Windows Server 2012

Página 1 Microsof www.it-ebooks.info Página 2 PUBLICADO POR microsoft Press Una división de Microsoft Corporation Una ma

Views 146 Downloads 1 File size 918KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Página 1 Microsof www.it-ebooks.info Página 2 PUBLICADO POR microsoft Press Una división de Microsoft Corporation Una manera Microsoft Redmond, Washington 98052-6399 Con Microsoft preimpresión, puede acceder a contenidos justo por escrito de próximos libros. Los capítulos vienen directamente de nuestros autores respetados, antes de que estén completamente pulido y depurado-de puntos de vista críticos ahora, cuando que los necesite. Este documento contiene una o más porciones de una versión preliminar de un título Microsoft Press y es proporcionado "tal cual". El contenido puede ser cambiado sustancialmente tras la publicación final. Además, este documento puede hacer referencia a las versiones pre-lanzamiento de productos de software que se pueden cambiar sustancialmente antes de su lanzamiento comercial. Este documento se proporciona únicamente con fines informativos. MICROSOFT NO GARANTIZA, EXPRESA O IMPLICADA, en este documento. Información y las opiniones expresadas en este documento, incluidas las direcciones URL y otras referencias a sitios web de Internet puede estar sujeto a cambio sin previo aviso. Usted asume el riesgo de utilizarlo. El cumplimiento de todas las leyes de copyright aplicables es responsabilidad del usuario. Sin limitar los derechos en virtud de los derechos de autor, ninguna parte de este documento puede ser reproducida, almacenada o introducida en un sistema de recuperación sistema o transmitida en cualquier forma o por cualquier medio (electrónico, mecánico, fotocopia, grabación, o de otro modo), o para cualquier propósito, sin el permiso por escrito de Microsoft Corporation. Algunos ejemplos son sólo para ilustración y son ficticios. No se encontró asociación verdadera se pretende ni se infiere. Esta documento no le otorga ningún derecho legal sobre la propiedad intelectual de ningún producto de Microsoft, servicio, u otra oferta. © 2012 Microsoft Corporation. Todos los derechos reservados. Microsoft y las marcas que figuran en el http://www.microsoft.com/about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx son marcas  comerciales de el grupo de compañías de Microsoft. Todas las demás marcas son propiedad de sus respectivos dueños. www.it-ebooks.info Página 3 Contenido de un vistazo Capítulo 1 Instalación y configuración de servidores Capitulo 2 Configurar las funciones y características del servidor Capítulo 3 Configurar Hyper-V Capítulo 4 Implementación y configuración de servicios de red de núcleo Capítulo 5

Instalar y administrar Active Directory Capítulo 6 Crear y administrar directivas de grupo Nota: Los capítulos incluidos en este archivo se indican en negro. www.it-ebooks.info página 4 CAPÍTULO 1 Instalación y configuración servidores Instalación de nuevos servidores de Windows en su red no es algo que debe ser hecho casualmente-te debe planear la instalación con mucha antelación. Entre otras cosas, debe decidir qué edición del sistema operativo para instalar, si va a instalar la interfaz gráfica de usuario completa o el Server Core opción, cuál será su estrategia de virtualización, en su caso, y qué funciones tiene la intención de implementar en el servidor. Si va a instalar Windows Server 2012 por primera vez, También podría tener que decidir si desea añadir el servidor a la red de producción o instalarlo en una red de prueba. En este capítulo se analiza el proceso de instalación de Windows Server 2012, usando una limpia instalar o una actualización del servidor, así como las tareas de configuración del servidor debe realizar inmediatamente después de la instalación. Finalmente se considera la configuración de varios tipos de tecnologías de disco duro utilizado para el almacenamiento local, y la implementación de funciones de servidores en todo la red. Objetivos de este capítulo:  Objetivo 1.1: Instalar los servidores  Objetivo 1.2: Configurar los servidores  Objetivo 1.3: Configurar el almacenamiento local Algunas preguntas del examen están en un formato de opción múltiple, donde las respuestas son la derecha o incorrecto. Si, en el examen, usted tiene una opción donde parece como si dos respuestas podrían ser derecho, pero sólo se puede elegir una respuesta, es probable que hayas perdido una pista en el texto de la pregunta que permitiría que descartes una de estas respuestas. Cuando los exámenes son de la autoría, no sólo Qué pregunta el escritor tiene que dar buenas razones para una respuesta es correcta, sino también por qué las otras respuestas son incorrectas. Aunque hay una pequeña posibilidad de que usted ha venido a través de una mala pregunta que consiguió a través de la corrección y la revisión por pares, es más probable que en una situación estresante examen que ha pasado por alto un poco vital de pruebas que descuenta una contesta sospecha es correcta. www.it-ebooks.info página 5 Objetivo 1.1: Instalar los servidores La instalación es un tema clave y ha sido ampliamente probado en los exámenes anteriores de Windows Server. No hay ninguna razón para creer que el examen 70-410 será diferente. Este objetivo discute la planificación de una instalación de Windows Server 2012. Se ve en los requisitos previos a la instalación y ¿Cómo se puede preparar al hardware de instalación. También se consideran las funciones de servidor que puedas

aplicar durante la instalación. El objetivo se lleva a través de una instalación limpia de Windows Server Core 2012, y describe cómo las características en función de la demanda que permite optimizar los recursos por parte la eliminación de todos los archivos asociados con una función de servidor o la característica que ha elegido eliminar. los objetivo también se ve en las opciones para actualizar un servidor Windows 2008 o Windows Server 2008 Server R2 a Windows Server 2012 y la migración de las funciones de un servidor existente a un nuevo uno. Este objetivo se explica cómo:  Plan para una instalación de servidor  Para funciones de servidor  Plan para una actualización del servidor  Instalar Server Core  Optimizar la utilización de recursos mediante características bajo demanda  Migrar los roles de las versiones anteriores de Windows Server La planificación de una instalación de servidor En las versiones anteriores de Windows Server, la planificación de la instalación podría llegar a ser una tarea compleja. Había que decidir desde el principio lo que la edición del sistema operativo para instalar, ya sea para instalar la versión de 32 bits o de 64 bits, y si debe realizar una instalación Server Core o utilizar la interfaz gráfica de usuario completa (GUI). Todas estas decisiones afectaron el hardware del servidor requisitos, y todos ellos eran irrevocables. Para cambiar la edición, la plataforma, o la interfaz, usted tiene que volver a instalar el servidor desde cero. Con Windows Server 2012, las opciones se reducen sustancialmente, y también lo son la decisiones de instalación. No existe una versión de 32 bits de Windows Server 2012; Sólo una de 64 bits sistema operativo está disponible-reflejando el hecho de que la mayoría de las aplicaciones principales son ahora de 64 bits y que las configuraciones de los servidores modernos suelen ser compatibles con el hardware que requiere 64 Bits. En la actualidad hay sólo cuatro Server 2012 ediciones de Windows para elegir, desde las seis de Windows Server 2008 R2. Las opciones de instalación completa interfaz gráfica de usuario de Server Core y todavía siguen siendo, junto con una tercera opción, llamada la interfaz mínima Server. Sin embargo, ahora es posible cambiar Entre estas opciones sin tener que reinstalar el sistema operativo. www.it-ebooks.info Página 6 Selección de una edición de Windows Server 2012 Microsoft lanza todos sus sistemas operativos en múltiples ediciones, que ofrece a los consumidores con diferentes niveles de precio y conjuntos de características. Al planear una implementación de servidor, la operación edición del sistema que elija debe estar basada en varios factores, incluyendo los siguientes:  Los roles que tienen la intención de realizar los servidores  La estrategia de virtualización que la intención de poner en práctica 

La estrategia de licencias tiene previsto utilizar En comparación con Windows Server 2008, Microsoft ha simplificado el proceso de selección de una edición de servidor mediante la reducción de los productos disponibles. Al igual que con Windows Server 2008 R2, Windows Server 2012 requiere una arquitectura de procesador de 64 bits. Todas las versiones de 32 bits han sido eliminado, y por primera vez desde el lanzamiento de Windows NT Server 4.0, no habrá construir el apoyo a los procesadores Itanium. Esto deja a Windows Server 2012 con el siguiente núcleo ediciones:  Windows Server 2012 Datacenter edición El centro de datos está diseñado para grandes y potentes servidores con hasta 64 procesadores y características de tolerancia a fallos, tales como caliente añadir soporte de procesadores. Como resultado de ello, esta edición está disponible sólo a través de la Microsoft programa de licencias por volumen y de los fabricantes de equipos originales (OEM), que se incluye con el servidor.  Windows Server 2012 Edición Standard El estándar incluye el conjunto completo de Windows Server 2008, características que difieren de la edición de centro de datos únicamente en el número de máquina virtual (VM) instancias permitidas por la licencia.  Windows Server 2012 edición de Fundamentos La Essentials incluye casi la totalidad de la características en las ediciones Standard y Datacenter, a excepción de Server Core, Hyper-V, y Servicios de federación de Active Directory. La edición se limita a uno o física instancia del servidor virtual y un máximo de 25 usuarios.  Windows Server 2012 Fundación Una versión del sistema operativo reducido diseñado para pequeñas empresas que requieren sólo las funciones básicas del servidor, tales como archivo y servicios de impresión y soporte de aplicaciones. La edición incluye ningún derecho de virtualización y se limita a 15 usuarios. Estas diversas ediciones tienen precios acordes con sus capacidades. Obviamente, el objetivo administradores de la planificación de implementaciones de servidores es la compra de la edición más barata que cumpla con todas sus necesidades. Las siguientes secciones se examinan las principales diferencias entre Windows Server 2012 ediciones. Apoyar las funciones de servidor Windows Server 2012 incluye combinaciones predefinidas de los servicios llamados papeles que implementar funciones de servidor comunes. Los equipos que ejecutan el operativo de Windows Server 2012 sistema puede realizar una amplia variedad de tareas, utilizando tanto el software que se incluye con el producto y las aplicaciones de terceros. La actividad de Windows Server 2012 realiza para clientes de red www.it-ebooks.info página 7 son conocidos como roles. Después de instalar el sistema operativo Windows Server 2012, puede utilizar Administrador de servidores o Windows PowerShell para asignar uno o varios roles a ese equipo. Algunos de los Windows Server 2012 ediciones incluyen todas estas funciones, mientras que otros incluyen sólo algunos de ellos. Selección de la edición adecuada de Windows Server siempre ha sido una cuestión de anticipar las funciones que el equipo debe llevar a cabo. En un momento, esto era una proceso relativamente simple. Planeaste sus implementaciones de servidor al decidir cuáles serían ser controladores de dominio, cuáles serían los servidores web, y así sucesivamente. Una vez que ha realizado estas decisiones, que se llevaron a cabo, debido a las funciones de servidor fueron en gran medida estática. Con la mayor atención a la virtualización en Windows Server 2012, sin embargo, más

los administradores estarán obligados a tener en cuenta no sólo lo que los roles de un servidor debe realizar en el momento de la implementación, pero qué funciones van a realizar en el futuro. El uso de servidores virtualizados, puede modificar la estrategia del servidor de la red a voluntad, adaptarse a las cambiantes cargas de trabajo y los requisitos de negocio, o para adaptarse a los imprevistos circunstancias. Por lo tanto, el proceso de anticipar las funciones de un servidor realizará debe tener en cuenta el potencial de expansión de su negocio, así como las posibles necesidades de emergencia. Apoyo a la virtualización de servidores El Windows Server 2012 Datacenter y ediciones Standard ambos incluyen soporte para Hyper-V, pero varían en el número de máquinas virtuales permiten sus licencias. Cada instancia en ejecución de la 2012 Sistema operativo Windows Server se clasifica como miembros de un sistema operativo físico medio ambiente (POSE) o un entorno de sistema operativo virtual (VOSE). Cuando usted compra una Windows Server 2012 licencia, puede realizar una instalación pose del sistema operativo, como siempre. Después de instalar la función Hyper-V, a continuación, puede crear máquinas virtuales y realizar VOSE instalaciones en ellos. El número de instalaciones VOSE permitido por su licencia depende la edición que ha adquirido, como se muestra en la Tabla 1-1. TABLA 1-1 Instancias físicas y virtuales soportados por las ediciones de Windows Server 2012 EDICIÓN POSE CASOS CASOS VOSE Centro de datos 1 Ilimitado Estándar 1 2 Fundación 1 0 Esencial 1 (POSE o VOSE) 1 (POSE o VOSE) Restricciones de licencia no son las restricciones de software Las limitaciones que se especifican en la Tabla 1-1 son los de la licencia, no el software. Usted puede, por ejemplo, crear más de cuatro máquinas virtuales en una copia de Windows Server 2012 Enterprise, pero debe adquirir licencias adicionales para hacerlo. www.it-ebooks.info página 8 concesión de licencias de servidor Microsoft proporciona varios canales de venta diferentes de licencias de Windows Server 2012, y no todas las ediciones están disponibles a través de todos los canales. De licencia de Windows Server 2012 incluye licencias de compra, tanto para servidores y clientes, y hay muchas opciones para cada uno. Si ya está involucrado en un acuerdo de licencia con Microsoft, usted debe ser consciente de las ediciones de servidor que están disponibles para usted a través de ese acuerdo. Si no es así, usted debe investigar las opciones de licencia disponibles para usted antes de seleccionar una edición de servidor. Tabla 1-2 se enumeran los canales de venta a través del cual se puede comprar cada una de las ventanas Server 2012 ediciones. TABLA 1-2 La disponibilidad de canales de ventas de servidores de Windows, por edición AL POR MENOR

VOLUMEN LICENCIAS ORIGINAL EQUIPO FABRICANTE Centro de datos No Sí Sí Estándar Sí Sí Sí Fundación No No Sí Esencial Sí Sí Sí Requerimientos de instalación Si el equipo tiene menos de las siguientes especificaciones de hardware, Windows Server 2012 se No instalar correctamente (o posiblemente en absoluto):  1.4 GHz procesador de 64 bits  512 MB de RAM  32 GB de espacio disponible en disco  lector de DVD  Super VGA (800 x 600) o de mayor resolución  Teclado y ratón (u otro dispositivo señalador compatible)  acceso a Internet 32 GB de espacio en disco disponible debe tomarse un mínimo absoluto. El sistema partición necesitará espacio adicional si se instala el sistema a través de una red o si el equipo tiene más de 16 GB de memoria RAM instalada. Se requiere el espacio adicional en disco para la paginación, hibernación y volcado. En la práctica, es poco probable que venir a través de un ordenador con 32 GB de RAM y sólo 32 GB de espacio en disco. Si lo hace, liberar más espacio en disco adicional o invertir en hardware de almacenamiento. www.it-ebooks.info página 9 Como parte de un mayor énfasis de Microsoft en la virtualización y el cloud computing en su productos de servidor, que se han incrementado las configuraciones máximas de hardware de forma significativa Windows Server 2012. Estos máximos se enumeran en la Tabla 1-3. TABLA 1-3 Configuraciones máximas de hardware en las versiones de Windows Server

Windows Server 2012 Windows Server 2008 R2 procesadores lógicos 640 256 RAM 4 terabytes 2 terabytes Los nodos del clúster de conmutación por error 63 dieciséis La elección de las opciones de instalación Muchos servidores de redes empresariales de hoy de uso que se dedican a una función particular. Cuando un servidor está llevando a cabo una sola función, es lo que realmente tiene sentido tener tantos otros procesos que se ejecuta en el servidor que contribuyen muy poco a ese papel? Muchos administradores de TI hoy en día son tan acostumbrados a interfaces gráficas de usuario que son conscientes de que hay fue alguna vez alguna otra manera de manejar un ordenador. Cuando la primera versión de Windows NT Server aparecido en 1993, muchos se quejaron de desperdiciar los recursos del servidor en las pantallas gráficas y otros elementos que se consideran innecesarios. Hasta ese momento, las pantallas de servidor eran por lo general mínima, basada en el carácter, los asuntos monocromas. De hecho, muchos servidores no tenían ningún hardware de visualización en absoluto, sino que confía en las herramientas de administración remota basada en texto, tales como Telnet. El uso de Server Core Windows Server 2012 incluye una opción de instalación que se ocupa de esas viejas quejas. Cuando se selecciona la opción de instalación de Windows Server Core, se obtiene una versión reducida del sistema operativo. No hay menú de inicio, hay una ventana de explorador de escritorio, sin Microsoft Consola de gestión, y prácticamente no hay aplicaciones gráficas. Todo lo que se ve cuando se inicia el computadora es una sola ventana con el símbolo del sistema, como se muestra en la Figura 1-1. Figura 1-1 La interfaz por defecto del servidor central. www.it-ebooks.info página 10 ¿Qué es Server Core? Server Core no es un producto o edición separada. Es una opción de instalación incluido con los de Windows Server 2012 Standard y Datacenter ediciones. Las ventajas de los servidores están ejecutando usando Server Core son varias:  Recursos de hardware Core conservación servidor elimina algunos de los más elementos mnémicas y uso intensivo del procesador del operativo de Windows Server 2012 sistema, dedicando así más del hardware del sistema de funcionamiento de los servicios esenciales.  Reducción del espacio de disco Core Server requiere menos espacio en disco para el operativo instalado los elementos del sistema, así como menos espacio de intercambio, lo que maximiza la utilización de la los recursos de almacenamiento del servidor.  La frecuencia reducida de parches Los elementos gráficos de Windows Server 2012 son entre los parches con mayor frecuencia, lo que la instalación de Server Core reduce el número de parches que deben aplicar los administradores. Menos parches también significan un menor número de reinicios del servidor y menos tiempo de inactividad. 

La superficie de ataque reducida a menos de software no se está ejecutando en el equipo, la un menor número de las entradas existen para que los atacantes explotan. Server Core reduce la posibles aberturas que presenta el sistema operativo, lo que aumenta su seguridad en general. Cuando Microsoft introdujo por primera vez la opción de instalación Server Core de Windows Server 2008, fue una idea interesante, pero pocos administradores tomaron ventaja de ello. La razón principal para esto fue que la mayoría de los administradores de servidores no estaban suficientemente familiarizados con el interfaz de línea de comandos para administrar un servidor de Windows sin una interfaz gráfica de usuario. En Windows Server 2008 y Windows Server 2008 R2, la decisión de instalar el operativo sistema mediante la opción Server Core era irrevocable. Una vez que ha instalado el sistema operativo el uso de Server Core, no había manera de conseguir la interfaz gráfica de usuario de vuelta, excepto para realizar una completa reinstalación. Eso ha cambiado todo en Windows Server 2012. Ahora puede cambiar desde un servidor la opción del servidor central al servidor con una opción de interfaz gráfica de usuario, y viceversa, a voluntad, usando Comandos de PowerShell. Ahí y de vuelta Para obtener más información sobre la conversión de Server Core para servidor con una interfaz gráfica de usuario y viceversa, consulte "Objetivo 1.2: Configurar los servidores", más adelante en este capítulo. Esta capacidad significa que los administradores pueden instalar Windows Server 2012 mediante el servidor con una opción de interfaz gráfica de usuario, si así lo desean, configurar el servidor mediante las herramientas gráficas conocidas, y luego cambiar el servidor a servidor central para tomar ventaja de los beneficios mencionados anteriormente. VALORES DE servidor central En Windows Server 2012, Server Core es la opción de instalación por defecto, y hay razones www.it-ebooks.info página 11 Por eso aparte de la posibilidad de cambiar las opciones después de la instalación. En Windows Server 2012, Microsoft está tratando de modificar fundamentalmente la forma en que los administradores de trabajo con sus servidores. Server Core es ahora la opción de instalación por defecto, ya que en la nueva manera de gestionar servidores, los administradores deben rara vez, o nunca, tiene que trabajar en la consola del servidor, ya sea físicamente o de manera remota. Windows Server ha sido durante mucho tiempo capaz de administración remota, pero esta capacidad tiene sido un asunto poco a poco. Algunos de Microsoft Management Console (MMC)-ins habilitado los administradores conectarse a servidores remotos, y Windows PowerShell 2.0 proporcionaron algunos capacidades remotas desde la línea de comandos, pero Windows Server 2012, por primera vez, incluye completas herramientas de administración remota que prácticamente eliminan la necesidad de trabajar en la consola del servidor. La nueva aplicación de Administrador de servidores en Windows Server 2012 permite a los administradores añadir servidores de toda la empresa y crear grupos de servidores para facilitar la configuración de múltiples sistemas simultáneamente. El nuevo entorno de Windows PowerShell 3.0 aumenta la número de cmdlets disponibles de 230 a más de 2.430. Con herramientas como estas, es posible que los administradores instalar sus servidores mediante el servidor Opción núcleo, ejecutar algunos comandos para unirse a cada servidor a un dominio de Active Directory Servicios de dominio, y luego nunca tocan la consola del servidor de nuevo. Pueden realizar todas tareas de administración posteriores, incluido el despliegue de las funciones y características, el uso de Server Gerente y PowerShell desde una estación de trabajo remota.

CAPACIDADES servidor central Además de omitir la mayor parte de la interfaz gráfica, una instalación Server Core omite algunos de las funciones de servidor encuentran en un servidor con una instalación de interfaz gráfica de usuario. Sin embargo, la opción del servidor central en Windows Server 2012 incluye 13 de las 19 funciones, además de soporte para SQL Server 2012, como en contraposición a sólo 10 funciones en Windows Server 2008 R2 y nueve en Windows Server 2008. Tabla 1-4 se enumeran las funciones y características que están disponibles y no disponibles en un equipo con Windows Server 2012 instalación Server Core. TABLA 1-4 Windows Server 2012 Server Core papeles Roles disponibles EN EL SERVIDOR instalación básica FUNCIONES NO DISPONIBLE EN servidor central INSTALACIÓN Servicios de certificados de Active Directory Servicios de federación de Active Directory Servicios de dominio de Active Directory Servidor de aplicaciones Active Directory Servicios de directorio ligero servidor de fax Directory Rights Management Services activos Directivas de redes y servicios de acceso servidor DHCP Servicios de Escritorio remoto  Puerta de enlace de Escritorio remoto  Host de sesión de Escritorio remoto www.it-ebooks.info página 12  Escritorio remoto de acceso web Servidor DNS Servicios de Volume Activation Servicios de archivos y almacenamiento Servicios de implementación de Windows Hyper-V Impresión y documentos Servicios de Escritorio remoto  Remote Desktop Connection Broker  Remota de escritorio de licencias de Escritorio  Host de virtualización de Escritorio remoto Acceso remoto Servidor web (IIS) Windows Server Update Services Uso de la interfaz de servidor Mínimo Si las ventajas de Server Core suenan tentadoras, pero hay servidores tradicionales herramientas de administración que no desea abandonar, Windows Server 2012 proporciona una solución de compromiso llamada la interfaz mínima Server.

La interfaz mínima Server es una configuración que elimina parte de la mayoría del hardware de uso intensivo elementos de la interfaz gráfica. Estos elementos incluyen Internet Explorer y el componentes que conforman el shell de Windows, incluyendo el escritorio, el Explorador de Windows, y los de Windows 8 aplicaciones de escritorio. También se omiten los elementos del Panel de control implementados como shell extensiones, incluyendo los siguientes:  Programas y características  Redes y recursos compartidos  Dispositivos e impresoras Centro  Monitor  firewall  actualizacion de Windows  Fuentes  espacios de almacenamiento Lo que queda en el interfaz mínima del servidor son las aplicaciones del Administrador del servidor y MMC, así como el Administrador de dispositivos y toda la interfaz de PowerShell. Esto proporciona a los administradores con la mayoría de las herramientas que necesitan para gestionar servidores locales y remotos Para configurar un servidor de Windows Server 2012 con una instalación de interfaz gráfica de usuario para utilizar el mínimo Interfaz de servidor, realice el siguiente procedimiento. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con Privilegios administrativos. Se abre la ventana del Administrador de servidores. www.it-ebooks.info página 13 2. Haga clic en Administrar> Quitar funciones y características. El Asistente para funciones y características Remover se abre, mostrando la página Antes de comenzar. 3. Haga clic en Siguiente para abrir la página de selección de servidores. 4. En la lista Grupo de servidores, seleccione el servidor que desea modificar y haga clic en Siguiente. los Quitar funciones de servidor de la página que se abre. 5. Haga clic en Siguiente para abrir la página para quitar características. 6. Desplazarse por la lista Características y ampliar las interfaces de usuario y característica de infraestructura, como se muestra en la Figura 1-2. Figura 1-2 Las interfaces de usuario y característica de infraestructura en los quitar roles y características Mago. 7.

