Вы находитесь на странице: 1из 201

FACULTA DE INFORMATICA Y ELECTRONICA

ACADEMIA MICROSOFT ADMINISTRACION DE SERVIDORES DE DOMINIO


Primera Edicin ING. WASHINGTON LUNA E.
2013 Riobamba-Ecuador

ESPOCH-FIE Pgina i

ACADEMIA MICROSOFT

Pgina ii ESPOCH-FIE

ACADEMIA MICROSOFT

ESPOCH-FIE Pgina iii

ACADEMIA MICROSOFT
PRESENTACION
En este texto bsico de la Materia de Proyecto Integrador II, se presentan los contenidos basados en los libros de certificacin internacional de Microsoft, para que el estudiante este en capacidad de implantar como proyecto final una infraestructura de TI basada en escenarios reales que les permita aplicar los conocimientos impartidos en este mdulo, as como en otros mdulos como Administracin de Linux, Administracin de Windows y Sistemas Operativos. Como soporte de cada una de las fases de implantacin de un proyecto

tenemos los siguientes captulos que se resumen a continuacin: Planificacin. CAPITULO 1.- MICROSOFT WINDOWS SERVER 2008 CAPITULO 2. CONCEPTOS BASICOS DE REDES Implementacin CAPITULO 3. INSTALACION DE WINDOWS SERVER 2008 CAPITULO 4: INTRODUCCION A LA ADMINISTRACION DE UN ENTORNO WINDOWS 2008 CAPITULO 5: CREACION Y ADMINISTRACION DE OBJETOS DE DIRECTORIO ACTIVO. CAPITULO 6. ACCESO A RECURSOS CAPITULO 7. IMPRESORAS Mantenimiento CAPITULO 8. MONITOREO Y RENDIMIENTO.

Gestin

Ser administrador de Servidores no es solamente saber instalar un Windows Server 2008 o Linux, tambin se debe tener una serie de conocimientos. Un buen administrador es el que se especializa, que aprende y sabe de otros temas

impactan directa e indirectamente el proyecto de TI. Un buen

Administrador busca la mejora continua de sus sistemas.

Pgina iv ESPOCH-FIE

ACADEMIA MICROSOFT

ESPOCH-FIE Pgina v

ACADEMIA MICROSOFT
INTRODUCCION
Todo administrador que desea implantar un proyecto de tecnologa de Informacin debe aplicar una metodologa que comprende de cuatro fases cclicas que son: Planificacin, Implementacin, Gestin y Mantenimiento. En la planificacin se disea la solucin basada en los requerimientos de la organizacin y se crea un plan definiendo las acciones correspondientes con responsabilidades asignadas y debidamente calendarizadas. En esta fase se selecciona los servidores y computadores, los sistemas operativos, los elementos de la red, el tipo de software, y otros elementos como impresoras. La implementacin constituye el trabajo de campo que comprende la instalacin y configuracin de los servidores, estaciones de trabajo, sistemas operativos y la red. La gestin es la fase ms complicada que comprende la administracin de cada uno de los recursos de la red, para lo cual se debe proteger los datos mediante la gestin de archivos y carpetas, unidades organizacionales, que

impresoras para que estn al alcance de cada una de las personas

tengan cuentas de usuario y grupos mediante la asignacin de derechos y permisos. Esta fase tambin implica dar soporte en posibles problemas que tengan los usuarios de la red de la organizacin. El Mantenimiento implica una revisin constante de la red mediante un monitoreo que permita optimizar y resolver problemas si los hubiera. Estas cuatro fases son cclicas y se retroalimentan entre s, de modo que el mtodo tiene una mejora continua.

Pgina vi ESPOCH-FIE

ACADEMIA MICROSOFT

ESPOCH-FIE Pgina vii

ACADEMIA MICROSOFT
TABLA DE CONTENIDO
PRESENTACION............................................................................................. iv INTRODUCCION ............................................................................................. vi TABLA DE ILUSTRACIONES ........................................................................ xvi CAPITULO 1.- MICROSOFT WINDOWS SERVER 2008 ................................. 1 1.1. 1.2. 1.3. 1.4. Introduccin ............................................................................................ 1 Ediciones de Windows Server 2008 ........................................................ 1 Roles de un servidor Windows 2008 ....................................................... 4 Requerimientos Tcnicos ........................................................................ 7

CAPITULO 2. CONCEPTOS BASICOS DE REDES ......................................... 9 2.1. 2.2. 2.3. 2.3.1. 2.3.2. 2.3.3. 2.3.4. 2.4. 2.4.1. 2.4.2. Introduccin ............................................................................................ 9 El modelo OSI. ........................................................................................ 9 Conjunto de Protocolos TCP/IP ............................................................. 11 Capa de Aplicacin ............................................................................ 13 Capa de transporte ............................................................................ 13 Capa de Internet ................................................................................ 14 Capa de Vinculo................................................................................. 15 Direcciones IP ....................................................................................... 15 Clase A. ............................................................................................. 16 Clase B .............................................................................................. 16

Pgina viii ESPOCH-FIE

ACADEMIA MICROSOFT
2.4.3. 2.4.4. 2.5. 2.6. 2.7. 2.8. 2.9. 2.10. 2.10.1. 2.10.2. 2.10.3. Clase C ............................................................................................. 17 Clase D y E ....................................................................................... 17 Mascara de Red ................................................................................... 17 Directrices para usar IP. ....................................................................... 18 Asignacin de IP. ................................................................................. 18 Test de Conexin. ................................................................................ 21 Subredes. ............................................................................................. 22 Creacin de subredes. ...................................................................... 23 Obtencin de la mscara. .............................................................. 23 Obtencin de las subredes ............................................................. 26 Equipos locales y remotos. ............................................................ 27

CAPITULO 3. INSTALACION DE WINDOWS SERVER 2008 ........................ 29 3.1. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7. Introduccin. ......................................................................................... 29 Procedimiento de instalacin de Windows Server 2008........................ 29 Instalacin de la red ............................................................................. 36 Instalacin en grupo de trabajo ............................................................. 38 La herramienta Administre su servidor ................................................. 40 Instalacin de Directorio Activo. ............................................................ 41 Unir equipos del dominio ...................................................................... 48

ESPOCH-FIE Pgina ix

ACADEMIA MICROSOFT
CAPITULO 4: INTRODUCCION A LA ADMINISTRACION DE UN ENTORNO WINDOWS 2008 ............................................................................................. 53 4.1. 4.2. 4.2.1. 4.2.2. 4.2.3. 4.2.4. Introduccin. ......................................................................................... 53 Directorio Activo .................................................................................... 53 Estructura lgica. ............................................................................... 54 Estructura Fsica ................................................................................ 55 Estructura de la base de datos de Directorio Activo. .......................... 56 Interfaz de la Herramienta Usuario y Equipos de Directorio Activo. ... 57 5. CREACION Y ADMINISTRACION DE OBJETOS DE

CAPITULO

DIRECTORIO ACTIVO. .................................................................................. 59 5.1. 5.2. 5.2.1. 5.2.2. 5.2.3. 5.3. 5.3.1. 5.3.2. 5.3.3. 5.3.4. 5.3.5. Introduccin .......................................................................................... 59 Unidades organizacionales. .................................................................. 59 Modelos de Creacin ......................................................................... 60 Funciones de la OU. .......................................................................... 62 Creacin de OU. ................................................................................ 69 Cuentas de Usuario y de Equipos ......................................................... 71 Cuentas de usuarios .......................................................................... 71 Creacin de cuentas de usuario. ........................................................ 76 Propiedades de cuenta de usuario. .................................................... 79 Cuentas de Equipo. ........................................................................... 82 Cuentas de grupo .............................................................................. 82

Pgina x ESPOCH-FIE

ACADEMIA MICROSOFT
5.3.5.1. 5.3.5.2. 5.3.5.3. 5.3.5.3.1. 5.3.5.3.2. 5.3.5.3.3. 5.3.5.4. 5.3.5.5. 5.3.5.6. 5.3.5.7. 5.3.5.8. 5.3.5.9. 5.3.5.10. 5.3.5.11. Definicin. ...................................................................................... 82 Grupos predeterminados ............................................................... 83 mbito de grupo ............................................................................. 84 Grupos locales de dominio .......................................................... 86 Grupos globales .......................................................................... 86 Grupos universales ..................................................................... 88 Tipos de Grupos............................................................................. 89 Entidades especiales ..................................................................... 91 Ubicacin de los grupos ................................................................. 93 Consejos para nombrar a grupos ................................................... 94 Creacin y eliminacin de grupos. ................................................. 96 Administrar la perteneca de grupos. .............................................. 98 Estrategias de grupos. .............................................................. 102 Administracin de un grupo ...................................................... 105

CAPITULO 6. ACCESO A RECURSOS ....................................................... 109 6.1. 6.2. Introduccin ........................................................................................ 109 Permisos NTFS. ................................................................................. 109 Definicin de permisos ................................................................. 112 Permisos estndares y especiales ............................................... 113 Estados de los permisos. ............................................................. 115 ESPOCH-FIE Pgina xi

6.2.1. 6.2.2. 6.2.3.

ACADEMIA MICROSOFT
6.2.4. 6.2.5. 6.2.6. 6.2.7. 6.2.7.1. 6.2.7.2. 6.3. Permisos NTFS de archivos y carpeta. ......................................... 116 Efectos de los permisos NTFS al copiar y mover. ......................... 119 Herencia de permisos ................................................................... 120 Procedimientos para administracin de permisos NTFS. .............. 122 Permisos Estndares ............................................................... 122 Permisos Especiales ................................................................. 123

Carpetas y Archivos Compartidos. ...................................................... 125 Conceptos .................................................................................... 125 Caractersticas de las carpetas compartidas. ................................ 126 Permisos de las carpetas compartidas. ........................................ 127 Carpetas compartidas administrativas .......................................... 128 Procedimiento para compartir archivos y carpetas........................ 131 Mtodo 1. .................................................................................. 132 Mtodo 2 ................................................................................... 134 Mtodo 3. .................................................................................. 136 Carpetas Compartidas Publicadas. ............................................... 139 Permisos Efectivos. ...................................................................... 141

6.3.1. 6.3.2. 6.3.3. 6.3.4. 6.3.5. 6.3.5.1. 6.3.5.2. 6.3.5.3. 6.3.6. 6.3.7. 6.4.

Auditorias. ........................................................................................... 143 Habilitar las auditorias. ................................................................. 144 Configurar el objeto auditar ........................................................... 145

6.4.1. 6.4.2.

Pgina xii ESPOCH-FIE

ACADEMIA MICROSOFT
6.4.3. Visualizar el registro. .................................................................... 146

Captulo 7. IMPRESORAS .......................................................................... 149 7.1. 7.2. 7.3. 7.4. 7.4.1. 7.4.2. 7.5. Introduccin ........................................................................................ 149 Terminologa. ..................................................................................... 151 Requisitos hardware para servidor de impresin. ............................... 153 Instalar y compartir impresoras. .......................................................... 154 Impresora Local Compartida. .......................................................... 154 Impresora de Red. ........................................................................... 158 Permisos sobre las impresoras ........................................................... 160

CAPITULO 8. MONITOREO Y RENDIMIENTO. .......................................... 165 8.1. 8.2. 8.3. 8.4. 8.5. 8.6. Introduccin. ....................................................................................... 165 Uso del monitor del sistema................................................................ 166 La Memoria. ....................................................................................... 168 El Procesador. .................................................................................... 170 Disco Duro .......................................................................................... 172 La Red ................................................................................................ 174

CAPITULO 9. PROYECTO FINAL ............................................................... 175 9.1. 9.2. 9.3. Introduccin. ....................................................................................... 175 Etapas del Proyecto. .......................................................................... 175 Lineamientos de entrega de proyecto ................................................. 177 ESPOCH-FIE Pgina xiii

ACADEMIA MICROSOFT
BIBLIOGRAFIA ............................................................................................. 179

Pgina xiv ESPOCH-FIE

ACADEMIA MICROSOFT

ESPOCH-FIE Pgina xv

ACADEMIA MICROSOFT
TABLA DE ILUSTRACIONES
Figura 1. Capas del modelo OSI ..................................................................... 10 Figura 2. Conjunto de protocolos TCP/IP. ...................................................... 11 Figura 3. Clases de IP .................................................................................... 16 Figura 4. Resultados del comando ping .......................................................... 21 Figura 5. Ejemplos de subredes...................................................................... 22 Figura 6. Formacin de subredes ................................................................... 24 Figura 7. Mtodo para calcular las subredes .................................................. 26 Figura 8. Comprobacin de host remoto o local .............................................. 27 Figura 9. Inicio de instalacin de Windows Server 2008 ................................. 29 Figura 10. Seleccin de idioma, formato y teclado en la instalacin................ 30 Figura 11. Inicio de instalacin ........................................................................ 30 Figura 12. Activacin de Windows Server 2008 .............................................. 31 Figura 13. Seleccin de la edicin de Windows .............................................. 32 Figura 14. Ventana actualizar o personalizar la instalacin. ............................ 32 Figura 15. Particionar el disco duro ................................................................. 33 Figura 16. Proceso de expansin de archivos................................................. 34 Figura 17. Primera pantalla proceso login ....................................................... 35 Figura 18. Escritorio despus del primer inicio de Windows ............................ 36 Figura 19. Red cliente/servidor y de grupo de trabajo ..................................... 37 Pgina xvi ESPOCH-FIE

ACADEMIA MICROSOFT
Figura 20. Establecer nombre de equipo y grupo de trabajo. ......................... 38 Figura 21. Revisin de nombre de equipo y red. ............................................ 39 Figura 22. Configuracin de TCP/IP ............................................................... 40 Figura 23. Herramienta Administre su servidor ............................................... 40 Figura 24. Asistente de instalacin de AD DS ............................................... 41 Figura 25. Seleccin de funciones de servidor ............................................... 42 Figura 26. Asistente para instalar DS DA ....................................................... 43 Figura 27. Aviso de compatibilidad del SO ..................................................... 44 Figura 28. Ventana para seleccionar el tipo de dominio. ................................ 44 Figura 29. Ingresar el nombre de dominio ...................................................... 45 Figura 30. Nivel funcional de Windows ........................................................... 45 Figura 31. Instalacin del DNS ....................................................................... 46 Figura 32. Seleccin de directorio para DA. ................................................... 46 Figura 33. Clave para modo de restauracin .................................................. 47 Figura 34. Resumen de informacin de instalacin de DA. ............................ 47 Figura 35. Fin de la instalacin ....................................................................... 48 Figura 36. Estructura de Directorio Activo ...................................................... 53 Ilustracin 37. Estructura lgica de AD ........................................................... 55 Figura 38. Estructura Fsica de Directorio Activo. ........................................... 56 Figura 39. Estructura de la base de datos de DA. .......................................... 57 ESPOCH-FIE Pgina xvii

ACADEMIA MICROSOFT
Figura 40. Interfaz de Directorio Activo ........................................................... 58 Figura 41. Modelos de creacin de DA. .......................................................... 61 Figura 42. Modelos hbridos de OU ................................................................ 61 Figura 43. Diagrama de flujo para crear OU ................................................... 62 Figura 44. Delegacin de funciones en OU ..................................................... 63 Figura 45. Directivas de grupo ........................................................................ 67 Figura 46. Creacin de una GPO .................................................................... 68 Figura 47. Dar nombre a la GPO .................................................................... 68 Figura 48. Configurar una GPO ...................................................................... 69 Figura 49. Icono para crear OU....................................................................... 69 Figura 50. Ventana para crear OU .................................................................. 70 Figura 51. Men para crear OU ...................................................................... 70 Figura 52. Tipos de cuentas de usuarios. ....................................................... 72 Figura 53. Usuarios y administracin de equipos. ........................................... 72 Figura 54. Grupos predeterminados de contenedor Builtin ............................. 84 Figura 55. Tipos y mbitos de grupos ............................................................. 85 Figura 56. Grupos locales de dominio ............................................................. 87 Figura 57. Grupos Globales ............................................................................ 88 Figura 58. Grupos Universales ....................................................................... 89 Figura 59. Ubicacin de grupos. .................................................................... 93 Pgina xviii ESPOCH-FIE

ACADEMIA MICROSOFT
Figura 60. Consejos para nombrar grupos ..................................................... 94 Figura 61. Creacin de grupos ....................................................................... 97 Figura 62. Ingreso de nombre, mbito y tipo de grupo ................................... 97 Figura 63. Opciones Miembros y Miembros de Grupos .................................. 99 Figura 64. Estrategias de grupos .................................................................. 102 Figura 65. Estrategia AGDLP ....................................................................... 103 Figura 66. Administracin de un grupo ......................................................... 106 Figura 67. Autentificacin y autorizacin ...................................................... 109 Figura 68. Autorizacin de acceso a un recurso ........................................... 112 Figura 69. Principios de los permisos ........................................................... 113 Figura 70. Permisos estndares y especiales .............................................. 114 Figura 71. Permisos de archivos y de carpetas. ........................................... 116 Figura 72. Resultados de copiar y mover archivos. ...................................... 119 Figura 73. Herencia de los permisos ............................................................ 121 Figura 74. Procedimiento para dar permisos NTFS ...................................... 122 Figura 75. Permisos de carpetas compartidas .............................................. 127 Figura 76. Carpetas compartidas administrativas ......................................... 128 Figura 77. Archivos de perfil de usuarios ...................................................... 130 Figura 78. Grupos que pueden compartir carpetas....................................... 131 Figura 79. Permisos efectivos ...................................................................... 142 ESPOCH-FIE Pgina xix

ACADEMIA MICROSOFT
Figura 80. Terminologa de impresoras......................................................... 151 Figura 81. Impresoras de red y locales ......................................................... 152 Figura 82. Permisos de impresoras .............................................................. 161 Figura 83. Monitor de confiabilidad y rendimiento. ........................................ 165 Figura 84. Parmetros de calificacin de la RAM .......................................... 170 Figura 85. Parmetros de calificacin del Procesador .................................. 172 Figura 86. Parmetros de rendimiento de disco duro .................................... 173 Figura 87. Parmetros de rendimiento de la red. .......................................... 174

Pgina xx ESPOCH-FIE

ESPOCH-FIE Pgina 0

ACADEMIA MICROSOFT
CAPITULO 1. - MICROSOFT WINDOWS SERVER 2008 1.1. Introduccin
Antes de proceder a instalar se debe tener con cuenta la edicin y versin de Windows Server 2008 que utilizaremos que bsicamente depende del uso que vamos a dar, si solamente nuestro servidor va a ser un Servidor de Archivos, con un Standard est bien, pero si por ejemplo, vamos a requerir de funciones de Virtualizacin, vamos a necesitar un hardware muy potente y una versin de Windows Server que funcione con ese hardware, por ejemplo la versin de Standard de Windows Server x64 soporta 32GB de RAM mientras que la versin Enterprise 2TB (Terabyte).

1.2. Ediciones de Windows Server 2008


Segn Microsoft Windows Server 2008 est disponible en mltiples ediciones para brindar soporte a las diversas necesidades de servidor y cargas de trabajo de las organizaciones. Desde la poderosa edicin Datacenter que ofrece una plataforma slida para las cargas de trabajo virtualizadas, la edicin Enterprise para sus aplicaciones de misin crtica y las ediciones basadas en rol como Web Server, Windows Server 2008 tiene una edicin disponible para cada una de sus necesidades. Conozca sobre las diversas ediciones de Windows Server 2008 R2 a continuacin, sus especificaciones y funciones y seleccione la que mejor se adapte a las necesidades de la organizacin.

EDICION

DESCRIPCION

Windows Server 2008 R2 Foundation es una base tecnolgica rentable y de nivel bsico orientada a propietarios de pequeas empresas y generalistas de TI que brindan soporte a pequeas empresas. Foundation es una tecnologa no costosa, fcil de desplegar, probada y confiable que ofrece a las ESPOCH-FIE Pgina 1

ACADEMIA MICROSOFT
organizaciones la base para ejecutar las aplicaciones comerciales ms predominantes y compartir informacin y recursos. Windows Server 2008 R2 Standard es el sistema operativo de Windows Server. Con capacidades de virtualizacin y Web mejoradas e incorporadas, est diseado para incrementar la confiabilidad y flexibilidad de su infraestructura de servidor al tanto que ayuda a ahorrar tiempo y reducir costos. Las poderosas herramientas le ofrecen un mayor control sobre sus servidores y agilizan las tareas de configuracin y administracin. Adems, las caractersticas de seguridad mejoradas funcionan para fortalecer el sistema operativo para ayudarle a proteger sus datos y redes y ofrecer una base slida y altamente confiable para su empresa.

Windows Server 2008 R2 Enterprise es una plataforma de servidor avanzada que ofrece un soporte ms rentable y confiable para cargas de trabajo de misin crtica. Ofrece caractersticas innovadoras para la virtualizacin, ahorros en energa y manejabilidad y ayuda a facilitar el acceso de los empleados mviles el acceso a los recursos corporativos.

Windows Server 2008 R2 Datacenter ofrece una plataforma de clase empresarial para desplegar aplicaciones comerciales crticas y Virtualizacin a gran escala en servidores grandes y pequeos. Pgina 2 ESPOCH-FIE

ACADEMIA MICROSOFT
Mejora la disponibilidad, optimiza la administracin de energa e integra soluciones para empleados mviles y de sucursales. Escale de dos a 64 procesadores. Windows Server R2 2008

Datacenter ofrece una base en la que se puede crear virtualizacin de clase empresarial y

soluciones escalables

Windows Web Server 2008 R2 es una plataforma poderosa de servicios y aplicaciones Web. Con la presentacin de Internet Information Services (IIS) 7.5 y diseada exclusivamente como servidor orientado a Internet, Con roles de Web Server y DNS Server incluidos, como as tambin una confiabilidad y escalabilidad mejoradas, esta

plataforma le permite administrar los entornos ms exigentes, desde un servidor Web dedicado a un todo un centro de servidores Web.

