía Guia de instalación del software ANTES DE INSTALAR EL SOFTWARE INSTALACIÓN EN UN ENTORNO WINDOWS Conserve este

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Familia de Windows Server 2003

Familia de Windows Server 2003 Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:

Más detalles

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador.

Se podía cambiar o expandir una red como fuera necesario, simplemente conectando otra computadora u otro concentrador. CAPÍTULO 4. DISEÑO FÍSICO Y LÓGICO 4.1 Equipo de telecomunicaciones La implementación del equipo de telecomunicaciones en el CENAM, inició en el año de 1995. Los concentradores se establecieron como el

Más detalles

6445 Implementing and Administering Windows Small Business Server 2008

6445 Implementing and Administering Windows Small Business Server 2008 6445 Implementing and Administering Windows Small Business Server 2008 Introducción Este taller práctico de cinco días impartido por instructor, provee a estudiantes con el conocimiento necesario para

Más detalles

Índice. Introducción... 11. Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15

Índice. Introducción... 11. Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15 Índice 5 Índice Introducción... 11 Capítulo I Novedades de Microsoft Windows Server 2012...15 1. Introducción...15 Requisitos...15 2. Seguridad...16 BitLocker...16 AppLocker...18 EFS...18 Auditoría...19

Más detalles

Manual Avanzado Windows Server 2008

Manual Avanzado Windows Server 2008 Manual Avanzado Windows Server 2008 (c) Francisco Charte Ojeda Agradecimientos Cómo usar este libro Estructura del libro Convenciones tipográficas Información de soporte Introducción Sistemas operativos

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida

Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press. Bienvenida Xerox EX Print Server, Powered by Fiery para el Xerox Color 1000 Press Bienvenida 2010 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto.

Más detalles

Consola del control directo de plataforma Intel Guía del usuario

Consola del control directo de plataforma Intel Guía del usuario Información legal Consola del control directo de plataforma Intel Guía del usuario Qué es la Consola del control directo de plataforma? Requisitos de la estación de trabajo cliente Requisitos del servidor

Más detalles

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco.

Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Solución de Almacenamiento versátil Virtualización, Replicación y Backup a disco. Las necesidades de almacenamiento cada vez son más complejas y los servicios que demandan los usuarios requieren de plataformas

Más detalles

convenciones usadas...15 capítulo 1. Las novedades de windows 8...17 capítulo 2. Conceptos previos...21

convenciones usadas...15 capítulo 1. Las novedades de windows 8...17 capítulo 2. Conceptos previos...21 índice convenciones usadas...15 capítulo 1. Las novedades de windows 8...17 1.1 Introducción...17 1.2 Novedades...18 capítulo 2. Conceptos previos...21 2.1 Requisitos del sistema windows 8...21 2.1.1 Requisitos

Más detalles

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7

Unidad 2: Configuración de discos y drivers de dispositivos. Unidad 3: Configuración de acceso a archivos e impresoras en un cliente en W7 Módulo Windows 7 Unidad 1: Instalación Actualización y Migración de W7 Unidad 2: Configuración de discos y drivers de dispositivos Unidad 3: Configuración de acceso a archivos e impresoras en un cliente

Más detalles

1. REQUISITOS DE SOFTWARE Y HARDWARE

1. REQUISITOS DE SOFTWARE Y HARDWARE 1. REQUISITOS DE SOFTWARE Y HARDWARE COMPONENTE MARCO REQUISITO De instalación de SQL Server instala los siguientes componentes de software requeridos por el producto:.net Framework 3.5 Service Pack 1

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Server 2003 Windows Server 2003 El curso se divide en dos partes. En la primera de ellas se introducen los conceptos fundamentales sobre redes, tanto referentes a aspectos físicos como de aplicación u

Más detalles

Fiery E100 Color Server. Bienvenida

Fiery E100 Color Server. Bienvenida Fiery E100 Color Server Bienvenida 2011 Electronics For Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45098231 05 de agosto de 2011 BIENVENIDA

Más detalles

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red

Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red Microsoft Windows Server 2008 La Nueva Plataforma de Trabajo en Red 1. Introducción Agenda 2. Instalación de Windows 3. Administración del Servidor 4. Internet Information Services 7.0 5. Virtualización

Más detalles

Fiery EX4112/4127. Impresión desde Windows

Fiery EX4112/4127. Impresión desde Windows Fiery EX4112/4127 Impresión desde Windows 2008 Electronics for Imaging, Inc. La información de esta publicación está cubierta por los Avisos legales para este producto. 45083888 30 de abril de 2009 CONTENIDO

Más detalles