Desactive la casilla de verificación servidor gráfico Shell y haga clic en Siguiente. El Confirmar la eliminación Se abre la página selecciones. 8. Haga clic en Quitar para abrir la página de eliminación de Progreso. 9. Cuando se completa la eliminación, haga clic en Cerrar. 10. Reinicie el servidor. Uso de las funciones de demanda Durante una instalación de Windows Server 2012, el programa de instalación copia los archivos de toda la componentes del sistema operativo desde el medio de instalación en un directorio llamado WinSxS, la de lado a lado de la tienda de componentes. Esto permite a los administradores activar cualquiera de las características incluido en Windows Server 2012 sin tener que suministrar un medio de instalación. El inconveniente de esta disposición es que el directorio WinSxS ocupa una significativa cantidad de espacio en disco, mucha de la cual es, en muchos casos, dedicado a los datos que nunca será usado. www.it-ebooks.info página 14 Con el creciente uso de las máquinas virtuales para distribuir las funciones de servidor, redes de empresas a menudo tienen más copias del sistema operativo del servidor que nunca antes, y por lo tanto, más pérdida de disco espacio. Además, las tecnologías de almacenamiento avanzados a menudo utilizados por el servidor de hoy infraestructuras, tales como redes SAN y unidades de estado sólido (SSD), que están haciendo más espacio en disco costoso. Características de la demanda, nuevo a Windows Server 2012, es un tercer estado para el sistema operativo características que permite a los administradores para conservar espacio en disco mediante la eliminación de características específicas, no Sólo a partir de la operación, sino también desde el directorio WinSxS. Este estado está destinado a funciones que los administradores no tienen intención de instalar en una en particular del servidor. Si, por ejemplo, desea desactivar la función de servidor de Shell gráfica Windows Server 2012, para evitar que Internet Explorer, Explorador de Windows, y la cáscara de escritorio se ejecute, y que desea eliminar los archivos que proporcionan estas características desde el disco por completo, puede hacerlo con las características de la demanda. Mediante la eliminación de todos los archivos del disco para todos sus características no utilizadas en todas sus máquinas virtuales, se puede lograr un ahorro sustancial en el espacio de disco. Características de la demanda, constituyen un tercer estado de instalación de cada una de las características de Windows Server 2012. En las versiones anteriores del sistema operativo, las funciones podría ser activado o Incapacitado. Windows Server 2012 ofrece las siguientes tres estados:  habilitado  Incapacitado  Deshabilitado con la carga útil retira Para implementar este tercer estado, se debe utilizar el PowerShell de Windows UninstallCmdlet WindowsFeature, que ahora es compatible con una nueva bandera -Eliminar. Por lo tanto, la PowerShell comando para deshabilitar el servidor gráfico Shell y eliminar sus archivos de origen de los WinSxS directorio sería la siguiente: Una vez que elimine los archivos de origen para una característica de la carpeta WinSxS, no son

irremediablemente ido. Si intenta volver a habilitar esta característica, el sistema descargará desde Windows Update o, alternativamente, recuperarlo desde un archivo de imagen se especifica mediante el -Fuente Bandera con el cmdlet Install-WindowsFeature. Esto le permite recuperar el necesario archivos de un disco extraíble o desde un archivo de imagen en la red local. Los administradores pueden también usar la directiva de grupo para especificar una lista de fuentes de la instalación. Características de la demanda Esta capacidad de recuperar archivos de origen para una función desde otra localización es la real funcionalidad que lleva el nombre Características On Demand se refieren. Microsoft menudo utiliza esta capacidad para reducir el tamaño de cambios descargados de Internet. Una vez que el usuario instala la actualización, el programa descarga los archivos adicionales necesarios y completa la instalación. www.it-ebooks.info página 15 Actualización de servidores Una actualización en contexto es la forma más complicada de instalación de Windows Server 2012. Es También el más largo, y los más propensos a causar problemas durante su ejecución. Cuando posible, Microsoft recomienda que los administradores a realizar una instalación limpia, o migran roles necesarios, aplicaciones y configuraciones de lugar. A pesar de que en el lugar actualizaciones menudo desarrollan sin problemas, la complejidad de la actualización proceso y el gran número de variables involucradas significa que hay muchas cosas que pueden potencialmente ir mal. Para reducir al mínimo los riesgos que conlleva, es importante que un administrador tomar en serio el proceso de actualización, preparar el sistema de antemano, y tener la capacidad de solucionar cualquier problema que pudiera surgir. Las siguientes secciones tratan estos temas en mayor detalle. rutas de actualización Rutas de actualización para Windows Server 2012 son bastante limitadas. De hecho, es más fácil para especificar cuándo se puede realizar una actualización que cuando no se puede. Si tiene un ordenador en funcionamiento de 64 bits Windows Server 2008 o Windows Server 2008 R2, a continuación, se puede actualizar a Windows Server 2012, siempre y cuando se utiliza la misma edición del sistema operativo. Windows Server 2012 no es compatible con lo siguiente:  Las actualizaciones desde versiones de Windows Server anteriores a Windows Server 2008  Las actualizaciones de las ediciones previas a RTM de Windows Server 2012  Las actualizaciones de los sistemas operativos de estación de trabajo Windows  Actualizaciones Cruz de edición, como Windows Server 2008 Enterprise Edition a Windows Server 2012 Datacenter Edition  Actualizaciones de plataforma cruzada, tales como de 32 bits de Windows Server 2008 a Windows de 64 bits Server 2012  Las actualizaciones desde cualquier edición Itanium  Actualizaciones entre idiomas, como desde Windows Server 2008, los Estados Unidos de Inglés

Windows Server 2012, Francés En cualquiera de estos casos, el programa de instalación de Windows no permitirá que continúe la actualización. Preparación para la actualización Antes de comenzar una actualización en contexto a Windows Server 2012, debe realizar una serie de los procedimientos preliminares para asegurar que el proceso va bien y que los datos del servidor es protegido Considere lo siguiente antes de realizar cualquier actualización a Windows Server 2012:  Comprobar la compatibilidad de hardware Asegúrese de que el servidor cumple los requisitos mínimos requisitos de hardware para Windows Server 2012.  Comprobar el espacio Asegúrese de que hay suficiente espacio libre en disco en la partición www.it-ebooks.info página 16 donde está instalado el sistema operativo de edad. Durante el procedimiento de actualización, suficientes espacio en disco que se necesita para mantener los dos sistemas operativos al mismo tiempo. Después de la actualización se ha completado, puede eliminar los archivos antiguos, liberando un poco de espacio adicional.  Confirmar que el software está firmado Todo el software de modo de núcleo en el servidor, incluyendo controladores de dispositivos, deben ser firmados digitalmente, o el software no se carga. Esto puede resultar en un proceso de actualización abortado, fallos de hardware después de la actualización se ha completado, o fracaso del sistema para iniciar después de la actualización. Si no puede localizar un software actualización para la aplicación o el controlador que está firmado, entonces usted debe desinstalar el aplicación o el controlador antes de continuar con la instalación. La desactivación de la firma del controlador Si un controlador sin firmar evita que el equipo se inicie, puede deshabilitar el controlador firma requisito pulsando F8 durante el arranque, seleccionando avanzadas de inicio Opciones y, a continuación, seleccionando Desactivar Control de firma del controlador.  Guarde los controladores de almacenamiento masivo en un medio extraíble Si un fabricante ha proporcionado otro controlador independiente para un dispositivo en el servidor, guardar el controlador en un CD, un DVD o un USB unidad flash en el directorio raíz de medios o la carpeta / amd64. Para proporcionar la controlador durante la instalación, haga clic en Cargar controlador o presione F6 en la página de selección de discos. Usted puede Examinar para localizar el controlador o tienen Configuración de la búsqueda de los medios de comunicación.  Compruebe la compatibilidad de aplicaciones El programa de instalación muestra un Compatibilidad La página de informe que puede señalar posibles problemas de compatibilidad de aplicaciones. Usted puede a veces resolver estos problemas mediante la actualización o mejora de las aplicaciones. Crear un inventario de los productos de software instalado en el servidor y compruebe el sitios web de los fabricantes para las actualizaciones, la disponibilidad de actualizaciones y anuncios respecto al soporte de Windows Server 2012. En un entorno empresarial, se debe probar todas las aplicaciones para la compatibilidad de Windows Server 2012, no importa qué el fabricante dice que, antes de realizar cualquier actualización del sistema operativo.  Asegurar la funcionalidad del equipo Asegúrese de que Windows Server 2008 o Windows Server 2008 R2 se ejecuta correctamente en el equipo antes de iniciar la actualización

proceso. Debe iniciar una actualización en lugar de dentro de la operación existente sistema, por lo que no puede contar con Windows Server 2012 para corregir cualquier problema que evitar que el equipo se inicie o se ejecuta el programa de instalación.  Realice una copia de seguridad completa Antes de realizar cualquier procedimiento de actualización del que debiera copias de seguridad de todo el sistema, o por lo menos los archivos de datos esenciales. La copia de seguridad debe incluir todos los datos e información de configuración que es necesario para su objetivo equipo para funcionar. Al realizar la copia de seguridad, asegúrese de incluir la bota y particiones de sistema y los datos de estado del sistema. Discos duros extraíbles hacen de este un proceso simple, incluso si no hay un dispositivo de copia de seguridad adecuado en el ordenador.  Desactivar el software de protección contra virus Virus software de protección puede hacer que la instalación www.it-ebooks.info página 17 mucho más lento mediante el escaneo de todos los archivos que se copia localmente en el ordenador. Si instalado, se debería desactivar este software antes de realizar la actualización.  Desconectar el dispositivo UPS Si usted tiene una fuente de alimentación ininterrumpida (UPS) conectado a su equipo de destino, desconecte el cable antes de realizar la mejorar. Configuración intenta detectar automáticamente los dispositivos conectados, y UPS equipo puede causar problemas con este proceso.  Compra de Windows Server 2012 Asegúrese de comprar el Windows correspondiente Servidor de la edición 2012 de la actualización, y tienen el disco de instalación y la clave de producto práctico. Durante el proceso de actualización, cuando el sistema se reinicia, el menú de arranque proporciona una opción para hacer retroceder a la versión anterior del sistema operativo. Sin embargo, una vez que la actualización se ha completado, Esta opción ya no está disponible, y no es posible desinstalar Windows Server 2012 y volver a la versión anterior del sistema operativo. La migración de los roles La migración es el método preferido para la sustitución de un servidor existente con uno de Windows que se ejecutan Server 2012. A diferencia de una actualización en el lugar, la información de una migración de copias vital desde un existente servidor para una instalación limpia de Windows Server 2012. Al realizar la migración, la práctica totalidad de las restricciones enumeradas anteriormente en lo que respecta a las actualizaciones no hacer aplicar. Usar las herramientas de migración de Windows Server y guías de migración suministradas con Windows Server 2012, puede migrar datos entre servidores bajo cualquiera de las siguientes condiciones:  Entre las versiones Puede migrar los datos desde cualquier versión de Windows Server desde Windows Server 2003 SP2 para Windows Server 2012. Esto incluye las migraciones de un servidor que ejecuta Windows Server 2012 a otro.  Entre las plataformas Puede migrar datos desde un servidor x86 o x64 a una servidor basado en x64 que ejecuta Windows Server 2012. 

Entre las ediciones Puede migrar datos entre los servidores que ejecutan diferentes ediciones de Windows Server.  Entre los casos físicos y virtuales se pueden migrar datos de una física servidor para una virtual, o al revés.  Entre las opciones de instalación Puede migrar datos desde un servidor que ejecuta Windows Server 2008 R2 a uno que ejecuta Windows Server 2012, incluso cuando un servidor es el uso de la opción de instalación Server Core y el otro utiliza el servidor con una interfaz gráfica de usuario opción. La migración a nivel de servidor es diferente de cualquier migraciones que podría haber realizado en sistemas operativos de estaciones de trabajo. En lugar de realizar un solo procedimiento de migración que las copias todos los datos de usuario desde la fuente hasta el equipo de destino a la vez, en un servidor de migración migrar roles o servicios de función individual. www.it-ebooks.info página 18 Windows Server 2012 incluye una colección de guías de migración que proporcionan individualizada instrucciones para cada una de las funciones admitidas por Windows Server 2012. Algunas de las funciones requieren el uso de herramientas de migración de Windows Server; otros no lo hacen. Instalación de las herramientas de migración de Windows Server Herramientas de migración de Windows Server es una característica de Windows Server 2012 que consiste en PowerShell cmdlets y archivos de ayuda que permiten a los administradores migrar ciertas funciones entre los servidores. Antes de poder utilizar las herramientas de migración, sin embargo, debe instalar el servidor de Windows Herramientas de migración disponen en el servidor de destino que ejecuta Windows Server 2012, y luego copiar la versión adecuada de las herramientas para el servidor de origen. Herramientas de migración de Windows Server es una característica estándar que se instala en Windows Server 2012 mediante la opción Agregar roles y características Asistente del Administrador del servidor, como se muestra en la Figura 1-3, o Instalar el-WindowsFeature PowerShell cmdlet. Figura 1-3 Seleccionar funciones de la página para agregar funciones y características del Asistente. El uso de guías de migración Una vez que haya instalado las herramientas de migración de Windows Server en el origen y en el servidores de destino, se puede proceder a migrar datos entre los dos. El uso de las herramientas de migración, los administradores pueden migrar los roles determinados, características, acciones, Valores del sistema operativo, y otros datos del servidor de origen al servidor de destino que ejecuta Windows Server 2012. Algunas funciones requieren el uso de las herramientas de migración, mientras otros no lo hacen, que tiene sus propias capacidades de comunicación interna. No existe un procedimiento único para la migración de todas las funciones de Windows Server, si tienen sus propias herramientas de migración o no. En su lugar, Microsoft proporciona guías detalladas de migración para las funciones individuales, ya veces para los servicios de función individuales dentro de un papel. www.it-ebooks.info página 19 Las guías de migración

Hasta a la fecha de las guías de migración están disponibles en el Portal de migración de Windows Server en el Windows Server 2012 TechCenter ( http://technet.microsoft.com/en-us/library/jj134039 ) . experimento mental La conversión de la interfaz En este experimento mental, aplicar lo que ha aprendido sobre este objetivo. Tú puede encontrar respuestas a estas preguntas en la sección "Respuestas" al final de este capítulo. Ralph recibió recientemente un nuevo servidor con Windows Server 2012 Datacenter Edición ya instalado con la opción de interfaz gráfica de usuario completa. Ralph quiere configurar el sistema como un servidor web, utilizando el mínimo absoluto de recursos de hardware. Su primer paso es utilizar el Administrador del servidor para instalar el rol de servidor web (IIS). Con esto en mente, responda a las siguientes preguntas: 1. ¿Qué comando de PowerShell debe Ralph utilizar para convertir la instalación de GUI completo al Server Core? 2. ¿Qué comando de PowerShell debe Ralph utilizar para eliminar los archivos de instalación de GUI por completo del sistema? resumen del objetivo  Microsoft lanza todos sus sistemas operativos en múltiples ediciones, que ofrece consumidores con distintos niveles de precio y conjuntos de características.  Cuando se selecciona la opción de instalación de Windows Server Core, se obtiene una strippedabajo versión del sistema operativo.  La interfaz mínima Server es una configuración que elimina algunos de los más hardware elementos intensivos de la interfaz gráfica.  Una actualización en contexto es la forma más complicada de Windows Server 2012 instalación. También es el más largo y el más probable que cause problemas durante su ejecución. Siempre que sea posible, Microsoft recomienda que los administradores realizan una instalación limpia o migrar aplicaciones y configuraciones necesarias en su lugar.  La migración es el método preferido de la sustitución de un servidor existente con uno corriendo Windows Server 2012. A diferencia de una actualización en contexto, una migración de copias de vital importancia información de un servidor existente a una instalación limpia de Windows Server 2012. revisión objetiva Responde a las siguientes preguntas para poner a prueba su conocimiento de la información incluida en este objetivo. Puede encontrar las respuestas a estas preguntas y las explicaciones de por qué es cada opción de respuesta www.it-ebooks.info página 20 correcta o incorrecta en la sección "Respuestas" al final de este capítulo. 1. ¿Cuál de las siguientes funciones de implementar lo que se puede clasificar como infraestructura ¿servicios? (Elija todas las que apliquen) A. DNS B. Servidor web (IIS) C. DHCP D. Servicios de Escritorio remoto 2. ¿Cuál de las siguientes es una ruta de actualización válida para Windows Server 2012? R. Windows Server 2003 Standard para Windows Server 2012 Standard

B. Windows Server 2008 Standard para Windows Server 2012 Standard C. Windows Server 2008 R2 de 32 bits de Windows Server 2012 de 64 bits D. Windows 7 Ultimate de Windows Essentials Server 2012 3. ¿Qué característica debe agregar a una instalación de Windows Server 2012 Server Core de convertirlo a la interfaz mínima del servidor? A. gráfica Herramientas de Gestión e Infraestructura B. Shell gráfica del servidor C. Windows PowerShell D. Consola de administración de Microsoft 4. ¿Cuál es el nombre del directorio donde Windows almacena toda el sistema operativo los módulos que necesiten instalar en un momento posterior? R. Windows B. System32 C. bin D. WinSxS 5. ¿Cuál de las siguientes son razones válidas por los administradores deben buscar para instalar su Windows Server 2012 servidores utilizando la opción Server Core? (Elija todas las que apliquen) Una instalación Server Core A. se puede convertir en la interfaz gráfica de usuario completa sin tener que reinstalar el sistema operativo. B. La interfaz de PowerShell 3.0 en Windows Server 2012 incluye más de 10 veces tantos como cmdlets de PowerShell 2.0 C. El Administrador de nuevo servidor en Windows Server 2012 hace que sea mucho más fácil de administrar servidores de forma remota. D. Un servidor de licencias de Windows 2012 Server Core cuesta mucho menos que una interfaz gráfica de usuario completa licencia. www.it-ebooks.info página 21 Objetivo 1.2: Configurar los servidores Rara vez sucede que un servidor está listo para llevar a cabo todas las tareas que usted ha planeado para él inmediatamente después de la instalación. Por lo general se requiere alguna configuración posterior, y más cambios de configuración se muestre necesario después de que el servidor se encuentra en servicio. Este objetivo se explica cómo:  Configure Server Core  delegar la administración  Añadir y eliminar características en imágenes sin conexión  Implementar funciones en servidores remotos  Convertir Server Core desde y hacia GUI completa  configurar servicios  Configurar la agrupación de NIC Completar las tareas posteriores

Como parte del nuevo énfasis en los servicios basados en la nube de red de Windows, Windows Server 2012 contiene una variedad de herramientas que se han revisado para facilitar servidor remoto capacidades de gestión. El nuevo Administrador de servidores, por ejemplo, está diseñado para permitir a los administradores gestionar por completo los servidores de Windows sin tener que interactuar directamente con la consola del servidor, ya sea físicamente o de manera remota. Sin embargo, hay algunas tareas que los administradores podrían tener que llevar a cabo inmediatamente después de la instalación del sistema operativo que requieren acceso directo a la consola del servidor. Estas tareas pueden incluir lo siguiente:  Configurar la conexión de red  Ajuste el huso horario  Habilitar Escritorio remoto  El nombre del equipo  Unirse a un dominio El uso de herramientas de la GUI En Windows Server 2012, el azulejo Propiedades del Administrador del servidor, como se muestra en la Figura 1-5, proporciona la misma funcionalidad que la ventana inicial de tareas de configuración en Windows anterior versiones de servidor. Para completar cualquiera o todas las tareas de configuración posterior a la instalación en una interfaz gráfica de usuario instalación de Windows Server 2012, puede utilizar las herramientas en el mosaico de propiedades, ya sea por trabajando directamente en la consola del servidor o mediante el uso de escritorio remoto para acceder al servidor desde otro equipo. www.it-ebooks.info página 22 Figura 1-5 baldosas de las propiedades del servidor local en el Administrador de servidores. La entrada de Ethernet en el azulejo Propiedades especifica el estado actual del equipo de interfaz de red. Si hay un servidor activo Dynamic Host Configuration Protocol (DHCP) de la red, el servidor ya se habrá recuperado una dirección IP y otros ajustes y usado ellos para configurar la interfaz. Si no hay un servidor DHCP en la red, o si es necesario configurar el equipo con una dirección IP estática, haga clic en el hipervínculo para mostrar la Ethernet ventana Conexiones de red desde el panel de control. Usted puede usar esto para abrir la Ethernet hoja de propiedades y el Protocolo de Internet versión 4 (TCP / IPv4) Hoja de propiedades, donde se puede configurar el cliente TCP / IP. hora del reloj del ordenador precisa es esencial para los Servicios de dominio de Active Directory comunicación. Si el servidor se encuentra en una zona horaria distinta de la zona del Pacífico predeterminada, haga clic el hipervínculo zona horaria para abrir el cuadro de diálogo Fecha y hora, donde se puede corregir la ajuste. De forma predeterminada, Windows Server 2012 no permite conexiones de escritorio remoto. Para permitir ellos, haga clic en el hipervínculo de escritorio remoto para abrir la ficha Remoto de las propiedades del sistema hoja. En una instalación manual del sistema operativo, el programa de instalación de Windows asigna un único nombre que comienza con WIN al ordenador. Para cambiar el nombre del equipo y unirlo

a un dominio, haga clic en el hipervínculo Nombre del equipo para abrir la hoja Propiedades del sistema y haga clic Cambiar para abrir el cuadro de diálogo Nombre de equipo / Cambios en el dominio. Si es necesario, debido al acceso limitado a la física del servidor, puede confinar a este procedimiento para configurar la conexión de red y permite a Escritorio remoto. A continuación, puede utilizar Escritorio remoto para conectarse al servidor y configurar todo lo demás. Mediante las herramientas de línea de comandos Si ha seleccionado la opción del servidor central al instalar Windows Server 2012, puede realizar www.it-ebooks.info página 23 las mismas tareas posteriores a la instalación de la línea de comandos. Como mínimo, tendrá que cambiar el nombre del equipo y unirlo a un dominio. Para hacer esto, se puede utilizar el Netdom.exe programa. Para cambiar el nombre de un equipo, ejecutar Netdom.exe con la siguiente sintaxis, como se muestra en la Figura 1-6: Figura 1-6 Cambiar el nombre de un equipo desde la línea de comandos. Para reiniciar el equipo como se indica, utilice el siguiente comando: Entonces, para unir el equipo a un dominio, utilice la siguiente sintaxis: En este comando, el asterisco (*) en el parámetro / passwordd hace que el programa le pedirá la contraseña para la cuenta de usuario que ha especificado. Estos comandos asumen que el cliente TCP / IP del equipo ya ha sido configurado por un servidor DHCP. Si este no es el caso, debe configurar manualmente antes de poder unirse a una dominio. Para asignar una dirección IP estática a un ordenador utilizando Core Server, puede utilizar el netsh.exe programa o el acceso de Windows (WMI) proporcionada por Windows PowerShell. Para habilitar conexiones de escritorio remoto en el servidor, utilice el siguiente cmdlet: La conversión entre GUI y Server Core En Windows Server 2012, puede convertir un ordenador instalado con la opción de interfaz gráfica de usuario completa para Server Core, y añadir la interfaz gráfica completa a un ordenador del servidor central. Esto es una mejora importante en la utilidad de Server Core sobre la versión de Windows Server 2008 R2, en la que se puede Sólo cambiar la interfaz vuelve a instalar todo el sistema operativo. Con esta capacidad, los administradores pueden instalar servidores con la interfaz gráfica de usuario completa, utilice la gráfica herramientas para llevar a cabo la configuración inicial, y luego convertirlos en Server Core con el sistema de conservación de recursos. Si, en un momento posterior, se hace necesario, es posible volver a instalar el GUI componentes. www.it-ebooks.info página 24 Para convertir una interfaz gráfica de usuario de instalación completa de Windows Server 2012 Server Core para el uso de Server Manager, utilice el siguiente procedimiento. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la ventana del Administrador de servidores. 2. En el menú Administrar, seleccione Quitar funciones y características. Los quitar las funciones y Asistente de funciones lanza, mostrando la página Antes de comenzar. 3. Haga clic en Siguiente. Se abre la página Seleccionar servidor de destino. 4.