Windows HPC Server 2008*, la ltima generacin de informtica de alto rendimiento (HPC), ofrece herramientas de clase empresarial para un entorno HPC altamente productivo. Windows HPC Server 2008 puede escalar en forma eficiente a miles de ncleos de procesamiento e incluye consolas de administracin que le ayudan a monitorear en forma proactiva y mantener la salud y estabilidad del sistema. La flexibilidad e interoperabilidad de programacin de trabajos permiten la integracin entre plataformas HPC basadas en Windows y

ESPOCH-FIE Pgina 3

ACADEMIA MICROSOFT
Linux y brinda soporte a cargas de trabajo de aplicaciones orientadas a servicios (SOA) y lotes.

Windows Server 2008 R2 ofrece una plataforma de clase empresarial para desplegar aplicaciones comerciales crticas. Base de datos escalable, lnea de negocios y aplicaciones personalizadas cumplen con las crecientes necesidades

comerciales. Ayude a mejorar la disponibilidad con capacidades particin de agrupamiento de ante fallas y

dinmico

hardware.*

Virtualice

despliegues con derechos para ejecutarse con una cantidad ilimitada de instancias virtuales de Windows Server.** Windows Server 2008 R2 para sistemas basados en Itanium ayuda a ofrecer la base para una infraestructura de TI altamente dinmica. *Requiere hardware de servidor de soporte.

Tabla 1. Ediciones de Windows 2008

1.3. Roles de un servidor Windows 2008


Los servidores desempean muchos papeles en el ambiente cliente/server de una red. Algunos servidores se configuran para proporcionar la autentificacin y otros se configuran para funcionar con otros usos. Asimismo, muchos proporcionan los servicios de red que permiten a usuarios comunicar o encontrar otros servidores y recursos en la red. Decidir qu edicin tambin depende del rol en el que va actuar el servidor, algunos de los roles son los siguientes. Controlador de Dominio

Pgina 4 ESPOCH-FIE

ACADEMIA MICROSOFT
Servidor de Archivos (File Server) Servidor de impresin Servidor DHCP Servidor DNS Servidor de Base de Datos Servidor de Correo Electrnico Servidor Web Servidor de Aplicaciones. Servidor de Servicios de Terminal

Cabe aclarar que un servidor no precisamente debe tener un solo rol, puede tener varios, por ejemplo, es recomendable que los roles de Servidor DHCP, DNS Server y Controlador de Dominio estn en el mismo servidor, esto es ms que nada para simplificar la administracin. La combinacin de roles pueden ser varias, aunque no es aconsejable que ciertos roles estn mezclados con otros por seguridad o rendimiento, por ejemplo, no es para nada recomendable que un servidor de base de datos este en el mismo equipo que un servidor de Dominio en un ambiente de produccin donde el rendimiento va a estar seriamente comprometida. Los controladores de dominio almacenan datos del directorio y manejan la comunicacin entre los usuarios y los dominios, incluyendo procesos de conexin del usuario, autentificacin y bsquedas del directorio. Cuando se instala Directorio Activo el servidor se convierte en Controlador de dominio (Domain Controler). En una red Windows Server 2008, todos los servidores en el dominio que no sean Domain Controlers se llaman Servidores

Miembros, los servidores no asociados a un dominio se llaman servidores de grupo de trabajo. Un servidor de archivos proporciona una localizacin central en su red donde puede almacenar y compartir archivos con los usuarios a travs de su red. ESPOCH-FIE Pgina 5

ACADEMIA MICROSOFT
Cuando los usuarios requieren un archivo importante, tal como un plan de proyecto, pueden tener acceso al archivo en el servidor de archivos en vez de tener el archivo entre computadoras separadas. Un servidor de impresin proporciona una localizacin central en su red, donde los usuarios pueden imprimir, provee a los clientes los drivers

actualizados de la impresora y maneja la cola de impresin y la seguridad. Un servidor DHCP se encarga de dar los IP a cada computadora que solicite ser parte de la red. Un servidor DNS es un servicio estndar de Internet y de TCP/IP. El servicio de DNS permite a las computadoras cliente, colocar en su red y resolver nombres de dominio DNS. Una computadora configurada para

proporcionar servicios del DNS en una red, es un servidor DNS, lo que es necesario para poner en funcionamiento Directorio Activo. Un servidor de Aplicaciones proporciona la infraestructura y los servicios de Aplicaciones en un sistema. Microsoft Internet Information Services (IIS) proporciona las herramientas y las caractersticas necesarias para manejar fcilmente un Web Server seguro. Si Usted planea hacer hosting de Web y Sitios File Transfer Protocol (FTP) con IIS, configure el servidor como servidor de aplicaciones. Un Terminal Server provee a las computadoras alejadas, el acceso a los programas basados en Windows que funcionan en Windows Server 2008. Con un Terminal Server, se instala una aplicacin en un solo punto y en un solo servidor. Los usuarios mltiples, entonces, podrn tener acceso a la aplicacin sin la instalacin de la misma en sus computadoras. Los usuarios pueden correr programas, y utilizar los recursos de la red de una posicin remota, como si estos recursos fueran instalados en su propia

computadora.

Pgina 6 ESPOCH-FIE

ACADEMIA MICROSOFT
1.4. Requerimientos Tcnicos
Una vez que sepamos que roles vamos a tener funcionando, la siguiente decisin es qu requerimientos tcnicos necesita la edicin de Windows Server 2008 seleccionado. Los requerimientos tcnicos que estn publicados en la pgina de Microsoft, la recomendacin es no tomar lo mnimo sino que siempre hay que estimar un poco ms de hardware segn la carga que va a tener el servidor. COMPONENTE PROCESADOR REQUISITO

MEMORIA

ESPACIO DISPONIBLE DISCO

Mnimo:1 GHz Recomendado:2 GHz ptimo: 3 GHz o ms Nota: Windows Server 2008 para sistemas basados en Itanium precisa un procesador Intel Itanium 2 Mnimo: 512 MB de RAM Recomendado: 1 GB de RAM ptimo: 2 GB de RAM (instalacin completa) o 1 GB de RAM (instalacin de Server Core) o ms Mximo (sistemas de 32 bits): 4 GB (Standard) o 64 GB (Enterprise y Datacenter) Mximo (sistemas de 64 bits): 32 GB (Standard) o 2 TB (Enterprise, Datacenter y sistemas basados en Itanium Mnimo: 8 GB Recomendado: 40 GB (instalacin completa) o 10 GB (instalacin de Server Core) DE ptimo: 80 GB (instalacin completa) o 40 GB (instalacin de Server Core) o ms Nota: los equipos con ms de 16 GB de RAM requerirn ms espacio en disco para la paginacin, para la hibernacin y para los archivos de volcado
1

Tabla 2. Requerimientos tcnicos de Windows Server 2008

Tomado de pgina web de Microsoft

ESPOCH-FIE Pgina 7

ACADEMIA MICROSOFT

Pgina 8 ESPOCH-FIE

ACADEMIA MICROSOFT
CAPITULO 2. CONCEPTOS BASICOS DE REDES 2.1. Introduccin
Para que los ordenadores se puedan comunicar entre ellos es necesaria una conexin de red. Esto es posible gracias a que los sistemas operativos reconocen dispositivos de red como Ethernet o Token Ring y a que estas interfaces de red estn configuradas para conectarse a la red. Usando Windows 2008, todas las comunicaciones de red acontecen entre interfaces, que son dispositivos de networking conectados al sistema, configurados de un modo determinado y usando un protocolo, al menos, intercambian datos con otros sistemas. Este captulo proporciona un repaso del modelo de referencia OSI (Open Systems Interconnection, Interconexin de sistemas abiertos) y del conjunto de protocolos TCP/IP (Transmission Control Protocol/Internet Protocol, Protocolo de control de transporte/Protocolo Internet). Conocer los protocolos del conjunto de protocolos TCP/IP le permitir determinar si un equipo de una red puede comunicarse con otros de la red. Saber cmo funciona cada uno de los protocolos del conjunto de protocolos TCP/IP y la forma en que stos se relacionan entre s y con el modelo OSI proporciona al alumno los conocimientos bsicos para realizar las tareas habituales de administracin de la red.

2.2. El modelo OSI.


El modelo OSI es un modelo de arquitectura que representa las comunicaciones de red. Lo present en 1978 la ISO (International Standards Organization, Organizacin Internacional de Normalizacin) para estandarizar los niveles de los servicios y los tipos de interacciones que utilizan los equipos que se comunican a travs de una red.

ESPOCH-FIE Pgina 9

ACADEMIA MICROSOFT
El modelo OSI divide las comunicaciones de red en siete capas. Cada capa tiene una funcin de red definida, como se muestra en la figura siguiente:

Figura 1. Capas del modelo OSI

Aplicacin Sptima capa. Proporciona un punto de entrada para que programas como los exploradores de Web y los sistemas de correo electrnico puedan obtener acceso a los servicios de red.

Presentacin Sexta capa. Convierte los datos entre los distintos sistemas de una red. La capa de presentacin convierte los datos generados por la capa de aplicaciones de su propia sintaxis a una sintaxis de transporte comn para su transmisin a travs de una red. Cuando los datos llegan al equipo de destino, la capa de presentacin de dicho equipo convierte la sintaxis en la del propio equipo.

Sesin Quinta capa. Permite que dos aplicaciones creen una conexin de comunicacin persistente. Transporte Cuarta capa. Garantiza que los paquetes sean entregados en el orden en que fueron enviados sin que se pierdan ni se dupliquen. En el contexto del modelo de referencia OSI, un paquete es un sobre electrnico que contiene informacin generada entre la capa de sesin y la capa fsica del modelo OSI.

Pgina 10 ESPOCH-FIE

ACADEMIA MICROSOFT
Red Tercera capa. Determina la ruta fsica de los datos que se van a transmitir en funcin de las condiciones de la red, la prioridad del servicio y otros factores. Vnculo de datos. Segunda capa. Permite transferir sin errores tramas de datos desde un equipo a otro a travs de la capa fsica. En el contexto del modelo de referencia OSI, una trama es un sobre electrnico de informacin que incluye el paquete y otros datos que agregan las siete capas del modelo OSI. Las capas que se encuentran por encima de la capa de vnculo de datos pueden realizar transmisiones a travs de la red prcticamente sin errores. Fsica Primera capa. Establece la interfaz fsica y los mecanismos necesarios para colocar el flujo de bits de datos sin formato en el cable.

2.3. Conjunto de Protocolos TCP/IP


Los protocolos del conjunto de protocolos TCP/IP garantizan que los equipos que utilizan hardware y software distintos puedan comunicarse a travs de una red. TCP/IP es un protocolo de red estndar y direccionable para la empresa que permite a los usuarios tener acceso a Internet, adems de enviar y recibir correo electrnico. En esta leccin, se describe el modelo conceptual de cuatro capas del conjunto de protocolos TCP/IP y la forma en que se asigna al modelo OSI. Adems, en la leccin se incluye una demostracin en la que se describe cmo se mueve un paquete entre las capas de TCP/IP.

Figura 2. Conjunto de protocolos TCP/IP.

ESPOCH-FIE Pgina 11

ACADEMIA MICROSOFT
TCP/IP es un paquete estndar de protocolos que facilita la comunicacin en un entorno heterogneo. Las tareas que conlleva el uso de TCP/IP en el proceso de comunicacin se distribuyen entre los protocolos, los cuales estn organizados para formar cuatro capas distintas de la pila de TCP/IP. Las cuatro capas de la pila de protocolos TCP/IP son: Capa de aplicacin Capa de transporte Capa de Internet Capa de vnculo

Organizar la red como una pila dividida en protocolos independientes, en lugar de crear un nico protocolo, tiene varias ventajas: El hecho de que existan protocolos independientes facilita la compatibilidad con las distintas plataformas de los sistemas existentes. La creacin y modificacin de los protocolos para que sean compatibles con nuevos estndares no requiere modificar la totalidad de la pila de protocolos. Disponer de varios protocolos que operan sobre una misma capa facilita a las aplicaciones la tarea de seleccionar los protocolos que proporcionen el nivel justo de servicio requerido. Dado que la pila se divide en capas, los distintos protocolos pueden desarrollarlos de forma simultnea tcnicos especializados

exclusivamente en el funcionamiento de cada una de las distintas capas. El modelo OSI define capas diferenciadas relacionadas con el empaquetado, el envo y la recepcin de transmisiones de datos en una red. El conjunto de protocolos divididos en capas que compone la pila de TCP/IP es el encargado de realizar estas funciones.

Pgina 12 ESPOCH-FIE

ACADEMIA MICROSOFT
2.3.1. Capa de Aplicacin
La capa de aplicacin corresponde a las capas de aplicacin, presentacin y sesin del modelo OSI. Esta capa proporciona servicios y utilidades que permiten el acceso de las aplicaciones a los recursos de la red. HTTP Hypertext Transfer Protocol, Protocolo de transferencia de hipertexto. Especifica los procesos de interaccin cliente/servidor entre los exploradores de Web y los servidores Web. FTP File Transfer Protocol, Protocolo de transferencia de archivos. Realiza transferencias de archivos y tareas bsicas de administracin de archivos en equipos remotos. SMTP Simple Mail Transport Protocol, Protocolo simple de transferencia de correo. Lleva mensajes de correo electrnico de un servidor a otro y de clientes a servidores. DNS Domain Naming System, Sistema de nombres de dominio. Resuelve nombres de host de Internet en direcciones IP para las comunicaciones de red. RIP Routing Information Protocol, Protocolo de informacin de enrutamiento. Permite a los enrutadores recibir informacin acerca de otros enrutadores de una red. SNMP Simple Network Management Protocol, Protocolo simple de administracin de redes. Permite recopilar informacin acerca de dispositivos de red, como concentradores, enrutadores y puentes. Cada fragmento de informacin que se recopila se define en una MIB (Management Information Base, Base de datos de informacin).

2.3.2. Capa de transporte


La capa de transporte corresponde a la misma capa del modelo OSI y es la responsable de garantizar la entrega y la comunicacin entre ambos extremos, para lo que utiliza uno o dos de los protocolos descritos a continuacin: ESPOCH-FIE Pgina 13

ACADEMIA MICROSOFT
UDP User Datagram Protocol, Protocolo de datagrama de usuario. Proporciona comunicaciones sin conexiones y no garantiza la entrega de los paquetes. La aplicacin se encarga de garantizar la entrega. Las aplicaciones utilizan UDP para agilizar la comunicacin con menos sobrecarga general que si se utiliza TCP. SNMP utiliza UDP para enviar y recibir mensajes por la red. Generalmente las aplicaciones transfieren pequeas cantidades de datos a la vez utilizando UDP. TCP Transmission Control Protocol, Protocolo de control de transporte. Proporciona comunicaciones fiables mediante conexiones para

aplicaciones que habitualmente transfieren grandes cantidades de datos a la vez o que necesitan una confirmacin de la recepcin de los datos.

2.3.3. Capa de Internet


La capa de Internet corresponde a la capa de red del modelo OSI. Los protocolos de esta capa encapsulan datos de la capa de transporte en unidades denominadas paquetes, las dirigen y las en rutan hasta sus destinos. Existen cuatro protocolos en la capa de Internet, como se muestra: IP Internet Protocol, Protocolo Internet. Direcciona y en ruta paquetes entre los hosts y las redes. ARP Address Resolution Protocol, Protocolo de resolucin de direcciones. Obtiene direcciones de hardware de los hosts ubicados en una misma red fsica. IGMP Internet Group Management Protocol, Protocolo de

administracin de grupos de Internet. Administra la pertenencia a un host de grupos de multidifusin IP. ICMP Internet Control Message Protocol, Protocolo de mensajes de control de Internet. Enva mensajes y notifica errores relacionados con la entrega de paquetes.

Pgina 14 ESPOCH-FIE

ACADEMIA MICROSOFT
2.3.4. Capa de Vinculo.
La capa de vnculo (denominada a veces capa de red o capa de vnculo de datos) corresponde a las capas de vnculo de datos y fsica del modelo OSI. Esta capa especifica los requisitos necesarios para enviar y recibir paquetes. Se encarga de colocar datos en la red fsica y de recibir datos de dicha red.

2.4. Direcciones IP
Las direcciones IP posibilitan que equipos con cualquier sistema operativo y de cualquier plataforma se comuniquen por medio de identificadores exclusivos. La funcin principal de IP consiste en agregar informacin de direcciones a los paquetes de datos y enrutarlos a travs de la red. Para entender cmo IP lleva esto a cabo, es necesario familiarizarse con los conceptos que determinan las direcciones de destino intermedias y finales de los paquetes de datos. Una direccin IP est formada por cuatro octetos, una parte representa la red y la otra el host. Segn el nmero de octetos que forma la red se clasifican en clases. La clase define qu bits se utilizan para identificar la red, el identificador de red, y qu bits se utilizan para identificar el equipo host, es decir, el identificador de host. Tambin define el nmero posible de redes y el nmero de hosts por red. Existen cinco clases de direcciones IP: de la clase A a la E. TCP/IP en Windows Server admite la asignacin de direcciones de host

solamente para las clases A, B y C. Por convencin, los cuatro octetos que componen una direccin IP se representan mediante w, x, y z, respectivamente. El grafico siguiente muestra cmo se distribuyen los octetos en las clases A, B y C.

ESPOCH-FIE Pgina 15

ACADEMIA MICROSOFT

Figura 3. Clases de IP

2.4.1. Clase A.
Las direcciones de clase A se asignan a redes con un gran nmero de hosts. La clase A permite 126 redes mediante el uso del primer octeto del identificador de red. El primer bit, o bit de orden superior para este octeto siempre se establece en cero. Los siguientes siete bits del octeto completan el identificador de red. Los 24 bits de los octetos restantes representan el identificador de host, que permite 126 redes y aproximadamente 17 millones de hosts por red. Los valores de nmero de red para w empiezan por 1 y acaban en 127.

2.4.2. Clase B
Las direcciones de clase B se asignan a redes de tamao medio y grande. La clase B permite 16.384 redes mediante el uso de los dos primeros octetos del identificador de red. Los dos bits de orden superior del primer octeto siempre se establecen en 1 0. Los 6 bits restantes, junto con el siguiente octeto, Pgina 16 ESPOCH-FIE

ACADEMIA MICROSOFT
completan el identificador de red. Los 16 bits del tercer y cuarto octeto representan el identificador de host y permiten 65.000 hosts por red. Los valores de nmeros de red de clase B para w empiezan por 128 y acaban en 191.

2.4.3. Clase C
Las direcciones de clase C se utilizan en redes de rea local (LAN) pequeas. La clase C permite aproximadamente 2 millones de redes mediante el uso de los primeros tres octetos del identificador de red. Los tres bits de orden superior de una direccin de clase C siempre se establece en 1 1 0. Los siguientes 21 bits de los primeros tres octetos completan el identificador de red. Los 8 bits del ltimo octeto representan el identificador de host y permiten 254 hosts por red. Los valores de nmeros de red de clase C para w empiezan por 192 y acaban en 223.

2.4.4. Clase D y E
Las clases D y E no se asignan a hosts. Las direcciones de clase D se utilizan para multidifusin, mientras que las direcciones de clase E no estn disponibles para uso general: se reservan para un uso futuro.

2.5. Mascara de Red


Cuando se utilizan clases para direcciones IP, cada clase de direccin tiene una mscara de subred predeterminada. Al dividir una red en segmentos, o subredes, puede utilizar la mscara de subred predeterminada de la clase para dividir la direccin IP de red. Todos los hosts TCP/IP requieren una mscara de subred, incluso en una red de un solo segmento. La mscara de subred predeterminada que utilice depender de la clase de direccin. Todos los bits que corresponden al identificador de red se establecen en 1. El valor decimal de cada octeto es 255. Todos los bits que corresponden al identificador de host se establecen en 0. ESPOCH-FIE Pgina 17

ACADEMIA MICROSOFT
2.6. Directrices para usar IP.
No existen reglas exactas que rijan la asignacin de direcciones IP en una red; sin embargo, pueden utilizarse directrices que garanticen la asignacin de identificadores de host y de red vlidos. Cuando asigne direcciones IP, tenga en cuenta las siguientes directrices: No debe utilizar 127 como valor del primer octeto del identificador de red. Este valor est reservado para fines de diagnstico. Utilice direcciones pblicas registradas slo cuando sea indispensable. Utilice el intervalo de direcciones privadas reservadas por la IANA para la asignacin de direcciones IP privadas. No utilice slo unos (formato binario) para el identificador de host en una red basada en clases. Si todos los bits estn establecidos en 1, la direccin se interpreta como una direccin de difusin. No utilice slo ceros para el identificador de host en una red basada en clases. Si los bits de host estn establecidos en 0, algunas implementaciones de TCP/IP lo interpretarn como una direccin de difusin. No duplique identificadores de hosts dentro del mismo segmento de red.

2.7. Asignacin de IP.


1. Seleccionamos el icono de Red, derecho Propiedades. pulsamos y clic luego

Pgina 18 ESPOCH-FIE

ACADEMIA MICROSOFT
2. Seleccionamos Administrar conexiones de red

3. Clic

derecho de

en red

la y

conexin

seleccionamos Propiedades.

4. Seleccionamos Protocolo versin 4 de

el Internet

TCP/IPv4.y

luego Propiedades.

ESPOCH-FIE Pgina 19

ACADEMIA MICROSOFT
5. Para el caso se de un debe Usar la

servidor seleccionar

siguiente direccin IP y luego escribir el IP y la Mscara correspondiente. Tambin se debe

seleccionar la Opcin Usar las siguientes direcciones de servidor DNS. y escribir el IP del equipo en donde est instalado el servicio DNS que normalmente

est en el controlador de dominio. Si se tiene instalado un servidor cliente seleccionar DHCP se la en los debe opcin

Obtener un direccin IP automtica.

Para averiguar el IP en un equipo se debe usar el comando ipconfig, con los siguientes argumentos: ipconfig /all Para ver informacin detallada ipconfig /renew Para renovar el IP si fue dado por el DHCP. ipconfig /relase. Para liberar un IP.

