Generalidades 1. El administrador del servidor 11 1.1 Creación de un grupo de servidores 19 1.2 Instalación remota de un rol 21 1.3 Eliminar un grupo de servidores 22 2. Servidor en modo instalación mínima 23 2.1 Instalación de roles con una instalación en modo Core 26 2.2 Agregar/eliminar la interfaz gráfica 28 2.3 Configuración con sconfig 29 3. Hyper-V 33 3.1 Requisitos previos de hardware 33 3.2 Las máquinas virtuales en Hyper-V 34 3.3 La memoria dinámica con Hyper-V 35 3.4 El disco duro de las máquinas virtuales 37 3.5 Las instantáneas en Hyper-V 40 3.6 Gestión de redes virtuales 41 Instalación y configuración de Hyper-V 1. Instalación del rol Hyper-V 43 2. Creación e instalación de una máquina virtual 49 2.1 Creación y configuración de la VM 49 2.2 Instalación del sistema operativo 53 2.3 Configuración post-instalación 56 Gestión de un directorio AD DS 1/10
1. Introducción 59 2. Presentación de Active Directory Domain Services 59 2.1 Los distintos componentes de AD DS 59 2.2 Visión general de las nociones de esquema y bosque de Active Directory 61 2.3 La estructura del directorio Active Directory 64 3. Implementación de controladores de dominio virtualizados 68 3.1 Despliegue de controladores de dominio virtualizados 69 3.2 Gestión de los controladores de dominio virtualizados 70 4. Implementación de un RODC 71 4.1 Gestión del almacenamiento en caché en un RODC 73 4.2 local sobre los controladores de dominio de solo lectura 73 5. de Active Directory 87 5.1 Presentación de las distintas consolas de AD 87 5.2 Los módulos de Active Directory para PowerShell 88 5.3 Gestión de los roles FSMO 89 5.4 Uso de una cuenta de servicio 90 5.5 Restauración de una cuenta mediante la papelera de reciclaje AD 91 5.6 Copia de seguridad y restauración de Active Directory 94 6. Gestión de la base de datos 94 6.1 La base de datos de Active Directory 95 6.2 Uso del comando NTDSUtil 95 6.3 Reinicio del servicio Active Directory 96 6.4 Creación de un snapshot AD 97 6.5 Restaurar un objeto de dominio 98 Gestión del entorno 2/10
1. Introducción 99 2. Automatización de la gestión de cuentas de usuario 99 2.1 Configuración de la política de seguridad 102 2.2 Gestión de la directiva de contraseña muy específica 106 2.3 Configuración de las cuentas de servicio 109 3. Directivas de grupo 112 3.1 Gestión de la configuración 113 3.2 Visión general de las directivas de grupo 113 3.3 Extensiones del lado cliente 114 3.4 Directivas de grupo por defecto 115 3.5 Almacenamiento de la directivas de grupo 115 3.6 GPO de inicio 117 3.7 Copia de seguridad y restauración de una directiva de grupo 118 3.8 Delegación de la administración 119 3.9 PowerShell con GPO 120 4. Implementación y administración de las directivas de grupo 121 4.1 Vínculos GPO 122 4.2 Orden de aplicación 123 4.3 Herencia y opción de aplicación 124 4.4 Implementación de filtros para gestionar el ámbito 126 4.5 Funcionamiento de una directiva de grupo con enlaces lentos 128 4.6 Recuperación de directivas por los puestos clientes 128 5. Mantenimiento de una directiva de grupo 130 5.1 Directiva de grupo resultante 132 5.2 Informe RSOP 132 5.3 Uso de registros de eventos 134 5.4 Enlace lento y caché de directivas de grupo 135 5.5 Configuración de una política de seguridad Kerberos 136 3/10
Implementar las directivas de grupo 1. Introducción 137 2. Plantillas administrativas 137 2.1 Los archivos ADMX y ADML 138 2.2 Creación del almacén central 138 2.3 Uso de filtros sobre las plantillas administrativas 139 3. Configuración de la redirección de carpetas y de scripts 140 3.1 Presentación de la redirección de carpetas 140 3.2 Configuración de la redirección 141 3.3 Uso de scripts en las directivas de grupo 142 4. Configuración de las preferencias de las directivas de grupo 142 4.1 Visión general de las preferencias 142 4.2 Comparación entre las directivas y las preferencias 144 5. Gestión de aplicaciones con ayuda de GPO 147 Implementar un servidor DHCP 1. Introducción 149 2. Rol del servicio DHCP 149 2.1 Funcionamiento de la concesión de una dirección IP 150 2.2 Uso de una retransmisión DHCP 151 3. Instalación y configuración del rol DHCP 151 3.1 Agregar un nuevo ámbito 153 3.2 Configuración de las opciones DHCP 156 3.3 Reserva de contrato DHCP 160 4/10