Seleccione el servidor que desea convertir en Core Server y haga clic en Siguiente para abrir la Retire la página de funciones de servidor. 5. Haga clic en Siguiente. Se abre la página quitar funciones. 6. Desplazarse hacia abajo en la lista y ampliar las interfaces de usuario y característica de infraestructura, como se muestra en la Figura 1-7. Figura 1-7 El elimine componentes del Administrador del servidor. 7. Desactive las casillas de verificación de los siguientes componentes:  Herramientas gráficas organización y de infraestructuras  Shell gráfica de servidor 8. Los quitar funciones que requieren herramientas de administración gráfica e infraestructura Se abre el cuadro de diálogo, con una lista de funciones que dependen del que debe ser desinstalado. Hacer clic Quitar funciones. 9. Haga clic en Siguiente para abrir la página Confirmar selecciones de eliminación. 10. Seleccione el reinicio El servidor de destino automáticamente, si es necesario y haga clic en casilla de verificación Retirar. La página de eliminación de Progreso se abre como el asistente de desinstalación de la característica. 11. Haga clic en Cerrar. Cuando se ha completado la eliminación, el equipo se reinicia. www.it-ebooks.info página 25 Para añadir la interfaz gráfica de usuario completa a un ordenador servidor central, debe utilizar PowerShell para instalar el mismo características que haya extraído en el procedimiento anterior. Para convertir un servidor de Windows Server 2012 Instalación principal a la opción de interfaz gráfica de usuario completa, utilice el siguiente comando de PowerShell: Para convertir una instalación completa del servidor de interfaz gráfica de usuario de Server Core, use el siguiente comando: Configuración de la agrupación de NIC La agrupación de NIC es una nueva característica de Windows Server 2012, que permite a los administradores para combinar el ancho de banda de varios adaptadores de interfaz de red, proporcionando mayor rendimiento y tolerancia a fallos. La virtualización permite a los administradores de separar las funciones vitales de la red de diferentes sistemas sin tener que comprar un equipo físico independiente para cada uno. Sin embargo, uno de los inconvenientes de esta práctica es que un único servidor que aloja varias máquinas virtuales es siendo un punto único de fallo para todos ellos. Un adaptador de red mal funcionamiento individual, una defectuosa cambiar, o incluso un cable desconectado puede derribar a un servidor central y de todas sus máquinas virtuales con ella. La agrupación de NIC , también llamada unión, el equilibrio, y la agregación , es una tecnología que ha sido disponible por algún tiempo, pero fue siempre atada a implementaciones de hardware específicos. el NIC asociándose capacidad en Windows Server 2012 es independiente del hardware, y le permite combinar varios adaptadores de red físicos en una única interfaz. Los resultados pueden incluir un mayor rendimiento a través del rendimiento combinado de los adaptadores y protección

de los fallos del adaptador moviendo de forma dinámica todo el tráfico de las tarjetas de red en funcionamiento. La agrupación de NIC en Windows Server 2012 es compatible con dos modos:  Interruptor de modo independiente Todos los adaptadores de red están conectados a diferentes interruptores, proporcionando rutas alternativas a través de la red.  Interruptor de modo dependiente Todos los adaptadores de red están conectados a la misma cambiar, proporcionando una única interfaz con su ancho de banda combinado. En el cambio de modo independiente, se puede elegir entre dos configuraciones. los configuración activo / activo deja a todos los adaptadores de red funcional, proporcionando una mayor rendimiento. Si un adaptador de falla, todo el tráfico es derivada a los adaptadores restantes. En el configuración activo / en espera, un adaptador se deja fuera de línea para funcionar como una conmutación por error en caso el adaptador activo falla. En el modo activo / activo, un error de adaptador provoca una actuación reducción; en el modo activo / en espera, el rendimiento sigue siendo la misma antes y después de una error de adaptador. En el modo dependiente del interruptor, se puede elegir trabajo en equipo estático, un modo genérico que equilibra el tráfico entre los adaptadores del equipo, o se puede optar por usar la adición de enlaces Protocolo de control definido en el estándar IEEE 802.3ax, en el supuesto de que su equipo lo acepta. Hay una limitación importante para la agrupación de NIC. Si el tráfico consta de gran TCP secuencias, como una migración en vivo de Hyper-V, el sistema va a evitar el uso de varios adaptadores para www.it-ebooks.info página 26 aquellas secuencias para reducir al mínimo el número de segmentos TCP perdidos y fuera de orden. Vas a por lo tanto, no se dan cuenta cualquier aumento de rendimiento para grandes transferencias de archivos a través de TCP. Puede crear y gestionar equipos NIC utilizando el Administrador de servidores o Windows PowerShell. A crear un grupo de NIC el Administrador del servidor, siga estos pasos. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la ventana del Administrador de servidores. 2. En el panel de navegación, haga clic en Servidor local. Aparece la página de inicio de Server local. 3. En la baldosa Propiedades, haga clic en equipos NIC. Se abrirá la ventana de equipos NIC, como se muestra en Figura 1-8. Figura 1-8 El NIC Teaming ventana del Administrador del servidor. 4. En la baldosa Equipos, haga clic en Tareas y seleccione Nuevo equipo para abrir la página del nuevo equipo. 5. Haga clic en la flecha Propiedades adicionales para expandir la ventana, como se muestra en la Figura 1-9. www.it-ebooks.info página 27 Figura 1-9 La nueva página del equipo en el Administrador de servidores. 6. En el cuadro de texto Nombre del equipo, escriba el nombre que desea asignar al equipo. 7. En el cuadro Adaptadores de miembros, seleccione los adaptadores de red que desee agregar a la equipo. 8.

En la lista desplegable modo de equipo, seleccione una de las siguientes opciones:  estática Teaming  interruptor independiente  LACP 9. En la lista desplegable Modo de equilibrio de carga, seleccione una de las siguientes opciones:  Hash dirección  Hyper-V puerto 10. Si ha seleccionado interruptor independiente para el valor de modo de equipo, en el modo de espera lista desplegable adaptador, seleccione uno de los adaptadores que se agregaron al equipo a funcionar como el modo de espera fuera de línea. 11. Haga clic en OK. El nuevo equipo aparece en el mosaico equipos, como se muestra en la Figura 1-10. www.it-ebooks.info página 28 Figura 1-10 Un nuevo grupo de NIC en la ventana de equipos NIC en el Administrador de servidores. Una vez que haya creado un grupo de NIC, la ventana de equipos NIC le permite monitorizar la estado del equipo y el equipo de interfaz que ha creado. El propio equipo y el individuo adaptadores tienen todos los indicadores de estado que indican si un adaptador queda fuera de línea. Si esto ocurre, el indicador para el adaptador defectuoso inmediatamente cambia a desconectado, como se muestra en la figura 1-11, y dependiendo de qué modo de equipo que elija, el estado de la otro adaptador podría cambiar también. Figura 1-11 equipo A NIC con un adaptador fallado. El Administrador del servidor La herramienta Administrador de servidores en Windows Server 2012 es una aplicación completamente nueva que es la primera y más obvia evidencia de un cambio de paradigma en la administración del servidor de Windows. www.it-ebooks.info página 29 En las versiones anteriores de Windows Server, un administrador querer instaurar un papel utilizando controles gráficos tenían que trabajar en la consola del servidor, ya sea que se sienta físicamente en el teclado o conectarse a ella mediante los Servicios de Escritorio remoto (anteriormente Terminal Services). En contraste, el servidor de Windows Server 2012 Manager puede instalar funciones y características para cualquier servidor de la la red, e incluso a varios servidores o grupos de servidores a la vez. Adición de servidores La diferencia principal entre el Administrador del servidor de Windows Server 2012 y anteriores versiones es la posibilidad de añadir y gestionar varios servidores a la vez. Cuando se inicia una sesión en una GUI de instalación de Windows Server 2012 con una cuenta administrativa, cargas del Administrador del servidor automáticamente, mostrando el mosaico de bienvenida. La interfaz del Administrador de servidores consiste en un panel de navegación de la izquierda contiene los iconos representando diversos puntos de vista de los recursos del servidor. La selección de un icono, se muestra una página de inicio en el panel derecho, que consta de un número de baldosas que contienen información sobre el recurso. los página de panel, que aparece de forma predeterminada, contiene, además de la baldosa de bienvenida,

miniaturas que resumen las otras vistas disponibles en el Administrador de servidores, como se muestra en la Figura 112. Estos otros puntos de vista incluyen una página para el servidor local, una para todos los servidores, y otros para los grupos de servidores y grupos de funciones. Figura 1-12 miniaturas del tablero de instrumentos en el Administrador de servidores. A pesar de que sólo el servidor local aparece en el Administrador del servidor cuando se ejecuta por primera vez, se puede añadir otros servidores, lo que le permite gestionar juntos. Los servidores que agregue pueden ser físicos o virtual, y se puede ejecutar cualquier versión de Windows Server desde Windows Server 2003. Después se agregan servidores a la interfaz, puede crear grupos que contienen colecciones de servidores, tales www.it-ebooks.info página 30 como los servidores en un lugar determinado o aquellos que realizan una función particular. estos grupos aparecerá en el panel de navegación, lo que le permite administrar como una sola entidad. Para agregar servidores en el Administrador de servidores, utilice el siguiente procedimiento. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la ventana del Administrador de servidores. 2. En el panel de navegación, haga clic en todos los servidores. Aparece la página Servidores Casi todos, como se muestra en la figura 1-13. Figura 1-13 La página Servidores Casi todos en el Administrador de servidores. 3. En el menú Administrar, seleccione Agregar servidores. Se abre el cuadro de diálogo Añadir servidores, como se muestra en la Figura 1-14. Figura 1-14 El cuadro de diálogo Añadir servidores en el Administrador de servidores. www.it-ebooks.info página 31 4. Seleccione una de las siguientes fichas para especificar cómo desea ubicar los servidores para añadir:  Active Directory le permite buscar los equipos que ejecutan específica sistemas operativos en lugares específicos en un Active Directory Domain Services dominio  DNS Permite buscar servidores de su dominio configurado actualmente Nombre del servidor DNS (Sistema)  Importación que permite suministrar un archivo de texto que contiene los nombres de los servidores que desea añadir 5. Iniciar una búsqueda o cargar un archivo de texto para mostrar una lista de servidores disponibles, como se muestra en Figura 1-15. Figura 1-15 Buscando servidores en el Administrador de servidores. 6. Seleccione los servidores que desee agregar y haga clic en el botón de flecha derecha para añadirlos a la lista seleccionada. 7. Haga clic en Aceptar. Los servidores seleccionados se añaden a la página Servidores Casi todos.

Una vez que haya añadido servidores remotos a la interfaz del Administrador de servidores, se puede acceder a ellos en una variedad de maneras, incluyendo las herramientas administrativas MMC estándar, el ordenador consola de administración, y una sesión de PowerShell remoto. Para los administradores de redes empresariales, podría ser necesario añadir un gran número de servidores a Administrador de servidores. Para evitar tener que trabajar con una lista larga de desplazamiento de servidores, puede crear grupos de servidores, basados en ubicaciones de servidor, las funciones o cualquier otra organización paradigma. Adición de funciones y características El programa Administrador de servidores en Windows Server 2012 combina lo que solía ser separada asistentes para agregar funciones y características en una sola, para agregar funciones y características Asistente. Una vez tu www.it-ebooks.info página 32 añadir varios servidores a la interfaz del Administrador de servidores, que están integrados en agregar funciones y Asistente características, por lo que puede implementar funciones y características a cualquiera de los servidores. Para instalar los roles y funciones que utilizan el Administrador de servidores, utilice el siguiente procedimiento. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la ventana del Administrador de servidores. 2. En el menú Administrar, seleccione Agregar funciones y características. La Agregar roles y características Asistente se inicia y muestra la página Antes de comenzar. 3. Haga clic en Siguiente para abrir la página Seleccionar tipo de instalación, como se muestra en la Figura 116. Figura 1-16 El Seleccione la página Tipo de instalación para agregar funciones y características Asistente. 4. Deje el papel o basado en la opción de instalación de características-base seleccionada y haga clic en Siguiente. los Se abre la página Seleccionar servidor de destino, como se muestra en la Figura 1-17. www.it-ebooks.info página 33 Figura 1-17 La página Seleccionar servidor de destino en agregar funciones y características Asistente. 5. Seleccione el servidor en el que desea instalar las funciones o características. Si el conjunto de servidores contiene un gran número de servidores, puede utilizar el cuadro de texto Filtro para mostrar un subconjunto de la piscina sobre la base de una cadena de texto. Cuando haya seleccionado el servidor, haga clic en Siguiente. los Se abre la página Seleccionar funciones de servidor, como se muestra en la Figura 1-18. Figura 1-18 La página Seleccionar funciones de servidor en agregar funciones y características Asistente. INSTALACIÓN DE COMPONENTES PARA varios servidores Aunque se puede utilizar para agregar funciones y características Asistente para instalar componentes en cualquier servidor que ha agregado al Administrador del servidor, no se puede utilizar para instalar los componentes de varios servidores a la vez. Puede, sin embargo, hacer esto mediante Windows PowerShell. www.it-ebooks.info

página 34 6. Seleccione la función o funciones que desea instalar en el servidor seleccionado. Si los papeles que seleccione tienen otras funciones o características como dependencias, un Agregar características requeridas Aparece el cuadro de diálogo. SELECCIÓN DE TODAS LAS FUNCIONES Y CARACTERÍSTICAS A diferencia de las versiones anteriores del Administrador de servidores, el servidor de la versión de Windows 2012 permite seleccionar todas las funciones y características para una configuración de servidor en particular a la vez, en lugar de hacer ejecutar el Asistente varias veces. 7. Haga clic en Agregar características a aceptar las dependencias y, a continuación, haga clic en Siguiente para abrir la Selección La página de características, como se muestra en la Figura 1-19. Figura 1-19 Seleccionar funciones en la página para agregar funciones y características del Asistente. 8. Seleccione las características que desea instalar en el servidor seleccionado y haga clic en Siguiente. Dependencias podrían aparecer para sus selecciones de características también. 9. El asistente muestra las páginas específicas para las funciones o características que ha elegido. Más papeles tienen una página Seleccionar servicios de rol, en el que puede seleccionar qué elementos de la papel que desea instalar. Completar cada una de las páginas de rol o característica específicos y haga clic Siguiente. Se abre una página de confirmación de la instalación Selección. 10. Puede seleccionar entre las siguientes funciones opcionales:  Reinicie el servidor de destino automáticamente si se desea Hace que el servidor se reinicie automáticamente cuando se complete la instalación, si el roles y funciones seleccionadas que requieren  Valores de configuración de exportación Crea un script XML documentar la procedimientos realizados por el asistente, que se puede utilizar para instalar el mismo configuración en otro servidor con Windows PowerShell www.it-ebooks.info página 35  Especificar una ruta de origen alternativo Especifica la ubicación de un archivo de imagen que contiene el software necesario para instalar las funciones y características seleccionadas 11. Haga clic en Instalar para abrir la página Progreso de la instalación. En función de los roles y características instalados, el asistente podría mostrar hipervínculos a las herramientas necesarias para llevar a cabo tareas posteriores requeridas. Cuando se haya completado la instalación, haga clic en Cerrar para completar el asistente. El uso de un archivo de configuración exportado Para utilizar un archivo de configuración exportado a instalar las funciones y características en otro equipo que ejecuta Windows Server 2012, utilice el siguiente comando en un Windows PowerShell sesión con privilegios elevados: Una vez que instale las funciones de los servidores, los papeles aparecen como iconos en el panel de navegación. Estos iconos representan en realidad grupos de funciones. Cada grupo de funciones contiene todas las instancias de ese

papel encontrar en cualquiera de los servidores añadidos. Por lo tanto, se puede administrar el papel a través de toda la servidores en el que haya instalado. Implementación de funciones de VHD Además de la instalación de las funciones y características de los servidores en la red, el Administrador de servidores también permite a los administradores instalarlos en máquinas virtuales que se encuentran actualmente en un estado sin conexión. por ejemplo, usted podría tener un servidor Web sin conexión VM almacenada en un servidor host de copia de seguridad, en caso de que el equipo que aloja el servidor web principal VM debe fallar. Administrador de servidores le permite seleccionar un disco duro virtual (VHD) e instalar o quitar funciones y características sin tener que empezar la máquina virtual. Para instalar funciones o características de un archivo VHD sin conexión, utilice el siguiente procedimiento. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la ventana del Administrador de servidores. 2. En el menú Administrar, seleccione Agregar funciones y características. La Agregar roles y características Asistente se inicia y muestra la página Antes de comenzar. 3. Haga clic en Siguiente para abrir la página Seleccionar tipo de instalación. 4. Deje el papel o basado en la opción de instalación de características-base seleccionada y haga clic en Siguiente. los Se abre la página Seleccionar servidor de destino. 5. Seleccione el seleccionar una opción de disco duro virtual. Un cuadro de texto disco duro virtual aparece en la parte inferior de la página. 6. En el cuadro de texto del disco duro virtual, escriba o busque la ubicación del archivo VHD desee modificar. 7. En el cuadro de grupo de servidores, seleccione el servidor que el asistente debe utilizar para montar el VHD presentar, como se muestra en la figura 1-20, y haga clic en Siguiente. Se abre la página Seleccionar funciones de servidor. www.it-ebooks.info página 36 Figura 1-20 La página Seleccionar servidor de destino en agregar funciones y características Asistente. LO QUE SIGNIFICA para montar el archivo VHD El asistente debe montar el archivo VHD en el servidor selecciona para mirar dentro y determinar qué funciones y características que ya están instalados y que están disponibles para instalación. Montaje de un archivo VHD sólo lo hace disponible a través de archivos del equipo sistema; no es el mismo que el de iniciar la VM usando el VHD. 8. Seleccione la función o funciones que desea instalar en el servidor seleccionado, añadiendo que la requerida dependencias, si es necesario, y haga clic en Siguiente. Se abre la página Seleccionar características. 9. Seleccione las características que desea instalar en el servidor seleccionado y haga clic en Siguiente. Dependencias podrían aparecer para sus selecciones de características también. 10. El asistente muestra las páginas específicas para las funciones o características que ha elegido, lo que le permite seleccionar los servicios de función y configurar otros ajustes. Completar cada una de las roles o páginas específicas de cada función y haga clic en Siguiente. Se abre una página de confirmación.

11. Haga clic en Instalar. Se abre la página Progreso de la instalación. Cuando se haya completado la instalación, Cerrar para desmontar el VHD y complete el asistente. Configuración de los servicios La mayoría de las funciones de servidor de Windows y muchas de las características incluyen servicios, que son programas que funcionar continuamente en el fondo, por lo general a la espera de un proceso de cliente para enviar una petición a ellos. Administrador del servidor proporciona acceso a servicios que se ejecutan en los servidores de toda la red. Al primer vistazo a la página de inicio de Server local en el Administrador de servidores, una de las fichas que observa que se produce la baldosa Servicios, se muestra en la Figura 1-21. Este azulejo se enumeran todos los servicios instalados en el servidor y especifica el estado operativo y sus tipos de inicio. Al hacer clic en un www.it-ebooks.info página 37 servicio, el menú contextual ofrece controles que le permiten iniciar, detener, reiniciar, pausar, y reanudar el servicio. Figura 1-21 La baldosa Servicios en el Administrador de servidores. El azulejo de Servicios en la pantalla del Administrador de servidores no es a diferencia de los servicios tradicionales de complemento para MMC que se encuentra en las versiones anteriores de Windows Server. Sin embargo, aunque se puede iniciar y detener un servicio en el Administrador del servidor, no se puede modificar su tipo de inicio, que especifica si el el servicio se iniciará automáticamente con el sistema operativo. Para eso se debe utilizar el Servicios de MMC. Otra diferencia de la baldosa Servicios en Server 2012 Administrador del servidor de Windows es que este azulejo aparece en muchos lugares a lo largo del Administrador de servidores, y en cada lugar se muestra una lista de servicios para un contexto diferente. Este es un buen ejemplo del principio de organización de la nuevo Administrador de servidores. Las mismas herramientas, repetidas en muchos lugares, proporcionan un planteamiento coherente interfaz de gestión a diferentes conjuntos de componentes. Por ejemplo, cuando se selecciona el icono Todos los servidores en el panel de navegación, que se ve por primera vez la baldosas de servidores, como de costumbre, que contiene todos los servidores añadidos al Administrador del servidor consola. Al seleccionar algunos o todos los servidores y se desplaza hacia abajo a la teja de Servicios, que se ve la misma pantalla que antes, excepto que ahora contiene todos los servicios para la totalidad de la equipos que seleccionan. Esto le permite supervisar los servicios en todos los servidores a la vez. De la misma manera, al seleccionar uno de los iconos del grupo de funciones, puede seleccionar desde el los servidores que ejecutan ese papel y los Servicios baldosas contendrá sólo los servicios asociados a esa papel para los servidores seleccionados. Para manipular otros ajustes de configuración del servidor, debe utilizar el complemento Servicios por MMC como se mencionó anteriormente. Sin embargo, se puede poner en marcha eso, y muchos otros complementos, usando Administrador de servidores. Después de seleccionar un servidor desde el panel Servidores en cualquier página de inicio del grupo, haga clic en las Herramientas menú para mostrar una lista de las utilidades específicas del servidor y complementos MMC, incluyendo los Servicios

complemento, dirigido al servidor seleccionado. www.it-ebooks.info página 38 Delegación de la administración del servidor A medida que las redes crecen en tamaño, también lo hacen el número de tareas administrativas existen para llevar a cabo sobre una base regular, y así hacer el personal de TI que son necesarios para llevarlas a cabo. delegando tareas administrativas a individuos específicos es una parte natural de la administración de servidores de la empresa, como es la asignación de esos individuos los permisos que necesitan, y sólo los permisos que -necesitará para llevar a cabo esas tareas. La delegación de privilegios Para obtener información sobre la delegación de privilegios de la impresora, véase el objetivo 2.2, "Configuración de impresión y Document Services ". Para obtener información sobre la delegación del control administrativo a través de Active Directorio, véase el objetivo 5.3, "Creación y gestión de grupos de Active Directory y Las unidades organizativas ". En redes más pequeñas, con poco personal de TI, no es raro que los la tarea delegación a ser informal, y para todo el mundo en el departamento de TI para tener acceso completo a toda la red. Sin embargo, en las redes de mayor tamaño, con personal de TI más grandes, esto se convierte en cada vez más poco práctico. Por ejemplo, es posible que desee a los miembros del personal de nueva incorporación a Junior será capaz de crear nuevas cuentas de usuario, pero no quiere que ellos sean capaces de rediseñar su árbol de Active Directory o cambiar la contraseña del CEO. Delegación, por lo tanto, es la práctica por la cual los administradores de permitir que otros usuarios de un subconjunto los privilegios que ellos mismos poseen. Como tal, la delegación es tanto una cuestión de la restricción de permisos, ya que es de su concesión. Usted quiere proporcionar a las personas con el privilegios que necesitan, al mismo tiempo proteger la información sensible y delicada infraestructura. experimento mental Configuración del servidor central En este experimento mental, aplicar lo que ha aprendido sobre este objetivo. Tú puede encontrar respuestas a estas preguntas en la sección "Respuestas" al final de este capítulo. Deepak es un técnico que ha sido asignado la tarea de configurar un nuevo servidor que ejecuta Windows Server 2012 Server Core, llamado ServidorA, que ha de ser enviado a la sucursal de la empresa. El servidor debe estar configurado para funcionan como un servidor de archivos con soporte para la sytstem de archivos distribuido (DFS), una impresión servidor con soporte para Internet y la impresión de UNIX, y un seguro, intranet web / FTP servidor para los usuarios del dominio. Con esto en mente, responda a las siguientes preguntas: 1. ¿Qué sistema de PowerShell debe Deepak utilizar para instalar los papeles necesarios en el servidores? 2. ¿Qué comando de PowerShell puede Deepak utilizar para obtener los nombres cortos para el papeles utilizados por PowerShell? www.it-ebooks.info página 39 3. Lista de los comandos que Deepak debe ejecutar en el nuevo servidor para instalar el requerido módulos. resumen del objetivo