Pgina 20 ESPOCH-FIE

ACADEMIA MICROSOFT
2.8. Test de Conexin.
Entre las implementaciones de TCP/IP se incluye una utilidad bsica de red denominada Ping. La utilidad Ping se utiliza para comprobar si el hardware de red y los protocolos del equipo de destino funcionan correctamente, como mnimo hasta la capa de red del modelo OSI. Al utilizar Ping se genera trfico en la red. Para ejecutar la utilidad Ping, debe utilizarse la sintaxis ping destino, donde destino es el nombre de equipo o la direccin IP del equipo de destino. 1. El equipo cliente ejecuta el comando ping y especifica el servidor como equipo de destino. 2. La utilidad Ping genera una serie de mensajes de solicitud de eco mediante ICMP y los transmite al servidor. 3. El servidor devuelve al equipo cliente mensajes de respuesta al eco. 4. Cuando el equipo de origen recibe los mensajes de respuesta al eco, genera un resultado.

Figura 4. Resultados del comando ping

El test de conexin se debe realizar en el siguiente orden: 1. Ping al IP de test 127.0.0.1 2. Ping al IP del propio equipo. 3. Ping al IP a la puerta de enlace si lo hubiera. 4. Ping al IP destino. ESPOCH-FIE Pgina 21

ACADEMIA MICROSOFT
2.9. Subredes.

Figura 5. Ejemplos de subredes

Una subred es un segmento fsico de una red separado del resto de la red mediante uno o varios enrutadores. Una red puede tener varias subredes. Una red de varias subredes conectadas mediante enrutadores se suele denominar una red interconectada. Cuando cree subredes, deber dividir el identificador de red para los hosts de las subredes. Si asigna los identificadores de subred y host apropiados, podr localizar un host en la red. Tambin puede determinar qu hosts se encuentran en la misma subred comparando los identificadores de red. La direccin IP de cada subred deriva del identificador de red principal. Si divide una red en subredes, deber crear un identificador exclusivo para cada subred. Para crear el identificador de subred, debe dividir los bits del identificador de host en dos partes. Utilice una parte para identificar la subred y la otra para identificar el host. El proceso de creacin del identificador de subred se denomina creacin de subredes. Pgina 22 ESPOCH-FIE

ACADEMIA MICROSOFT
Las organizaciones utilizan subredes para aplicar una red a travs de varios segmentos fsicos. La utilizacin de subredes permite: Combinar diferentes tecnologas de red, como por ejemplo Ethernet y Token Ring. Solucionar las limitaciones de las tecnologas actuales, como por ejemplo el exceso del nmero mximo de hosts permitidos por segmento. Las subdivisiones de un segmento en otros segmentos aumentan el nmero total de hosts permitidos.

Reducir la congestin de la red mediante la segmentacin del trfico y


la reduccin del nmero de difusiones enviadas a cada segmento.

2.10. Creacin de subredes.


Antes de implementar una subred, deben determinarse los requisitos actuales y tomar en consideracin las necesidades futuras para permitir el crecimiento. Para crear una subred: 1. Determine el nmero de segmentos fsicos de la red. 2. Determine el nmero de direcciones de host necesarias para cada segmento fsico. Cada interfaz del segmento fsico requiere al menos una direccin IP. Los hosts TCP/IP comunes tienen una sola interfaz. 3. En funcin de los requisitos determinados en los pasos 1 y 2, defina lo siguiente: Una mscara de subred para toda la red Un identificador de subred exclusivo para cada segmento fsico

Un intervalo de identificadores de host para cada subred 2.10.1. Obtencin de la mscara.

Antes de definir una mscara de subred, debe estimar el nmero de segmentos y hosts por segmento que posiblemente necesitar en el futuro. ESPOCH-FIE Pgina 23

ACADEMIA MICROSOFT
Esto le permitir utilizar el nmero apropiado de bits para la mscara de subred.

Figura 6. Formacin de subredes

Como se muestra en la Figura anterior, cuando se utilizan ms bits para la mscara de subred, hay ms subredes disponibles, pero menos hosts por subred. Si utiliza ms bits de los necesarios, se permitir el crecimiento en nmero de subredes, pero se limitar el crecimiento en nmero de hosts. Si utiliza menos bits de los necesarios, se permitir el crecimiento en nmero de hosts, pero se limitar el crecimiento en nmero de subredes. Cuando se definieron por primera vez los estndares del sector para la creacin de subredes se recomend que los identificadores de subred derivaran de los bits de orden superior. Ahora es un requisito que los identificadores de subred utilicen bits contiguos de orden superior

correspondientes a la direccin local de la mscara de subred. Para dar soporte a esto, la mayora de los proveedores de enrutadores no admiten el uso de bits de orden inferior o no contiguos en identificadores de subred. Pgina 24 ESPOCH-FIE

ACADEMIA MICROSOFT
Cuando se divide la red en subredes, debe definirse una mscara de subred con el siguiente procedimiento: 1. Cuando haya determinado el nmero de segmentos fsicos en el entorno de red, determine la siguiente potencia de 2 con mayor valor, la cual debe estar por encima del nmero de subredes que necesite. Por ejemplo, si necesita 6 subredes, la siguiente potencia de 2 sera 8. 2. Determine el exponente necesario para expresar la siguiente potencia de 2 con mayor valor. El exponente es el nmero de bits necesarios para la creacin de la subred. Por ejemplo, 8 es 2 . El exponente y, a la vez, el nmero de bits necesarios para la creacin de la subred seran 3. 3. Cree la mscara binaria de bits para el octeto a partir del cual se crear la subred; para ello, establezca en 1 los bits de orden superior del nmero de bits necesario para crear la subred. A continuacin, convierta el valor la mscara binaria en decimal. En el ejemplo que nos ocupa, se necesitan 3 bits. La mscara de bits binaria es 11100000. El valor decimal correspondiente al valor binario 11100000 es 224. La mscara de subred final, suponiendo que creamos la subred a partir de un identificador de red de clase B, sera entonces 255.255.224.0.
3

ESPOCH-FIE Pgina 25

ACADEMIA MICROSOFT
2.10.2. Obtencin de las subredes

Figura 7. Mtodo para calcular las subredes

Al definir el identificador de subred para una subred en particular, utilice el mismo nmero de bits de host calculados para la mscara de subred. Evale las combinaciones posibles de los bits y, a continuacin, convirtalas en formato decimal. Para definir el intervalo de identificadores de subred en una interconectada: 1. Con el mismo nmero de bits calculados para la mscara de subred, enumere todas las combinaciones de bits posibles. En el ejemplo anterior, se necesitan 3 bits. 2. Convierta en decimal los bits del identificador de subred para cada subred. Cada valor decimal representa una sola subred. Este valor sirve para definir el intervalo de identificadores de host para una subred. red

Pgina 26 ESPOCH-FIE

ACADEMIA MICROSOFT
3. El mtodo anterior no resulta prctico si utiliza ms de 4 bits para la mscara de subred, porque requiere enumerar y convertir muchas combinaciones de bits. 4. Para definir un intervalo de identificadores de subred: a. Enumere los bits de orden superior utilizados para el identificador de subred. Por ejemplo, si se utilizan 5 bits para la mscara de subred, el octeto binario ser 11111000. b. Convierta en formato decimal el bit con el valor ms bajo. Este es el valor del incremento que determinar cada identificador de subred sucesivo. Por ejemplo, si utiliza 5 bits, el valor ms bajo ser 8. c. Empezando por cero, aumente el valor de las subredes sucesivas hasta enumerar el nmero mximo de subredes. Para determinar el nmero de subredes vlidas, eleve 2 a una potencia igual al nmero de bits utilizados para la creacin de las subredes y reste 2. Por ejemplo, si utiliza 5 bits para crear subredes, el nmero de subredes validas es 30.

2.10.3.

Equipos locales y remotos.

Figura 8. Comprobacin de host remoto o local

ESPOCH-FIE Pgina 27

ACADEMIA MICROSOFT
Cuando IP en ruta un paquete de datos, debe determinar si la direccin IP de destino se encuentra en la red local o en una red remota. Si comprende cmo IP determina esto, poseer los conocimientos necesarios para identificar problemas relacionados con la asignacin de direcciones IP. Una operacin AND es el proceso interno que IP utiliza para determinar si un paquete va destinado a un host ubicado en la red local o ubicado en una red remota. Tambin sirve para buscar rutas que coincidan con la direccin de destino de los paquetes que se envan o reenvan. Cuando IP reenva un paquete a su destino, primero debe realizar una operacin AND con la direccin IP del host emisor y su mscara de subred. Antes de enviar el paquete, IP efecta una operacin AND con la direccin de destino y la misma mscara de subred. Si ambos resultados coinciden, IP reconoce que el paquete pertenece a un host de la red local. Si los resultados no coinciden, el paquete se enva a un enrutador IP. Para efectuar una operacin AND con la direccin IP para una mscara de subred, IP compara cada bit de la direccin IP con el bit correspondiente de la mscara de subred. Si ambos bits son 1, el bit resultante es 1. En cualquier otra combinacin, el bit resultante ser 0. Para las combinaciones de 1 y 0, estos son los resultados: 1 AND 1 = 1 1 AND 0 = 0 0 AND 0 = 0 0 AND 1 = 0

Pgina 28 ESPOCH-FIE

ACADEMIA MICROSOFT
CAPITULO 3. INSTALACION DE WINDOWS SERVER 2008 3.1. Introduccin.
En este captulo se explicara paso a paso la instalacin de Windows Server 2008, tenga a mano el DVD de instalacin.

3.2. Procedimiento de instalacin de Windows Server 2008.


Para instalar se debe insertar el DVD de instalacin en la unidad y arrancamos el equipo, una vez que empiece a buscar los medios para bootear y encuentre el disco comenzar a cargar el programa de instalacin, como se observa en la Figura 9

Figura 9. Inicio de instalacin de Windows Server 2008

Apenas termine de cargar se va iniciar el programa de instalacin de Windows Server 2008 en la fase de recopilacin de informacin que tiene como primer paso la eleccin del idioma en el que se va a instalar el sistema operativo, El Formato de Hora y Moneda y que definamos por supuesto la distribucin de nuestro teclado, tal como aparece en la Figura 10.

ESPOCH-FIE Pgina 29

ACADEMIA MICROSOFT

Figura 10. Seleccin de idioma, formato y teclado en la instalacin

Una vez elegida nuestra configuracin, hacemos un clic en Siguiente y enseguida nos aparecer otro cuadro desde donde comenzaremos con la instalacin haciendo un clic sobre Instalar ahora, tal como en la figura 11.

Figura 11. Inicio de instalacin

En la figura 11, tambin podemos ver que tenemos otras dos opciones una que dice que debe saber antes de instalar Windows donde nos aparecer una ayuda con unas cuentas recomendaciones a tener en cuenta antes de comenzar la instalacin. La otra opcin es reparar el equipo donde podemos ejecutar herramientas para reparacin de inicio, pruebas de memoria entre otras cosas. Pgina 30 ESPOCH-FIE

ACADEMIA MICROSOFT
Una vez que empieza la instalacin debemos tener a mano nuestra clave del producto (Product Key) y es recomendable dejar por defecto la opcin de Activar Windows cuando me conecte automticamente a Internet. Una vez ingresada nuestra clave de producto (ver Figura) hacemos un clic en Siguiente.

Figura 12. Activacin de Windows Server 2008

El siguiente paso es seleccionar la versin de Windows Server 2008 adquirida si es que no ingresaron una clave de producto en la etapa anterior, si ya lo hicieron solamente les va a aparecer la versin correspondiente a esa clave de producto, como pueden ver en la figura 12. En este caso vamos a elegir la versin Standard.

ESPOCH-FIE Pgina 31

ACADEMIA MICROSOFT

Figura 13. Seleccin de la edicin de Windows

Una vez seleccionada la versin hacemos un clic sobre siguiente, luego de eso, debemos aceptar o no los trminos de la licencia de uso, si lo aceptamos, pasamos al siguiente paso donde debemos indicar el tipo de instalacin, pueden ser dos.

Figura 14. Ventana actualizar o personalizar la instalacin.

Pgina 32 ESPOCH-FIE

ACADEMIA MICROSOFT
1. Actualizacin: La instalacin a modo de actualizacin aplica solamente cuando ya tenemos instalado un sistema operativo, tal como Windows Server 2003 en nuestro equipo, mantiene configuraciones, programas y archivos. 2. Personalizada: La instalacin Personalizada o Avanzada nos permite instalar una copia en limpio de Windows Server 2008 que es la ms recomendable, por experiencia propia y de otros, te puedo decir que es mucho ms estable una instalacin en limpio que una actualizacin. Para los equipos nuevos o equipos donde no haya instalado otro sistema operativo de Microsoft, solamente vamos a tener habilitada la opcin de Instalacin Personalizada. Importante: Si la opcin de actualizacin esta deshabilitada y ya un sistema operativo de Microsoft instalado en el equipo, debes correr el programa de instalacin desde ese Windows que el equipo tiene instalado. El siguiente paso en la fase de recopilacin de informacin de la instalacin de Windows Server 2008 es elegir la particin en donde se va a instalar el sistema operativo. Seleccionamos la particin y continuamos

Figura 15. Particionar el disco duro

En el caso de un disco nuevo, debemos crear una nueva particin, que puede ser del total o no del espacio del disco, se recomienda siempre crear al menos ESPOCH-FIE Pgina 33

ACADEMIA MICROSOFT
dos particiones, y una vez terminado debemos darle formato, nos va a aparecer una advertencia de que todos los datos del disco se van a perder, pero en este caso con un disco nuevo, no hay que se pierda. Una vez finalizada la particin del disco y el formato, hacemos un clic en Siguiente. A partir de aqu, comienza la fase dos que es la de la instalacin propiamente dicha de Windows Server 2008, esto, dependiendo del hardware toma de 30 a 60 minutos. La actividad en pantalla debera ser muy similar a la figura

Figura 16. Proceso de expansin de archivos

Una vez esto completado el sistema operativo se va a reiniciar y preparar para el primer arranque. Apenas termina de iniciarse, nos pide que cambiemos la contrasea de administrador , proceso login, esto no puede ser tomado a la ligera, debe crearse una contrasea fuerte que debe ser de por lo menos 8 caracteres, estar conformada por lo menos con una mayscula, letras,

nmeros y de lo posible signos.

Pgina 34 ESPOCH-FIE

ACADEMIA MICROSOFT
Una vez que tengamos en mente la contrasea que vamos a usar para el usuario Administrador, hacemos un clic sobre aceptar y luego cambiamos la contrasea, como se puede observar en la figura, hay que ingresar la contrasea y luego confirmar la misma.

Figura 17. Primera pantalla proceso login

Una vez hecho esto vamos a darle Enter o un clic a la flecha para ya iniciar sesin. Si todo est bien, nos confirmar que la contrasea ha sido cambiada, damos clic sobre aceptar para continuar el inicio de sesin. Nota: Si prestamos atencin, veremos que debajo de los cuadros de texto de la figura 17 donde debemos poner la contrasea, hay una opcin de crear un disco para restablecer la contrasea en el caso de que nos la olvidemos o la perdamos. Se abre un asistente, donde nos indicar que debemos hacer, tenemos que tener a mano un Diskette para crear el disco de recuperacin. Una vez que inicie sesin, tendremos nuestro flamante escritorio, listo para empezar a configurar y administrar, tal como aparece en la figura 18.

ESPOCH-FIE Pgina 35

ACADEMIA MICROSOFT

Figura 18. Escritorio despus del primer inicio de Windows

3.3. Instalacin de la red


Luego de la instalacin debemos configurar la red, para lo cual debemos entender lo que es una red de grupo de trabajo o workgroup y uno cliente/servidor con dominio. En redes de grupo de trabajo pueden estar presente Windows Server o Windows clientes como XP, Vista o 7, en cambio en redes con dominio es necesario que los servidores se instalen uno de los Windows Server y en los clientes Windows 7. Configuracin segn su funcin de red W2008 se puede instalar para que sea: Servidor independiente Tiene su propia configuracin y BD de usuarios, de manera que autentica localmente las peticiones de acceso que recibe Pertenece a un grupo de trabajo (no forma parte de un dominio) Controlador de dominio Guarda informacin de directorio y proporciona servicios de autenticacin y directorio en el dominio Servidor miembro Forma parte de un dominio pero no guarda informacin Para hacer uso de los servicios del dominio necesita

autenticarse en el mismo

Pgina 36 ESPOCH-FIE

ACADEMIA MICROSOFT
En una red de grupo de trabajo cada una de las computadoras actan de la misma manera, cada una tiene su propia SAM (Administrador de cuentas de seguridad) en donde almacena las cuentas de usuario, cada computadora tiene sus propias cuentas locales de administradores. Las redes de grupo de trabajo son ideales para pequeas organizaciones, en donde no hay muchas computadoras y no conviene invertir en un servidor. En cambio si la red de la empresa o negocio es considerable, se vuelve complicada la administracin de una red de grupo de trabajo, porque lo que la incorporacin de un servidor controlador de dominio es necesaria. Un controlador de dominio administra los recursos la red en forma centralizada en el directorio activo. Para que un usuario tenga acceso a los recursos de la red, es necesario crear las cuentas de usuarios una sola vez en la servidor controlador de dominio

Figura 19. Red cliente/servidor y de grupo de trabajo

ESPOCH-FIE Pgina 37

ACADEMIA MICROSOFT
3.4. Instalacin en grupo de trabajo
Para configurar una red de grupo de trabajo debemos simplemente dar un nombre nico de equipo y de red en cada computadora; y tambin configurar el protocolo TCP/IP. Para dar el nombre de equipo y de red en Windows Server 2008, se selecciona Cambiar Propiedades del Sistema en Administre su Servidor de Herramientas Administrativas, como se muestra en la figura.

Figura 20. Establecer nombre de equipo y grupo de trabajo.

Para unir equipos con Windows 7 al grupo de trabajo FIE, se seleccionar Nombre de Equipo en Configuracin Avanzada del Sistema en Propiedades de Equipo, como se indica en la figura.

Pgina 38 ESPOCH-FIE

ACADEMIA MICROSOFT

Figura 21. Revisin de nombre de equipo y red.

La configuracin del protocolo TCP/IP se realiza en el Panel de Control, Conexiones de Red, Conexin de rea local, click derecho propiedades, propiedades de TCP/IP y se ingresa el numero IP y la submascara. Este procedimiento se realiza en todos los equipos de la red. Para saber si la conexin esta correcta se debe hacer el test de conexin mediante el comando ping.

ESPOCH-FIE Pgina 39

ACADEMIA MICROSOFT

Figura 22. Configuracin de TCP/IP

3.5. La herramienta Administre su servidor


Cuando Windows Server 2008 es instalado y un administrador ingresa, es decir realiza el logon por primera vez, la herramienta Administrador del servidor corre automticamente. Con esta herramienta se puede agregar o quitar funciones.

Figura 23. Herramienta Administre su servidor

Pgina 40 ESPOCH-FIE

ACADEMIA MICROSOFT
3.6. Instalacin de Directorio Activo.
Para instalar el servicio de Directorio Activo primero debe configurar el Servicio de Dominios en el equipo servidor, y para ello se debe seleccionar la opcin Agregar funciones de la herramienta Administrador del servidor que se explic anteriormente. Se presenta una pantalla de asistencia que nos previene que la cuenta de Administrador debe tener una clave y que las direcciones IP del equipo sean estticas. Este asistente puede ser deshabilitado para que las prximas veces ya no se presente. En esta ventana pulsar Siguiente.

.
Figura 24. Asistente de instalacin de AD DS

Seleccione el elemento Servicios de Directorio Activo. (AD DS)

ESPOCH-FIE Pgina 41

ACADEMIA MICROSOFT

Figura 25. Seleccin de funciones de servidor

Como indica la descripcion, el servicio de dominio de Directorio Activo almacena informacion acerca de los objetos de la red y pone esta informacion a disposicion de los usuarios y administradores de red. AD DS usa controladores de dominio para proporcionar a los usuarios de red acceso a los recursos permitidos en toda la red mediante un unico proceso de inicio de sesion. Seleccione Siguiente y confirme los servicios que desea instalar y haga clic en Instalar. Esta primera parte concluira con una ventana en la que se indica que el servcio de dominio de Directorio Activo, ya se instalo correctamente y que ahora puede proceder con instalar un controlador de dominio. Haga Clic en Cerrar. Con esto se ha terminado de preparar el equipo para la funcion de servicio de directorio pero ahora se necesita convertirla en un controlador de dominio,

Pgina 42 ESPOCH-FIE

ACADEMIA MICROSOFT
para ello haremos una promocion del equipo a controlador de dominio usando el comando dcpromo. Pero antes revisamos algunos requisitos previos a la instalacion: Se debe iniciar con nivel sesion con privilegios de administrador: Para instalar el complemento Esquema del Directorio Activo escriba en el simbolo del sistema regsvr32 schmmgmt.dll.(opcional) Tenga presente si va instalar un controlador de dominio nuevo o un controlador de dominio adicional. Configure los dispositivos de red, conecte los cables y dispositivos de conectividad como switch. Defina previamente una particin o disco para instalar la base de datos y el registro de transacciones. Escriba DCPROMO en el smbolo de sistema. Lo cual lanzara un asistente, seleccione modo avanzado y luego siguiente.

Figura 26. Asistente para instalar DS DA

ESPOCH-FIE Pgina 43

ACADEMIA MICROSOFT
A continuacin recibir indicaciones de seguridad y compatibilidad de sistema operativo y haga clic en Siguiente.

Figura 27. Aviso de compatibilidad del SO

Se debe indicar que se quiere crear un nuevo dominio en el bosque, si es el primer dominio, caso contrario si estamos creando un subdominio

seleccionamos la otra opcin. Seleccione Crear un dominio nuevo en un bosque nuevo, y siguiente

Figura 28. Ventana para seleccionar el tipo de dominio.