3.4 Implementación de filtros 162 4. Base de datos DHCP 167 4.1 Presentación de la base de datos DHCP 167 4.2 Copia de seguridad y restauración de la base de datos 168 4.3 Reconciliación y desplazamiento de la base de datos 169 5. Alta disponibilidad del servicio DHCP 174 6. IPAM 177 6.1 Especificaciones de IPAM 178 6.2 Características de IPAM 178 Configuración y mantenimiento de DNS 1. Introducción 195 2. Instalación de DNS 195 2.1 Visión general del espacio de nombres DNS 196 2.2 Separación entre DNS privado/público 197 2.3 Despliegue de DNS 197 3. Configuración del rol 198 3.1 Componentes del servidor 198 3.2 Consultas realizadas por el DNS 199 3.3 Registrar recursos en el servidor DNS 201 3.4 Funcionamiento del servidor de caché 202 4. Configuración de las zonas DNS 203 4.1 Visión general de las zonas DNS 203 4.2 Zonas de búsqueda directa y zonas de búsqueda inversa 204 4.3 Delegación de zona DNS 205 5/10
5. Configuración de la transferencia de zona 205 5.1 Presentación de la transferencia de zona 205 5.2 Protección de la transferencia de zona 206 6. y resolución de errores del servidor DNS 207 Despliegue y soporte de WDS 1. Introducción 211 2. Los servicios de implementación de Windows 211 2.1 Los componentes de WDS 212 2.2 Por qué utilizar WDS? 214 3. Implementación del rol WDS 214 3.1 Instalación y configuración del servidor 215 3.2 Gestión de los despliegues 218 4. del servicio WDS 221 5. Automatización del despliegue 223 Gestión y protección del acceso remoto 1. Introducción 225 2. Componentes de una infraestructura de acceso de red 225 2.1 Presentación del rol Servicios de acceso y directivas de redes 226 2.2 Autenticación y autorización de red 227 2.3 Métodos de autenticación 227 6/10
2.4 Visión general de la PKI 228 2.5 Integración de DHCP con enrutamiento y acceso remoto 228 3. Configuración del acceso VPN 229 3.1 Las conexiones VPN 229 3.2 Protocolos utilizados para el túnel VPN 229 3.3 Presentación de la funcionalidad VPN Reconnect 230 3.4 Configuración del servidor 231 3.5 Presentación del kit CMAK 231 4. Visión general de las políticas de seguridad 232 5. Presentación del Web Application Proxy y del proxy RADIUS 233 6. Soporte del enrutamiento y acceso remoto 234 6.1 Configuración de los logs de acceso remoto 234 6.2 Resolución de problemas en VPN 235 7. Configuración de DirectAccess 236 7.1 Presentación de DirectAccess 236 7.2 Componentes de DirectAccess 236 7.3 La tabla de directivas de resolución de nombres 237 7.4 Requisitos previos para la implementación de DirectAccess 238 8. Presentación del rol Network Policy Server 239 9. Configuración del servidor RADIUS 239 9.1 Nociones acerca del cliente RADIUS 239 9.2 Directiva de solicitud de conexión 240 10. Método de autenticación NPS 240 10.1 Configurar las plantillas NPS 240 10.2 Autenticación 241 7/10
11. Supervisión y mantenimiento del rol NPS 242 12. Visión general de la solución NAP 243 12.1 Forma de aplicar NAP 243 12.2 Arquitectura de la plataforma NAP 245 13. Proceso de aplicación de NAP 246 13.1 Implementar IPsec con NAP 246 13.2 802.1x con NAP 246 13.3 Implementar NAP con un servidor VPN 247 13.4 Uso de NAP para DHCP 247 14. Verificación del cumplimiento 247 15. Supervisión y mantenimiento del servidor NAP 248 Optimización de los servicios de archivos 1. Introducción 263 2. Visión general del rol FSRM 263 3. del servidor de archivos mediante FSRM 265 3.1 Gestión de las cuotas 265 3.2 del filtrado de archivos 274 3.3 Los informes de almacenamiento 276 4. Implementar la clasificación de archivos 277 4.1 Presentación de las reglas de clasificación 277 4.2 Tareas de administración de archivos 279 8/10
5. El sistema DFS 279 5.1 Presentación del espacio de nombres DFS 280 5.2 La replicación DFS 281 5.3 Funcionamiento del espacio de nombres 282 5.4 La desduplicación de datos 283 5.5 Escenarios DFS 285 6. Configuración del espacio de nombres 287 6.1 Implementar el servicio DFS 288 6.2 Optimización de un espacio de nombres 288 7. Configuración y mantenimiento de DFS-R 289 7.1 Funcionamiento de la replicación 289 7.2 Proceso de replicación inicial 289 7.3 Mantenimiento del sistema de replicación 290 7.4 Operaciones sobre la base de datos 290 Cifrado de datos y auditoría 1. Introducción 293 2. Presentación de EFS 293 2.1 Funcionamiento de EFS 294 2.2 Recuperación de un archivo cifrado 296 3. Configuración de la auditoría 298 3.1 Visión general de la política de auditoría 298 3.2 Definir la configuración de auditoría sobre un archivo o una carpeta 299 3.3 Activación de la política de seguridad 303 3.4 Política de auditoría avanzada 305 9/10
Implementación del servidor WSUS 1. Introducción 309 2. Presentación del rol WSUS 309 3. Requisitos previos necesarios para el rol 312 4. Despliegue de actualizaciones con WSUS 312 4.1 Configuración del cliente de actualización 312 4.2 de WSUS 314 4.3 Presentación de los grupos de equipos 315 4.4 Aprobación de las actualizaciones 315 Supervisión de servidores 1. El Administrador de tareas 329 2. El Monitor de recursos 340 3. El Monitor de rendimiento 345 4. Los registros de eventos 359 4.1 Creación de una vista personalizada 362 4.2 Suscripciones 364 índice 365 10/10