 El nuevo Administrador de servidores está diseñado para permitir a los administradores gestionar por completo los servidores de Windows sin tener que interactuar directamente con la consola del servidor, ya sea física o de forma remota.  Hay algunas tareas que los administradores puedan tener para llevar a cabo inmediatamente después de la instalación del sistema operativo que requieren acceso directo a la consola del servidor.  Si ha seleccionado la opción del servidor central al instalar Windows Server 2012, puede realizar las tareas posteriores a la línea de comandos.  En Windows Server 2012, el azulejo Propiedades del Administrador del servidor proporciona la misma funcionalidad que la ventana inicial de tareas de configuración en las versiones anteriores.  En Windows Server 2012, puede convertir un ordenador instalado con la interfaz gráfica de usuario completa opción de Server Core, y añadir la interfaz gráfica de usuario completa a un ordenador del servidor central.  La agrupación de NIC es una nueva característica de Windows Server 2012, que permite a los administradores combinar el ancho de banda de varios adaptadores de interfaz de red, proporcionando una mayor rendimiento y tolerancia a fallos.  Para los administradores de redes empresariales, podría ser necesario añadir una gran número de servidores a Administrador de servidores. Para evitar tener que trabajar con un largo desplazamiento lista de servidores, puede crear grupos de servidores, basado en servidor de ubicaciones, funciones, o cualquier otro paradigma organizativo.  Además de la instalación de las funciones y características de los servidores en la red, el Administrador del servidor También permite a los administradores instalarlos en máquinas virtuales que se encuentran actualmente en un fuera de línea estado. revisión objetiva Responde a las siguientes preguntas para poner a prueba su conocimiento de la información incluida en este objetivo. Puede encontrar las respuestas a estas preguntas y las explicaciones de por qué es cada opción de respuesta correcta o incorrecta en la sección "Respuestas" al final de este capítulo. 1. ¿Qué características debe usted eliminar de una interfaz gráfica de usuario de instalación completa de Windows Server 2012 a convertirlo en una instalación Server Core? (Elija todas las que apliquen) A. Windows Management Instrumentation B. gráfica Herramientas de Gestión e Infraestructura C. Experiencia de escritorio D. Shell gráfica del servidor 2. ¿Cuál de los siguientes modos de agrupación de NIC proporciona tolerancia a fallos y ancho de banda ¿agregación? www.it-ebooks.info página 40 A. migración en vivo de Hyper-V

B. Interruptor de modo independiente C. Switch Mode Dependiente D. Protocolo de Control de Agregación de enlaces 3. ¿Cuál de las siguientes herramientas de línea de comandos que se utiliza para unir un equipo a una ¿dominio? A. Net.exe B. Netsh.exe C. Netdom.exe D. Ipconfig.exe 4. ¿Cuál de las siguientes afirmaciones acerca del Administrador del servidor no es cierto? A. Administrador del servidor puede implementar funciones a varios servidores al mismo tiempo. B. Administrador del servidor puede implementar funciones de VHD mientras están fuera de línea. C. Administrador de servidores puede instalar roles y funciones al mismo tiempo. D. Administrador de servidores puede instalar funciones y características a cualquier servidor de Windows Server 2012 en la red. 5. ¿Cuál de las siguientes operaciones pueden no llevar a cabo en un servicio de uso de Server ¿Gerente? (Elija todas las que apliquen) A. Detener un servicio en ejecución B. Iniciar un servicio detenido C. deshabilitar un servicio D. Configurar un servicio para iniciar cuando se inicia el equipo Objetivo 1.3: Configurar el almacenamiento local Aunque Windows Server 2012 está diseñado para tomar ventaja de almacenamiento y remota nube la informática, la configuración de almacenamiento local sigue siendo una consideración importante. Este objetivo se explica cómo:  espacios de almacenamiento Diseño  Configurar discos básicos y dinámicos  Configurar los discos MBR y GPT  administrar volúmenes  Crear y montar VHD  Configurar agrupaciones de almacenamiento y agrupaciones de discos www.it-ebooks.info página 41 Planificación del almacenamiento del servidor Un servidor de Windows puede realizar posiblemente sus tareas utilizando el mismo tipo de almacenamiento como una estación de trabajo, es decir, uno o más discos duros estándar conectado a una interfaz de unidad estándar tales como Serial ATA (SATA). Sin embargo, las cargas de E / S de un servidor son bastante diferentes de las de una estación de trabajo, y un subsistema de almacenamiento estándar puede ser fácilmente abrumado por las peticiones de archivo de docenas o cientos de usuarios. Además, los discos duros convencionales no ofrecen ninguna tolerancia a fallos y están limitados en su capacidad de ampliación.

Una variedad de tecnologías de almacenamiento son más adecuados para el uso del servidor, y el proceso de el diseño de una solución de almacenamiento para un servidor depende de varios factores, incluyendo los siguientes:  La cantidad de almacenamiento de las necesidades de los servidores  El número de usuarios que vayan a acceder al servidor al mismo tiempo,  La sensibilidad de los datos que se almacena en el servidor  La importancia de los datos a la organización A continuación se analiza estos factores y las tecnologías que se pueden elegir cuándo la creación de un plan para sus soluciones de almacenamiento en red. ¿Cuántos servidores necesito? Cuando es preferible a varios más pequeños un servidor de archivos grande? Uno de los más frecuentes preguntas al planear una implementación de servidor es si es mejor utilizar una gran servidor o varios más pequeños. En el pasado, es posible que haya considerado las ventajas y desventajas de usar un servidor para realizar varias funciones en comparación con la distribución de las funciones entre los varios servidores más pequeños, pero hoy en día, el énfasis está en la virtualización, lo que significa que aunque es posible que tenga muchas VM que se ejecutan diferentes funciones, todos ellos podrían estar ejecutándose en un único y gran servidor físico. Si está pensando en grandes servidores físicos, o si los requisitos de almacenamiento de su organización son extremadamente grandes, también se debe tener en cuenta las limitaciones inherentes de almacenamiento de Windows Server 2012. El número de sitios de la red de la empresa abarca y las tecnologías que se utilizan para proporcionar una comunicación de red entre esos sitios también pueden afectar sus planes. Si, por ejemplo, su organización tiene sucursales repartidos por todo el mundo y utiliza relativamente caro red de área amplia (WAN) para conectarlos, probablemente sería más económico instalar un servidor en cada lugar que tener todos sus usuarios acceden a un único servidor utilizando la enlaces WAN. Dentro de cada sitio, el número de servidores que necesita puede depender de la frecuencia con sus usuarios trabaja con los mismos recursos y la cantidad de la tolerancia y la alta disponibilidad culpa desea construir en el sistema. Por ejemplo, si cada departamento de su organización trabaja típicamente con sus propias aplicaciones y documentos y rara vez necesita tener acceso a los de otra departamentos, la implementación de servidores individuales para cada departamento podría ser preferible. Si www.it-ebooks.info página 42 todos en su organización trabaja con el mismo conjunto de recursos, servidores centralizados podría ser una mejor opción. La estimación de los requerimientos de almacenamiento La cantidad de espacio de almacenamiento que necesita en un servidor depende de una variedad de factores, no sólo las requisitos iniciales de sus aplicaciones y usuarios. En el caso de un servidor de aplicaciones, empezar por la asignación de la cantidad de espacio necesario para los archivos de la aplicación a sí mismos, así como cualquier otro espacio de la aplicación necesita, según lo recomendado por el desarrollador. Si los usuarios podrán almacenar documentos en el servidor, a continuación, asignar una cantidad específica de espacio para cada usuario, el servidor

apoyo. Entonces, factor en el crecimiento potencial de su organización y su red, tanto en términos de usuarios adicionales y el espacio adicional requerido por cada usuario y de la aplicación sí mismo, en términos de los archivos de datos y actualizaciones. El uso de espacios de almacenamiento Windows Server 2012 incluye una nueva tecnología de virtualización de disco denominado espacios de almacenamiento , que le permite a un servidor para concatenar el espacio de almacenamiento de los discos físicos individuales y destinar ese espacio para crear discos virtuales de cualquier tamaño soportado por el hardware. Este tipo de virtualización es una característica que se encuentra a menudo en tecnologías SAN y NAS, que requerirá una inversión sustancial en hardware especializado y habilidad administrativa. Almacenamiento Espacios proporciona capacidades similares utilizando unidades de disco estándar de conexión directa o simples externos "sólo un montón de discos" (JBOD) matrices. Los espacios de almacenamiento utiliza el espacio de disco no asignado en unidades del servidor para crear agrupaciones de almacenamiento. UN agrupación de almacenamiento puede abarcar varias unidades de forma invisible, proporcionando un recurso de almacenamiento acumulada que los administradores pueden ampliar o reducir según sea necesario mediante la adición de discos o retirarlas de la piscina. Utilizando el espacio de la agrupación, los administradores pueden crear discos virtuales de cualquier tamaño. Una vez creado, un disco virtual se comporta como un disco físico, excepto que los bits reales podrían ser almacenados en cualquier número de unidades físicas del sistema. Los discos virtuales también pueden proporcionar tolerancia a fallos mediante el uso de los discos físicos en la piscina de almacenamiento para guardar datos duplicados o de paridad. Después de crear un disco virtual, puede crear volúmenes en él, tal como lo haría en un examen físico disco. Administrador del servidor proporciona las herramientas necesarias para crear y gestionar grupos de almacenamiento y discos virtuales, así como la capacidad de crear volúmenes y presentar acciones del sistema, con un poco de limitaciones. Descripción de la configuración de disco de Windows Al instalar Windows Server 2012 en un equipo, el programa de instalación de forma automática realiza todas las tareas de preparación para el disco duro principal en el sistema. Sin embargo, cuando instalar las unidades de disco duro adicionales en el servidor, o cuando desea utilizar valores que son diferentes a partir de los valores predeterminados del sistema, debe realizar las siguientes tareas de forma manual:  Seleccione el estilo de partición de Windows Server 2012 es compatible con dos particiones de disco duro estilos: el estilo de partición (MBR) y el registro de inicio maestro (el GUID únicos globales www.it-ebooks.info página 43 identificador) estilo de partición de tabla de particiones (GPT). Debe elegir una de estas particiones estilos para una unidad; no se puede utilizar tanto.  Seleccionar un tipo de disco de Windows Server 2012 admite dos tipos de discos: básico y dinámica. No se pueden utilizar los dos tipos en la misma unidad de disco, pero se puede mezclar el disco tipos en el mismo equipo.  Dividir el disco en particiones o volúmenes Aunque muchos profesionales utilizan el términos partición y el volumen de manera intercambiable, es correcto referirse a las particiones de discos básicos, y los volúmenes de los discos dinámicos. 

Formatear las particiones o volúmenes con un sistema de archivos de Windows Server 2012 soporta el sistema de archivos NTFS, el sistema de archivos FAT (incluyendo el FAT16, FAT32 y variantes exFAT), y el nuevo sistema de archivos refs. Las siguientes secciones se examinan las opciones para cada una de estas tareas. Selección de un estilo de partición El término estilo de partición se refiere al método que utilizan los sistemas operativos Windows para organizar particiones en el disco. Los servidores que ejecutan Server 2012 computadoras Windows pueden utilizar cualquiera de los siguientes dos estilos duros de partición de disco:  Master Boot Record (MBR) El estilo de partición MBR ha existido desde antes Windows y sigue siendo un estilo de partición común para x 64 x 86 y ordenadores.  Tabla de particiones GUID (GPT) GPT ha existido desde la década de 1990, pero sin x86 versión de Windows anteriores a Windows Server 2008 y Windows Vista es compatible con ella. Hoy en día, la mayoría de los sistemas operativos son compatibles con GPT, incluyendo Windows Server 2012. Antes de Windows Server 2008 y Windows Vista, todos los equipos Windows basados en x86 utilizan sólo el estilo de partición MBR. Equipos basados en la plataforma x64 podrían utilizar el MBR o estilo de partición GPT, siempre y cuando el disco GPT no era el disco de arranque. A menos que la arquitectura de la computadora proporciona soporte para una interfaz de firmware extensible (EFI) partición de arranque basado, no es posible arrancar desde un disco GPT. Si este es el caso, el unidad del sistema debe ser un disco MBR, y se puede usar GPT sólo en discos separados no es de inicio utilizados para el almacenamiento de datos. Cuando se utiliza el Administrador del servidor para inicializar un disco en Windows Server 2012, utiliza el GPT estilo de partición, si se trata de un examen físico o un disco virtual. No hay controles en el Administrador de servidores apoyo MBR, aunque no mostrar el estilo de partición en la baldosa discos. Descripción de los tipos de disco La mayoría de los ordenadores personales utilizan discos básicos porque son los más fáciles de manejar. Avanzado tipos de volumen requieren el uso de discos dinámicos. Un disco básico usando los usos estilo de partición MBR particiones primarias, particiones extendidas y unidades lógicas para organizar los datos. Una partición primaria parece que el sistema operativo como si fuera un disco separado físicamente y puede albergar una www.it-ebooks.info página 44 sistema operativo, en cuyo caso se conoce como la partición activa. Cuando se trabaja con discos MBR básicos en Windows Server 2012, puede crear tres volúmenes que toman la forma de particiones primarias. Cuando se crea el cuarto volumen, la sistema crea una partición extendida, con una unidad lógica en él, del tamaño especificado. Si todavía hay espacio libre en el disco, el sistema asigna a la partición extendida, como se se muestra en la Figura 1-22, donde se puede utilizar para crear unidades lógicas adicionales. Figura 1-22 particiones primarias y extendidas de un disco básico MBR usando. Al seleccionar el estilo de partición GPT, el disco sigue apareciendo como un disco básico, pero se puede crear hasta 128 volúmenes, cada uno de los cuales aparece como una partición primaria, como se muestra en la Figura 123. No hay particiones extendidas o unidades lógicas en discos GPT. Figura 1-23 particiones primarias en un disco básico utilizando GPT. La alternativa al uso de un disco básico es para convertirlo en un disco dinámico . El proceso de

convertir un disco básico en un disco dinámico crea una única partición que ocupa la totalidad disco. A continuación, puede crear un número ilimitado de volúmenes fuera del espacio en esa partición. Los discos dinámicos soportan varios tipos diferentes de volúmenes, como se describe en la siguiente sección. La comprensión de los tipos de volumen Un disco dinámico puede contener un número ilimitado de volúmenes que funcionan muy parecido primaria particiones en un disco básico, pero no se puede marcar un disco dinámico existente como activo. Cuando tú crear un volumen en un disco dinámico utilizando el complemento Administración de discos en Windows Server 2012, a elegir entre los siguientes cinco tipos de volumen:  Volumen simple incluye sala de un solo disco. Después de haber creado una volumen simple, que puede extenderse a varios discos para crear un abarcado o rayado volumen, con tal de que no es un volumen del sistema o el volumen de arranque. También puede extender una volumen simple en cualquier espacio no asignado adyacente en el mismo disco o, con algunos limitaciones, se reducen el volumen de desasignar el espacio no utilizado en el volumen.  Volumen distribuido incluye sala de 2 a 32 discos físicos, todos los cuales deben ser discos dinámicos. Un volumen distribuido es esencialmente un método para combinar el espacio a partir de múltiples discos dinámicos en un solo volumen grande. Windows Server 2012 escribe al volumen distribuido llenando todo el espacio en el primer disco y a continuación se llena cada uno de los discos adicionales a su vez. Se puede extender un volumen distribuido en cualquier momento mediante la adición www.it-ebooks.info página 45 espacio del disco. Creación de un volumen distribuido no aumenta de lectura del disco / escritura rendimiento, ni proporciona tolerancia a fallos. De hecho, si un único disco físico de la volumen distribuido falla, todos los datos en todo el volumen está perdido.  Volumen seccionado incluye sala de 2 a 32 discos físicos, todos los cuales deben ser discos dinámicos. La diferencia entre un volumen de rayas y un volumen distribuido es que en un volumen de rayas, el sistema escribe datos una banda a la vez para cada disco sucesivo en el volumen. La creación de bandas proporciona un rendimiento mejorado, ya que cada la unidad de disco de la matriz tiene tiempo para buscar la ubicación de su próxima franja mientras que el otro unidades están escribiendo. Los volúmenes seccionados no proporcionan tolerancia a fallos, sin embargo, y usted no puede extenderse después de la creación. Si un solo disco físico en el volumen seccionado falla, todos los datos en todo el volumen está perdido.  Volumen reflejado Consiste en una cantidad idéntica de espacio en dos discos físicos, ambos de los cuales debe ser discos dinámicos. El sistema realiza todas lectura y escritura operaciones en ambos discos simultáneamente, por lo que contienen copias duplicadas de todos los datos almacenado en el volumen. Si uno de los discos falla, el otro continúa para proporcionar acceso con el volumen hasta que el disco que ha fallado es reparado o reemplazado.  Volumen RAID-5 Consta de espacio en tres o más discos físicos, todos los cuales deben ser dinámico. La información del sistema rayas datos y la paridad en todos los discos por lo que si falla un disco físico, los datos que faltan se pueden volver a crear utilizando la paridad información sobre los otros discos. volúmenes RAID-5 proporcionan un mejor rendimiento de lectura, debido a la fragmentación de discos, pero el rendimiento de escritura sufre, debido a la necesidad de la paridad cálculos.

La comprensión de los sistemas de archivos Para organizar y almacenar datos o programas en un disco duro, debe instalar un sistema de archivos. Un archivo sistema es la estructura que subyace a la unidad de disco que le permite almacenar información en su computadora. Instalar sistemas de archivos mediante el formateo de una partición o volumen en el disco duro. En Windows Server 2012, cinco opciones de sistema de archivos están disponibles: NTFS, FAT32, exFAT, FAT (También conocido como FAT16), y refs. NTFS es el sistema de archivos preferido para un servidor; el principal beneficios se mejoran el soporte para unidades de disco duro más grande que la grasa y una mayor seguridad en la forma de encriptación y permisos que restringen el acceso de usuarios no autorizados. Debido a que los sistemas de archivos FAT carecen de la seguridad que proporciona NTFS, cualquier usuario que acceda a su computadora puede leer cualquier archivo sin restricción. Además, los sistemas de archivos FAT tienen disco limitaciones de tamaño: FAT32 no pueden manejar particiones mayores de 32 GB, o un archivo mayor de 4 GB. FAT no puede manejar un disco duro mayor de 4 GB, o un archivo de más de 2 GB. Porque estas limitaciones, la única razón viable para el uso de FAT16 o FAT32 es la necesidad de arranque dual de la ordenador con un sistema operativo que no sea Windows o una versión anterior de Windows que hace no soporta NTFS, que no es probable una configuración para un servidor. ReFS es un nuevo sistema de archivos apareciendo por primera vez en Windows Server 2012 que ofrece prácticamente de archivo ilimitado y tamaños directorio y una mayor capacidad de recuperación que elimina la necesidad de de errores www.it-ebooks.info página 46 herramientas de comprobación, como CHKDSK.exe. Sin embargo, ReFS no incluye soporte para características de NTFS tales como la compresión de archivos, cifrado de archivos (EFS), y las cuotas de disco. Refs discos Tampoco se puede ser leído por cualquier sistema operativos anteriores a Windows Server 2012 y Windows 8. Trabajar con discos Windows Server 2012 incluye herramientas que permiten gestionar los discos de forma gráfica o desde la símbolo del sistema. Todos los Windows Server 2012 incluyen las instalaciones de los Servicios de archivos y almacenamiento papel, lo que hace que el Administrador de servidores para mostrar un submenú al hacer clic en el icono de la panel de navegación, como se muestra en la figura 1-24. Este submenú permite el acceso a las páginas de inicio que permitir a los administradores para gestionar volúmenes, discos, depositos de agua, recursos compartidos y los dispositivos iSCSI. Figura 1-24 El archivo y el submenú de servicios de almacenamiento en Administrador de servidores. Administrador de servidores es la única herramienta gráfica que puede gestionar las agrupaciones de almacenamiento virtual y crear discos. También es posible realizar algunas, pero no todas, del disco estándar y la administración de volúmenes operaciones en los discos físicos. Al igual que con las otras páginas principales del Administrador del servidor, el archivo y páginas de servicios de almacenamiento también le permiten realizar tareas en cualquier servidor que ha agregado a la interfaz.

Administración de discos es un complemento de MMC en la que es la herramienta tradicional para la realización relacionada al disco Tareas. Para acceder a la Administración de discos complemento, debe abrir la Administración de equipos consola y seleccione Administración de discos. También puede administrar discos y volúmenes desde la línea de comandos utilizando el DiskPart.exe utilidad. www.it-ebooks.info página 47 Adición de un disco físico Cuando se agrega un nuevo disco duro en un equipo con Windows 2012 Server, debe inicializar el disco antes de poder acceder a su almacenamiento. Para añadir un nuevo disco secundario, apagar el equipo e instalar o conectar el nuevo disco físico según las instrucciones del fabricante. Un recién agregado disco físico aparece en el Administrador de servidores en el azulejo de discos, como se muestra en la Figura 1-25, con un estado de conexión y un estilo de partición desconocida. Figura 1-25 Un nuevo disco físico en el Administrador de servidores. Para hacer accesible el disco, primero debe ponerlo en conexión, haga clic en él en la baldosa de discos y, en el menú contextual, seleccionando Poner en conexión. Después de confirmar su acción y la cambios en el estado del disco a línea, haga clic en él y seleccione Inicializar. A diferencia de la Administración de discos complemento, el Administrador de servidores le da otra opción de la partición estilo para el disco. Se abre una ventana de progreso de tarea y, cuando se haya completado el proceso, haga clic Cerrar, y el disco aparece en la lista con un estilo de partición de GPT. Puede convertir un disco de un estilo de partición a otra en cualquier momento, haciendo clic derecho en el disco que necesita para convertir y, a continuación, en el menú contextual, seleccionando Convertir en disco GPT o Convertir a MBR del disco. Sin embargo, tenga en cuenta que la conversión del estilo de partición de disco es una proceso destructivo. Puede realizar la conversión sólo en un disco sin asignar, por lo que si el disco que desea convertir contiene datos, debe realizar una copia de seguridad del disco, y luego eliminar todos los existentes particiones o volúmenes antes de iniciar la conversión. Creación y montaje de discos duros virtuales Hyper-V se basa en el VHD formato para almacenar los datos del disco virtual de archivos que pueden ser fácilmente transferidos desde un ordenador a otro. El complemento Administración de discos en Windows Server 2012 le permite crear archivos VHD y montarlos en el equipo. Una vez que están montado, se pueden tratar igual que los discos físicos y los utilizan para almacenar datos. desmontaje www.it-ebooks.info página 48 un VHD empaqueta los datos almacenados en el archivo, por lo que puede copiar o mover cuando sea necesario. Para crear un disco duro virtual en Administración de discos, utilice el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con privilegios de administrador. los Se abre la ventana del Administrador de servidores. 2. Haga clic en Herramientas> Administración de equipos. Se abre la consola de Administración de equipos. 3. Haga clic en Administración de discos para abrir el complemento Administración de discos en. 4.