Pgina 44 ESPOCH-FIE

ACADEMIA MICROSOFT
Nos va a pedir el nombre del dominio, si va a salir al internet se puede usar un nombre con extensin .com. org. edu, caso contrario se puede dar cualquier otra extensin. Como ejemplo escriba FIE.COM y luego Siguiente

Figura 29. Ingresar el nombre de dominio

Se debe seleccionar el nivel funcional, si usted escoge una versin anterior algunas opciones nuevas o incorporadas en las versiones nuevas como en la 2008, no van a funcionar.

Figura 30. Nivel funcional de Windows

ESPOCH-FIE Pgina 45

ACADEMIA MICROSOFT
Es requisito para Directorio Activo que el controlador de dominio raz tambin tenga instalado el servicio DNS, por lo que seleccionamos

Figura 31. Instalacin del DNS

Directorio Activo guardara su base de datos por defecto en la Unidad c:\Windows\NTDS. Pero adicionalmente tendr que indicar la ubicacin de la carpeta de archivos de registro y la carpeta SYSVOL. La mejor configuracin por razones de rendimiento es guardar la base de datos y archivos en otra particin. En nuestro caso aceptamos las opciones por defecto y

seleccionamos Siguiente

Figura 32. Seleccin de directorio para DA.

Pgina 46 ESPOCH-FIE

ACADEMIA MICROSOFT
En caso de fallo, Windows posee un modo de ingreso al sistema llamado modo de restauracin del servicio de directorio el cual permite a travs de un Backup previo. Lo que exige una clave o contrasea. Luego pulsamos Siguiente

Figura 33. Clave para modo de restauracin

Finalmente se presenta una pantalla de resumen,

Aqu puede exportar la

configuracin a un archivo para futuras instalaciones. .Seleccione Siguiente

Figura 34. Resumen de informacin de instalacin de DA.

ESPOCH-FIE Pgina 47

ACADEMIA MICROSOFT
Iniciar el proceso de copia e instalacin de los archivos para que funcione el servicio DNS y el Directorio Activo. Esperamos y finalmente pulse Finalizar y luego Reiniciar ahora

Figura 35. Fin de la instalacin

3.7. Unir equipos del dominio


Si la red posee otros servidores que no son controladores de dominio, a los que se les llama normalmente Servidores Miembros, o clientes con Windows XP o 7. Durante la instalacin de los sistemas operativos, se puede agregarlos a un dominio existente, operacin que requiere lo siguiente: Un Controlador de Dominio disponible y un server corriendo el servicio DNS Una cuenta de computadora. Antes de unir una computadora a un dominio, tiene que existir una cuenta para esa computadora en el Dominio. Puede crear la cuenta antes de la instalacin o, si tiene privilegios administrativos en el dominio suficientes, puede crear esta cuenta durante la instalacin.

Pgina 48 ESPOCH-FIE

ACADEMIA MICROSOFT
Si la cuenta de la computadora se crea durante la instalacin, el programa de instalacin le pedir que ingrese usuario y contrasea con autoridad para agregar cuentas de computadoras al dominio. Como ejemplo, el procedimiento para unir un computador con Windows 7 al dominio existente FIE.COM.

Pulse Equipo

Clic y

derecho

en

seleccione y luego

Propiedades Configuracin del sistema.

avanzada

Seleccione Nombre Cambiar. de

la

hoja y

equipo

ESPOCH-FIE Pgina 49

ACADEMIA MICROSOFT
Escriba el nombre de

equipo y el nombre del dominio existente y luego Aceptar. Luego si la cuenta de equipo no estaba creada en el dominio, le pedir que ingrese una cuenta administrativa y la clave, si los datos son correctos la dar la bienvenida y tendr al que

dominio

reiniciar el equipo.

Cuando reinicie el equipo, tendr la posibilidad de ingresar conectndose al dominio o al equipo local, como se indica en las figuras. Tenga en cuenta la configuracin del

teclado y si est o no activada las maysculas al momento de ingresar la clave para no tener

inconvenientes.

Pgina 50 ESPOCH-FIE

ACADEMIA MICROSOFT
Por ltimo, para verificar, revisamos en el directorio Activo en el contenedor equipo si ya se encuentra la cuenta de esta que

computadora acabamos de unir.

ESPOCH-FIE Pgina 51

ACADEMIA MICROSOFT

Pgina 52 ESPOCH-FIE

ACADEMIA MICROSOFT
CAPITULO 4: INTRODUCCION A LA ADMINISTRACION DE UN ENTORNO WINDOWS 2008 4.1. Introduccin.
En este captulo explicaremos como se administra el directorio activos mediante la creacin de usuarios, grupos, ou y dems objetos,

4.2. Directorio Activo


Directorio Activo es un servicio de directorio de Windows 2008 server que almacena todos los recursos de la red, identificndole a cada uno de ellos mediante una forma coherente, asignndole nombres y atributos nicos para describirlos, ubicarlos, tener acceso, administrarlos y protegerlos. Entre las principales ventajas de Directorio Activo que se puede mencionar son: Integracin con DNS, Escalable. Desde un solo usuario hasta miles, Administracin centralizada y Delegacin de control para no tener muchos administradores.

Figura 36. Estructura de Directorio Activo

ESPOCH-FIE Pgina 53

ACADEMIA MICROSOFT

Active Directory consta de componentes que constituyen su estructura lgica y fsica. Se debe planear las estructuras lgicas y fsicas para que cumplan los requisitos de la organizacin. Para una correcta administracin, se debe comprender el propsito de estos componentes y como utilizarlos.

4.2.1. Estructura lgica.


Los componentes que forman la estructura lgica son: Objetos. Que estn instanciados en clases y tienen atributos nicos, pueden ser usuarios, grupos, impresoras, etc. Ejemplo Objeto usuario tiene atributos como nombre, telfono, clave. Los objetos pueden ser contenedores o no, como ejemplo una OU es un objeto contenedor que puede organizar otros objetos. La descripcin de un objeto ser vera ms adelante Dominio. Es una coleccin de equipos definidos por el administrador que

comparten un mismo directorio activo y tiene un nombre nico con una administracin centralizada. Los dominios tienen tres funciones: Limite administrativo para objetos. Ser un medio administracin de seguridad de objetos compartidos La replicacin.

Un dominio se representa mediante un triangulo rbol. Est compuesto por varios dominios que comparte un mismo dominio. Debera crear un rbol de dominio solo si es necesario crear un dominio cuyo espacios de nombres DNS no est relacionado con los dems dominios del bosque.

Pgina 54 ESPOCH-FIE

ACADEMIA MICROSOFT
Bosque.- Es la unin de rboles que comparten un catlogo global, un mismo esquema, definido como un conjunto de clases y atributos. De forma predeterminada el bosque contiene un solo dominio llamado raz del bosque.

Ilustracin 37. Estructura lgica de AD

4.2.2. Estructura Fsica


Esta compuesta por sitios, controladores de dominio,vinculos VLAN. Como se muestra en la Figura 37.

ESPOCH-FIE Pgina 55

ACADEMIA MICROSOFT

Figura 38. Estructura Fsica de Directorio Activo.

Controlador de Dominio.- Es un equipo que contiene una sola base de datos de Directorio Activo que ejecuta una version de Windows Server. Normalmente sus funciones son de almacenamiento y replicacion. Sitios. Los sitios de AD DS representa la estrucutura fisica o topologia de la red generalmente de tipo LAN, en donde la conectividad es de alta velocidad y confiable. Vinculo WAN. Son objetos definidos que indican la existencia de un camino para llegar a un sitio. Utiliza para optimizar el ancho de banda en estructuras grandes.

4.2.3. Estructura de la base de datos de Directorio Activo.


Tiene cuatro particiones: Esquema.- Contiene definiciones y reglas para crear y utilizar objetos y atributos. Es decir cuando se modifica el telfono de un usuario lo que se esta modificando es el esquema del DA. Pgina 56 ESPOCH-FIE

ACADEMIA MICROSOFT
Configuracin. Informacin acerca de la estructura de Directorio Activo, es decir cuantos bosques, arboles y dominio tiene la estructura. Dominio.- Informacin acerca de objetos especificos del dominio. Aplicacin.- Informacin acerca de las aplicaciones.

Figura 39. Estructura de la base de datos de DA.

4.2.4. Interfaz de la Herramienta Usuario y Equipos de Directorio Activo.


La principal herramienta para administracin de Directorio Activo se accede con la opcin Usuario y Equipos de Directorio Activo o mediante el comando dsa.msc

ESPOCH-FIE Pgina 57

ACADEMIA MICROSOFT
La interfaz es similar a una interface tpica de exploracin de archivos, con botones familiares, tal como se indica en la Figura 40:

Figura 40. Interfaz de Directorio Activo

Pgina 58 ESPOCH-FIE

ACADEMIA MICROSOFT
CAPITULO 5. CREACION Y ADMINISTRACION DE OBJETOS DE DIRECTORIO ACTIVO. 5.1. Introduccin
Este mdulo contiene la informacin que precisa un administrador de sistemas para administrar los objetos del servicio de directorio de directorio activo: Despus de finalizar este mdulo, podr: Crear unidades organizativas, cuentas de usuario y cuentas de equipo. Crear y modificar grupos. Aplicar las estrategias adecuadas al trabajar con grupos. Utilizar permisos para controlar el acceso a los objetos de Directorio Activo. Delegar el control de los objetos de Directorio Activo para lograr una administracin segura y descentralizada. Mover objetos de Directorio Activo.

5.2. Unidades organizacionales.


Las unidades organizativas son contenedores del servicio de directorio de Directorio Activo que se utilizan para colocar usuarios, grupos, equipos y otras unidades organizativas. Con las unidades organizativas podr crear contenedores en un dominio que represente las estructuras jerrquicas y lgicas de su organizacin. As, podr administrar la configuracin y el uso de cuentas y recursos en funcin de su modelo organizativo. Por ejemplo, puede utilizar las unidades organizativas para aplicar de forma automtica directivas de grupo que definan opciones predeterminadas para cuentas de usuarios y equipos en Directorio Activo.

ESPOCH-FIE Pgina 59

ACADEMIA MICROSOFT
El ciclo de vida de las unidades organizativas tiene cuatro fases: Planeamiento. En esta fase se planea la estructura de la unidad organizativa. Se decide qu unidades organizativas se van a crear y cmo se va a delegar el control administrativo de stas. Implementacin. En esta fase se crea la estructura de la unidad organizativa tomando como base el plan de la unidad organizativa. Mantenimiento. Una vez que se haya creado la estructura de la unidad organizativa en Directorio Activo, podr cambiar el nombre de las unidades organizativas, desplazarlas o modificarlas segn sea

necesario para satisfacer los requisitos continuos de la organizacin. Eliminacin. Todos los objetos de Directorio Activo, incluidas las unidades organizativas, ocupan espacio en el controlador de dominio que aloja Directorio Activo. Cuando ya no necesite unidades organizativas, deber eliminarlas.

5.2.1. Modelos de Creacin


En la planificacin se debe considerar la creacin de OU en base a tres modelos: Funcin. , En base a la actividad que cumple cada grupo de la empresa u organizacin. Por ejemplo en la ESPOCH, se puede crear las OU para Profesores, Estudiantes, Empleados. Organizacin. En base a la estructura jerrquica de la empresa u organizacin. Por ejemplo Consejo Politcnico, Facultades, Departamentos. Ubicacin. Por el lugar en donde se encuentra la actividad. Por ejemplo en la ESPOCH, se puede crear Riobamba, Macas, Tena.

Pgina 60 ESPOCH-FIE

ACADEMIA MICROSOFT

Figura 41. Modelos de creacin de DA.

Tambin se puede combinar los modelos generando lo que se denomina modelos hbridos. Como se muestra en la figura

Figura 42. Modelos hbridos de OU

ESPOCH-FIE Pgina 61

ACADEMIA MICROSOFT
Auque en teoria no hay limites para crear OU, no es recomendable exagerarse en la cantidad de niveles de creacion para no entorpeser la administracion. Utilice el siguiente diagrama de flujo como un rbol de decisiones paradeterminar la estructura de unidad organizativa apropiada para una organizacin.

Figura 43. Diagrama de flujo para crear OU

5.2.2. Funciones de la OU.


Organizarse Las unidades organizativas son contenedores de cada dominio de Directorio Activo que representan las estructuras jerrquicas de una organizacin y ayudan a mantener orgnizados cada uno de los objetos de la red, Pgina 62 ESPOCH-FIE

ACADEMIA MICROSOFT
Para crear una estructura de unidad organizativa que represente de la mejor forma la estructura de la organizacin, debe entender los factores de la organizacin que afectan a la creacin de unidades organizativas. Delegar el control La razn principal para crear unidades organizativas es la distribucin de tareas administrativas en la organizacin, delegando el control administrativo a otros administradores. Esta delegacin resulta especialmente importante cuando se desarrolla un modelo administrativo descentralizado.

Figura 44. Delegacin de funciones en OU

La capacidad de establecer el acceso a unidades organizativas individuales es una caracterstica de seguridad importante en Directorio Activo; se puede controlar el acceso al nivel ms bajo de una organizacin sin necesidad de crear muchos dominios de Directorio Activo.

ESPOCH-FIE Pgina 63

ACADEMIA MICROSOFT
La autoridad que se delega en el nivel de sitio permite expandir dominios. La autoridad delegada en el nivel de dominio afectar a todos los objetos del dominio. La autoridad delegada en el nivel de la unidad organizativa puede afectar al objeto y a todos sus objetos secundarios, o slo al propio objeto. Se delega control administrativo para proporcionar autonoma administrativa de servicios y datos a organizaciones o para aislar servicios o datos en una organizacin. Puede eliminar la necesidad de varias cuentas administrativas que tienen una autoridad amplia, como las de un dominio completo y seguir utilizando el grupo Admins. del dominio predeterminado para administrar el dominio completo. Windows Server 2008 contiene permisos y derechos de usuario especficos que se pueden utilizar para delegar control administrativo. Mediante una combinacin de unidades organizativas, grupos y permisos puede designar derechos administrativos a un usuario particular, de modo que el usuario tenga un nivel adecuado de administracin sobre un dominio completo, sobre todas las unidades organizativas de un dominio o sobre una nica unidad organizativa. Para delegar el control se sigue los siguientes pasos:

1. Clic sobre

derecho la OU,

seleccionamos Delegar control

Pgina 64 ESPOCH-FIE

ACADEMIA MICROSOFT
2. Clic Siguiente asistente. en al

3. Seleccionamos Agregar para

incluir usuarios.

ESPOCH-FIE Pgina 65

ACADEMIA MICROSOFT
4. Seleccionamos las tareas que se delegar. quieran

5. Click Finalizar

en

Pgina 66 ESPOCH-FIE

ACADEMIA MICROSOFT
Implementar Polticas de grupo. Permiten que cada OU, tengan las politicas que la organizacin establezca, tanto para mejorar la seguridad como para tener eficiencia en los trabajadores. Ejemplos: OU Estudiantes no podran acceder al panel de control. OU Bodega no tendran acceso a los juegos. OU Cajeros no pueden usar Messenger.

Para gestionar las politicas de grupo, se selecciona Administracion de directivas de grupo de las herramientas administrativas.o con el comando gpedit.msc. para las politicas de grupo locales.

Figura 45. Directivas de grupo

ESPOCH-FIE Pgina 67

ACADEMIA MICROSOFT
Las politicas de grupo afectan a sitios, dominios y unidades organizativas, se selecciona uno de estos objetos y se pulsa clic derecho. Y luego la opcion Crear un GPO en este dominio y vincularlo aqu. Para luego dar un nombre de GPO (objeto de politica de grupo) y configurar las politicas tanto para computadoras como para usuarios. Como se indica en las figuras siguientes.

Figura 46. Creacin de una GPO

Figura 47. Dar nombre a la GPO

Pgina 68 ESPOCH-FIE

ACADEMIA MICROSOFT

Figura 48. Configurar una GPO

5.2.3. Creacin de OU.


Mediante interfaz grafica.. Se selecciona el icono herramientas de Usuarios y Equipos de Directorio Activo. de la barra de

Figura 49. Icono para crear OU

Y luego se escribe el nombre de la OU. Se recomienda que el nombre empiece con las letras en mayusculas OU.

ESPOCH-FIE Pgina 69

ACADEMIA MICROSOFT

Figura 50. Ventana para crear OU

Otra forma de crear es mediante la seleccin de las opciones con clic derecho en el lugar donde se desea crear, tal como se muestra en la figura.

Figura 51. Men para crear OU

Pgina 70 ESPOCH-FIE

ACADEMIA MICROSOFT
Herramientas de lineas de comandos. Puede utilizar las herramientas de lnea de comandos del servicio de directorio Dsadd, Dsmod y Dsrm para crear y administrar unidades organizativas desde el smbolo del sistema. Tambin puede utilizar estos comandos en archivos de secuencias de comandos y en archivos por lotes. Para crear dsadd ou NCUnidadOrganizativa NombreUsuario -p Contrasea -desc Descripcin -d Dominio u

Para modificar la descripcin de una unidad organizativa dsmod ou NCUnidadOrganizativa NombreUsuario -p Contrasea -desc Descripcin -d Dominio u

Las unidades organizativas de Directorio Activo que ya no se utilicen se deben eliminar. Para eliminar una unidad organizativa, ejecute el siguiente comando: dsrm NCUnidadOrganizativa -d Dominio -u NombreUsuario p Contrasea

5.3. Cuentas de Usuario y de Equipos


Una de las funciones como administrador de sistemas ser administrar las cuentas de usuario y de equipo. Estas cuentas son objetos de Directorio Activo y deber utilizarlas para permitir que los usuarios inicien la sesin en la red y obtengan acceso a los recursos. En este capitulo, los alumnos obtendrn los conocimientos tericos y prcticos necesarios para modificar cuentas de usuario y de equipo en equipos que utilicen Microsoft Windows Server 2008 en un entorno de red.

5.3.1. Cuentas de usuarios


Toda persona que necesite usar los recursos de la red deber tener una cuenta de usuario, la misma que usara para autenticarse y obtener acceso a la red. ESPOCH-FIE Pgina 71

ACADEMIA MICROSOFT
Una cuenta de usuario es un objeto que contiene toda la informacin que define a un usuario de Windows Server 2008 y puede ser local o de dominio. Incluye el nombre de usuario y la contrasea, con los que el usuario inicia la sesin.

Figura 52. Tipos de cuentas de usuarios.

Una cuenta local solo se puede crear en servidores que no tienen instalado Directorio Activo o en equipos clientes. Una cuenta de usuario local se crea mediante el administrador de equipos, y se almacena en la SAM (Administrador de cuentas de seguridad). Cuando se autentifica se entrega la llave de acceso (Access Token) en la propia maquina.

Figura 53. Usuarios y administracin de equipos.

Pgina 72 ESPOCH-FIE

ACADEMIA MICROSOFT
En cambio cuando es una cuenta de dominio la autentificacion se realiza en el directorio activo para lo cual por seguridad primero se debe cifrar. Las cuentas de usuario de Directorio Activo representan entidades fsicas, como personas. A veces, las cuentas de usuario tambin se denominan entidades de seguridad. Las entidades de seguridad son objetos de directorio a los que se asignan automticamente identificadores de seguridad (SID), que se pueden usar para obtener acceso a recursos del dominio. Principalmente, una cuenta de usuario: Autentica la identidad de un usuario. Una cuenta de usuario permite que un usuario inicie sesin en equipos y dominios con una identidad que el dominio pueda autenticar. Un usuario que inicia sesin en la red debe tener una cuenta de usuario y una contrasea propias y nicas. Para maximizar la seguridad, evite que varios usuarios compartan una misma cuenta. Autoriza o deniega el acceso a los recursos del dominio. Despus de que un usuario se autentica, se le concede o se le deniega el acceso a los recursos del dominio en funcin de los permisos explcitos que se le hayan asignado en el recurso. El contenedor de usuarios de Usuarios y equipos de Directorio Activo muestra tres cuentas de usuario integradas: Administrador, Invitado y Asistente de ayuda. Estas cuentas de usuario integradas se crean automticamente al crear el dominio. Cada cuenta integrada tiene una combinacin diferente de derechos y permisos. La cuenta Administrador es la que tiene ms derechos y permisos en el dominio, mientras que la cuenta Invitado tiene derechos y permisos limitados. En la tabla siguiente se describen las cuentas de usuario

ESPOCH-FIE Pgina 73

ACADEMIA MICROSOFT
predeterminadas de los controladores de dominio en los que se ejecuta el sistema operativo Windows Server 2008.

Cuenta de usuario predeterminada Administrador

Descripcion La cuenta Administrador tiene control total del dominio. Puede asignar derechos de usuario y permisos de control de acceso a los usuarios del dominio segn sea necesario. Esta cuenta slo se debe usar para las tareas que requieran credenciales administrativas. Es recomendable que configure esta cuenta con una contrasea segura. La cuenta Administrador es un miembro predeterminado de los siguientes grupos de Directorio Activo: Administradores, Administradores del dominio Administradores de organizacin Propietarios del creador de directivas de grupo Administradores de esquema.

La cuenta Administrador nunca se puede eliminar ni quitar del grupo Administradores, pero es posible cambiarle el nombre o deshabilitarla. Como es sabido que la cuenta Administrador existe en muchas versiones de Windows, si le cambia el nombre o la deshabilita dificultar el acceso a ella a usuarios malintencionados.

Invitado

Los usuarios que no tienen una cuenta en el dominio pueden usar la cuenta Invitado. Un usuario cuya cuenta se haya deshabilitado (pero no eliminado) tambin puede usar la cuenta Invitado. La cuenta Invitado no requiere ninguna contrasea. Puede asignar derechos y permisos para la

Pgina 74 ESPOCH-FIE

ACADEMIA MICROSOFT
cuenta Invitado de la misma forma que para cualquier cuenta de usuario. De manera predeterminada, la cuenta Invitado es miembro del grupo integrado Invitados y del grupo global Invitados de dominio, lo que permite al usuario iniciar sesin en un dominio. La cuenta Invitado est deshabilitada de forma predeterminada y recomendamos que permanezca as.