En el menú Acción, seleccione Crear VHD. El disco duro virtual Crear y adjuntar Aparece el cuadro de diálogo, como se muestra en la Figura 1-27. Figura 1-27 El cuadro de diálogo Crear Y disco duro virtual en Adjuntar. 5. En el cuadro de texto Ubicación, especifique la ruta de acceso y nombre de archivo para el archivo que desea crear. 6. En el cuadro Tamaño de disco duro virtual, especificar el tamaño máximo del disco que desea crear. 7. Seleccione una de las siguientes opciones de formato de disco duro virtual:  VHD El formato original y más compatible, que soporta archivos de hasta 2.040 GB  VHDX Una nueva versión del formato que soporta archivos de hasta 64 TB, pero puede Sólo ser leído por los equipos que ejecutan Windows Server 2012 8. Seleccione una de las siguientes opciones de tipo de disco duro virtual:  Tamaño fijo (Recomendado) Asigna todo el espacio de disco para el archivo VHD En seguida  Expansión dinámica de espacio de disco se asigna al archivo VHD a medida que añada www.it-ebooks.info página 49 datos en el disco duro virtual 9. Haga clic en Aceptar. El sistema crea el archivo VHD y lo adjunta, para que aparezca como un disco en el complemento. Una vez que haya creado y adjunta el VHD, aparece como un disco sin inicializar en el disco Complementos de gestión y en el Administrador de servidores. El uso de cualquiera de las herramientas, se puede inicializar el disco y crear volúmenes en él, como si se tratara de un disco físico. Después de almacenar datos sobre los volúmenes, puede separar el VHD y moverlo a otra ubicación o montarlo en una máquina virtual de Hyper-V. Creación de una agrupación de almacenamiento Una vez que haya instalado los discos físicos, puede concatenar su espacio de almacenamiento en una piscina, desde donde se puede crear discos virtuales de cualquier tamaño. Para crear una agrupación de almacenamiento utilizando el Administrador de servidores, utilice el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con privilegios de administrador. los Se abre la ventana del Administrador de servidores. 2. Haga clic en el icono del archivo y servicios de almacenamiento y, en el submenú que aparece, haga clic Agrupaciones de almacenamiento. Aparece la página inicial de agrupaciones de almacenamiento, como se muestra en la Figura 1-28. Figura 1-28 La página Grupos de almacenamiento casa. 3. En el mosaico de grupos de almacenamiento, seleccione el espacio primordial en el servidor en el que desea crear la agrupación, y, en el menú Tareas, seleccione nuevo grupo de almacenaje. El nuevo almacenamiento Asistente de la piscina se inicia y muestra la página Antes de comenzar. 4.

Haga clic en Siguiente. El especificar un grupo de almacenamiento de nombre y aparece la página de subsistema, como se muestra en la figura 1-29. www.it-ebooks.info página 50 Figura 1-29 La Especificar Una agrupación de almacenamiento el nombre y el Subsistema. 5. En el cuadro de texto Nombre, escriba el nombre que desea asignar a la agrupación de almacenamiento. Entonces, seleccione el servidor en el que desea crear el grupo y haga clic en Siguiente. la Selección Los discos físicos para la página de agrupaciones de almacenamiento se abre, como se muestra en la Figura 1-30. Figura 1-30 Los Seleccionar discos físicos para la página de la agrupación de almacenamiento. El asistente muestra DISCOS elegibles solamente El asistente sólo mostrará los discos que son elegibles para su inclusión en la piscina. Los discos que ya tiene particiones o volúmenes en ellos no aparecen. 6. Seleccione las casillas de verificación para los discos que desea agregar al grupo y haga clic en Siguiente para www.it-ebooks.info página 51 abrir la página de confirmar las selecciones. 7. Haga clic en Crear. El asistente crea la nueva agrupación de almacenamiento y la página Ver Resultados se abre. 8. Haga clic en Cerrar. El asistente se cierra y aparece la nueva piscina en la casa de agrupaciones de almacenamiento página, como se muestra en la figura 1-31. Figura 1-31 Una nueva piscina en la página principal de agrupaciones de almacenamiento. 9. Cierre la ventana Administrador de servidores. Después de haber creado una agrupación de almacenamiento, puede modificar su capacidad añadiendo o quitando discos físicos. El menú Tareas en el azulejo de discos físicos en la página principal de agrupaciones de almacenamiento contiene las siguientes opciones:  Añadir disco físico le permite agregar un disco físico a la piscina, con tal de que se inicializado y no contiene ningún volumen.  Desaloje disco se prepara un disco físico para la eliminación de la agrupación de almacenamiento moviendo todo de los datos que contiene a los otros discos físicos de la piscina. Esto puede causar el estado de discos virtuales mediante espejo o fallo de paridad tolerancia a volver a Warning, si el desalojo hace que el número de discos físicos en la piscina a caer por debajo del mínimo necesario.  Retire el disco Elimina el espacio proporcionado por un disco físico del almacenamiento piscina. Esta opción sólo aparece si todos los datos ya han sido desalojados del disco. Para crear una nueva agrupación de almacenamiento con Windows PowerShell, se utiliza la NuevaStoragePool cmdlet con la siguiente sintaxis básica:

Para obtener las denominaciones correctas para el subsistema de almacenamiento y los discos físicos, utilice el Get-StorageSubsystem y Get-DiscoFísico cmdlets. www.it-ebooks.info página 52 Creación de discos virtuales Después de haber creado una agrupación de almacenamiento, puede utilizar el espacio para crear el mayor número de discos virtuales necesitas. Para crear un disco virtual mediante el Administrador del servidor, utilice el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con privilegios de administrador. los Se abre la ventana del Administrador de servidores. 2. Haga clic en el icono del archivo y servicios de almacenamiento y, en el submenú que aparece, haga clic Agrupaciones de almacenamiento. Aparece la página inicial de agrupaciones de almacenamiento. 3. Desplazarse hacia abajo (si es necesario) para exponer los discos baldosas virtual y, en el menú Tareas, seleccione nuevo disco virtual. Aparece el menú de nuevo disco virtual, mostrando el antes Comience página. 4. Haga clic en Siguiente para abrir el seleccione el servidor y la página de agrupaciones de almacenamiento. 5. Seleccione el grupo en el que desea crear un disco virtual y haga clic en Siguiente. la Especificar Se abre la página virtual Nombre del disco. 6. En el cuadro de texto Nombre, escriba un nombre para el disco virtual y haga clic en Siguiente. La Selección de la Se abre la página de Distribución de almacenamiento, como se muestra en la Figura 1-32. Figura 1-32 página El seleccionar el diseño de almacenamiento. 7. Seleccione una de las siguientes opciones de diseño y haga clic en Siguiente.  Sencilla Requiere la piscina para contener al menos un disco físico y proporciona sin tolerancia a fallos. Cuando más de un disco físico está disponible, el sistema divide los datos en los discos.  Espejo Requiere la piscina para contener al menos dos discos físicos y proporciona una tolerancia a fallos mediante el almacenamiento de copias idénticas de cada archivo. Dos discos físicos www.it-ebooks.info página 53 proporcionar protección contra un fallo de disco único; cinco discos físicos proporcionan protección contra dos fallos de disco.  Paridad Requiere la piscina para contener al menos tres discos físicos y proporciona una tolerancia a fallos por las rayas información de paridad junto con los datos. DISCO DE FALLO nivel de tolerancia La tolerancia a fallos integrado en los espacios de almacenamiento se proporciona a nivel de disco, no el nivel de volumen, como en el complemento Administración de discos en. Teóricamente, se puede usar de disco Gestión para crear reflejado o RAID 5 volúmenes de discos virtuales, pero esto frustrar el propósito de la creación de ellos, en primer lugar, debido a que los discos virtuales podría

muy bien estar ubicado en el mismo disco físico. 8. La Especificar Se abre la página Tipo de aprovisionamiento, como se muestra en la Figura 1-33. La figura 1-33 la página Especificar el tipo de aprovisionamiento. 9. Seleccione una de las siguientes opciones de tipo de aprovisionamiento y haga clic en Siguiente.  Delgada El sistema asigna el espacio de la agrupación de almacenamiento en el disco, según sea necesario, hasta el tamaño máximo especificado.  Fijo El sistema asigna la cantidad máxima especificada del espacio a la disco inmediatamente en la creación de la misma. El especificar el tamaño de la página de disco virtual se abre, como se muestra en la Figura 1-34. www.it-ebooks.info página 54 Figura 1-34 La Especificar el tamaño de la página de disco virtual. 10. En el cuadro de texto Tamaño del disco virtual, especifique el tamaño del disco que desea crear y haga clic en Siguiente. Se abre la página de confirmar las selecciones. 11. Haga clic en Crear. La página Ver Resultados aparece como el asistente crea el disco. 12. Haga clic en Cerrar. El asistente se cierra y el nuevo disco aparecerá en los discos baldosas virtual, como se muestra en la figura 1-35. Figura 1-35 Un nuevo disco en el mosaico de discos virtuales en el Administrador de servidores. 13. Cierre la ventana Administrador de servidores. De manera predeterminada, el Asistente para volumen nuevo pone en marcha cuando se crea un nuevo disco virtual. en este punto, el disco es un equivalente virtual de un disco físico que acaba de instalar. Que contenga únicamente espacio no asignado, y debe crear al menos un volumen antes de poder almacenar datos en ella. www.it-ebooks.info página 55 Creación de un volumen simple Técnicamente hablando, se crea particiones en discos básicos y volúmenes de los discos dinámicos. Esto es no sólo un cambio arbitrario en la nomenclatura. Convertir un disco básico en un disco dinámico de hecho crea una partición grande, ocupando todo el espacio en el disco. Los volúmenes que crear en el disco dinámico son divisiones lógicas dentro de esa sola partición. versiones de Windows anteriores a 2008 utilizan la terminología correcta en la Administración de discos Snap . Los menús le permiten crear particiones en discos básicos y volúmenes de los discos dinámicos. Windows Server 2012 utiliza el término volumen para ambos tipos de disco, y le permite crear cualquier de los tipos de volúmenes disponibles, si el disco es básico o dinámico. Si el volumen que escriba seleccionado no está soportado en un disco básico, el asistente lo convierte en un disco dinámico como parte de la proceso de creación del volumen. A pesar de los menús que se refieren a las particiones básicas como volúmenes, las reglas tradicionales Básico discos siguen en vigor. La nueva opción de menú volumen simple en un disco básico crea hasta tres particiones primarias. Cuando se crea un cuarto volumen, el asistente crea una realidad partición extendida y una unidad lógica del tamaño que se especifique. Si hay cualquier espacio restante en el disco, puede crear unidades lógicas adicionales en la partición extendida. Ser cuidadoso al usar la utilidad DiskPart.exe Cuando se utiliza DiskPart.exe, una utilidad de línea de comandos incluido en Windows Server 2012, para administrar discos básicos, puede crear cuatro particiones primarias o tres particiones primarias y una extendida. La utilidad DiskPart.exe contiene un superconjunto de los comandos

con el apoyo de la Administración de discos complemento. En otras palabras, DiskPart puede hacer todo Administración de discos puede hacer, y mucho más. Sin embargo, mientras que el complemento Administración de discos en le impide acciones que realizan sin querer que podrían resultar en la pérdida de datos, DiskPart no tiene dispositivos de seguridad, por lo que no le prohíbe realizar este tipo de acciones. por esta razón, Microsoft recomienda que sólo los usuarios avanzados usan DiskPart y que se utilizarlo con la debida precaución. Para crear un nuevo volumen simple en un disco básico o dinámico utilizando la Administración de discos snap-in, utilice el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con privilegios de administrador. los Se abre la ventana del Administrador de servidores. 2. Haga clic en Herramientas> Administración de equipos. Se abre la consola de Administración de equipos. 3. Haga clic en Administración de discos para lanzar el complemento Administración de discos en. 4. En la vista gráfica, haga clic en un área sin asignar en el disco en el que desea crear un volumen y, en el menú contextual, seleccione Nuevo volumen simple. El nuevo Asistente para volumen simple se inicia. 5. Haga clic en Siguiente para omitir la página de bienvenida. Se abre la página Especificar tamaño de volumen, como se muestra en la figura 1-36. www.it-ebooks.info página 56 La figura 1-36 la página Especificar tamaño del volumen. 6. Seleccione el tamaño de la nueva partición o volumen, dentro del máximo y mínimo límites indicados en la página, usando el tamaño de volumen sencillo En el cuadro de giro MB y haga clic Siguiente. Se abre la página Asignar letra de unidad o ruta de acceso, como se muestra en la Figura 1-37. Figura 1-37 La Asignar letra de unidad o ruta de la página. 7. Configurar una de las tres opciones siguientes:  Asignar los siguientes letra de unidad Si se selecciona esta opción, haga clic en el asociado lista desplegable para obtener una lista de letras de unidades disponibles y seleccionar la letra que desea asignar a la unidad.  Montar en la siguiente carpeta NTFS vacía Si elige esta opción, ya sea escriba la ruta de acceso a una carpeta NTFS existente o haga clic en Examinar para buscar o crear una nueva carpeta. Todo el contenido de la nueva unidad aparecerá en la carpeta que especificar.  No se asigna una letra de unidad o ruta de acceso de unidad seleccione esta opción si desea crear la partición, pero aún no está listo para usarlo. Cuando no se asigna una volumen de una letra de unidad o ruta de acceso, la unidad se deja sin montar y de difícil acceso. Cuando desea montar la unidad para su uso, asignar una letra de unidad o ruta de acceso a la misma. 8. Haga clic en Siguiente para abrir la página Formato de partición, como se muestra en la Figura 1-38. www.it-ebooks.info página 57

Figura 1-38 La página Formato de partición. 9. Especifique si el asistente debe formatear el volumen, y si es así, cómo. Si tú no querer formatear el volumen en este momento, seleccione la No formatear esta opción Volumen. Si desea formatear el volumen, seleccionar el formato de este volumen con el Siguiente opción Configuración y, a continuación, configurar las opciones asociadas, de la siguiente manera.  Sistema de archivos Seleccione el sistema de archivos deseado. Las opciones disponibles dependen del tamaño del volumen, y puede incluir ReFS, NTFS, exFAT, FAT32 o FAT.  Tamaño de unidad de asignación Especificar tamaño de clúster del sistema de archivos. Las significa el tamaño del clúster la unidad básica de bytes en el que el sistema asigna espacio en disco. El sistema calcula el tamaño de la unidad de asignación predeterminado basado en el tamaño del volumen. Usted puede reemplazar este valor haciendo clic en la lista desplegable asociada y luego seleccionando una de los valores. Por ejemplo, si el cliente utiliza los archivos constantemente pequeños, es posible que desee establecer el tamaño de la unidad de asignación a un tamaño de bloque más pequeño.  Etiqueta de volumen Especifica un nombre para la partición o volumen. El nombre por defecto es Nuevo volumen, pero se puede cambiar el nombre por el que desee.  Dar formato rápido Cuando se selecciona esta casilla de verificación, Windows formatea la disco sin comprobar si hay errores. Este es un método más rápido para formatear la unidad, pero Microsoft no lo recomienda. Cuando se protege de los errores, el sistema busca y marca los sectores defectuosos en el disco para que sus clientes no van a usar aquellas porciones de el disco.  Habilitar compresión de archivos y carpetas Al seleccionar esta casilla de verificación se activa carpeta de compresión para el disco. Esta opción está disponible sólo para los volúmenes que se formatean con el sistema de archivos NTFS. 10. Haga clic en Siguiente. Se abre la página Finalización del Asistente para nuevo volumen simple. 11. Revise la configuración para confirmar sus opciones y, a continuación, haga clic en Finalizar. El asistente crea el volumen de acuerdo a sus especificaciones. 12. Cierre la consola que contiene el complemento Administración de discos en. Después de crear un volumen simple, puede utilizar el complemento Administración de discos en modificar su propiedades ampliándolo o reduciéndolo, como se describe más adelante en esta lección. www.it-ebooks.info página 58 Este procedimiento puede crear volúmenes de los discos físicos o virtuales. También puede crear simples volúmenes utilizando un asistente similar en el Administrador de servidores. Cuando se inicia el Asistente para nuevo volumen en el Administrador de servidores, lo que se puede hacer desde la Volúmenes o discos página de inicio, las opciones de los regalos del asistente son prácticamente idénticos a los de el Asistente para nuevo volumen simple en Administración de discos. La principal diferencia es que, al igual que todos los asistentes del Administrador del servidor, el Asistente para volumen nuevo incluye una página que le permite seleccionar el servidor y el disco en el que desea crear volumen, como se muestra en la figura 1-39. Por lo tanto, se puede utilizar este asistente para crear volúmenes en cualquier disco, en cualquiera de sus servidores.

Figura 1-39 El seleccione el servidor y la página de disco en el Asistente para volumen nuevo en el Administrador de servidores. La creación de un rayado, distribuidos, reflejados o RAID-5 volúmenes El procedimiento para crear un rayado, distribuidos, reflejados o RAID-5 volumen es casi el mismo que para la creación de un volumen simple, excepto en que la página Especificar tamaño de volumen se sustituye por Seleccione la página de discos. Para crear un rayado, distribuidos, reflejados o RAID-5 volumen, utilice el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con privilegios de administrador. los Aparecerá la ventana Administrador de servidores. 2. Haga clic en Herramientas> Administración de equipos. Se abre la consola de Administración de equipos. 3. Haga clic en Administración de discos para abrir el complemento Administración de discos en. 4. Haga clic en un área sin asignar en un disco y, a continuación, en el menú contextual, seleccione la comando para el tipo de volumen que desea crear. Aparece un Asistente para volumen nuevo, llamado así por su tipo de volumen seleccionado. www.it-ebooks.info página 59 5. Haga clic en Siguiente para omitir la página de bienvenida. Aparece la página Seleccionar discos, como se muestra en Figura 1-40. Figura 1-40 La página Seleccionar discos. 6. En la página Seleccionar discos, seleccione los discos que desea utilizar para el nuevo volumen de el cuadro de lista disponibles y, a continuación, haga clic en Agregar. Los discos que eligió se mueven a la cuadro de lista seleccionado, uniendo el disco original que seleccionó al iniciar el asistente. por un seccionados, distribuidos, o volumen reflejado, debe tener al menos dos discos en el lista seleccionada; para un volumen RAID-5, debe tener al menos tres. 7. Especifique la cantidad de espacio que desea utilizar en cada disco, utilizando la Selección de El Cantidad de espacio en cuadro de giro MB. A continuación, haga clic en Siguiente. La Asignar letra de unidad o ruta Se abre la página.  Si va a crear un volumen distribuido, debe hacer clic en cada disco en el Seleccionado enumerar y especificar la cantidad de espacio para usar en ese disco. El valor por defecto para cada disco es el tamaño del espacio no asignado en ese disco.  Si va a crear un seccionados, reflejados o RAID-5 volúmenes, aquí sólo se especifica una valor, debido a que estos volúmenes requieren la misma cantidad de espacio en cada disco. El valor por defecto es el tamaño del espacio no asignado en el disco con el menor cantidad de espacio libre. 8. Especifique si desea asignar una letra de unidad o ruta de acceso y, a continuación, haga clic en Siguiente. los Se abre la página Formato de partición. 9. Especificar si o cómo desea formatear el volumen y, a continuación, haga clic en Siguiente para abrir la Completando la nueva página Asistente volumen simple.

10. Revise la configuración para confirmar sus opciones y, a continuación, haga clic en Finalizar. Si cualquiera de los discos ha seleccionado para crear el volumen son los discos básicos, un cuadro de mensaje Administración de discos aparece, le advierte de que el proceso de creación del volumen convertirá los discos básicos en discos dinámicos. 11. Haga clic en Sí. El asistente crea el volumen de acuerdo a sus especificaciones. www.it-ebooks.info página 60 OPCIONES ADICIONALES Consulte "Creación de un volumen simple" anterior para obtener más información acerca de las opciones de la Asignar letra de unidad o ruta de acceso y de formato de páginas de partición. 12. Cierre el complemento Administración de discos en. Los comandos que aparecen en el menú contextual de un disco dependen del número de discos instalado en el ordenador y la presencia de un espacio no asignado en ellos. Por ejemplo, al menos dos discos con un espacio no asignado deben estar disponibles para crear un seccionados, distribuidos, ni reflejarse volumen, y al menos tres discos deben estar disponibles para crear un volumen RAID-5. experimento mental Almacenamiento de planificación En este experimento mental, aplicar lo que ha aprendido sobre este objetivo. Tú puede encontrar respuestas a estas preguntas en la sección "Respuestas" al final de este capítulo. En un nuevo servidor que ejecuta Windows Server 2012, Morris creó una agrupación de almacenamiento consta de dos unidades físicas que llevan a cabo 1 TB cada uno. Luego se crearon tres simples discos virtuales fuera del espacio de la agrupación de almacenamiento. Uso de la Administración de discos complemento y, a continuación, Morris creó un volumen RAID-5 de los tres discos virtuales. Con esto en mente, responda a las siguientes preguntas: 1. ¿De qué manera es el plan de almacenamiento de Morris ineficaz a proporcionar tolerancia a fallos? 2. ¿Por qué se la adición de un tercer disco al bloque de almacenamiento no mejoran la tolerancia a fallos del plan de almacenamiento? 3. ¿Cómo Morris modificar el plan de almacenamiento para que sea tolerante a los fallos? resumen del objetivo  Windows Server 2012 admite dos tipos de particiones de disco duro: MBR y GPT; dos discos tipos: básicos y dinámicos; cinco tipos de volumen: sencilla, rayado, distribuidos, reflejados, y RAID-5; y tres sistemas de archivos: ReFS, NTFS y FAT.  El complemento Administración de discos en puede inicializar, particionar y formatear discos a nivel local máquina. Administrador del servidor puede realizar muchas de las mismas tareas para los servidores en todo el red.  Un servidor de Windows puede realizar sus tareas concebible usando el mismo tipo de almacenamiento, una estación de trabajo. Sin embargo, las cargas de E / S de un servidor son bastante diferentes de las de una estación de trabajo, y un subsistema de almacenamiento estándar pueden ser fácilmente abrumados por archivo solicitudes de decenas o cientos de usuarios. Además, los discos duros convencionales no ofrecen tolerancia a fallos y están limitados en su capacidad de ampliación.