Asistente de ayuda

Es la cuenta principal para establecer una sesin de Asistencia remota. Esta cuenta se crea automticamente al solicitar una sesin de Asistencia remota. Tiene acceso limitado al equipo. La cuenta Asistente de ayuda se administra mediante el servicio Administrador de sesin de Ayuda de escritorio remoto. La cuenta se elimina automticamente si no hay solicitudes de Asistencia remota pendientes

Una

recomendacin

de

seguridad

para

proteger

estas

cuentas

es

deshabilitarlas o cambiarles el nombre. Dado que una cuenta de usuario cuyo nombre se ha cambiado conserva el SID, conserva tambin las dems propiedades, como la descripcin, la contrasea, la pertenencia a grupos, el perfil de usuario, la informacin de cuenta y todos los permisos y derechos de usuario asignados. Para obtener las ventajas de seguridad de la autenticacin y autorizacin de usuarios, utilice Usuarios y equipos de Directorio Activo para crear una cuenta de usuario individual para cada usuario que vaya a participar en la red. Despus, podr agregar la cuenta de usuario (incluidas las cuentas Administrador e Invitado) a un grupo con el fin de controlar los derechos y permisos que tiene asignados. Cuando se usan cuentas y grupos apropiados para una red se garantiza que se puede identificar a los usuarios que inician sesin en ella y que stos tienen acceso slo a los recursos permitidos.

ESPOCH-FIE Pgina 75

ACADEMIA MICROSOFT
Para ayudar a proteger el dominio de los intrusos, puede requerir el uso de contraseas seguras e implementar una directiva de bloqueo de cuenta. Las contraseas seguras reducen el riesgo de que se adivinen las contraseas y de que se usen ataques de diccionario en las mismas. Una directiva de bloqueo de cuenta reduce la posibilidad de que un intruso ponga en peligro el dominio mediante continuos intentos de inicio de sesin. Una directiva de bloqueo de cuenta determina cuntos intentos de inicio de sesin con error puede realizar una cuenta de usuario antes de que sea deshabilitada.

5.3.2. Creacin de cuentas de usuario.


1. Ingresamos a Usuarios y equipos

de DA en herramient as administrati vas

Pgina 76 ESPOCH-FIE

ACADEMIA MICROSOFT
2. Nos ubicamos en la OU donde deseamos crear usuario pulsamos clic derecho selecciona mos Nuevo y luego el y

Usuario.

3. Escribimos los datos

del usuario, como nombre, apellido, y

nombre de la cuenta. Pulsamos Siguiente.

ESPOCH-FIE Pgina 77

ACADEMIA MICROSOFT
4. Escribimos la clave,

que cumpla los requisitos de clave

compleja. Y selecciona mos las

condiciones como debe actuar clave. luego Siguiente la Y

5. Se presenta un resumen de la creacin de cuenta pulsamos Finalizar. la y

Pgina 78 ESPOCH-FIE

ACADEMIA MICROSOFT

5.3.3. Propiedades de cuenta de usuario.


Al seleccionar la hoja General ingresar del podemos informacin como: Apellido, Oficina,

usuario

Nombre, Descripcin,

nmeros de telfonos, pagina web, etc.

En la hoja Cuenta se puede establecer: Horas de inicio de sesin Equipos en donde se puede ingresar. Desbloquear cuenta Opciones contraseas. Caducidad de la ESPOCH-FIE Pgina 79 de una

ACADEMIA MICROSOFT
cuenta.

En horas de inicio de sesion ingresar se las debe horas

permitidas en azul y denegadas las blancas

En se puede equipos cuales ingresar, modifica indicar desde se si se los los

pueden no se

puede

ingresar desde todos los equipos.

Se puede administrar la contrasea para que el usuario cambie en el prximo sesin, o inicio de

configurar

para que la contrasea no caduque, o tambin

Pgina 80 ESPOCH-FIE

ACADEMIA MICROSOFT
deshabilitar la cuenta.

En la caducidad de cuenta se establece la fecha en la cual

caducara la cuenta.

En la hoja perfil se puede ingresar: La carpeta en la que el usuario tiene el perfil Un programa que se ejecute al iniciar. La ruta de una carpeta local.

En la hoja miembros de se puede establecer los grupos a los que el usuario pertenecer puede para que

obtenga los permisos del grupo.

ESPOCH-FIE Pgina 81

ACADEMIA MICROSOFT
5.3.4. Cuentas de Equipo.
Una cuenta de equipo identifica a un equipo dentro del dominio, y provee un mecanismo de autentificacin y auditoria de los accesos a los recursos de la computadora en la red. Se requieren que los sistemas operativos tengan esta posibilidad de hacerse miembro a un domino, en este caso todas las ediciones home y started quedan descartados. Se debe crear cuentas de computadoras para tener autentificacin y auditorias, adems para poder administrar los equipos de forma centralizada y poder instalar y controlar el software.

5.3.5. Cuentas de grupo 5.3.5.1. Definicin.


Un grupo es un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que pertenecen a un grupo determinado se denominan miembros del grupo. Los grupos de los Servicios de dominio de Directorio Activo (AD DS) son objetos de directorio que residen en un dominio y en objetos contenedores Unidad organizativa (OU). AD DS proporciona un conjunto de grupos predeterminados cuando se instala y tambin incluye una opcin para crearlos. Los grupos de AD DS se pueden usar para: Simplificar la administracin al asignar los permisos para un recurso compartido a un grupo en lugar de a usuarios individuales. Cuando se asignan permisos a un grupo, se concede el mismo acceso al recurso a todos los miembros de dicho grupo. Delegar la administracin al asignar derechos de usuario a un grupo una sola vez mediante la directiva de grupo. Despus, a ese grupo le Pgina 82 ESPOCH-FIE

ACADEMIA MICROSOFT
puede agregar miembros que desee que tengan los mismos derechos que el grupo. Crear listas de distribucin de correo electrnico.

Los grupos se caracterizan por su mbito y su tipo. El mbito de un grupo determina el alcance del grupo dentro de un dominio o bosque. El tipo de grupo determina si se puede usar un grupo para asignar permisos desde un recurso compartido (para grupos de seguridad) o si se puede usar un grupo slo para las listas de distribucin de correo electrnico (para grupos de distribucin). Tambin existen grupos cuyas pertenencias a grupos no se pueden ver ni modificar. Estos grupos se conocen con el nombre de identidades especiales. Representan a distintos usuarios en distintas ocasiones, en funcin de las circunstancias. Por ejemplo, el grupo Todos es una identidad especial que representa a todos los usuarios actuales de la red, incluidos invitados y usuarios de otros dominios.

5.3.5.2. Grupos predeterminados


Los grupos predeterminados, como es el caso del grupo Administradores del dominio, son grupos de seguridad que se crean automticamente cuando se crea un dominio de Directorio Activo. Estos grupos predefinidos pueden usarse para ayudar a controlar el acceso a los recursos compartidos y para delegar funciones administrativas especficas en todo el dominio. A muchos grupos predeterminados se les asigna automticamente un conjunto de derechos de usuario que autorizan a los miembros del grupo a realizar acciones especficas en un dominio, como iniciar sesin en un sistema local o realizar copias de seguridad de archivos y carpetas. Por ejemplo, un miembro del grupo Operadores de copia de seguridad puede realizar operaciones de copia de seguridad para todos los controladores de dominio del dominio.

ESPOCH-FIE Pgina 83

ACADEMIA MICROSOFT
Cuando se agrega un usuario a un grupo, ese usuario recibe: Todos los derechos de usuario asignados al grupo Todos los permisos asignados al grupo para los recursos compartidos

Los grupos predeterminados se encuentran en el contenedor Builtin y en el contenedor Users. Los grupos predeterminados del contenedor Builtin tienen el mbito de grupo Integrado local. Su mbito de grupo y tipo de grupo no se pueden cambiar. El contenedor Users incluye grupos definidos con mbito Global y grupos definidos con mbito Local de dominio. Los grupos ubicados en estos contenedores se pueden mover a otros grupos o unidades organizativas del dominio, pero no se pueden mover a otros dominios.

Figura 54. Grupos predeterminados de contenedor Builtin

5.3.5.3. mbito de grupo


El mbito de un grupo determina si el grupo comprende varios dominios o se limita a uno solo. Los mbitos de grupo permiten utilizar grupos para la concesin de permisos. El mbito de grupo determina: Pgina 84 ESPOCH-FIE

ACADEMIA MICROSOFT
Los dominios desde los que puede agregar miembros al grupo. Los dominios en los que puede utilizar el grupo para conceder permisos. Los dominios en los que puede anidar el grupo en otros grupos.

El mbito de un grupo determina cules son los miembros del grupo. Las reglas de pertenencia controlan los miembros que pueden contener un grupo y los grupos de los que puede ser miembro. Los miembros de un grupo estn formados por cuentas de usuario, cuentas de equipo y otros grupos. Para asignar los miembros correctos a los grupos y para anidar un grupo, es importante conocer las caractersticas del mbito de grupo. Existen los siguientes mbitos de grupo: Global Local de dominio Universal

Figura 55. Tipos y mbitos de grupos

ESPOCH-FIE Pgina 85

ACADEMIA MICROSOFT
5.3.5.3.1. Grupos locales de dominio

Los miembros de los grupos locales de dominio pueden incluir otros grupos y cuentas de dominios de Windows Server 2003, Windows 2000, Windows NT y Windows Server 2008. A los miembros de estos grupos slo se les pueden asignar permisos dentro de un dominio. Los grupos con mbito Local de dominio ayudan a definir y administrar el acceso a los recursos dentro de un dominio nico. Estos grupos pueden tener los siguientes miembros: Grupos con mbito Global Grupos con mbito Universal Cuentas Otros grupos con mbito Local de dominio Una combinacin de los anteriores

Por ejemplo, para conceder acceso a una impresora determinada a cinco usuarios, puede agregar las cinco cuentas de usuario a la lista de permisos de la impresora. Sin embargo, si posteriormente desea que esos cinco usuarios tengan acceso a otra impresora, deber volver a especificar las cinco cuentas en la lista de permisos para la nueva impresora.

5.3.5.3.2.

Grupos globales

Los miembros de los grupos globales pueden incluir slo otros grupos y cuentas del dominio en el! que se encuentra definido el grupo. A los miembros de estos grupos se les pueden asignar permisos en cualquier dominio del bosque.

Pgina 86 ESPOCH-FIE

ACADEMIA MICROSOFT

Figura 56. Grupos locales de dominio

Use los grupos con mbito Global para administrar objetos de directorio que requieran un mantenimiento diario, como las cuentas de usuario y de equipo. Dado que los grupos con mbito Global no se replican fuera de su propio dominio, las cuentas de un grupo con mbito Global se pueden cambiar frecuentemente sin generar trfico de replicacin en el catlogo global. Aunque las asignaciones de derechos y permisos slo son vlidas en el dominio en el que se asignan, al aplicar grupos con mbito Global de manera uniforme entre los dominios apropiados, es posible consolidar las referencias a cuentas con fines similares. De esta manera se simplifica y se racionaliza la administracin de grupos entre dominios.

ESPOCH-FIE Pgina 87

ACADEMIA MICROSOFT

Figura 57. Grupos Globales

5.3.5.3.3.

Grupos universales

Los miembros de los grupos universales pueden incluir otros grupos y cuentas de cualquier dominio del bosque o del rbol de dominios. A los miembros de estos grupos se les pueden asignar permisos en cualquier dominio del bosque o del rbol de dominios.

Use los grupos con mbito Universal para consolidar los grupos que abarquen varios dominios. Para ello, agregue las cuentas a los grupos con mbito Global y anide estos grupos dentro de los grupos que tienen mbito Universal. Si usa esta estrategia, los cambios de pertenencias en los grupos que tienen mbito Global no afectan a los grupos con mbito Universal. Por ejemplo, si una red tiene dos dominios, ESPOCH y AMICROSOFT, y hay un grupo con mbito Global denominado GPROFESORES en cada dominio, cree un grupo con mbito Universal denominado UPROFESORES que tenga como miembros los dos grupos ESPOCH\GPROFESORES y

Pgina 88 ESPOCH-FIE

ACADEMIA MICROSOFT
UNACH\GPROFESORES. Despus podr usar el grupo UPROFESORES en cualquier lugar de la organizacin. Los cambios de pertenencia de los grupos GPROFESORES UPROFESORES. individuales no producir la replicacin del grupo

Figura 58. Grupos Universales

5.3.5.4. Tipos de Grupos.


Hay dos tipos de grupos en AD DS: Grupos de distribucin y Grupos de seguridad.

Los grupos de distribucin se usan para crear listas de distribucin de correo electrnico y los grupos de seguridad se usan para asignar permisos para los recursos compartidos.

Los grupos de distribucin slo se pueden usar con aplicaciones de correo ESPOCH-FIE Pgina 89

ACADEMIA MICROSOFT
electrnico (como Microsoft Exchange Server 2007) para enviar mensajes a conjuntos de usuarios. Los grupos de distribucin no tienen seguridad habilitada lo que significa que no pueden aparecer en las listas de control de acceso discrecional (DACL). Si necesita un grupo para controlar el acceso a los recursos compartidos, cree un grupo de seguridad.

Si se usan con cuidado, los grupos de seguridad son eficaces para conceder acceso a los recursos de la red. Con los grupos de seguridad se puede: Asignar derechos de usuario a los grupos de seguridad de AD DS

Se asignan derechos de usuario a un grupo de seguridad para determinar lo que pueden hacerlos miembros de ese grupo en el mbito de un dominio (o bosque). A algunos grupos de seguridad se les asignan derechos de usuario automticamente cuando se instala AD DS para ayudar a los administradores a definir la funcin administrativa de una persona en el dominio. Por ejemplo, si se agrega un usuario al grupo Operadores de copia de seguridad de Directorio Activo, este puede realizar operaciones de copia de seguridad y restauracin de archivos y directorios en cada controlador de dominio del dominio. Asignar permisos para recursos a los grupos de seguridad

Los permisos y los derechos de usuario no son lo mismo. Los permisos determinan quin puede obtener acceso a un recurso compartido y el nivel de acceso, como Control total. Los grupos de seguridad se pueden usar para administrar el acceso y los permisos en un recurso compartido. Algunos permisos que se establecen en objetos de dominio se asignan

automticamente para proporcionar varios niveles de acceso a los grupos de seguridad predeterminados, como el grupo Operadores de cuentas o el grupo Administradores del dominio.

Pgina 90 ESPOCH-FIE

ACADEMIA MICROSOFT
Como sucede con los grupos de distribucin, los grupos de seguridad tambin se pueden usar como entidades de correo electrnico. Al enviar un mensaje de correo electrnico al grupo, se enva a todos sus miembros.

5.3.5.5. Entidades especiales


Adems de los grupos de los contenedores Users y Builtin. Los servidores en los que se ejecuta Windows Server 2008 o Windows Server 2003 incluyen varias identidades especiales. Por comodidad se las suele llamar grupos. Estos grupos especiales no tienen pertenencias especficas que se puedan modificar. Sin embargo pueden representar a distintos usuarios en distintas ocasiones, en funcin de las circunstancias. Los grupos siguientes son identidades especiales:

Entidad Especial

Descripcin

Inicio de sesin Este grupo representa a los usuarios y servicios que annimo obtienen acceso a un equipo y sus recursos a travs de la red sin usar un nombre de cuenta, contrasea o nombre de dominio. En los equipos con Windows NT y versiones anteriores, el grupo Inicio de sesin annimo es un miembro predeterminado del grupo Todos. En los equipos con Windows Server 2008 o Windows Server 2003. El grupo Inicio de sesin annimo no es miembro del grupo Todos de manera predeterminada.

Todos

Este grupo representa a todos los usuarios actuales de la red incluidos invitados y usuarios de otros dominios. Cuando un usuario inicia sesin en la red, se agrega ESPOCH-FIE Pgina 91

ACADEMIA MICROSOFT
automticamente al grupo Todos.

Red

Este grupo representa a los usuarios que obtienen acceso en ese momento a un recurso dado a travs de la red, frente a los usuarios que obtienen acceso a un recurso mediante un inicio de sesin local en el equipo en el que reside el recurso

Interactivo

Este grupo representa a todos los usuarios que disponen de una sesin iniciada en un equipo determinado y que estn obteniendo acceso a un recurso ubicado en ese equipo, frente a los usuarios que obtienen acceso al recurso a travs de la red. Cuando un usuario obtiene acceso a un recurso dado en el equipo en el que ha iniciado sesin, se agrega automticamente al grupo Interactivo.

Tabla 3. Entidades especiales

Aunque a las identidades especiales se les puede conceder derechos y permisos para los recursos, sus pertenencias no se pueden ver ni modificar. Las identidades especiales no tienen mbitos de grupo. Los usuarios son asignados automticamente a ellas cuando inician sesin u obtienen acceso a un recurso concreto.

Pgina 92 ESPOCH-FIE

ACADEMIA MICROSOFT
5.3.5.6. Ubicacin de los grupos

Figura 59. Ubicacin de grupos.

En Directorio Activo, los grupos se crean en dominios. Si tiene los permisos necesarios y asocia correctamente los usuarios y equipos con los grupos, puede crear grupos en otro dominio del bosque o en una unidad organizativa. Seleccione un determinado dominio, o unidad organizativa, en el que crear un grupo en funcin de los requisitos de administracin del grupo. Por ejemplo, suponga que el directorio tiene varias unidades organizativas, cada una de ellas con un administrador diferente. Es posible que desee crear grupos globales en esas unidades organizativas para que los administradores puedan administrar la pertenencia al grupo de los usuarios incluidos en sus respectivas unidades organizativas. Si es necesario que los grupos controlen el acceso fuera de la unidad organizativa, puede anidar los grupos de la unidad organizativa en grupos universales (o en otros grupos con mbito global) que puedan utilizarse en cualquier otra ubicacin del bosque. Puede resultar ms eficaz anidar grupos ESPOCH-FIE Pgina 93

ACADEMIA MICROSOFT
globales si el nivel funcional de domino se establece en Windows 2000 nativo o superior, los dominios contienen una jerarqua de unidades organizativas y la administracin se delega a los administradores de cada unidad organizativa.

5.3.5.7. Consejos para nombrar a grupos

Figura 60. Consejos para nombrar grupos

Las siguientes convenciones de nomenclatura pueden ayudar a administrar grupos. Las organizaciones establecen sus propias convenciones de nomenclatura para los grupos de distribucin y de seguridad. Un nombre de grupo debera identificar su mbito, tipo, la finalidad de su creacin y los permisos que puede tener. Tenga en cuenta los siguientes puntos al definir una convencin de nomenclatura para los grupos de seguridad: Aunque el tipo y mbito de grupo se muestra como tipo de grupo en Usuarios y equipos de Directorio Activo, las organizaciones suelen

Pgina 94 ESPOCH-FIE

ACADEMIA MICROSOFT
incorporar el mbito en la convencin de nomenclatura del nombre de grupo: o G para grupos globales. G_PROFESORES o U para grupos universales U_PROFESORES o DL para grupos locales de dominio DL_PROFESORES. Debe identificar de forma clara al propietario del grupo e incluir el nombre del departamento o equipo al que pertenece. Ejemplo G_PROFESORES_FIE El nombre de dominio o su abreviatura se coloca al principio del nombre de grupo a peticin del cliente. Por ejemplo:

G_ESPOCH_PROFESORES_FIE Por ltimo, se pude incluir en el nombre la finalidad empresarial del grupo y los permisos mximos que debera tener el grupo en la red. Esta convencin de nomenclatura se suele aplicar a los grupos locales o grupos locales de dominio. Por ejemplo

DL_ESPOCH_CONTABILIDAD_CONTROLTOTAL. Para grupos de seguridad debe utilizar la convencin de nomenclatura que tenga en cuenta los siguientes puntos: Nombres de correo electrnico. Utilice un alias corto. Para respetar las normas actuales de datos descendentes, la longitud mnima de este campo es de tres caracteres y la longitud mxima, de ocho. Palabras ofensivas. No cree grupos de distribucin con palabras que puedan considerarse ofensivas. Si no est seguro, no utilice la palabra. Caracteres permitidos. Puede utilizar cualquier carcter ASCII. Los nicos caracteres especiales permitidos son el guin (-) y el carcter de subrayado (_). En Nombres para mostrar no incluya alias o como parte del nombre. Palabras ofensivas. No cree grupos de distribucin con palabras que puedan considerarse ofensivas. La longitud mxima de nombre para mostrar es de 40 caracteres. ESPOCH-FIE Pgina 95

ACADEMIA MICROSOFT
Se aceptan abreviaturas, siempre que su significado no sea confuso. No ponga en maysculas toda la descripcin, pero s la primera letra del nombre para mostrar. Utilice ortografa y puntuacin correctas. No utilice la palabra Un/a, nmeros, caracteres especiales (sobre todo, comillas) o un espacio en blanco al inicio de la descripcin. Esto hace que aparezca en la parte superior de la libreta de direcciones. Caracteres especiales. Las barras diagonales (/) se aceptan en los nombres para mostrar, pero no al inicio de los nombres de servidor. No utilice ms de un apstrofe () y ninguno de los siguientes caracteres especiales: " * @ # $ % | [ ] ; < > =

5.3.5.8. Creacin y eliminacin de grupos.


Para realizar este procedimiento, debe ser miembro del grupo Usuarios avanzados o Administradores en el equipo local o que hayan delegado en usted la autoridad adecuada. Si el equipo est unido a un dominio, podrn realizar este procedimiento los miembros del grupo Administradores del dominio. Para crear los grupos se debe seleccionar el icono de la barra de

herramientas de Directorio Activo o tambin nos ubicamos en el dominio o OU en donde se desea crear el grupo y con clic derecho seleccionamos Nuevo y luego Grupo. O tambin en el men accin.

Pgina 96 ESPOCH-FIE

ACADEMIA MICROSOFT

Figura 61. Creacin de grupos

En el cuadro escribimos el nombre del grupo, siguiendo la nomenclatura explicada anteriormente, seleccionamos el mbito y tipo de Grupo y luego Aceptar.

Figura 62. Ingreso de nombre, mbito y tipo de grupo

Para crear un grupo en un dominio de Directorio Activo mediante dsadd: Abra un smbolo del sistema.

ESPOCH-FIE Pgina 97

ACADEMIA MICROSOFT
Escriba dsadd group GrupoDN -samid NombreSAM -secgrp yes |no scope l| g | u Valor Descripcin GrupoDN Especifica el nombre completo del objeto de grupo que desea agregar. NombreSAM Especifica el nombre de Administrador de cuentas de seguridad (SAM, Security Accounts Manager) que se utilizar como nombre de cuenta SAM nico para este grupo (por ejemplo, operadores). yes | no Especifica si el grupo que desea agregar es un grupo de seguridad (yes) o un grupo de distribucin (no). Especifica si el mbito del grupo que desea agregar es local de dominio (l), global (g) o universal (u). Para eliminar un grupo haga clic con el botn secundario del mouse en el grupo y, a continuacin, haga clic en Eliminar. Para realizar este procedimiento, debe ser miembro del grupo Operadores de cuenta, Administradores del dominio o Administradores de organizacin en Directorio Activo o que hayan delegado en usted la autoridad adecuada. Para eliminar un grupo mediante dsrm. Abra un smbolo del sistema escriba dsrm GrupoDN. GrupoDN Especifica el nombre completo del objeto de grupo que se va a eliminar.

5.3.5.9. Administrar la perteneca de grupos.


Debido a que un gran nmero de usuarios necesitan a menudo acceso a diferentes recursos de toda la organizacin, es posible que los administradores tengan que agregar miembros a grupos que residen en Directorio Activo.

Pgina 98 ESPOCH-FIE

ACADEMIA MICROSOFT
La Figura describe las propiedades Miembros y Miembro de. Tom, Jo, y Kim son miembros del grupo global Administradores de Denver. El grupo global Administradores de Denver es un miembro del grupo local de dominio Administradores de UO de Denver. Sam, Scott, y Amy son miembros del grupo global Administradores de Vancouver. El grupo global Administradores de Vancouver es un miembro del grupo local de dominio Administradores de UO de Denver. Mediante las propiedades Miembros y Miembro de, puede determinar los grupos a los que pertenece el usuario y los grupos a los que pertenece el grupo.

Figura 63. Opciones Miembros y Miembros de Grupos

Para agregar miembros a un grupo debemos seguir los siguientes pasos:

ESPOCH-FIE Pgina 99

ACADEMIA MICROSOFT
1. Para agregar Miembros al grupo, damos doble clic en el grupo, seleccionamos la pagina Miembros, Y luego Agregar

2. Con lo cual nos pide que seleccionemos los usuarios o grupos que sern Miembros. Seleccionamos el tipo de objeto y ubicacin para una bsqueda rpida y luego Avanzadas

Pgina 100 ESPOCH-FIE

ACADEMIA MICROSOFT
3. En el siguiente cuadro seleccionamos Buscar ahora y se desplegara la lista de usuarios y/o grupos. Seleccionamos, si son ms de uno podemos seleccionar teniendo presionada la tecla control, y luego Aceptar

4. La figura muestra los dos usuarios seleccionados como miembros del grupo global estudiantes de proyecto

Procedimiento similar se debe seguir para agregar Miembros de

ESPOCH-FIE Pgina 101

ACADEMIA MICROSOFT
5.3.5.10. Estrategias de grupos.
Si desea utilizar los grupos de manera eficaz, debe emplear estrategias para aplicar diferentes mbitos de grupo.

Figura 64. Estrategias de grupos

Las estrategias ms utilizadas son: AGP A DL P A G DL P A G U DL P AGLP

En donde A es de cuenta de usuario (Account), G de Grupo Global, DL de grupo local de dominio, U de Universal y de Permisos. La estrategia AGDLP es la ms usada en redes de un solo dominio, significa que las cuentas usuario debemos agregarlas a un grupo global, el grupo global le hacemos miembro de un grupo local de dominio y a este le damos los permisos. Pgina 102 ESPOCH-FIE

ACADEMIA MICROSOFT

Figura 65. Estrategia AGDLP

A continuacin explicaremos paso a paso el procedimiento que debe seguir para cumplir con este objetivo.

1. Identificamos usuarios que tengan una funcin similar. Por ejemplo. Profesores Empleados Cajeros Ventas Y creamos un grupo global.

ESPOCH-FIE Pgina 103

ACADEMIA MICROSOFT
2. Se agrega a todos los vendedores al grupo global ventas

3. Se debe determinar si se puede usar un grupo local de dominio predeterminado o se debe crear uno nuevo.

4. Se debe identificar los grupos que van a necesitar el mismo recurso y se les hace miembros del grupo local de dominio.

Pgina 104 ESPOCH-FIE

ACADEMIA MICROSOFT
5. Por ejemplo si se quiere que los de ventas tengan acceso a una impresora a color, es necesario crear un grupo local de dominio. Se hace miembro al grupo global del grupo local de dominio y finalmente se concede los permisos sobre la impresora al grupo local de dominio.

En A G U DL P, se colocan cuentas de usuario (A) en grupos globales (G), se colocan los grupos globales en grupos universales (U) y estos grupos universales en grupos locales de dominio (DL), y, a continuacin, se conceden permisos (P) a los grupos locales de dominio. Utilice A G U DL P para un bosque con ms de un dominio, en el que los administradores necesiten una administracin centralizada para varios grupos globales.

5.3.5.11. Administracin de un grupo


Se puede asignar un administrador a un grupo como propiedad del grupo. Esto permite controlar quin es la persona responsable de los grupos, delegar en el administrador del grupo la autoridad para agregar y eliminar usuarios del grupo.

ESPOCH-FIE Pgina 105

ACADEMIA MICROSOFT
Debido a que, en las grandes organizaciones, se suelen agregar y eliminar personas de los grupos con bastante frecuencia, algunas organizaciones distribuyen la responsabilidad administrativa de agregar usuarios a grupos entre las personas que solicitan el grupo.

Figura 66. Administracin de un grupo

Pgina 106 ESPOCH-FIE

ACADEMIA MICROSOFT
Para asignar un de

administrador

grupo pulsamos dos clic en el grupo y seleccionamos hoja la

Administrador

por. Luego Cambiar y seleccionamos el usuario Administrador.

ESPOCH-FIE Pgina 107

ACADEMIA MICROSOFT

Pgina 108 ESPOCH-FIE

ACADEMIA MICROSOFT
CAPITULO 6. ACCESO A RECURSOS 6.1. Introduccin
Este captulo presenta la funcin de administracin de acceso a recursos, cubre los conocimientos tericos y prcticos necesarios para explicar cmo se administra el acceso a archivos y carpetas mediante permisos de carpeta compartida, permisos NTFS o permisos efectivos y cmo se administra el acceso a recursos compartidos mediante cach sin conexin. Los temas que se trataran en este captulo son: Administrar el acceso a recursos. Administrar el acceso a carpetas compartidas. Administrar el acceso a archivos y carpetas mediante permisos NTFS. Establecer permisos efectivos. Administrar el acceso a archivos compartidos mediante cach sin conexin.

6.2. Permisos NTFS.


A continuacin se resumen los trminos ms importantes sobre acceso a recursos, proceso que necesita una autentificacin para poder autorizar el acceso a los recursos.

Figura 67. Autentificacin y autorizacin

A continuacin se explica los trminos bsicos como SID, DALC, ACE, etc. ESPOCH-FIE Pgina 109

ACADEMIA MICROSOFT
Objeto principal de seguridad. cuenta Es una

que

puede Como

autenticarse son: o Usuarios o Grupos o .Equipos

Identificador seguridad Security Un SID

de (SID,

Identifier). es una

estructura alfanumrica que se emite al crear una cuenta e identifica de forma objeto exclusiva principal al de

seguridad.

Pgina 110 ESPOCH-FIE

ACADEMIA MICROSOFT
Lista de control de acceso discrecional

(DACL, Discretionary Access control list). Cada recurso se

asocia a una DACL para identificar a los usuarios y grupos a los que se les permite o deniega el acceso al recurso. Una DACL contiene varias ACE. Cada

ACE (ACE, Access Control especifica un Entry) SID,

permisos especiales, informacin herencia y de un

permiso Denegar o Permitir.

En la figura 68 se resume el proceso de autorizacin para que un usuario acceda a una carpeta: El usuario hace clic en la carpeta o archivo. Se consulta en el DACL de la carpeta o archivo si existe un ACE que contenga el SID del usuario. ESPOCH-FIE Pgina 111

ACADEMIA MICROSOFT
Si encuentra lee la informacin sobre los permisos, si son permitidos autoriza el ingreso, caso contrario deniega.

Figura 68. Autorizacin de acceso a un recurso

6.2.1. Definicin de permisos


Los permisos definen el tipo de acceso concedido a un usuario, grupo o equipo para un objeto. Por ejemplo, puede permitir a un usuario leer el contenido de un archivo, dejar que otro usuario realice cambios en el archivo e impedir a los dems usuarios el acceso al archivo. Puede establecer permisos similares en impresoras para que determinados usuarios puedan configurar una impresora y otros usuarios slo puedan imprimir en ella. Los permisos se aplican a cualquier objeto protegido, como archivos, objetos del servicio de directorios Directorio Activo y objetos del registro. Los permisos se pueden conceder a cualquier usuario, grupo o equipo.

Pgina 112 ESPOCH-FIE

ACADEMIA MICROSOFT

Figura 69. Principios de los permisos

Al establecer permisos, se especifica el nivel de acceso de los grupos y usuarios. Los permisos adjuntos a un objeto dependen del tipo de objeto. Por ejemplo, los permisos que se adjuntan a un archivo son diferentes de los que se adjuntan a una clave de registro. Sin embargo, algunos permisos, son comunes a la mayora de los tipos de objeto. Los permisos siguientes son permisos comunes: Permisos de lectura Permisos de escritura Permisos de eliminacin

6.2.2. Permisos estndares y especiales


Puede conceder permisos estndar y especiales para objetos. Los permisos estndar son los que se asignan con mayor frecuencia. Los permisos especiales ofrecen un grado de control ms preciso para asignar acceso a objetos.

ESPOCH-FIE Pgina 113

ACADEMIA MICROSOFT
El sistema tiene un nivel de configuracin de seguridad predeterminado para un determinado objeto. Esta configuracin constituye el conjunto de permisos ms habituales que suele utilizar diariamente un administrador de sistema. La lista de permisos estndar disponibles vara en funcin del tipo de objeto para el que se est modificando la seguridad. Los permisos especiales conforman una lista ms detallada. Un permiso NFTS de lectura estndar est relacionado con los siguientes permisos especiales: Mostrar lista de carpetas/leer datos Leer atributos Leer atributos extendidos Leer permisos

Si el administrador del sistema elimina un permiso especial relacionado con un permiso estndar, la casilla de verificacin del permiso estndar deja de estar activada. En su lugar, se activa la casilla de verificacin del permiso especial incluido en la lista de permisos estndar.

Figura 70. Permisos estndares y especiales

Pgina 114 ESPOCH-FIE

ACADEMIA MICROSOFT
6.2.3. Estados de los permisos.
En la siguiente tabla se explica los estados de los permisos:

Estado del Permiso

Forma

Permitido Explicito.- Cuando se marca directamente las casillas de los permisos para permitir que un usuario o grupo accedan al recurso.

Negado Explicito.- Cuando se marca directamente las

casillas de los permisos para denegar que un usuario o grupo accedan al recurso. Este estado tiene prioridad sobre los dems.

Negado Implcito. Cuando no se marca ni permitido ni

negado, se debe asumir que el permiso esta negado.

ESPOCH-FIE Pgina 115

ACADEMIA MICROSOFT
Permitido Heredado.- Cuando se ha permitido a la carpeta contenedora y por herencia se propaga el permiso hacia la otra carpeta.

Negado Heredado. Cuando se ha denegado a la carpeta contenedora y por herencia se propaga el permiso hacia la otra carpeta.

6.2.4. Permisos NTFS de archivos y carpeta.

Figura 71. Permisos de archivos y de carpetas.

Pgina 116 ESPOCH-FIE

ACADEMIA MICROSOFT
Los permisos NTFS se utilizan para especificar qu usuarios, grupos y equipos pueden obtener acceso a los archivos y las carpetas y que acciones pueden realizar los usuarios, grupos y equipos con el contenido de los archivos o carpetas. La siguiente tabla enumera los permisos de archivo NTFS estndar que se pueden conceder y el tipo de acceso que brinda cada permiso.

Permiso Control total.

Permite al usuario Cambiar permisos, tomar posesin de objetos y realizar las acciones autorizadas por otros permisos de archivo NTFS. Modificar y eliminar el archivo y realizar las acciones autorizadas por el permiso de escritura y el permiso de lectura y ejecucin. . Ejecutar aplicaciones y realizar las acciones autorizadas por el permiso de lectura. Sobrescribir el archivo, cambiar los

Modificar.

Leer ejecutar

Escritura.

atributos de archivo y ver sus permisos y posesin. Leer el archivo y ver sus atributos, permisos y posesin.

Lectura.

Tabla 4. Permisos de archivos NTFS

ESPOCH-FIE Pgina 117

ACADEMIA MICROSOFT
Los permisos controlan el acceso a las carpetas y a los archivos y subcarpetas incluidos en estas carpetas. La siguiente tabla enumera los permisos de carpeta NTFS estndar que se pueden conceder y el tipo de acceso que brinda cada permiso.

Permiso NTFS

Permite al usuario:

Control total

Cambiar permisos, tomar posesin de objetos, eliminar archivos y subcarpetas y realizar las acciones autorizadas por otros permisos de carpeta NTFS.

Modificar

Eliminar la carpeta y realizar las acciones autorizadas por el permiso de escritura y el permiso de lectura y ejecucin.

Leer y ejecutar

Recorrer carpetas y realizar las acciones autorizadas por el permiso de lectura y el permiso Mostrar el contenido de la carpeta.

Escritura

Crear nuevos archivos y subcarpetas en la carpeta, cambiar los atributos de carpeta y ver sus permisos y posesin.

Lectura

Ver los archivos y subcarpetas de la carpeta y sus atributos, permisos y posesin.

Mostrar

el Ver los nombres de los archivos y subcarpetas de la

contenido de la carpeta. carpeta

Pgina 118 ESPOCH-FIE

ACADEMIA MICROSOFT
6.2.5. Efectos de los permisos NTFS al copiar y mover.
Al copiar o mover un archivo o una carpeta, los permisos pueden cambiar en funcin de la ubicacin a la que se mueva. Es importante conocer los cambios que sufren los permisos al copiarse o moverse.

Figura 72. Resultados de copiar y mover archivos.

Al copiar un archivo o carpeta, se producen los siguientes efectos en los permisos NTFS: o Al copiar una carpeta o archivo en una nica particin NTFS, la copia de la carpeta o archivo hereda los permisos de la carpeta de destino. o Al copiar una carpeta o archivo a una particin NTFS diferente, la copia de la carpeta o archivo hereda los permisos de la carpeta de destino. o Al copiar una carpeta o archivo a una particin no NTFS, como, por ejemplo, una particin FAT, la copia de la carpeta o archivo pierde los permisos NTFS debido a que las particiones no NTFS no admiten este tipo de permisos. ESPOCH-FIE Pgina 119

ACADEMIA MICROSOFT
Para copiar archivos y carpetas en una nica particin NTFS o entre particiones NTFS, debe tener permiso de lectura para la carpeta de origen y permiso de escritura para la carpeta de destino. Al mover un archivo o carpeta, los permisos pueden cambiar en funcin de los permisos de la carpeta de destino. Al mover un archivo o carpeta, se producen los siguientes efectos en los permisos NTFS: o Al mover una carpeta o archivo en una particin NTFS, la carpeta o archivo conserva sus permisos originales. o Al mover una carpeta o archivo a una particin NTFS diferente, la carpeta o archivo hereda los permisos de la carpeta de destino. Al mover una carpeta o archivo entre particiones, Windows Server 2003 copia la carpeta o archivo a la nueva ubicacin y, a continuacin, la elimina de la antigua ubicacin. o Al mover una carpeta o archivo a una particin no NTFS, la carpeta o archivo pierde los permisos NTFS debido a que las particiones no NTFS no admiten este tipo de permisos. Para mover archivos y carpetas en una nica particin NTFS o entre particiones NTFS, debe tener permiso de escritura para la carpeta de destino y permiso de modificacin para la carpeta o archivo de origen.

6.2.6. Herencia de permisos


Los permisos que se conceden a una carpeta principal son heredados de forma predeterminada por las subcarpetas y los archivos incluidos en ella. Al crear archivos y carpetas, y al formatear una particin con NTFS, Windows Server 2008 asigna automticamente permisos NTFS predeterminados.

Pgina 120 ESPOCH-FIE

ACADEMIA MICROSOFT

Figura 73. Herencia de los permisos

Puede evitar que los archivos y las subcarpetas hereden los permisos asignados a la carpeta principal. Al impedir la herencia de permisos, puede: Copiar los permisos heredados de la carpeta principal Eliminar los permisos heredados y mantener slo aqullos que se hayan asignado explcitamente. La carpeta en la que impide la herencia de permisos se convierte en la nueva carpeta principal y las subcarpetas y los archivos incluidos en ella heredan los permisos que se le asignaron. La herencia de permisos simplifica la asignacin de permisos a las carpetas principales, las subcarpetas y los recursos. Sin embargo, es posible que desee impedir la herencia para que los permisos no se propaguen desde una carpeta principal a sus archivos y subcarpetas.

ESPOCH-FIE Pgina 121

ACADEMIA MICROSOFT
Por ejemplo, puede ser necesario incluir todos los archivos del Departamento de Ventas en una carpeta de ventas en la que todos los empleados de este departamento tengan permiso de escritura. Sin embargo, es posible que se necesite limitar los permisos de lectura en algunos archivos de la carpeta. Para ello, es necesario impedir la herencia y evitar as que los permisos de escritura se propaguen a los archivos de la carpeta.

6.2.7. Procedimientos para administracin de permisos NTFS. 6.2.7.1. Permisos Estndares


Para permitir o denegar permisos a carpetas y archivos se debe hacer clic derecho en el objeto, seleccionar Propiedades y en la hoja de propiedades Seguridad escoger el botn Editar.

Figura 74. Procedimiento para dar permisos NTFS

En la siguiente ventana se selecciona el botn Agregar y tendr que seleccionar al usuario, grupo o equipo para luego indicar que permiso se quiere permitir o denegar.

Pgina 122 ESPOCH-FIE

ACADEMIA MICROSOFT
6.2.7.2. Permisos Especiales
Para permitir o denegar permisos especiales a carpetas y archivos se debe seguir los siguientes pasos:

1. Hacer

clic

derecho en el objeto, seleccionar Propiedades y

en la hoja de propiedades Seguridad escoger el botn Opciones Avanzadas. este En

momento

se visualizara el DACL objeto. En esta ventana se Agregar, o Quitar puede Editar los del

ACE. se

Tambin puede la Incluir los

desmarcar opcin todos permisos

heredables con ESPOCH-FIE Pgina 123

ACADEMIA MICROSOFT
lo cual se quita la herencia del objeto

2. Al

seleccionar nos se al

Agregar pide seleccione

usuario o grupo. Seleccionar Avanzadas luego Ahora y

Buscar

3. Marcar la casilla de Permitir o en permiso

Denegar cada

especial y luego Aceptar Por defecto se aplica al objeto. S es una

carpeta automticament e se aplicara a subcarpetas y

archivos. De no ser seleccione as las

Pgina 124 ESPOCH-FIE

ACADEMIA MICROSOFT
otras en opciones Aplicar a.

Finalmente seleccionar Aceptar y ya se visualizara nuevo agregado. el ACE

6.3. Carpetas y Archivos Compartidos.


6.3.1. Conceptos
La familia Windows Server 2008 organiza los archivos en directorios, representados grficamente como carpetas. Estas carpetas contienen todo tipo de archivos y pueden incluir subcarpetas. Algunas de estas carpetas se reservan para los archivos del sistema operativo y los archivos de programa. Los usuarios no deberan introducir datos en las carpetas del sistema operativo o de los archivos de programa. Las carpetas compartidas proporcionan acceso a archivos y carpetas a travs de una red. Los usuarios pueden conectarse a la carpeta compartida a travs de la red para obtener acceso a los archivos y las carpetas que contiene. Las carpetas compartidas pueden contener aplicaciones, datos pblicos o datos personales del usuario. Mediante la utilizacin de carpetas de aplicaciones compartidas, se centraliza la administracin, permitiendo as la instalacin y mantenimiento de las aplicaciones en un servidor en lugar de utilizar equipos clientes. La utilizacin de carpetas de datos compartidas ofrece una ubicacin central desde la que los usuarios pueden obtener acceso a los archivos

ESPOCH-FIE Pgina 125

ACADEMIA MICROSOFT
comunes. De este modo, se simplifica el almacenamiento de seguridad de los datos que contienen estos archivos.

6.3.2. Caractersticas de las carpetas compartidas.


A continuacin, se enumeran algunas de las caractersticas ms comunes de las carpetas compartidas: Una carpeta compartida se distingue en el Explorador de Windows por el siguiente icono.

Slo se pueden compartir carpetas, no archivos individuales. Si varios usuarios necesitan obtener acceso al mismo archivo, debe introducirlo en una carpeta y compartir sta a continuacin. En Windows 2008 si se puede compartir archivos pero siempre y cuando estn en la carpeta del perfil de usuario.