 Windows Server 2012 incluye una nueva tecnología de virtualización de almacenamiento de disco denominado www.it-ebooks.info Página 61 Espacios, lo que permite un servidor para concatenar el espacio de almacenamiento de la física individual discos y destinar ese espacio para crear discos virtuales de cualquier tamaño con el apoyo de la hardware.  Todos los Windows Server 2012 incluyen las instalaciones del Archivo y función de servicios de almacenamiento, lo cual hace que el Administrador de servidores para mostrar un submenú al hacer clic en el icono de la panel de navegación. Este submenú permite el acceso a las páginas de inicio que permiten los administradores gestionar volúmenes, discos, depositos de agua, recursos compartidos y los dispositivos iSCSI.  El complemento Administración de discos en Windows Server 2012 le permite crear VHD los archivos y los monte en el equipo.  Una vez que haya instalado los discos físicos, puede concatenar su espacio en una agrupación de almacenamiento, desde donde se puede crear discos virtuales de cualquier tamaño. Una vez que tengas creado una agrupación de almacenamiento, puede utilizar el espacio para crear tantos discos virtuales como usted necesitar. revisión objetiva Responde a las siguientes preguntas para poner a prueba su conocimiento de la información incluida en este objetivo. Puede encontrar las respuestas a estas preguntas y las explicaciones de por qué es cada opción de respuesta correcta o incorrecta en la sección "Respuestas" al final de este capítulo. 1. ¿Cuál de las siguientes afirmaciones son ciertas de volúmenes seccionados? (Elija todas las que apliquen) A. volúmenes rayados proporcionan rendimiento mejorado sobre los volúmenes simples. B. volúmenes rayados proporcionan una mayor tolerancia a fallos de volúmenes simples. C. Se puede extender volúmenes seccionados después de la creación. D. Si un único disco físico en el volumen seccionado falla, todos los datos en todo el volumen se pierde. 2. ¿Cuál de los siguientes son los requisitos para extender un volumen en un disco dinámico? (Elija todas las que apliquen) A. Si desea extender un volumen simple, sólo se puede usar el espacio disponible en el mismo disco, si el volumen es seguir siendo simple. B. El volumen debe tener un sistema de archivos (un volumen en bruto) antes de poder extender un sencillo o volumen distribuido. C. Usted puede extender un volumen simple o distribuido si formateo utilizando la FAT o sistemas de archivos FAT32. D. Se puede extender un volumen simple en discos adicionales si no es un volumen del sistema o un volumen de inicio. 3. ¿Cuál de los siguientes son no cierto acerca de las diferencias entre la red adjuntos dispositivos de almacenamiento (NAS) y dispositivos de red de área de almacenamiento (SAN)? A. dispositivos NAS proporcionan una implementación de sistema de archivos; dispositivos SAN no lo hacen. B. dispositivos NAS deben tener su propio hardware del procesador y la memoria; dispositivos SAN

www.it-ebooks.info Página 62 no requieren estos componentes. C. Los dispositivos NAS debe ejecutar su propio sistema operativo y por lo general proporcionar una banda interfaz para el acceso administrativo; dispositivos SAN no tiene que tener ninguna de ellas. D. dispositivos NAS requieren un protocolo especializado, tales como Fibre Channel o iSCSI; SAN dispositivos utilizan protocolos de red estándar. 4. ¿Cuál de los siguientes tipos de volumen compatibles con Windows Server 2012 no hacerlo proporcionar tolerancia a errores? (Elija todas las que apliquen.) A. rayada B. abarcado C. espejo D. RAID-5 5. Un array de unidades JBOD es una alternativa a cuál de las siguientes? A. SAN B. SCSI C. RAID D. iSCSI Resumen del capítulo  Cuando se selecciona la opción de instalación de Windows Server Core, se obtiene una strippedabajo versión del sistema operativo.  La interfaz mínima Server es una configuración que elimina parte de la mayoría del hardware elementos intensivos de la interfaz gráfica.  La migración es el método preferido de la sustitución de un servidor existente con uno corriendo Windows Server 2012. A diferencia de una actualización en contexto, una migración de copias de vital importancia información de un servidor existente a una instalación limpia de Windows Server 2012.  En Windows Server 2012, puede convertir un ordenador instalado con la interfaz gráfica de usuario completa opción de Server Core, y añadir la interfaz gráfica de usuario completa a un ordenador del servidor central.  La agrupación de NIC es una nueva característica de Windows Server 2012, que permite a los administradores combinar el ancho de banda de varios adaptadores de interfaz de red, proporcionando una mayor rendimiento y tolerancia a fallos.  Windows Server 2012 admite dos tipos de particiones de disco duro: MBR y GPT; dos discos tipos: básicos y dinámicos; cinco tipos de volumen: sencilla, rayado, distribuidos, reflejados, y RAID-5; y tres sistemas de archivos: ReFS, NTFS y FAT. www.it-ebooks.info página 63  Una vez que haya instalado los discos físicos, puede concatenar su espacio en una agrupación de almacenamiento, desde donde se puede crear discos virtuales de cualquier tamaño. Una vez que tengas

creado una agrupación de almacenamiento, puede utilizar el espacio para crear tantos discos virtuales como usted necesitar. respuestas Esta sección contiene las soluciones a los experimentos del pensamiento y respuestas a la lección revisar las preguntas en este capítulo. Objetivo 1.1: experimento mental 1. Desinstalación-WindowsFeature Servidor-Gui-mgmt-Infra, Servidor-Gui-Shell -Restart 2. Desinstalación-WindowsFeature Servidor-Gui-mgmt-Infra, Servidor-Gui-Shell -Eliminar Objetivo 1.1: Revisión 1. Las respuestas correctas: A y C A. Correcto: DNS es un servicio de infraestructura. B. incorrecta: Servidor web (IIS) es un servicio de aplicación, no un servicio de infraestructura. C. correcto: DHCP es un servicio de infraestructura. D. incorrecta: Servicios de Escritorio remoto es un servicio de aplicación, no una infraestructura Servicio. 2. Respuesta correcta: B A. incorrecto: No se puede actualizar cualquier versión de Windows Server 2003 Standard Windows Server 2012 Standard. B. correcto: Puede actualizar Windows Server 2008 Standard para Windows Server 2012 Estándar. C. incorrecta: No se puede actualizar Windows Server 2008 R2 de 32 bits, o cualquier de 32 bits versión, a Windows Server 2012 de 64 bits. D. incorrecta: No puede actualizar Windows 7 Ultimate, o cualquier estación de trabajo operativo sistema, a Windows Server 2012 Essentials. 3. Respuesta correcta: A A. Correcto: Instalación de las herramientas de gestión y módulo- Infraestructura gráfica y solamente ese módulo en un servidor central resultados de la instalación en el servidor Mínimo Interfaz. B. incorrecta: Instalación de la gráfica de Shell con el servidor de administración gráfica Herramientas e Infraestructura convierte una instalación Server Core a la interfaz gráfica de usuario completa. C. incorrecta: Windows PowerShell es una interfaz de línea de comandos que no tiene ningún efecto sobre la www.it-ebooks.info Página 64 la instalación de servidor mínima. D. incorrecta: MMC es una de las aplicaciones gráficas disponibles en el servidor Mínimo La instalación, pero no se instala de forma individual. 4. Respuesta correcta: D A. incorrecto: El directorio de Windows contiene los archivos del sistema operativo en vivo, no el archivos de instalación. B. incorrecta: El directorio System32 contiene los archivos del sistema operativo en vivo, no el archivos de instalación. C. incorrecta: No hay directorio bin asociado con el sistema operativo Windows. D. correcto: Windows almacena todos los módulos de instalación del sistema operativo en el WinSxS directorio. 5. Respuestas correctas: A, B, y C

A. Correcto: Es posible convertir un equipo que ejecuta Windows Server 2012 entre el servidor central y la interfaz gráfica de usuario completa, según sea necesario. B. correcta: La interfaz de PowerShell 3.0 en Windows Server 2012 tiene muchos más cmdlets que PowerShell 2.0. C. correcto: Administrador del servidor incorpora una interfaz de selección de servidor en muchas de sus magos. D. incorrecta: No hay licencias diferentes para Server Core y versiones completas de GUI Windows Server 2012. Objetivo 1.2: experimento mental 1. Install-WindowsFeature 2. Get-WindowsFeature 3. Deepak debe ejecutar los siguientes comandos: Install-WindowsFeature FS-servidorArchivos Install-WindowsFeature FS-DFS-Espacio de nombres Install-WindowsFeature FS-DFS-replicación Install-WindowsFeature FS-NFS-Servicio Install-WindowsFeature Print-Servicios -allsubfeatures Install-WindowsFeature Web-Server Install-WindowsFeature Web en Windows-Auth Install-WindowsFeature Web-FTP-Servicio Objetivo 1.2: Revisión 1. Las respuestas correctas: B y D www.it-ebooks.info Página 65 A. incorrecto: Windows Management Instrumentation es un conjunto de extensiones de controlador a menudo se utiliza con Windows PowerShell. Usted no tiene que quitarla para convertir a Server Core. B. correcta: Extracción de la función de herramientas e infraestructura de administración gráfica es requerida para convertir a una instalación Server Core. C. incorrecta: Experiencia de escritorio no está instalado de forma predeterminada en una interfaz gráfica de usuario completa o un servidor Instalación principal. D. correcta: servidor gráfico Shell proporciona soporte para MMC, el Administrador de servidores, y parte del Panel de control. Debe retirarlo para convertir a una instalación Server Core. 2. Respuesta correcta: B A. incorrecto: Hyper-V migración en vivo no es un modo de agrupación de NIC. B. correcta: En el cambio de modo independiente, las tarjetas de red en el equipo están conectados a diferentes interruptores, que proporcionan caminos alternativos a través de la red. C. incorrecta: En el modo dependiente del interruptor, las tarjetas de red en el equipo están conectados a la mismos interruptores, que proporciona agregación de enlaces, pero sin tolerancia a fallos. D. incorrecta: Protocolo de control de agregación de enlaces no es un modo de agrupación de NIC. 3. Respuesta correcta: C A. incorrecto: Net.exe es una herramienta de línea de comandos de Windows que proporciona muchos diferentes funciones, pero no pueden unirse a un equipo a un dominio. B. incorrecta: Netsh.exe es un programa de entorno de red que se puede utilizar para configurar el interfaz de red, pero no puede unirse a un equipo a un dominio. C. correcto: Netdom.exe es la aplicación de administrador de dominio de línea de comandos de Windows. D. incorrecta: Ipconfig.exe puede mostrar los valores de configuración de red y restablecer DHCP

ajustes, pero no pueden unirse a un equipo a un dominio. 4. Respuesta correcta: A A. Correcto: Administrador del servidor no se puede implementar funciones a varios servidores al mismo tiempo. B. incorrecta: Administrador del servidor puede montar archivos VHD sin conexión e instalar los roles y características a ellos. C. incorrecta: Administrador del servidor combina los procesos de instalación de roles y de funciones en un solo asistente. D. incorrecta: el Administrador de servidores puede instalar funciones y características a cualquier servidor de Windows 2012 servidor en la red. 5. Las respuestas correctas: C y D A. incorrecto: Puede detener un servicio en ejecución el Administrador del servidor. B. incorrecta: Usted puede iniciar un servicio dejado de utilizar el Administrador de servidores C. correcto: No se puede deshabilitar un servicio mediante el Administrador del servidor. D. correcto: No se puede configurar un servicio para comenzar cuando se inicia el equipo utilizando www.it-ebooks.info Página 66 Administrador de servidores. Objetivo 1.3: experimento mental 1. Morris ha creado un volumen RAID-5 sobre discos virtuales creados a partir de una agrupación de almacenamiento que tiene sólo dos discos físicos en el mismo. Un volumen RAID-5 sólo puede proporcionar tolerancia a fallos almacenando los datos en tres discos físicos. 2. La adición de un tercer disco no se garantiza la tolerancia a fallos, porque no hay ninguna garantía que cada uno de los tres discos virtuales existe en un disco individual separada. 3. Para que el plan de culpa tolerante, Morris debe eliminar los tres discos virtuales simples y crear un nuevo disco virtual mediante el espejo o opción de diseño de la paridad. Objetivo 1.3: Revisión 1. Las respuestas correctas: A y D A. Correcto: creación de bandas proporciona un mejor rendimiento ya que cada unidad de disco en el matriz tiene tiempo para buscar la ubicación de su próxima franja, mientras que las otras unidades son escritura. B. incorrecta: Los volúmenes seccionados no contienen datos redundantes, y por lo tanto no lo hacen proporcionar tolerancia a errores. C. incorrecto: Los volúmenes seccionados no pueden extenderse después de la creación sin destruir los datos almacenados en ellos en el proceso. D. correcta: Si un único disco físico en el volumen seccionado falla, todos los datos de la todo el volumen se pierde. 2. Respuestas correctas: A y D A. Correcto: Al extender un volumen simple, sólo puede utilizar el espacio disponible en el mismo disco. Si se extiende el volumen en otro disco, ya no es simple. B. incorrecta: Usted puede extender un volumen simple o distribuido, incluso si no tiene una sistema de archivos (un volumen en bruto). C. incorrecta: Se puede extender un volumen si ha formateado utilizando el sistema de archivos NTFS. No se puede extender volúmenes que utilizan los sistemas de archivos FAT o FAT32. D. correcto: Se puede extender un volumen simple en discos adicionales si no es una

volumen del sistema o de un volumen de inicio. 3. Respuesta correcta: D A. incorrecta: A SAN proporciona servicios de almacenamiento basados en bloques a los ordenadores conectados a ella, como si los dispositivos de almacenamiento se han instalado en el ordenador. los hardware de almacenamiento en una SAN podría proporcionar capacidades adicionales, tales como RAID, pero el sistema de archivos utilizado para almacenar y proteger los datos de los dispositivos SAN se implementa por el ordenador. B. incorrecta: Una matriz de NAS se conecta a una LAN estándar, y no requiere una www.it-ebooks.info Página 67 equipo para implementar el sistema de archivos o funcionar como un servidor de archivos. Tiene su propio procesador y matriz de memoria. C. incorrecta: los dispositivos NAS se dedican esencialmente servidores de archivos con su propio sistemas operativos, que proporcionan servicios de almacenamiento basados en archivos directamente a los clientes en la red. D. correcto: Una red de área de almacenamiento (SAN) es una red separada dedicada exclusivamente a dispositivos de almacenamiento. SAN utilizan una tecnología de red de alta velocidad, tales como SCSI, iSCSI, o Fibre Channel para que puedan transmitir grandes cantidades de datos de archivos muy rápidamente. 4. Las respuestas correctas: C y D A. incorrecto: Un volumen seccionado distribuye los datos entre múltiples discos, pero escribe el datos sólo una vez. Por lo tanto, no proporciona tolerancia a fallos. B. incorrecta: Un volumen distribuido utiliza el espacio en varias unidades, pero escribe los datos sólo una vez. Por lo tanto, no proporciona tolerancia a fallos. C. correcto: Un volumen reflejado escribe copias duplicadas de todos los datos en dos o más discos, proporcionando de este modo la tolerancia a fallos. D. correcto: Un volumen RAID-5 escribe información de datos y la paridad en varios discos, proporcionar tolerancia a fallos. 5. Respuesta correcta: C A. incorrecto: Una SAN es una red independiente dedicada al almacenamiento, y JBOD es una unidad matriz que se puede instalar en un SAN o en una red estándar. B. incorrecta: SCSI es la interfaz de disco, no un tipo de array de unidades. C. correcto: Una matriz JBOD es una alternativa a una matriz RAID que trata a cada disco como una volumen independiente. D. incorrecta: Una matriz JBOD no es una alternativa a iSCSI, que es un protocolo utilizado para comunicaciones SAN. www.it-ebooks.info Página 68 CAPITULO 2 Configurar las funciones de servidor y caracteristicas Este capítulo trata sobre algunos de los servicios fundamentales que la mayoría de los servidores de Windows realizan. En el intercambio mundo de los negocios, de archivos e impresoras fueron las razones por las cuales estaban en red computadoras en primer lugar, y con Windows Server 2012, la gestión a distancia se ha convertido en un crítico elemento de la administración del servidor. Objetivos de este capítulo:

 Objetivo 2.1: Configuración de archivo y comparten el acceso  Objetivo 2.2: Configuración de servicios de impresión y documentos  Objetivo 2.3: Configurar servidores para la gestión remota Objetivo 2.1: Configuración de archivo y comparten el acceso Una de las funciones diarias de los administradores de servidores críticos es decidir donde los usuarios deben almacenar sus archivos y que se les debe permitir acceder a ellos. Este objetivo se explica cómo:  Crear y configurar acciones  Configurar permisos de recurso compartido  Configurar archivos sin conexión  Configurar los permisos NTFS  Configurar la enumeración basada en el acceso (ABE)  Configurar Volume Shadow Copy Service (VSS)  Configurar las cuotas de NTFS Creación de acciones de carpeta Compartir carpetas hace accesibles a usuarios de la red. Después de haber configurado los discos en un servidor de archivos, debe crear recursos compartidos para usuarios de la red puedan acceder a esos discos. Como se señaló en las discusiones de planificación anteriormente en este capítulo, usted debe tener una estrategia de intercambio de colocar en el momento en que esté listo para crear realmente sus acciones. Esta estrategia debe consistir en www.it-ebooks.info Página 69 la siguiente información:  Lo carpetas que va a compartir  ¿Qué nombres se le asigne a las acciones  ¿Qué permisos va a conceder a los usuarios a las acciones  ¿Qué configuración de archivos sin conexión que va a utilizar para las acciones Si usted es el propietario creador de una carpeta, se puede compartir en un equipo con Windows Server 2012 ordenador haciendo clic derecho en la carpeta en cualquier ventana del Explorador de archivos, seleccionar Compartir> Las personas específicas en el menú contextual, y siguiendo las instrucciones del uso compartido de archivos cuadro de diálogo, como se muestra en la Figura 2-1. FIGURA 2-1 El cuadro de diálogo de uso compartido de archivos. Este método de crear acciones proporciona una interfaz simplificada que sólo contiene limitado

control sobre elementos tales como permisos de recurso compartido. Sólo es posible especificar que los usuarios comparten recibir lectura o de lectura / escritura de los permisos para el recurso compartido. Si usted no es el propietario del creador carpeta, puede acceder a la ficha Compartir de la hoja de propiedades de la carpeta en su lugar. al hacer clic en el botón de acción pone en marcha el mismo cuadro de diálogo, y el botón compartido avanzado muestra el cuadro de diálogo Uso compartido avanzado muestra en la Figura 2-2, que proporciona un mayor control sobre la cuota permisos. www.it-ebooks.info página 70 FIGURA 2-2 El cuadro de diálogo Uso compartido avanzado. Deteccion de redes Para los usuarios de la red sea capaz de ver las acciones que se crean en el servidor de archivos, debe asegurarse de que la detección de redes y configuración de uso compartido de archivos se activan en el Red y compartir centro del panel de control. Sin embargo, para tomar el control de las acciones en todos sus discos en todos los servidores, y ejercer un control granular sobre sus propiedades, puede utilizar el hogar Servicios de archivos y almacenamiento página del Administrador del servidor. Windows Server 2012 admite dos tipos de acciones de carpeta:  Los bloques de mensajes de servidor (SMB) SMB es el protocolo de uso compartido de archivos estándar utilizado por todos versiones de Windows.  Sistema de archivos de red (NFS) NFS es el protocolo de uso compartido de archivos estándar utilizado por la mayoría UNIX y Linux distribuciones. Al instalar Windows Server 2012, el programa de instalación instala la función Servicios de Almacenamiento servicio en los servicios de almacenamiento de archivos y la función por defecto. Sin embargo, antes de poder crear y administrar los recursos compartidos SMB utilizando el Administrador de servidores, debe instalar el servicio de rol de servidor de archivos, y para crear recursos compartidos NFS, debe instalar el servicio Servidor para NFS papel. Para crear un recurso compartido de carpeta con el Administrador del servidor, utilice el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con privilegios de administrador. los Se abre la ventana del Administrador de servidores. 2. Haga clic en el icono del archivo y servicios de almacenamiento y, en el submenú que aparece, haga clic en Acciones para abrir la página principal de Acciones. 3. En el menú Tareas, seleccione Acción Nueva. El Asistente de nuevo Compartir inicia y muestra el Seleccione el perfil para Compartir Esta página, como se muestra en la Figura 2-3. www.it-ebooks.info página 71

FIGURA 2-3 El seleccionar el perfil para que esta página Compartir en el Asistente para nuevo recurso compartido. 4. A partir de la lista de recursos compartidos de archivos de perfil, seleccione una de las siguientes opciones:  Compartir SMB-Quick permite compartir básica SMB con plena participación y NTFS permisos  Compartir SMB-avanzada Proporciona SMB con plena participación y NTFS permisos y el acceso a los servicios prestados por el Administrador de recursos del servidor  Acciones SMB-Applications permite compartir SMB con los ajustes adecuados para Hyper V y otras aplicaciones  Compartir NFS-Quick permite compartir básica NFS con la autenticación y permisos.  Compartir NFS-avanzada Proporciona NFS compartiendo con la autenticación y permisos, además de acceso a los servicios prestados por el Administrador de recursos del servidor 5. Haga clic en Siguiente. Aparece el seleccionar el servidor y la ruta Esta página Compartir. 6. Seleccione el servidor en el que desea crear el recurso compartido y, o bien seleccionar un volumen de el servidor o especificar una ruta de la carpeta que desea compartir. Haga clic en Siguiente. la Especificar Compartir aparece la página Nombre. MÁS INFORMACIÓN Compartir NFS Al seleccionar uno de los perfiles compartido NFS añade dos páginas al asistente: Especificar Métodos de autenticación y especificar los permisos de recurso. Ambas de estas páginas proporcionar acceso a las funciones llevadas a cabo por el servicio Servidor para NFS papel, como cubiertos en el Objetivo 2.1, "Configuración de los servicios de archivos avanzada", en el examen 70-412, "Configuración Avanzada de Windows Server 2012 Servicios ". 7. En el cuadro de texto Nombre de recurso compartido, especifique el nombre que desea asignar a la acción y haga clic en Siguiente. Aparece la página Configurar Configuración de uso compartido, como se muestra en la Figura 2-4. www.it-ebooks.info página 72 FIGURA 2-4 La página Configurar opciones de Acciones del asistente Nuevo recurso compartido. 8. Seleccionar cualquiera o todas de las siguientes opciones:  Habilitar el acceso basado en la enumeración Impide que los usuarios que ven los archivos y carpetas que no tienen permiso de acceso  Permitir que el almacenamiento en caché de la cuota Permite a los usuarios fuera de línea para acceder al contenido de la cuota  Habilitar BranchCache en el archivo Compartir permite a los servidores de BranchCache para almacenar en caché archivos de los que se accede a este recurso

 Cifrar el acceso a datos Provoca que el servidor para cifrar acceso remoto a archivos a este recurso compartido ENUMERACIÓN DE ACCESO A BASE la enumeración basada en el acceso (ABE), una característica introducida por primera vez en Windows Server 2003 R2, aplica filtros para carpetas compartidas en base a los permisos del usuario individual a los archivos y subcarpetas de la acción. En pocas palabras, los usuarios que no pueden acceder a una determinada compartida los recursos son incapaces de ver que los recursos de la red. Esta característica evita que los usuarios de búsqueda a través de los archivos y carpetas que no pueden tener acceso. Puede activar o desactivar ABE para una acción en cualquier momento mediante la apertura de la hoja de propiedades de la participación en el intercambio y la consola de administración de almacenamiento y hacer clic en Avanzada, para mostrar la misma avanzada cuadro de diálogo que muestra el Asistente para aprovisionar carpetas compartidas. Archivos sin conexión Archivos sin conexión, también conocida como la caché del cliente, es una característica de Windows que permite a los clientes sistemas para mantener copias locales de los archivos a los que acceden desde recursos compartidos del servidor. Cuando un cliente selecciona la opción Siempre disponible sin conexión para un archivo, una carpeta o cuota basada en el servidor, el copias del sistema cliente los datos seleccionados en la unidad local, y actualizaciones con regularidad, por lo que el usuario cliente siempre puede acceder a ella, incluso si el servidor no está en línea. Para permitir a los clientes utilizar la característica archivos sin conexión, la participación debe tener el almacenamiento en caché casilla de verificación Permitir Compartir De seleccionado. Windows Server 2012 y Windows 8 también tienen un nuevo modo siempre Desconectado para la característica archivos sin conexión que hace que los clientes siempre usar la copia en caché de servidor www.it-ebooks.info página 73 archivos, proporcionando un mejor rendimiento. Para implementar este modo, se debe configurar la Configurar el modo de enlace lento de Directiva de grupo en el cliente a un valor de 1 milisegundo. 9. Haga clic en Siguiente para pasar a los permisos Especificar para control de la página de acceso. 10. Modificar la cuota predeterminada y los permisos NTFS, según sea necesario y haga clic en Siguiente. el Confirmar Aparece la página de selecciones. PERFILES DE ACCIONES AVANZADO Al seleccionar uno de los perfiles de las acciones avanzadas añade dos páginas al asistente: Especificar Propiedades de la carpeta y la gestión Aplicar una cuota a una carpeta o volumen. Ambos estas páginas proporcionan acceso a las funciones del Administrador de recursos del servidor de archivos aplicación, como se trata en el objetivo 2.2, "Configurar El Administrador de recursos del servidor (FSRM), "en el examen 70-411," Administración de Windows Server 2012. " 11. Haga clic en Crear. La página Ver Resultados aparece como el asistente crea el recurso compartido. 12. Cierre el Asistente para nuevo recurso compartido. Después de crear una acción con el asistente, el nuevo recurso compartido aparece en el mosaico Acciones en la

la página de inicio de acciones en el Administrador de servidores. Ahora puede utilizar la ficha para gestionar una parte por la derecha clic en él y abrir su hoja de propiedades, o haciendo clic en Dejar de compartir. Asignación de permisos Al principio de este capítulo, usted aprendió sobre el control de acceso a un servidor de archivos, para proporcionar a la red usuarios con el acceso que necesitan, mientras que la protección contra otros archivos posibles intrusos y daño, ya sea deliberada o no. Para implementar este control de acceso, Windows Server 2012 utiliza permisos. Los permisos son privilegios concedidos a las entidades del sistema específicas, tales como usuarios, grupos, o computadoras, permitiéndoles realizar una tarea o acceso a un recurso. Por ejemplo, se puede conceder una el permiso de usuario específica para leer un archivo, al tiempo que niega que dicho usuario los permisos necesarios para modificar o eliminar el archivo. Windows Server 2012 tiene varios conjuntos de permisos, que operan de forma independiente de cada otro. A los efectos de intercambio de archivos, usted debe estar familiarizado con el funcionamiento de la siguiendo los sistemas de permisos:  Permisos de la parte de control de acceso a carpetas a través de una red. Para acceder a un archivo a través de una la red, el usuario debe tener permisos de recurso compartido adecuados (y NTFS apropiados permisos, si la carpeta compartida está en un volumen NTFS).  Permisos NTFS Control de acceso a los archivos y carpetas almacenados en volúmenes de disco formateado con el sistema de archivos NTFS. Para acceder a un archivo, ya sea en el sistema local o través de una red, un usuario debe tener los permisos NTFS adecuados. Todos estos sistemas de permisos operan independientemente uno de otro, y a veces se combinan para proporcionar una mayor protección a un recurso específico. Para usuarios de la red para poder acceder a una carpeta compartida en una unidad NTFS, debe otorgarles permisos de recurso compartido y ambos www.it-ebooks.info página 74 Permisos NTFS. Como ya hemos visto anteriormente, puede conceder estos permisos como parte de la cuota proceso de creación, pero también puede modificar los permisos en cualquier momento después. La comprensión de la arquitectura de permiso de Windows Para almacenar los permisos, cada uno de estos elementos tiene una lista de control de acceso (ACL). Una ACL es una colección de permisos individuales, en forma de entradas de control de acceso (ACE). cada ACE se compone de una entidad de seguridad (es decir, el nombre del usuario, grupo o equipo concedió la permisos) y los permisos específicos asignados a esa entidad de seguridad. Cuando tú administrar los permisos en cualquiera de los sistemas de permisos de Windows Server 2012, esté creación y modificación de las ACE en una ACL. Para administrar los permisos en Windows Server 2012, puede utilizar una ficha en la zona protegida hoja Propiedades del elemento, como el que se muestra en la Figura 2-5, con las entidades de seguridad que aparece en la parte superior y los permisos asociados con ellos en la parte inferior. permisos de recurso compartido son típicamente se encuentran en una pestaña permisos de recurso compartido, y los permisos NTFS están situados en una de Seguridad lengüeta. Todos los sistemas de permisos de Windows utilizan la misma interfaz básica, aunque el Permisos de sí mismos difieren. Administrador del servidor también proporciona acceso a NTFS y compartir permisos mediante una interfaz ligeramente diferente.