Cuando se comparte una carpeta, se concede un permiso de lectura al grupo Todos de forma predeterminada. Elimine el permiso

predeterminado y conceda permiso de cambio o de lectura a los grupos segn sea necesario. Cuando se agregan usuarios o grupos a una carpeta compartida, el permiso predeterminado es el de lectura. Al copiar una carpeta compartida, se sigue compartiendo la carpeta compartida original, pero no as su copia. Cuando una carpeta compartida se mueve a otra ubicacin, deja de estar compartida. Puede ocultar una carpeta compartida si pone un signo de dlar ($) al final del nombre de la carpeta. El usuario no puede ver la carpeta compartida en la interfaz de usuario, pero puede obtener acceso a ella

Pgina 126 ESPOCH-FIE

ACADEMIA MICROSOFT
escribiendo el nombre UNC (Universal Naming Convention, Convencin de nomenclatura universal). Por ejemplo \\servidor\examenes$.

6.3.3. Permisos de las carpetas compartidas.


Los permisos de las carpetas compartidas slo se aplican a los usuarios que se conectan a la carpeta a travs de la red. No restringen el acceso de los usuarios a la carpeta del equipo en el que est almacenada. Puede conceder permisos de carpeta compartida a cuentas de usuario, grupos y cuentas de equipo.

Figura 75. Permisos de carpetas compartidas

Entre los permisos de carpeta compartida, se incluyen: Lectura. El permiso de lectura es el permiso de carpeta compartida predeterminado y se aplica al grupo Todos. El permiso de lectura le permite: Ver datos de archivos y atributos. Ver los nombres de archivos y subcarpetas. Ejecutar archivos de programa.

ESPOCH-FIE Pgina 127

ACADEMIA MICROSOFT
Cambio. El permiso de cambio incluye todos los permisos de lectura y tambin le permite: Agregar archivos y subcarpetas. Cambiar datos en archivos. Eliminar subcarpetas y archivos.

Control total. El permiso de control total incluye todos los permisos de lectura y cambio y, adems, le permite cambiar los permisos de los archivos y las carpetas NTFS.

6.3.4. Carpetas compartidas administrativas


Windows Server 2008 comparte automticamente carpetas que permiten realizar tareas administrativas. Se caracterizan por incluir un signo de dlar ($) al final del nombre de carpeta. El signo de dlar permite ocultar la carpeta compartida a los usuarios que examinan el equipo desde la red. Los administradores pueden administrar de forma rpida archivos y carpetas en servidores remotos utilizando estas carpetas compartidas ocultas.

Figura 76. Carpetas compartidas administrativas

Los miembros del grupo Administradores tienen, de manera predeterminada, permiso de control total en las carpetas compartidas administrativas. No se pueden modificar los permisos de las carpetas compartidas administrativas. La siguiente tabla describe la finalidad de las carpetas compartidas administrativas que ofrece automticamente Windows Server 2008: Pgina 128 ESPOCH-FIE

ACADEMIA MICROSOFT
C$, D$, E$ Utilice estas carpetas compartidas para conectarse de forma remota a un equipo y realizar tareas administrativas. La raz de cada particin (que tenga una letra de unidad asignada) del disco duro se comparte automticamente. Al conectarse a esta carpeta, tiene acceso a toda la particin. Admin$ sta es la carpeta raz del sistema, que se encuentra de forma predeterminada en C:\WINDOWS. Los administradores pueden obtener acceso a esta carpeta compartida para administrar Windows Server 2003 sin necesidad de conocer en qu carpeta est instalada esta aplicacin. Print$ Esta carpeta ofrece acceso a los archivos de controladores de impresora de los equipos clientes. Al instalar la primera impresora compartida, la carpeta ubicada en Systemroot\System32\Spool\Drivers se comparte con el nombre Print$. Slo los miembros de los grupos Administradores, Operadores de servidor y Operadores de impresin tienen permiso de control total para esta carpeta. El grupo Todos tiene permiso de lectura para esta carpeta. IPC$ IPC$ se utiliza durante la administracin remota de un equipo y al ver sus recursos compartidos. Users.- Esta carpeta compartida se utiliza para almacenar los perfiles de todos los usuarios que tengan cuenta en el equipo, que contienen la siguiente informacin:

ESPOCH-FIE Pgina 129

ACADEMIA MICROSOFT

Figura 77. Archivos de perfil de usuarios

Para acceder a estas carpetas se escribe en la lnea de comandos \\nombre del servidor\nombre del recurso compartido. Ejemplo. \\servidor\users En Windows Server 2008, los nicos grupos que pueden crear carpetas compartidas son Administradores, Operadores de servidor y Usuarios avanzados. Son grupos integrados ubicados en la carpeta Grupo de Administracin de equipos o en la carpeta integrada de Usuarios y grupos de Directorio Activo.

Pgina 130 ESPOCH-FIE

ACADEMIA MICROSOFT

Figura 78. Grupos que pueden compartir carpetas.

6.3.5. Procedimiento para compartir archivos y carpetas.


Puede compartir archivos y carpetas de diferentes maneras. La manera ms habitual de compartir archivos en Windows es compartirlos directamente

desde el equipo. Windows proporciona dos mtodos para compartir archivos de esta manera: puede compartir desde cualquier carpeta del equipo o desde la carpeta pblica (C:\users\public). El mtodo que use depende de si se desea almacenar las carpetas compartidas y cuanto control desea tener sobre los archivos. Cualquier mtodo le permite compartir archivos o carpetas con alguien que use el equipo u otro equipo en la misma red. Al compartir archivos, puede decidir quin podr realizar cambios a los

archivos que comparte y qu tipo de cambios puede realizar en los mismos:

ESPOCH-FIE Pgina 131

ACADEMIA MICROSOFT
6.3.5.1. Mtodo 1.
1. Clic derecho en la carpeta o archivos,

seleccionar Compartir o

en la barra de herramientas seleccione

2. Luego seleccione el usuario grupo nivel permiso. Si es solo de lectura, o si desea que o y el de

modifique seleccione Colaborador, o Copropietari o para que tenga todos

Pgina 132 ESPOCH-FIE

ACADEMIA MICROSOFT
los permisos. Tambin se

puede Quitar los permisos.

3. Seleccione Compartir, con lo que se presentara, la pantalla

final, en la misma puede notificar correo usuario. Finalmente se debe seleccionar Listo por al se

ESPOCH-FIE Pgina 133

ACADEMIA MICROSOFT
6.3.5.2. Mtodo 2
1. Clic derecho en la carpeta o archivo, seleccione Propiedades. Luego seleccione la hoja Compartir. Si selecciona el

botn

Compartir

llegamos al mismo procedimiento explicado mtodo 1. Pulse el botn Uso compartido avanzado. en el

Pgina 134 ESPOCH-FIE

ACADEMIA MICROSOFT
2. Marque Compartir carpeta, la casilla esta que

activara todas las opciones. Debe establecer el lmite de usuarios simultneos, contrario cantidad por defecto. Clic en el botn Permisos. Se puede L caso la

dejar

seleccionar el botn Cache donde si se la debe

establece carpeta

copiarse en cache para que est cuando se la

disponible el

usuario

desconecte de red.

ESPOCH-FIE Pgina 135

ACADEMIA MICROSOFT
3. Clic en el botn Agregar seleccionar usuario o grupo. Luego Permitir o y el

Denegar el permiso que se desea

conceder. Finalmente Aplicar, Aceptar y Cerrar.

6.3.5.3. Mtodo 3.
1. Seleccione barra herramientas complemento Recursos compartidos Carpetas Compartidos Administrador equipos. en el de de de la de del

Se

presentara

un

Pgina 136 ESPOCH-FIE

ACADEMIA MICROSOFT
asistente. Pulse en Siguiente.

2. Clic

en

Examinar. la

Seleccionar

carpeta o crear una nueva. Fjese que en la parte superior le indica en que equipo se est creando la carpeta compartida. Si se

desea crear en otro equipo conectar equipo se a en debe otro el de

Administrador Equipos. Pulse en Siguiente

ESPOCH-FIE Pgina 137

ACADEMIA MICROSOFT
3. Escriba descripcin una del

propsito de crear la carpeta compartida. Si se desea

seleccione Cambiar, para configurar el

comportamiento de la carpeta sin conexin. Pulse Siguiente.

4. Seleccione el tipo de permiso desea carpeta que dar a se la

compartida,

segn se describe en la ventana. Si no hay opcin que se ajuste a los

requerimientos seleccione en

Personalizar,(metodo 2). Finalmente Finalizar clic en

Pgina 138 ESPOCH-FIE

ACADEMIA MICROSOFT
6.3.6. Carpetas Compartidas Publicadas.
Los recursos de publicacin y las carpetas compartidas de Directorio Activo permiten a los usuarios buscar en Directorio Activo recursos de la red, incluso aunque cambie la ubicacin fsica de los recursos. Por ejemplo, si se mueve una carpeta compartida a otro equipo, todos los accesos directos que sealan al objeto de Directorio Activo que representa a la carpeta compartida publicada siguen funcionando, siempre que se actualice la referencia a la ubicacin fsica. No es necesario que los usuarios actualicen las conexiones. Puede publicar una carpeta compartida en Directorio Activo a la que se pueda obtener acceso mediante un nombre UNC. Una vez publicada una carpeta compartida, el usuario del equipo puede utilizar Directorio Activo para buscar el objeto que representa a la carpeta compartida y conectarse a sta. Al publicar la carpeta compartida en Directorio Activo, sta se convierte en un objeto secundario de la cuenta de equipo. Para ver las carpetas compartidas como objetos, haga clic en Usuarios, grupos y equipos como contenedores en el men Ver de Usuarios y equipos de Directorio Activo. A continuacin, en el rbol de la consola, haga clic en la cuenta de equipo. Ver, en el panel de detalles, todas las carpetas compartidas publicadas que estn asociadas a la cuenta de equipo. El procedimiento para publicar carpetas es:

1. Seleccionar Herramientas Administrativas Administrador Equipos.

en

de

ESPOCH-FIE Pgina 139

ACADEMIA MICROSOFT
Expanda carpetas compartidas seleccione Recursos compartidos. y

2. Seleccione objeto derecho y y

el clic luego

Propiedades. En las propiedades de la carpeta

seleccione Publicar.

Pgina 140 ESPOCH-FIE

ACADEMIA MICROSOFT
3. Marque la casilla Publicar este

recurso compartido en Active Directory. Escriba un

descripcin si es necesario y un

palabra clave que ayude a las

bsquedas. Finalmente pulse

Aplicar y Aceptar.

6.3.7. Permisos Efectivos.


Si se conceden permisos NTFS a una cuenta de usuario individual y a un grupo al que pertenezca el usuario, se le conceden tambin varios permisos al usuario. Existen reglas para determinar cmo NTFS puede combinar estos permisos mltiples con el fin de producir los permisos efectivos del usuario. Windows Server 2008 ofrece una herramienta que muestra los permisos efectivos, es decir, los permisos acumulados basados en la pertenencia a un grupo. La informacin se calcula a partir de las entradas de permisos existentes y se muestra en formato de slo lectura. Se accede mediante el Botn Opciones Avanzadas de la Hoja Seguridad de las Propiedades del Objeto. Luego seleccionamos Permisos Efectivos y seleccionamos el usuario o grupo.

ESPOCH-FIE Pgina 141

ACADEMIA MICROSOFT

Figura 79. Permisos efectivos

Los permisos efectivos tienen las siguientes caractersticas: Los permisos acumulados son la combinacin de los permisos NTFS de ms alto nivel concedidos al usuario y todos los grupos de los que el usuario es miembro. Los permisos de archivo NTFS tienen prioridad sobre los permisos de carpeta. Los permisos Denegar suplantan a todos los permisos. Cada objeto, ya sea de un volumen NTFS o de Directorio Activo, tiene un propietario. El propietario controla el modo en que se establecen los permisos del objeto y a quin se conceden. El propietario es de manera predeterminada el grupo Administradores. El propietario puede cambiar en todo momento los permisos de un objeto, incluso aunque se le haya denegado el acceso a este objeto. Al permitir el acceso a los recursos de red de un volumen NTFS, es recomendable utilizar los permisos NTFS ms restrictivos para controlar el acceso a las carpetas y los archivos, en combinacin con los permisos de carpeta compartida ms restrictivos para controlar el acceso de red. Pgina 142 ESPOCH-FIE

ACADEMIA MICROSOFT
Al crear una carpeta compartida en una particin con formato NTFS, los permisos de la carpeta compartida y los permisos NTFS se combinan para proteger los recursos de archivo. Los permisos NTFS se aplican si se tiene acceso al recurso de forma local o a travs de la red. Al conceder permisos de carpeta compartida en un volumen NTFS, se aplican las siguientes reglas: o Son necesarios permisos NTFS en volmenes NTFS. El grupo Todos tiene permiso de lectura de forma predeterminada. o Los usuarios deben tener los permisos NTFS adecuados para cada archivo y subcarpeta de una carpeta compartida, adems de los permisos de carpeta adecuados, para obtener acceso a estos recursos. o Al combinar estos dos tipos de permiso, el permiso resultante es la combinacin de los permisos de carpeta compartida y los permisos NTFS ms restrictivos.

6.4. Auditorias.
Despus de configurar los permisos necesarios, siempre hay la posibilidad que alguien intente ingresar o utilizar recursos que no le estn permitidos. Por lo que auditar es un procedimiento imprescindible especialmente en los recursos crticos de la empresa. Para auditar se debe seguir los siguientes pasos. 1. Habilitar las auditorias. 2. Configurar el objeto a auditar. 3. Visualizar el registro

ESPOCH-FIE Pgina 143

ACADEMIA MICROSOFT
6.4.1. Habilitar las auditorias.
Las auditorias normalmente estn deshabilitadas, se debe habilitar solo si es necesario, caso contrario se recarga al sistema y puede haber riesgo de prdida en el rendimiento. Se puede auditar lo siguiente: Acceso a objetos Acceso a servicios de directorio Acceso a cambiar las directivas y derechos de usuario. Inicio y cierre de sesiones. Eventos del sistema. Administracin cuentas.

Los pasos para habilitar son:

1. En herramientas administrativas seleccione Directiva seguridad local. 2. Seleccione Directivas Locales y luego Directiva de Auditoria. Y seleccione el de

tipo de auditoria que desee activar.

Pgina 144 ESPOCH-FIE

ACADEMIA MICROSOFT
3. Luego seleccione una Correcto opcion para

indicar que grabe un registro

cuando el acceso al recurso tuvo

xito.

Erroneo

para que se grabe un cuando xito registro no en hay la

operacin que se intento realizar. Finalmene Aceptar pulse

6.4.2. Configurar el objeto auditar


En cada carpeta o archivo se debe indicar a que usuario o grupo se le debe realizar el seguimiento, para lo cual se realiza los siguientes pasos:

1. Seleccione Opciones avanzadas en la hoja de propiedades la carpeta Seguridad las de o

archivo y luego en la Hoja ESPOCH-FIE Pgina 145

ACADEMIA MICROSOFT
Auditorias seleccione Editar y luego Agregar. Seleccione el

usuario o grupo y Aceptar.

2. Seleccione

el

permiso que se desee tanto Correcto Incorrecto, auditar, en como y

Luego 4 veces clic en Aceptar.

6.4.3. Visualizar el registro.


Cada accin que realice el usuario o el grupo de usuarios son grabados en registros, los mismos que se pueden obtener mediante el Visor de sucesos.

Pgina 146 ESPOCH-FIE

ACADEMIA MICROSOFT
El Visor de sucesos nos permite obtener entre otros, los siguientes registros: Seguridad.- Todo lo relacionado con registros de auditoria y ataques al sistema. Aplicacin. Provenientes de los programas instalados. Sistemas. Eventos del sistema operativo

Para revisar los eventos de auditoras, seguimos los siguientes pasos:

1. En herramientas administrativas clic Administrador de Equipos. Luego se expande Visor de eventos, luego Registros de Windows y Seguridad.

2. En esta ventana se podra revisar cada uno de los registros los mismos que se pueden guardar o copiar para posterior analisis.

3. Al pulsar clic derecho en ESPOCH-FIE Pgina 147

ACADEMIA MICROSOFT
el registro y luego copiar y seleccionar copiar detalles como texto. Luego, pegar se obtiene un informe como el que se presenta.
Auditora correcta 24/04/2011 16:05:40

Microsoft Windows security auditing. 5140 Recurso compartido de archivos Nombre de registro:Security Origen: Fecha: Microsoft-Windows-Security-Auditing 24/04/2011 16:05:40

Id. del evento:5140 Categora de la tarea:Recurso compartido de archivos Nivel: Informacin

Palabras clave:Auditora correcta Usuario: Equipo: jandrade SERVIDOR.FIE.COM

Descripcin: Se tuvo acceso a un objeto de recurso compartido de red. Sujeto: Id. de seguridad: Nombre de cuenta: Dominio de cuenta: Id. de inicio de sesin: Informacin de red: Direccin de origen: Puerto de origen: 192.168.1.2 49215 FIE\WIN7$ WIN7$ FIE 0xf2aad

Pgina 148 ESPOCH-FIE

ACADEMIA MICROSOFT
Captulo 7. IMPRESORAS 7.1. Introduccin
Las impresoras son recursos comunes compartidos por varios usuarios de la red. El administrador de sistemas debe configurar una estrategia de impresin para toda la red que satisfaga las necesidades de los usuarios. Para configurar una red de impresoras eficiente, habr que saber instalar y compartir impresoras de red, y administrar los controladores y las ubicaciones de las impresoras. Los equipos cliente pueden tener acceso a una impresora en cuanto algn administrador de sistemas la agregue a un servidor de impresin con Windows Server 2008. Los servidores de impresin con Windows Server 2008 admiten clientes como: Clientes Microsoft. Todos los clientes con Windows de 32 y 64 bits y los clientes con Microsoft Clientes NetWare. Los clientes NetWare requieren que los Servicios de archivos e impresoras para el servicio NetWare estn instalados en el servidor de impresin que tiene Windows Server 2008. Tambin requieren que se instale el transporte compatible con Intercambio de paquetes entre redes/Intercambio secuencial de paquetes (IPX/SPX, Internet Packet Exchange/Sequenced Packet Clientes Macintosh. Los clientes Macintosh requieren que los Servicios de impresin para Macintosh estn instalados en el servidor de impresin que tiene Windows Server 2008. Tambin requieren que se instale el transporte del protocolo de red AppleTalk en el servidor de impresin de cada cliente. Clientes UNIX. Los clientes UNIX requieren que los Servicios de impresin para UNIX estn instalados en el servidor de impresin con Windows Server 2008. Los clientes UNIX que admiten la especificacin ESPOCH-FIE Pgina 149

ACADEMIA MICROSOFT
Acceso remoto a impresoras en lnea (LPR, Line Printer Remote) se conectan a los servidores de impresin a travs del servicio Demonio de impresoras en lnea (LPD, Line Printer Daemon). Cliente que admite el Protocolo de impresin en Internet 1.0 (IPP, Internet Printing Protocol). Todos los clientes que admiten IPP pueden imprimir en un servidor de impresin con Windows Server 2008, para lo que deben utilizar el Protocolo de transferencia de hipertexto (HTTP). Primero hay que instalar Microsoft Internet Information Services (IIS) o Servicios Web punto a punto (PWS, Peer Web Services) de Microsoft en el equipo con Windows Server 2003. Los equipos con Windows Server 2008 funcionan como servidores de impresin. El equipo agrega la impresora y la comparte con los restantes usuarios. Los equipos con Microsoft Windows XP o 7 Profesional tambin pueden funcionar como servidores de impresin. Sin embargo, no admiten los servicios de Macintosh ni de NetWare, y estn limitados a 10 conexiones en una sola red de rea local (LAN, Local rea Network). La impresin con servidor de impresin tiene las siguientes ventajas: El servidor de impresin administra la configuracin del controlador de la impresora. Aparece una sola cola de impresin en todos los equipos conectados a la impresora, lo que permite que todos los usuarios vean dnde estn sus trabajos de impresin en relacin con los restantes que estn esperando para imprimirse. Dado que aparecen mensajes de error en todos los equipos, todo el mundo conoce el estado real de la impresora. Una parte del procesamiento pasa del equipo cliente al servidor de impresin. Se puede tener un solo registro para los administradores que deseen auditar los sucesos de la impresora. Pgina 150 ESPOCH-FIE

ACADEMIA MICROSOFT
7.2. Terminologa.
Para administrar las impresoras es conveniente conocer su terminologa la misma que se presenta en la siguiente figura:

Figura 80. Terminologa de impresoras

Existen dos tipos de impresoras: locales y de red. Una impresora local se puede compartir para que puedan utilizar otros usuarios. Las impresoras locales se crean para imprimir en un dispositivo de impresin conectado localmente a travs de un puerto paralelo (LPT, Line Printer Terminal), bus serie universal (USB, Universal Serial Bus), de infrarrojos (IR,Infra-Red) y Bluethoot Tambin imprimen en dispositivos de impresin de red que utilizan el protocolo de Internet (IP, Internet Protocol) o IPX. Adems, tambin admiten Plug and Play. Las impresoras de red imprimen en una impresora de red con los protocolos IP, IPX o AppleTalk.

ESPOCH-FIE Pgina 151

ACADEMIA MICROSOFT

Figura 81. Impresoras de red y locales

La siguiente tabla indica algunas de las ventajas y desventajas de usar impresoras compartidas y de red.