FIGURA 2-5 La ficha de seguridad de un cuadro de diálogo Propiedades. La comprensión de los permisos básicos y avanzados Los permisos que protegen a un elemento del sistema particular, no son como las claves para una cerradura, que proporcionar acceso completo o ningún acceso en absoluto. Permisos están diseñados para ser granular, lo que permite que otorga grados específicos de acceso a entidades de seguridad. Para proporcionar esta granularidad, cada uno de los sistemas de permisos de Windows tiene un surtido de permisos que se pueden asignar a una entidad de seguridad en cualquier combinación. Dependiendo de sistema de permisos que está trabajando, usted podría tener docenas de diferentes permisos disponible para un único elemento del sistema. www.it-ebooks.info página 75 Windows proporciona combinaciones de permisos preconfigurados adecuados para la más común las tareas de control de acceso. Al abrir la hoja de propiedades de un elemento del sistema y mirar su ficha seguridad, los permisos NTFS que se ven son llamados permisos básicos. permisos básicos son en realidad combinaciones de permisos avanzados, que proporcionan el control más granular sobre el elemento. Antes de Windows Server 2012, los permisos básicos eran conocidos como permisos estándar y permisos avanzados eran conocidos como permisos especiales. Los candidatos para la certificación exámenes deben ser conscientes de estos términos alternativos. Por ejemplo, el sistema de permisos NTFS tiene 14 permisos avanzados que se pueden asignar a una carpeta o archivo. Sin embargo, también hay seis permisos básicos, que son diferentes combinaciones de los 14 permisos avanzados. En la mayoría de los casos, los administradores sólo funcionan con permisos básicos. Muchos administradores rara vez, o nunca, trabajan directamente con los permisos avanzados. Si usted encuentra que es necesario trabajar con permisos avanzados directamente, Windows hace que sea posible. Al hacer clic en el botón Avanzadas de la ficha de seguridad de cualquier hoja de propiedades, una Aparece el cuadro de diálogo Configuración de seguridad avanzada, como se muestra en la Figura 2-6, lo que le permite acceder a las entradas de control para el elemento de sistema seleccionado directamente. El administrador del sistema proporciona acceso a el mismo cuadro de diálogo a través de la hoja de propiedades de un recurso compartido. FIGURA 2-6 El cuadro de diálogo Configuración de seguridad avanzada. Permitir y negar permisos Al asignar permisos a un elemento del sistema, que son, en efecto, la creación de una nueva ACE en el ACL del elemento. Hay dos tipos básicos de ACE: Permitir y Denegar. Esto hace que sea posible tareas de gestión de permisos enfoque desde dos direcciones:  Aditivo de inicio sin permisos y luego otorgan posible que los permisos a particulares las entidades de seguridad que les proporcione el acceso que necesitan. www.it-ebooks.info Página 76  Sustractiva de inicio mediante la concesión de todas las posibles Permitir que los permisos a la seguridad individual directores, proporcionándoles un control total sobre el elemento del sistema y después, conceda los permisos de denegación del acceso no queremos que tengan. La mayoría de los administradores prefieren el enfoque aditivo, ya que Windows, por defecto, los intentos

para limitar el acceso a elementos importantes del sistema. En una jerarquía de permiso correctamente diseñado, la uso de permisos Denegar a menudo no es necesario en absoluto. Muchos administradores de fruncir el ceño sobre su uso, debido a la combinación de Permitir y Denegar permisos en la misma jerarquía puede hacer que sea difícil determinar los permisos efectivos para un elemento específico del sistema. La herencia de permisos El principio más importante en la gestión de permisos es que los permisos tienden a correr hacia abajo a través de una jerarquía. Esto se denomina herencia de permisos. la herencia de permisos significa que los elementos de padres pasan sus permisos a sus elementos subordinados. por ejemplo, cuando concede Alice posible que los permisos para acceder a la raíz de la unidad D, la totalidad de la carpetas y subcarpetas en la unidad D heredan esos permisos, y Alice pueden acceder a ellos. El principio de la herencia simplifica enormemente el proceso de asignación de permiso. Sin él, usted tendría que conceder las entidades de seguridad individuales permiten permisos para cada archivo, carpeta, acción, objeto, y la clave que necesitan acceder. Con la herencia, puede conceder acceso a una todo el sistema de archivos mediante la creación de un conjunto de permisos Permitir. En la mayoría de los casos, ya sea consciente o no, los administradores de sistemas toman en herencia cuenta a la hora de diseñar sus sistemas de archivos y árboles de Servicios de dominio de Active Directory. los localización de un elemento del sistema en una jerarquía se basa a menudo en cómo planean los administradores asignar permisos. En algunas situaciones, un administrador podría querer impedir que los elementos subordinados de heredar permisos de sus padres. Hay dos maneras de hacer esto:  Desactivar la herencia Al asignar permisos avanzados, se puede configurar una ACE no pasar sus permisos a sus elementos subordinados. esto efectivamente bloquea el proceso de sucesión.  Denegar permisos Cuando se asigna un negar el permiso a un elemento del sistema, anula cualquier posible que los permisos que el elemento podría haber heredado de su objetos padre. el acceso efectivo entendimiento Una entidad de seguridad puede recibir permisos de muchas maneras, y es importante para una administrador para comprender cómo interactúan estos permisos. La combinación de Permitir permisos y denegar los permisos que recibe una entidad de seguridad de un elemento del sistema dado, ya sea de forma explícita asignado, heredado o recibido a través de una pertenencia a un grupo, que se llama el el acceso efectivo de dicho elemento. Debido a que una entidad de seguridad puede recibir los permisos de modo muchas fuentes, no es raro para los permisos a los conflictos, por lo que las siguientes reglas definen cómo los permisos se combinan para formar el acceso efectivo. www.it-ebooks.info Página 77  Permitir que los permisos son acumulativos Cuando una entidad de seguridad recibe Permitir Permisos de más de una fuente, los permisos se combinan para formar el permiso de acceso efectivo.  Niegan permisos anulan posible que los permisos Cuando una entidad de seguridad recibe Permitir que los permisos, ya sea de forma explícita, por herencia, o de un grupo, puede anular esos permisos mediante la concesión de permisos Denegar el director de la misma tipo.

 Los permisos explícitos tienen prioridad sobre los permisos heredados Cuando una entidad de seguridad recibe permisos heredando de ellos de un padre o de la pertenencia a grupos, que pueden anular esos permisos mediante la asignación explícita contradiciendo permisos a la propia entidad de seguridad. Por supuesto, en lugar de examinar y evaluar todas las posibles fuentes de permiso, puede simplemente abrir el cuadro de diálogo Configuración de seguridad avanzada y haga clic en la pestaña Acceso efectivo. En esta pestaña, puede seleccionar un usuario, grupo o dispositivo y ver su acceso efectivo, con o sin la influencia proporcionada por grupos específicos. Configuración de permisos de recurso compartido En Windows Server 2012, las carpetas compartidas tienen su propio sistema de permisos, que es completamente independiente de los otros sistemas de permisos de Windows. Para usuarios de la red a acciones de acceso en un servidor de archivos, debe otorgarles los permisos de recurso compartido adecuados. Por De manera predeterminada, la identidad especial Todo el mundo recibe el Permitir Control total permiso de recurso compartido a cualquier acciones que se crean nuevos. Para modificar los permisos de recurso compartido de un recurso compartido existente utilizando el Explorador de archivos, se abre la hoja de propiedades de la carpeta compartida, seleccione la ficha Compartir y, a continuación, haga clic en Uso compartido avanzado y permisos para abrir la pestaña permisos de recurso compartido, como se muestra en la Figura 2-7. FIGURA 2-7 La pestaña compartir permisos para una carpeta compartida. www.it-ebooks.info Página 78 El uso de esta interfaz, puede agregar las entidades de seguridad y permitir o negar el tres comparten permisos. Para establecer permisos de recurso compartido mediante el Administrador del servidor, ya sea durante la creación de una acción o modificar una existente, utilice el siguiente procedimiento. 1. Iniciar sesión en Server 2012 y el lanzamiento del Administrador del servidor de Windows. 2. Haga clic en el icono del archivo y servicios de almacenamiento y, en el submenú que aparece, haga clic en Acciones para abrir la página principal de Acciones. 3. En la baldosa Acciones, haga clic en una acción y, en el menú contextual, seleccione Propiedades. La hoja de propiedades para el recurso compartido se abre. 4. Haga clic en permisos. Se abre la página Permisos. 5. Haga clic en Personalizar en Permisos. El cuadro de diálogo Configuración de seguridad avanzada para la participación se abre. 6. Haga clic en la pestaña Compartir para mostrar la interfaz se muestra en la Figura 2-8. FIGURA 2-8 La ficha Compartir del cuadro de diálogo Configuración de seguridad avanzada para una participación en el servidor Gerente. 7. Haga clic en Agregar para abrir un cuadro de diálogo Entrada de permiso para la acción.

8. Haga clic en el Seleccione un enlace principal para mostrar la Seleccionar usuario, equipo, cuenta de servicio, O cuadro de diálogo de grupo. 9. Escriba el nombre del o buscar la entidad de seguridad a la que desea asignar permisos de recurso compartido y haga clic en Aceptar. La entidad de seguridad que ha especificado aparece en el cuadro de diálogo Entrada de permiso. 10. Seleccione el tipo de permisos que desea asignar (Permitir o Denegar). 11. Seleccione las casillas de verificación de los permisos que desea asignar y haga clic en OK. 12. El nuevo ACE que acaba de crear aparece en el cuadro de diálogo Configuración de seguridad avanzada. ANULACIÓN permisos de recurso compartido Como se discute más adelante en esta lección, muchos administradores de servidor de archivos, simplemente dejan el Permitir Control total cuota de permiso a la identidad especial Cada uno en su lugar, esencialmente www.it-ebooks.info Página 79 sin pasar por el sistema de permisos de compartir y confiar únicamente en los permisos NTFS de granular la protección del sistema de archivos. 13. Haga clic en OK para cerrar el cuadro de diálogo Configuración de seguridad avanzada. 14. Haga clic en Aceptar para cerrar la hoja de propiedades de la acción. 15. Cierre la ventana Administrador de servidores. autorización comprensión NTFS La mayoría de las instalaciones de Windows hoy en día utilizan los NTFS y sistemas de archivos Refs, en lugar de FAT32. Una de las principales ventajas de NTFS y ReFS es que apoyan permisos, que FAT32 no lo hace. Como se ha descrito anteriormente en este capítulo, cada archivo y carpeta en una partición NTFS o ReFS La unidad tiene una ACL que consta de ACE, cada uno de los cuales contiene una entidad de seguridad y la permisos asignados a dicho principal. En el sistema de permisos NTFS, que también es compatible con ReFS, las entidades de seguridad implicados son los usuarios y grupos, que Windows hace referencia a la utilización de identificadores de seguridad (SID). Cuando un usuario los intentos de acceso a un archivo o una carpeta NTFS, el sistema lee token de acceso de seguridad del usuario, que contiene los SID de la cuenta del usuario y todos los grupos a los que pertenece el usuario. Entonces, el sistema compara estos SID a los almacenados en el archivo o carpeta de ACE, para determinar lo que el acceso al usuario debe tener. Este proceso se llama autorización. Asignación de permisos NTFS básicos La mayoría de los administradores de servidores de archivos funcionan con permisos NTFS básicos debido casi exclusivamente no hay necesidad de trabajar directamente con los permisos avanzados para el control de acceso más común Tareas. Para asignar permisos básicos NTFS a una carpeta compartida, las opciones son esencialmente los mismos que con permisos de recurso compartido. Puede abrir la hoja Propiedades de la carpeta en el Explorador de archivos y seleccione en la ficha seguridad, o se puede abrir la hoja de propiedades de una participación en el Administrador de servidores, como en el procedimiento siguiente. 1. Iniciar sesión en Server 2012 y el lanzamiento del Administrador del servidor de Windows.

2. Abra la página principal Acciones. permisos NTFS permisos NTFS no se limitan a las carpetas compartidas. Cada archivo y carpeta en una partición NTFS volumen tiene permisos. Aunque este procedimiento se describe el proceso de asignación permisos a una carpeta compartida, puede abrir la hoja de propiedades para cualquier carpeta en una Presentar ventana del explorador, haga clic en la pestaña de Seguridad, y trabajar con sus permisos NTFS en el mismo camino. 3. Abra la hoja de propiedades de un recurso compartido y haga clic en permisos para abrir los permisos página. www.it-ebooks.info página 80 Asistente para nuevo COMPARTIR El Asistente Acción Nueva muestra de la misma interfaz permisos en su Especificar permisos para controlar el acceso a la página. El resto de este procedimiento se aplica igualmente bien a esa página y sus cuadros de diálogo siguientes. 4. Haga clic en Personalizar permisos para abrir el cuadro de diálogo Configuración de seguridad avanzada para la acción, mostrando la pestaña Permisos, como se muestra en la Figura 2-9. Este cuadro de diálogo es tan más cerca de la interfaz gráfica de Windows puede llegar a mostrar el contenido de una ACL. FIGURA 2-9 El cuadro de diálogo Configuración de seguridad avanzada para una participación en el Administrador de servidores. 5. Haga clic en Agregar. Esto abre el cuadro de diálogo Entrada de permiso para la acción. 6. Haga clic en el Seleccione un enlace principal para mostrar la Seleccionar usuario, equipo, cuenta de servicio, o cuadro de diálogo de grupo. 7. Escriba el nombre del o buscar la entidad de seguridad a la que desea asignar permisos de recurso compartido y haga clic en Aceptar. La entidad de seguridad que ha especificado aparece en el cuadro de diálogo Entrada de permiso. 8. En la lista desplegable Tipo, seleccione el tipo de permisos que desea asignar (Permitir o Negar). 9. En el artículo se refiere a la lista desplegable, especifique qué subcarpetas y archivos deben heredar el permisos que están asignando. 10. Seleccione las casillas de verificación correspondientes a los permisos básicos que desea asignar y haga clic en OK. los ACE nueva que acaba de crear aparece en el cuadro de diálogo Configuración de seguridad avanzada. 11. Haga clic en Aceptar dos veces para cerrar el cuadro de diálogo Configuración de seguridad avanzada y las propiedades hoja. 12. Cierre la ventana Administrador de servidores.

www.it-ebooks.info página 81 Asignación de permisos NTFS avanzadas En Windows Server 2012, la capacidad de gestionar permisos avanzados está integrado en el misma interfaz se utiliza para administrar los permisos básicos. En el cuadro de diálogo Entrada de permiso, haga clic Mostrar permisos avanzados vincular los cambios la lista de permisos básicos a una lista de permisos avanzados. A continuación, puede asignar avanzada permisos en cualquier combinación, tal como lo haría permisos básicos. La combinación de acciones y permisos NTFS Es importante que los administradores de servidores de archivos que entender que el NTFS y permisos de uso compartido sistemas están completamente separados unos de otros, y que para los usuarios de la red para acceder a archivos en una unidad NTFS compartida, que debe tener tanto las correctas NTFS y los permisos de recurso compartido correctos. Los permisos de recurso compartido y NTFS asignados a un archivo o carpeta pueden entrar en conflicto. Por ejemplo, si una usuario tiene la escritura NTFS y permisos de modificación para una carpeta y carece de la cuota de Cambio el permiso, el usuario no podrá modificar un archivo en esa carpeta. El sistema de permiso de recurso compartido es el más simple de los sistemas de permisos de Windows, y se sólo proporciona una protección básica a los recursos compartidos de red. permisos de recurso compartido sólo proporcionan tres niveles de acceso, en comparación con el sistema mucho más complejo de los permisos NTFS. En términos generales, los administradores de red prefieren utilizar NTFS o permisos de recurso compartido, pero no ambos. permisos de recursos compartidos proporcionan una protección limitada, pero esto puede ser suficiente en algunos pequeños redes. permisos de recurso compartido también podrían ser la única alternativa en un equipo con FAT32 impulsa, porque el sistema de archivos FAT no tiene su propio sistema de permiso. En las redes que ya poseen un sistema bien planificado de permisos NTFS, compartir permisos no son realmente necesarias. En este caso, se puede dejar con seguridad la cuota de control total permiso para Todo el mundo, anulando el permiso de lectura por defecto, y permitir que el NTFS Permisos para proporcionar seguridad. Adición de permisos de recurso compartido a la mezcla sólo se complicaría el proceso de administración sin proporcionar ningún tipo de seguridad adicional. Configuración de Instantáneas de volumen Instantáneas de volumen es una característica de Windows Server 2012 que le permite mantener Las versiones anteriores de los archivos en un servidor, de modo que si los usuarios accidentalmente eliminar o sobrescribir un archivo, se puede acceder a una copia. Sólo se puede aplicar instantáneas de un volumen completo; no puedes seleccionar acciones específicas, carpetas o archivos. Para configurar un volumen de Windows Server 2012 para crear instantáneas, utilice la siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con privilegios administrativos. 2. Explorador de archivos abiertos. Aparecerá la ventana del explorador de archivos. 3. En la lista de carpetas, expanda el contenedor del equipo, haga clic en un volumen y, a partir de la menú contextual, seleccione Configurar instantáneas. El cuadro de diálogo Instantáneas www.it-ebooks.info página 82

aparece, como se muestra en la figura 2-10. FIGURA 2-10 El cuadro de diálogo Instantáneas. 4. En el cuadro Seleccione Volumen A, elegir el volumen para el que desea habilitar la sombra Copias. De forma predeterminada, cuando se habilita instantáneas de un volumen, el sistema utiliza el la siguiente configuración:  El sistema almacena las instantáneas en el volumen seleccionado.  El sistema se reserva un mínimo de 300 MB de espacio en disco para las instantáneas.  El sistema crea las instantáneas a las 7:00 am y las 12:00 pm todos los días de la semana. 5. Para modificar los parámetros por defecto, haga clic en Configuración para abrir el cuadro de diálogo Configuración. 6. En el cuadro de área de almacenamiento, especificar el volumen en el que desea almacenar la sombra copias. 7. Especificar el tamaño máximo de la zona de almacenamiento, o elegir la opción sin límite. Si el área de almacenamiento se llena, el sistema comienza a borrar las instantáneas más antiguas. 8. Haga clic en Programar para abrir el cuadro de diálogo Programación. El uso de los controles previstos, que pueden modificar las copias tareas de sombra existentes, borrarlos, o crear otros nuevos, sobre la base de las necesidades de sus usuarios. 9. Haga clic en Aceptar dos veces para cerrar la Lista y cuadros de diálogo Configuración. 10. Haga clic en Activar. El sistema permite la función de instantáneas de volumen seleccionado y crea la primera copia en el área de almacenamiento designada. 11. Cierre el Explorador de archivos. Después de completar este procedimiento, los usuarios pueden restaurar versiones anteriores de los archivos de la volúmenes seleccionados de la ficha Versiones anteriores de cualquier archivo o carpeta de hoja Propiedades. www.it-ebooks.info Página 83 Configurar cuotas de NTFS La gestión de espacio en disco es una preocupación constante para los administradores de servidores, y una manera de prevenir usuarios de monopolizar gran cantidad de almacenamiento es implementar cuotas. windows Server 2012 soporta dos tipos de cuotas de almacenamiento. El más elaborado de los dos se implementa como parte del Administrador de recursos del servidor de archivos. La segunda opción, es más simple de cuotas de NTFS. cuotas de NTFS permiten a los administradores establecer un límite de almacenamiento para los usuarios de un determinado volumen. Dependiendo de cómo se configure la cuota, los usuarios que excedan el límite o bien se les puede negar espacio en disco o simplemente recibir una advertencia. El espacio de los usuarios individuales se mide por el tamaño de los archivos de su propiedad o que crean. cuotas de NTFS son relativamente limitados en el que solamente se pueden ajustar un límite único para todos los usuarios de un volumen. La función también está limitada en las acciones que puede tomar en respuesta a un usuario

que exceda el límite. Las cuotas en el Administrador de recursos del servidor, por el contrario, son mucho más flexible en la naturaleza de los límites que puede establecer y las respuestas del programa, que puede enviar notificaciones por correo electrónico, ejecutar comandos, y generar informes, así como eventos de registro. Para configurar las cuotas de NTFS para un volumen, utilice el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con privilegios administrativos. 2. Explorador de archivos abiertos. Aparecerá la ventana del explorador de archivos. 3. En la lista de carpetas, expanda el contenedor del equipo, haga clic en un volumen y, a partir de la menú contextual, seleccione Propiedades. Aparece la hoja de propiedades para el volumen. 4. Haga clic en la ficha Cuota para mostrar la interfaz se muestra en la Figura 2-11. FIGURA 2-11 La ficha Cuota de hoja de propiedades de un volumen. 5. Seleccione la casilla de verificación Habilitar la administración de cuota para activar el resto de los controles. 6. Si desea impedir que los usuarios consuman más de su cuota de espacio en disco, seleccione el Denegar espacio de disco para usuarios casilla de verificación límite de cuota se excede. 7. Seleccionar el espacio de disco límite a la opción y especificar cantidades para el límite del contingente y el www.it-ebooks.info página 84 nivel de advertencia. 8. Seleccione las casillas de verificación de registro de eventos para controlar si los usuarios superior a los barcos especificados límites deben dar lugar a entradas de registro. 9. Haga clic en Aceptar para crear la cuota y cerrar la hoja de propiedades. 10. Cierre el Explorador de archivos. Resumen objetivo  Creación de acciones de carpeta hace que los datos almacenados en los discos de un servidor de archivos accesibles a usuarios de la red.  permisos NTFS le permiten controlar el acceso a los archivos y carpetas mediante la especificación de la Tareas Los usuarios individuales pueden realizar en ellos. permisos de recurso compartido proporcionan rudimentaria control de acceso para todos los archivos en un recurso compartido de red. usuarios de la red deben tener la adecuados permisos de recurso compartido y NTFS para acceder a recursos de servidor de archivos.  ABE aplica filtros para carpetas compartidas en base a los permisos de un usuario individual a la archivos y subcarpetas de la acción. En pocas palabras, los usuarios que no pueden acceder a una determinada recurso compartido son incapaces de ver que los recursos de la red.  Archivos sin conexión es una característica de Windows que permite a los sistemas cliente para mantener copias locales

de archivos que acceden desde recursos compartidos del servidor.  Instantáneas de volumen es una característica de Windows Server 2012 que le permite mantener las versiones anteriores de los archivos en el servidor, por lo que si los usuarios accidentalmente o eliminar sobrescribir un archivo, se puede acceder a una copia.  cuotas de NTFS permiten a los administradores establecer un límite de almacenamiento para los usuarios de una determinada volumen. revisión objetiva Responde a las siguientes preguntas para poner a prueba su conocimiento de la información incluida en este objetivo. Puede encontrar las respuestas a estas preguntas y las explicaciones de por qué es cada opción de respuesta correcta o incorrecta en la sección "Respuestas" al final de este capítulo. 1. ¿Cuál es el número máximo de instantáneas que un sistema de Windows Server 2012 puede mantener para cada volumen? A. 8 B. 16 C. 64 D. 128 2. ¿Cuál de los siguientes términos describe el proceso de otorgar a los usuarios acceso al expediente recursos compartidos del servidor mediante la lectura de sus permisos? A. autenticación www.it-ebooks.info página 85 B. autorización C. enumeración D. asignación 3. ¿Cuál de las siguientes son las tareas que puede realizar utilizando las cuotas en el servidor de archivos Administrador de recursos pero no se puede llevar a cabo con cuotas de NTFS? A. Enviar un mensaje de correo electrónico a un administrador cuando los usuarios superen sus límites. B. especificar diferentes límites de almacenamiento para cada usuario. C. Evitar que los usuarios consumir cualquier espacio de almacenamiento en un volumen más allá de su límite asignado. D. Generar advertencias a los usuarios cuando se acercan a su límite de almacenamiento asignado. 4. En el sistema de permisos NTFS, también se conocen combinaciones de permisos avanzados como permisos __________. Un especial B. básica C. cuota D. norma 5. ¿Cuál de los siguientes mejor define el papel de la entidad de seguridad en el sistema de archivos la asignación de permisos? A. La única persona que puede acceder a un archivo que no tiene permisos asignados a ella B. La persona responsable de la creación de directivas de permisos C. La persona asignación de los permisos D. La persona a la que se asignan los permisos experimento mental