Pgina 152 ESPOCH-FIE

ACADEMIA MICROSOFT
7.3. Requisitos hardware para servidor de impresin.
Existen ciertos requisitos de hardware para configurar un entorno de impresin eficiente. Independientemente de que se vaya a utilizar una impresora local o una impresora de red, si no se cumplen los requisitos mnimos de hardware, la impresin en red puede ser muy poco eficiente. La configuracin de la impresin en una red con Windows Server 2008 requiere los siguientes elementos: Al menos un equipo que funcione como servidor de impresin y que utilice uno de los sistemas operativos de la familia de Windows Server. Si se espera que el servidor de impresin vaya a administrar muchos trabajos de impresin, se recomienda dedicar un servidor

exclusivamente a la impresin. Memoria RAM suficiente para procesar los documentos Si un servidor de impresin administra muchas impresoras o documentos muy grandes, es posible que necesite memoria RAM adicional, ms de la que Windows Server requiere para otras tareas. Si un servidor de impresin no tiene suficiente memoria RAM (Random Access Memory) para su carga de trabajo, es posible que disminuya el rendimiento de la impresin. Espacio de disco suficiente en el servidor de impresin para almacenar documentos. Hay que tener suficiente espacio en el disco para garantizar que Windows Server puede almacenar los documentos que se envan al servidor de impresin hasta que ste los enva al dispositivo de impresin. Esto es fundamental cuando los documentos son grandes o cuando se acumulan muchos documentos. Por ejemplo, si 10 usuarios envan al servidor de impresin un documento grande cada uno al mismo tiempo, debe tener espacio en disco suficiente para guardarlos todos hasta que los enve al dispositivo de impresin.

ESPOCH-FIE Pgina 153

ACADEMIA MICROSOFT
7.4. Instalar y compartir impresoras.
La familia de Microsoft Windows Server 2008 ayuda a realizar estas tareas de forma eficiente a travs de una interfaz fcil de utilizar.

7.4.1. Impresora Local Compartida.


1. En la ventana principal Panel Control buscamos Impresoras en la seccin y del de

Hardware Sonido.

2. En la barra de herramientas seleccionamos Agregar impresora. una

3. Escogemos Agregar impresora local, es decir una impresora conectada directamente en un puerto del servidor. una

Pgina 154 ESPOCH-FIE

ACADEMIA MICROSOFT
4. Seleccionamos el puerto en est la Un

donde conectada impresora.

puerto USB no est disponible mientras impresora este fsicamente conectada. LPTn es un la no

puerto paralelo. COMn es un puerto serie. Note tambin puede hacia archivo. que se enviar un

ESPOCH-FIE Pgina 155

ACADEMIA MICROSOFT
5. Escoger Fabricante el y

modelo de la impresora, es impresora moderna es si una

posible que no encuentre en el listado. En este caso debe

proporcionar el disco debi junto a que venir la En no

impresora. caso de

contar con el disco tiene la opcin de usar el Windows Update una de obtener controlador actualizado. con botn

conexin internet un

Pgina 156 ESPOCH-FIE

ACADEMIA MICROSOFT
6. Pulsamos Siguiente damos nombre a y un la Al

impresora. pulsar Siguiente

otra

vez se instalara los driver de la impresora.

7. Se

debe

seleccionar Compartir esta impresora, que es ms escribir la opcin segura, la

Ubicacin y si se desea un

Comentario. Pulsar Siguiente. Con lo cual quedara instalada compartida impresora. y la

ESPOCH-FIE Pgina 157

ACADEMIA MICROSOFT
Para instalar en el cliente basta con seguir los mismos pasos, solo que se debe seleccionar impresora de red, dejar que Windows busque la impresora compartida en la red, si no se encuentra debe explorar los sitios de red para encontrarla.

7.4.2. Impresora de Red.


Una impresora de red es aquella que tiene una tarjeta de red y utiliza un protocolo, el ms comn es TCP/IP. Tiene una ventaja sobre la impresora compartida, ya que no depende de un solo equipo. El procedimiento para instalar es:

1. Seguir pasos

los de

mismos la una local

instalacin impresora

de

compartida. Pero al elegir el puerto

seleccionar en Crear un nuevo puerto y en tipo Standard TCP/IP Port. Siguiente. Clic en

Pgina 158 ESPOCH-FIE

ACADEMIA MICROSOFT
2. Seleccionar el tipo de dispositivo en este

caso TCP/IP, dar el nombre del equipo en donde est la

impresora o el numero IP. 3. Pulsar Siguiente.

4. Se debe seleccionar la tarjeta de red

Y el resto de pasos son los mismos en que el se la local

explic impresora

compartida.

ESPOCH-FIE Pgina 159

ACADEMIA MICROSOFT
7.5. Permisos sobre las impresoras
Windows proporciona los siguientes niveles de permisos de impresoras compartidas: Imprimir Administrar impresoras Administrar documentos

Si se han concedido varios permisos a un grupo de usuarios, se aplica el menos restrictivo. Sin embargo, si se aplica un permiso Denegar, ste tiene prioridad sobre los restantes permisos. sta es una breve explicacin de los tipos de tareas que pueden realizar los usuarios en cada nivel de permiso: Imprimir. El usuario puede conectarse a una impresora y enviar documentos a dicha impresora. De forma predeterminada, el permiso Imprimir se concede a todos los miembros del grupo Todos. Administrar impresoras. El usuario puede realizar las tareas asociadas con el permiso Imprimir y tiene total control administrativo de la impresora. Puede pausarla y reiniciarla, cambiar la configuracin de la cola de impresin, compartirla, ajustar sus permisos y cambiar sus propiedades. De forma predeterminada, el permiso Administrar

impresoras se concede a los miembros de los grupos Administradores y Usuarios avanzados. De forma predeterminada, los miembros de estos grupos tienen acceso total, lo que significa que se les conceden los permisos de Imprimir, Administrar documentos y Administrar

Impresoras. Administrar documentos. El usuario puede pausar, reanudar, reiniciar, cancelar y reorganizar el orden de los documentos que envan los restantes usuarios. Sin embargo, el usuario no puede enviar documentos a la impresora ni controlar el estado de sta. De forma Pgina 160 ESPOCH-FIE

ACADEMIA MICROSOFT
predeterminada, el permiso Administrar documentos se concede a los miembros del grupo Creator /Owner. Si se concede a un usuario el permiso de Administrar documentos, ste no puede tener acceso a los documentos existentes que estn esperando para imprimirse. Slo puede tener acceso a los documentos enviados a la impresora despus de que le hayan concedido el permiso.

Figura 82. Permisos de impresoras

Windows asigna permisos de impresoras a seis grupos de usuarios. Dichos grupos son: Administradores, Creator /Owner, Todos, Usuarios avanzados, Operadores de impresin y Operadores de servidores. De forma

predeterminada, a cada grupo se le concede una combinacin de permisos de Imprimir, Administrar documentos y Administrar impresoras, como muestra la tabla siguiente.

ESPOCH-FIE Pgina 161

ACADEMIA MICROSOFT

Cuando se instala una impresora compartida en una red, se le asignan permisos predeterminados que permiten a todos los usuarios imprimir. Tambin se puede habilitar que ciertos grupos administren los documentos que se envan a la impresora y que otros grupos gestionen la impresora. Es posible denegar explcitamente el acceso a la impresora a usuarios o a miembros de grupos. Es posible que desee limitar el acceso de algunos usuarios concediendo permisos de impresora especficos. En algunos casos, es posible que tenga que dar acceso a una impresora a un grupo de usuarios. Sin embargo, en el grupo puede haber unos pocos usuarios que no desee que tengan acceso a la impresora. En ese caso, puede conceder permisos al grupo y denegar el permiso a usuarios determinados del mismo. Por ejemplo, puede conceder a ciertos miembros de un grupo la posibilidad de imprimir documentos y denegar a otros el acceso a la impresora, con el fin de obligarles a utilizar otra.

Pgina 162 ESPOCH-FIE

ACADEMIA MICROSOFT
1. Seleccione clic la impresora, y luego

derecho

Propiedades.

2. Clic

en

la

hoja

Seguridad. Seleccione el botn Agregar. el y

Luego grupo

seleccione o usuario

permita o deniegue el permiso correspondiente. 3. Puede seleccionar las otras Puertos, Avanzadas Configuracin Dispositivo configurar caractersticas. 4. Finalmente Seleccione Aceptar hojas como Opciones o del para otras

ESPOCH-FIE Pgina 163

ACADEMIA MICROSOFT

Pgina 164 ESPOCH-FIE

ACADEMIA MICROSOFT
CAPITULO 8. MONITOREO Y RENDIMIENTO. 8.1. Introduccin.
Las organizaciones demandan a los Administradores de Sistemas que los servidores sean eficientes y fiables. Para optimizar el rendimiento de los servidores se debe colectar los datos de rendimiento que ayuda a determinar los cuellos de botella. En este captulo se explicara como monitorear un servidor mediante al Monitor de Rendimiento y el Administrador de Tareas. Son cuatro los recursos que tienen mayor repercusin en el rendimiento de un servidor, estos son: La memoria, Procesador, Disco Duro y la Red.

Figura 83. Monitor de confiabilidad y rendimiento.

ESPOCH-FIE Pgina 165

ACADEMIA MICROSOFT
El monitor de rendimiento como el administrador de tareas permite leer la informacin de los recursos, cada uno de estos objetos tiene sus contadores que establecen una condicin especfica del objeto.

8.2. Uso del monitor del sistema


A continuacin se indica como ingresar al Monitor del Rendimiento y monitorear un recurso mediante la seleccin de un contador.

1. Seleccionamos la Monitor confiabilidad opcin de y

Rendimiento en las Herramientas Administrativas.

2. Seleccionamos Monitor rendimiento de y

seleccionamos de la barra de herramientas para agregar

un contador de un objeto.

Pgina 166 ESPOCH-FIE

ACADEMIA MICROSOFT
3. Seleccionamos el equipo que se quiere

monitorear, luego el objeto y al hacer clic en + se los

visualizara contadores. Algunos objetos

tienen

instancias, cuando ms existe de un

objetos. 4. Seleccionamos el Agregar Quitar botn o para

formar la lista de a contadores monitorear.

Finalmente Aceptar

5. En momento visualizara actividad contador

este se la del

ESPOCH-FIE Pgina 167

ACADEMIA MICROSOFT
seleccionado. Este monitoreo se puede ver en forma de de

grafico

lneas y barras y tambin de informe.

8.3. La Memoria.
La memoria RAM es el ms importante recurso. Cuando no hay suficiente memoria para almacenar los procesos temporalmente se almacenan en el disco duro, generando lo que se denomina memoria virtual lo cual conduce en un deterioro del rendimiento del servidor, ya que la escritura en el disco duro es mucho ms lenta que la escritura en la memoria RAM. Para monitorear la memoria se debe recopilar la informacin de cuatro indicadores que son: Pginas/s es la velocidad a la que las pginas se leen o se escriben en disco para resolver errores severos de pgina. Este contador es un indicador primario de los tipos de errores que causan retrasos en todo el sistema. Es la suma de Memoria\\Entrada de pginas/s y Memoria\\Salida de pginas/s. Se calcula en nmero de pginas, por lo que puede compararse con otros recuentos de pginas, como Memoria\\Errores de pgina/s, sin conversin. Incluye las pginas recuperadas para satisfacer errores en la cach del sistema de archivos (normalmente solicitadas por aplicaciones) y en archivos de memoria asignada no almacenados en cach. Pgina 168 ESPOCH-FIE

ACADEMIA MICROSOFT
Bytes disponibles es la cantidad de memoria fsica, en bytes, disponible inmediatamente para su asignacin a un proceso o para uso del sistema. Equivale a la suma de la memoria asignada a las listas de pginas en modo de espera (en cach), libres y cero. Bytes confirmados es la cantidad de memoria virtual confirmada, en bytes. La memoria confirmada es la memoria fsica que tiene espacio reservado en los archivos de paginacin de disco. Puede haber uno o ms archivos de paginacin en cada unidad fsica. Este contador muestra solamente el ltimo valor observado. No es un promedio. Bytes de bloque no paginado es el tamao, en bytes, del bloque no paginado, un rea la memoria del sistema (memoria fsica usada por el sistema operativo) para los objetos que no se pueden escribir en el disco, pero que deben permanecer en la memoria fsica mientras estn asignados. Memoria\\Bytes de bloque no paginado se calcula de forma diferente a Proceso\\Bytes de bloque no paginado, por lo que su valor puede ser distinto a Proceso\\Bytes de bloque no paginado\\_Total. Este contador muestra solamente el ltimo valor observado. No es un promedio. Errores de pgina/s es el nmero promedio de pginas con errores por segundo. Se mide en nmero de pginas errneas por segundo porque slo hay una pgina errnea en cada operacin errnea, por lo tanto, equivale tambin al nmero de operaciones de pginas con errores. Este contador incluye tantos errores severos (aquellos que requieren acceso al disco) como errores flexibles (donde la pgina con errores se encuentra en algn otro sitio de la memoria fsica). La mayora de los procesadores pueden tratar grandes cantidades de errores flexibles sin consecuencias significativas. Sin embargo, los errores severos, que requieren acceso al disco, pueden producir retrasos importantes.

ESPOCH-FIE Pgina 169

ACADEMIA MICROSOFT

Figura 84. Parmetros de calificacin de la RAM

8.4. El Procesador.
El procesador afecta al rendimiento del servidor segn su nivel de uso, Cuando un proceso ya est usando los otros procesos debe esperar lo cual causa cadas en el rendimiento. Los contadores que se deben monitorear son: % de tiempo de procesador es el porcentaje del tiempo transcurrido que el procesador emplea en ejecutar un subproceso activo. Se calcula midiendo el porcentaje de tiempo que el procesador emplea en ejecutar el subproceso inactivo y restando este valor de 100%. Cada procesador tiene un subproceso inactivo que consume ciclos cuando no hay ningn otro subproceso preparado para ejecutarse. Este contador es el indicador principal de la actividad del procesador, y muestra el porcentaje promedio del tiempo ocupado observado Pgina 170 ESPOCH-FIE

ACADEMIA MICROSOFT
durante el intervalo de muestra. Debe tenerse en cuenta que el clculo de si el procesador est inactivo se realiza en un intervalo de muestra interno del reloj del sistema (10 ms). Por tanto, en los procesadores rpidos disponibles actualmente, % de tiempo de procesador puede infravalorar el uso del procesador, ya que es posible que el procesador emplee mucho tiempo en atender subprocesos entre el intervalo de muestra del reloj del sistema. Las aplicaciones de temporizador basadas en cargas de trabajo son un ejemplo de aplicaciones que se pueden medir de forma inexacta, puesto que los temporizadores se sealan justo despus de tomar la muestra. Longitud de la cola del procesador es el nmero de subprocesos en la cola del procesador. Diferencindose de los contadores de disco, este contador slo muestra subprocesos listos, no muestra subprocesos que se estn ejecutando. Hay una nica cola para el tiempo del procesador incluso en equipos con varios procesadores. Por consiguiente, si un equipo tiene varios procesadores, debe dividir este valor por el nmero de procesadores que atienden la carga de trabajo. Una cola de procesador ininterrumpida de menos de 10 subprocesos por procesador es normalmente aceptable, en funcin de la carga de trabajo. Longitud de cola es la longitud actual de la cola de trabajo del servidor para esta CPU. Una longitud de cola que de manera constante es superior a cuatro puede indicar congestin del procesador. ste es un clculo instantneo, no un promedio realizado a lo largo de un perodo de tiempo. Interrupciones/s es la velocidad promedio, en incidentes por segundo, a la que el procesador recibi y atendi las interrupciones de hardware. No incluye llamadas a procedimiento diferidas (DPC), que se cuentan separadamente. Este valor es un indicador indirecto de la actividad de los dispositivos que generan interrupciones, como el reloj del sistema, el mouse, los controladores de disco, las lneas de comunicacin de datos, las tarjetas de interfaz de red y otros dispositivos perifricos. Normalmente, estos dispositivos interrumpen al ESPOCH-FIE Pgina 171

ACADEMIA MICROSOFT
procesador cuando completan una tarea o necesitan atencin. La ejecucin de subprocesos normales se suspende. El reloj del sistema interrumpe normalmente al procesador cada 10 milisegundos, creando un fondo de actividad interrumpida. Este contador muestra la diferencia entre los valores observados en las dos ltimas muestras, dividida por la duracin del intervalo de muestra.

Figura 85. Parmetros de calificacin del Procesador

8.5. Disco Duro


% de tiempo de disco es el porcentaje de tiempo durante el cual la unidad de disco seleccionada estuvo ocupada atendiendo solicitudes de lectura o escritura. Longitud actual de la cola de disco es el nmero de solicitudes pendientes en el disco en el instante en que se recopilan los datos de rendimiento. Incluye tambin las solicitudes en servicio en el momento de la recopilacin. Es una instantnea, no un promedio obtenido en un intervalo de tiempo. Los dispositivos de cilindro de discos pueden tener varias solicitudes activas al Pgina 172 ESPOCH-FIE

ACADEMIA MICROSOFT
mismo tiempo, mientras otras solicitudes simultneas esperan servicio. Este contador puede reflejar una longitud de cola alta o baja transitoria pero, si la unidad de disco est sometida a una carga de trabajo continua, lo ms probable es que sea casi siempre alta. Las solicitudes experimentan retrasos proporcionales a la longitud de la cola menos el nmero de discos que compongan el cilindro. Para un buen rendimiento, esta diferencia debera ser inferior a dos, como promedio. Promedio de bytes de disco/transferencia es el promedio de bytes transferidos desde o hacia el disco durante las operaciones de lectura o escritura. Transferencias de disco/s es la velocidad de las operaciones de lectura y escritura en el disco.

Figura 86. Parmetros de rendimiento de disco duro

ESPOCH-FIE Pgina 173

ACADEMIA MICROSOFT
8.6. La Red
Bytes enviados/s es la velocidad a la que se envan bytes a travs de cada adaptador de red, incluidos los caracteres de tramas. Interfaz de red\Bytes enviados/s es un subconjunto de Interfaz de red\Total de bytes/s. Total de bytes/s es la velocidad a la que se envan y reciben bytes a travs de cada adaptador de red, incluidos los caracteres de tramas. Interfaz de red\Total de bytes/s es la suma de Interfaz de red\Bytes recibidos/s e Interfaz de red\Bytes enviados/s. Nmero de bytes recibidos por el servidor desde la red. Indica el grado de ocupacin del servidor.

Figura 87. Parmetros de rendimiento de la red.

Pgina 174 ESPOCH-FIE

ACADEMIA MICROSOFT
CAPITULO 9. PROYECTO FINAL 9.1. Introduccin.
En este captulo se presenta los lineamientos para que el estudiante en base a un escenario de una empresa u organizacin real ponga en prctica los conocimientos explicados en este libro, as como los impartidos en las materias de Administracin de Linux, Administracin de Windows y Sistemas Operativos.

9.2. Etapas del Proyecto.


Planificacin. En esta etapa se deber seleccionar: El hardware, es decir que caractersticas debe tener los servidores y los equipos clientes. La edicin de Windows Server 2008. La edicin del sistema operativo Linux Los componentes de la red como cable y switch. Las impresoras. Estrategias de grupos a usar. Estrategias de la Unidades Organizacionales. Permisos y derechos en base a las polticas de la empresa.

Implementacin

En esta etapa se debe realizar lo siguiente: Realizar los cables de red. Instalar y configurar los sistemas operativos tanto Windows como Linux. Configurar los dispositivos. Configurar la red y el protocolo TCP/IP Implementar el controlador de dominio. Configurar el directorio activo. Configurar y unir los clientes al dominio. Configurar las impresoras. Implementar una pgina Web para la empresa.

Gestin

En esta fase se debe realizar todas las tareas para que ESPOCH-FIE Pgina 175

ACADEMIA MICROSOFT
cada uno de los usuarios tengan acceso a los recursos necesarios para realizar su trabajo sin que se expongan estos recursos a riegos como de robo de informacin, borrado accidental o a propsito y otros riesgos. Para esto se debe: Crear usuarios estableciendo una cuenta, clave y atributos. Entre los principales atributos contempla: o Nombre y apellidos. o Horas de inicio de sesin. o Caducidad de la cuenta o Perfil de usuario. o Maquinas en las que se puede iniciar sesin. o Departamento y oficina. o Nmeros de telfonos. o Membresas a grupos, etc. Creacin de Unidades Organizacionales que permita la mejor administracin y que represente a la empresa ya sea en funcin, organizacin o ubicacin. Creacin de grupos globales, locales de dominio y universales que permita establecer permisos de forma eficiente. Creacin de cuentas de equipos. Establecer permisos de acuerdo a las polticas de la empresa. Establecer derechos. Compartir carpetas, archivos e impresoras.

Mantenimiento

En esta fase se debe realizar un monitoreo de cada uno de los servidores y equipos y red. El monitoreo de los indicadores de rendimiento del procesador, memoria, disco duro y red presentados en el captulo 8 se debe realizar mediante el monitor de rendimiento, para esto se debe seleccionar tres instantes de uso del sistema que son: Carga baja Carga alta u horas picos Carga normal.

Pgina 176 ESPOCH-FIE

ACADEMIA MICROSOFT
9.3. Lineamientos de entrega de proyecto
El proyecto debe entregar documentado en cada una de las fases y en las tareas que se puedan se debe acompaado las lneas de comandos.

ESPOCH-FIE Pgina 177

ACADEMIA MICROSOFT

Pgina 178 ESPOCH-FIE

ACADEMIA MICROSOFT
BIBLIOGRAFIA.
[1.] Windows Server 2008 Resource Kit CD [2.] Addison Wesley - The Complete Guide to Windows Server 2008 (2008) [3.] McGraw-Hill - Microsoft Windows Server 2008 Administration (2008) [4.] McGraw-Hill - Microsoft Windows Server 2008, The Complete Reference (2008) [5.] MS Press - MCTS Self Paced Training Kit Exam 70-640 Configuring Windows Server 2008 Active Directory (2008) [6.] MS Press - MCTS Self Paced Training Kit Exam 70-642 Configuring Windows Server 2008 Network Infrastructure (2008) [7.] MS Press - Transitioning Your MCSA-MCSE To Windows Server 2008 (2009) [8.] MS Press - Windows Server 2008 Active Directory Resource Kit (2008) [9.] SkillSoft Courseware - Active Directory Certificate Services in Windows Server 2008

ESPOCH-FIE Pgina 179

Вам также может понравиться