En el siguiente experimento mental, aplicar lo que ha aprendido sobre el objetivo de predecir los pasos que debe tomar. Puede encontrar respuestas a estas preguntas en la sección "Respuestas" al final de este capítulo. Usted está trabajando al servicio de asistencia para una red corporativa y recibe una llamada de un usuario llamado Leo, que está solicitando acceso a los archivos para un nuevo proyecto clasificado llamada Contoso. Los archivos de Contoso se almacenan en una carpeta compartida en un servidor de archivos, el cual está encerrado en una instalación de almacenamiento de datos subterráneo seguro. Después de verificar que el usuario tiene la autorización adecuada para el proyecto, se crea un nuevo grupo en el servidor de archivos llamado CONTOSO_USERS y agregue la cuenta de usuario de Leo a ese grupo. A continuación, agregue el grupo CONTOSO_USER a la lista de control de acceso para el Trinidad carpeta en el servidor de archivos y asignar el grupo de la siguiente NTFS permisos:  Permitir Modificar www.it-ebooks.info página 86  Permitir Leer y ejecutar  Permitir contenido de la carpeta  Permitir Leer  Permitir escritura Algún tiempo después, Leo le devuelve la llamada para decirle que a pesar de que es capaz de acceder al carpeta de Contoso y leer los archivos almacenados allí, ha sido incapaz de guardar los cambios de vuelta al servidor. Con esto en mente, ¿cuál es la causa más probable del problema? Objetivo 2.2: Configuración de servicios de impresión y documentos Al igual que las funciones de intercambio de archivos analizados en la sección anterior, el intercambio de dispositivo de impresión es una de las aplicaciones más básicas para las que fueron diseñados redes de área local. Este objetivo se explica cómo:  Configurar el controlador de impresión de impresión fácil  Configurar impresión de gestión de empresa  configurar los controladores  Configurar la agrupación de impresoras  Configurar las prioridades de impresión  Configurar los permisos de impresora La implementación de un servidor de impresión Instalación, distribución, supervisión y administración de un único dispositivo de impresión en red es relativamente simple, pero cuando usted es responsable de decenas o incluso cientos de dispositivos de impresión a gran red de la empresa, estas tareas pueden ser abrumadoras. La comprensión de la arquitectura de impresión de Windows Es importante entender los términos que usa Microsoft cuando se refiere a los diversos componentes de la arquitectura de impresión de red. La impresión en Microsoft Windows normalmente involucra los siguientes cuatro componentes:

 Dispositivo de impresión dispositivo Una impresión es el hardware real que produce una copia impresa documentos en papel u otros soportes de impresión. Windows Server 2012 es compatible tanto locales dispositivos de impresión, que se unen directamente a los puertos de computadora, y de interfaz de red dispositivos de impresión, que están conectados a la red, ya sea directamente oa través de otra www.it-ebooks.info Página 87 computadora.  Impresora En Windows, una impresora es la interfaz de software a través del cual un ordenador se comunica con un dispositivo de impresión. Windows Server 2012 ofrece compatibilidad con varios física interfaces, incluyendo Universal Serial Bus (USB), IEEE 1394 (FireWire), paralelo (LPT), serie (COM), infrarrojo de acceso a datos (IrDA), Bluetooth puertos, y la impresión en red servicios tales como LPR, el protocolo de impresión de Internet (IPP), y los puertos TCP / IP estándar.  Servidor de impresión del servidor Una impresión es un ordenador (o dispositivo independiente) que recibe la impresión puestos de trabajo de los clientes y las envía a imprimir los dispositivos que están conectados ya sea a nivel local o conectado a la red.  Controlador de la impresora controlador Una impresora es un controlador de dispositivo que convierte los trabajos de impresión generada por las aplicaciones en una cadena de comandos apropiada para una impresión específica dispositivo. controladores se han diseñado para un dispositivo de impresión específico y proporcionan aplicaciones con acceso a todas las funciones del dispositivo de impresión. nomenclatura de impresión "Impresora" y "dispositivo de impresión" son los términos más comúnmente mal en las ventanas vocabulario impresión. Obviamente, muchas fuentes utilizan "impresora" para referirse a la impresión hardware. Sin embargo, en Windows, la impresora y el dispositivo de impresión no son equivalentes. Por ejemplo, puede agregar una impresora a un equipo con Windows 2012 Server sin un dispositivo de impresión física siendo presente. Entonces, el ordenador puede albergar la impresora, servidor de impresión, y el controlador de la impresora. Estos tres componentes permiten a la computadora para procesar los trabajos de impresión y los almacenan en una cola de impresión hasta que el dispositivo de impresión está disponible. comprensión de impresión de Windows Estos cuatro componentes trabajan juntos para procesar los trabajos de impresión producidos por Windows las aplicaciones y los convierten en documentos impresos, como se muestra en la Figura 2-12. FIGURA 2-12 La arquitectura de impresión de Windows. Antes de imprimir documentos en Windows, debe instalar al menos una impresora. Instalar una impresora en Windows, se debe hacer lo siguiente: www.it-ebooks.info página 88  Seleccione el fabricante y el modelo específico del dispositivo de impresión.  Especifique el puerto (u otra interfaz), el equipo utilizará para acceder al dispositivo de impresión.

 Suministrar un controlador de impresora creada específicamente para ese dispositivo de impresión. Al imprimir un documento en una aplicación, seleccionar la impresora que será el destino para el trabajo de impresión. La impresora está asociada con un controlador de impresora que lleva a los comandos generados por el aplicación y las convierte en un lenguaje de control de impresora (PCL), un lenguaje entendido por la impresora. PCLs pueden ser estandarizados, como el lenguaje PostScript, o pueden ser lenguas propias desarrolladas por el fabricante del dispositivo de impresión. El controlador de impresora le permite configurar el trabajo de impresión a utilizar las distintas capacidades de el dispositivo de impresión. Estas capacidades están normalmente incorporadas en la hoja de propiedades de la impresora. Por ejemplo, la aplicación de procesamiento de textos no sabe si su dispositivo de impresión es de color, monocromo, o permite la impresión dúplex. Es el controlador de impresora que proporciona soporte para las características del dispositivo de impresión de este tipo. Después de que la impresora procesa un trabajo de impresión, se almacena el trabajo en una cola de impresión, conocida como cola de impresión. Dependiendo de la disposición de los componentes de impresión, los trabajos en cola podrían estar en PCL formato, listo para ir al dispositivo de impresión, o en un formato intermedio, en cuyo caso el controlador de la impresora debe procesar los trabajos de la cola en el formato PCL antes de enviarlos al dispositivo. Si otro puestos de trabajo están esperando a ser impreso, un nuevo trabajo podría esperar en la cola por algún tiempo. Cuando el servidor finalmente envía el trabajo al dispositivo de impresión, el dispositivo lee los comandos PCL y produce el documento en papel. flexibilidad de impresión de Windows La flexibilidad de la arquitectura de impresión de Windows se manifiesta en las diferentes maneras en que puede desplegar los cuatro elementos impresores. Un solo equipo puede realizar todas las funciones (A excepción del dispositivo de impresión, por supuesto), o se pueden distribuir en toda la red. los Las secciones siguientes describen cuatro configuraciones fundamentales que son la base de la mayor parte despliegues de impresora en Windows. Puede escalar estas configuraciones para acomodar una la red de prácticamente cualquier tamaño. www.it-ebooks.info página 89 IMPRESIÓN DIRECTA La arquitectura de impresión más simple consiste en un dispositivo de impresión conectado a un ordenador, también conocido como un dispositivo de impresión conectado a nivel local, como se muestra en la figura 2-13. Cuando se conecta una impresión dispositivo directamente a un equipo con Windows 2012 Server y de impresión desde una aplicación que se ejecuta en ese sistema, el ordenador proporciona las funciones de impresora, controlador de la impresora y del servidor de impresión. FIGURA 2-13 Un dispositivo de impresión conectado localmente. Conectada de forma local COMPARTIR IMPRESORAS Además de imprimir desde una aplicación que se ejecuta en ese equipo, también se puede compartir la la impresora (y el dispositivo de impresión) con otros usuarios en la misma red. En esta disposición, la ordenador con las funciones del dispositivo de impresión conectados localmente como un servidor de impresión. Figura 2-14 muestra los otros equipos de la red, los clientes de impresión. FIGURA 2-14 Compartir una impresora conectada localmente.

En la configuración para compartir impresora predeterminada de Windows Server 2012, cada cliente utiliza su propio impresora y el controlador de la impresora. Al igual que antes, la aplicación que se ejecuta en el equipo cliente envía el trabajo de impresión a la impresora y el controlador de la impresora hace que el trabajo, sobre la base de las capacidades de la dispositivo de impresión. La principal ventaja de esta disposición es que la impresión de múltiples usuarios ubicados en cualquier lugar, en la red, puede enviar trabajos a un único dispositivo de impresión, conectado a un ordenador que funciona como www.it-ebooks.info Página 90 un servidor de impresión. La desventaja es que el procesamiento de los trabajos de impresión para muchos usuarios puede imponer una carga significativa sobre el servidor de impresión. Aunque cualquier ordenador Windows puede funcionar como una impresión servidor, se debe utilizar una estación de trabajo para este fin sólo cuando se tiene no más de una puñado de clientes de impresión para apoyar o un volumen de impresión muy ligero. IMPRESIÓN conectado a la red Las soluciones de impresión discutido hasta ahora implican dispositivos de impresión conectados directamente a una ordenador mediante un cable USB u otro puerto. Los dispositivos de impresión no necesariamente tienen que ser unido a ordenadores, sin embargo. Se puede conectar un dispositivo de impresión directamente a la red, en lugar. Muchos modelos de dispositivos de impresión están equipados con adaptadores de interfaz de red, lo que le permite adjuntar una cable de red estándar. Algunos dispositivos de impresión tienen ranuras de expansión en el que se puede instalar una adaptador de impresión en red adquirirse por separado. Por último, para los dispositivos de impresión sin red capacidades, los servidores de impresión de red independiente están disponibles, que se conectan a la red y que pueda unir a ellos uno o más dispositivos de impresión. Los dispositivos de impresión, equipados tienen su propia IP direcciones y normalmente una interfaz de configuración basada en Web incorporado. Con los dispositivos de impresión conectados a la red, la decisión de despliegue principal que la administrador debe hacer es decidir qué equipo va a funcionar como servidor de impresión. Uno simple, pero a menudo menos que práctico, la opción es dejar que cada función de cliente de impresión como su propia impresión servidor, como se muestra en la figura 2-15. Cada procesos cliente y carretes de sus propios trabajos de impresión, se conecta a el dispositivo de impresión que utiliza un puerto TCP (Transmission Control Protocol), y envía los trabajos directamente al dispositivo para la impresión. FIGURA 2-15 Un dispositivo de impresión conectado a la red con varios servidores de impresión. Incluso los usuarios finales individuales sin asistencia administrativa encontrarán este arreglo fácil de configurar. Sin embargo, las desventajas son muchas, entre ellas las siguientes: www.it-ebooks.info Página 91  Los usuarios que examinan la cola de impresión sólo ven sus propios puestos de trabajo. 

Los usuarios son inconscientes de los demás usuarios que acceden al dispositivo de impresión. No tienen forma de saber qué otros trabajos se han enviado al dispositivo de impresión, o el tiempo que será hasta que el dispositivo de impresión completa sus puestos de trabajo.  Los administradores no tienen forma de gestión centralizada de la cola de impresión, ya que cada el cliente tiene su propia cola de impresión.  Los administradores no pueden implementar funciones de impresión avanzadas, tales como piscinas o impresora la administración remota.  Los mensajes de error aparecen sólo en el equipo que se originó el trabajo al dispositivo de impresión está procesando actualmente.  Todo el procesamiento de trabajo de impresión se lleva a cabo por el equipo cliente, en lugar de ser parcialmente descargado a un servidor de impresión externo. Por estas razones, esta disposición sólo es adecuado para pequeñas redes de grupos de trabajo que hacen no tiene administradores dedicados apoyan. COMPARTIR IMPRESORAS conectado a la red La otra opción, mucho más popular para la impresión conectado a la red es designar una ordenador como servidor de impresión y lo utilizan para dar servicio a todos los clientes de impresión en la red. Que hacer esto, se instala una impresora en un equipo, el servidor de impresión, y configurarlo para acceder a la impresión dispositivo directamente a través de un puerto TCP. A continuación, comparta la impresora, tal como lo haría un local adjunta dispositivo de impresión y configurar los clientes para acceder al recurso compartido de impresión. Como se puede ver en la figura 2-16, la configuración física es exactamente el mismo que en el arreglo previo, pero el camino lógico de los trabajos de impresión toman en el camino hacia el dispositivo de impresión es diferente. En lugar de ir directamente al dispositivo de impresión, los trabajos van al servidor de impresión, lo cual los carretes y los envía al dispositivo de impresión en orden. www.it-ebooks.info página 92 FIGURA 2-16 Un dispositivo de impresión conectado a la red con un único servidor de impresión, compartida. Con esta disposición, prácticamente la totalidad de las desventajas de que el servidor de impresión múltiple disposición convertirse ventajas, como sigue:  Todos los puestos de trabajo de cliente se almacenan en una única cola de impresión, de modo que los usuarios y los administradores pueden ver una lista completa de los trabajos de impresión en cola.  Parte de la carga de trabajo de renderizado se desplaza al servidor de impresión, de devolver el control de la equipo cliente para el usuario con mayor rapidez.  Los administradores pueden administrar todos los trabajos en cola desde una ubicación remota.  Imprimir mensajes de error aparecen en todos los equipos cliente.  Los administradores pueden aplicar las piscinas de impresora y otras características avanzadas de impresión.

 Los administradores pueden gestionar la seguridad, auditoría, supervisión y funciones de registro desde una ubicación central. Impresión avanzada CONFIGURACIONES Los administradores pueden utilizar las cuatro configuraciones descritas en los apartados anteriores como la construcción bloques para crear soluciones de impresión para sus redes. Muchas variaciones posibles pueden ser utilizados para crear una arquitectura de impresión de red compatible con las necesidades de su organización. Algunos de los posibilidades más avanzadas son los siguientes:  Se puede conectar una impresora a múltiples dispositivos de impresión, creando lo que se llama una conjunto de impresoras. En una red ocupada con muchos clientes de impresión, el servidor de impresión puede distribuir un gran número de trabajos entrantes entre varios dispositivos de impresión idénticos a proporcionar un servicio más oportuno y tolerancia a fallos. www.it-ebooks.info Página 93  Puede conectar varios dispositivos de impresión que admiten diferentes formas y tamaños de papel a un solo servidor de impresión, que distribuirá puestos de trabajo con diferentes necesidades, en la dispositivos de impresión adecuados.  Se pueden conectar varios servidores de impresión a un solo dispositivo de impresión. Mediante la creación de múltiples Los servidores de impresión, se pueden configurar diferentes prioridades, configuraciones de seguridad, auditoría, y Los parámetros de monitoreo para diferentes usuarios. Por ejemplo, puede crear una alta prioridad Servidor de impresión para ejecutivos de la compañía, mientras que los usuarios jóvenes envían sus trabajos a un menor servidor de prioridad. Esto garantiza que los trabajos de los ejecutivos se imprimen en primer lugar, incluso si el servidores están conectados al mismo dispositivo de impresión. Compartir una impresora Uso de Windows Server 2012 como servidor de impresión puede ser simple o compleja, dependiendo de cómo muchos clientes el servidor tiene que apoyar y cuánto la impresión que hacen. Para un hogar o pequeña red de negocios, en el que un puñado de usuarios necesitan acceso ocasional a la impresora, sin especial preparación es necesaria. Sin embargo, si el equipo debe ser compatible con el uso de la impresora pesada, hardware mejoras, tales como el espacio adicional en disco o la memoria del sistema, podrían ser necesarias. También puede considerar haciendo que el ordenador servidor de impresión dedicado. Además de memoria y espacio en disco, el uso de Windows Server 2012 como servidor de impresión requiere de reloj del procesador ciclos, al igual que cualquier otra aplicación. En un tratamiento de tráfico pesado de impresión, otros papeles y el servidor aplicaciones son propensos a experimentar una degradación sustancial del rendimiento. Si necesita una impresión servidor para manejar el tráfico pesado, considere la posibilidad de dedicar el ordenador para imprimir las tareas del servidor y sólo se la implementación de otras funciones y aplicaciones en otro lugar. En un equipo con Windows 2012 Server, puede compartir una impresora que va a instalar, o por lo

cualquier momento después. En las impresoras de mayor edad, iniciar el proceso de instalación con el lanzamiento de la opción Agregar Asistente de la impresora desde el panel de control Impresoras. Sin embargo, la mayoría de los dispositivos de impresión de la hoy en día el mercado utilizar una conexión USB a un ordenador o una conexión Ethernet a una red. En el caso de una impresora conectada por USB, se conecta el dispositivo de impresión a un puerto USB de la parte ordenador y encender el dispositivo para iniciar el proceso de instalación. La intervención manual es sólo se requiere cuando Windows Server 2012 no tiene un controlador para el dispositivo de impresión. Para dispositivos de impresión conectados a la red, un programa de instalación que se suministra con el producto localiza el dispositivo de impresión en la red, instala los controladores adecuados, crea una impresora en la computadora, y configura la impresora con la dirección IP correcta y otros ajustes. Después de instalar la impresora en el equipo de Windows Server 2012 que funcionará como su servidor de impresión, puede compartirlo con sus clientes de la red, utilizando el siguiente procedimiento. 1. Iniciar sesión en Windows Server. 2. Abra el panel de control Dispositivos e impresoras. La ventana Dispositivos e impresoras aparece. www.it-ebooks.info página 94 3. Haga clic en el icono de la impresora que desea compartir y, en el menú contextual, seleccione Propiedades de la impresora. Aparece la hoja de propiedades de la impresora. PROPIEDADES El menú contextual para cada impresora proporciona acceso a dos hojas de propiedades. los Impresora elemento de menú Propiedades se abre la hoja de propiedades de la impresora y el elemento de menú Propiedades se abre la hoja de propiedades para el dispositivo de impresión. 4. Haga clic en la ficha Compartir, 5. Seleccione la casilla Compartir esta impresora. El nombre de la impresora aparece en el nombre de recurso compartido caja de texto. Puede aceptar el nombre predeterminado o suministrar uno propio. 6. Seleccione una o ambas de las siguientes casillas de verificación opcionales:  Render de trabajos de impresión en equipos cliente minimiza la utilización de los recursos de el servidor de impresión al obligar a los clientes de impresión para llevar a cabo la mayor parte de la impresión tratamiento.  Listado en el directorio Crea un nuevo objeto de impresora en Active Directory Servicios de dominio (AD DS) de base de datos, permitiendo a los usuarios de dominio para localizar la impresora buscar en el directorio. Esta opción sólo aparece cuando el equipo es miembro de un dominio de AD DS. 7. Haga clic en Controladores adicionales para abrir la ventana de diálogo Controladores adicionales. Este cuadro de diálogo le permite cargar los controladores de impresora para otras plataformas de Windows, como Itanium y x86. Al instalar los controladores alternativos, el servidor de impresión proporciona automáticamente

a aquellos clientes que ejecutan versiones del sistema operativo. 8. Seleccionar cualquier combinación de las casillas disponibles y haga clic en OK. Para cada casilla de verificación selecciona, Windows Server 2012 muestra un cuadro de diálogo de controladores de impresora. 9. En cada cuadro de diálogo de controladores de impresora, escriba o busque la ubicación de la impresora controladores para el sistema operativo seleccionado y, a continuación, haga clic en Aceptar. 10. Haga clic en OK para cerrar el cuadro de diálogo Controladores adicionales. 11. Haga clic en Aceptar para cerrar la hoja de propiedades de la impresora. El icono de la impresora en las impresoras el panel de control incluye ahora un símbolo que indica que se ha compartido. 12. Cierre el panel de control. En este punto, la impresora está disponible para los clientes de la red. La gestión de los controladores de impresora Los controladores de impresora son los componentes que permiten a los equipos para gestionar las capacidades de sus dispositivos de impresión. Al instalar una impresora en un servidor que ejecuta Windows Server 2012, se instalar un controlador que otros ordenadores Windows pueden utilizar también. Apuntar e imprimir es la función de Windows que permite a los clientes acceder a las impresoras instaladas en servidores de impresión. Un usuario en una estación de trabajo puede seleccionar una impresora en un servidor y Windows www.it-ebooks.info página 95 instalará automáticamente el controlador que el cliente necesita para procesar sus propios trabajos de impresión y enviar a esa impresora. Los controladores de impresora se instalan en Windows Server 2012 son los mismos controladores que Windows estaciones de trabajo y otras versiones de servidor utilizan, con la única condición. Como plataforma de 64 bits, Windows Server 2012 utiliza los controladores de dispositivos de 64 bits, que son adecuadas para otros equipos con 64 bits versiones de Windows. Si usted tiene los sistemas Windows de 32 bits en la red, sin embargo, debe instalar un controlador de 32 bits en el servidor para aquellos sistemas que utilizan. El cuadro de diálogo Controladores adicionales, accesible desde la pestaña Compartir de las propiedades de una impresora hoja, le permite instalar controladores para otras plataformas de procesador. Sin embargo, debe instalar los conductores de un equipo que ejecuta en la plataforma alternativa. En otras palabras, para instalar una controlador de 32 bits para una impresora en un servidor que ejecuta Windows Server 2012, debe acceder a la hoja de propiedades de la impresora desde un equipo que ejecuta la versión de 32 bits de Windows. Puedes hacerlo accediendo a la impresora directamente a través de la red utilizando el Explorador de archivos, o ejecutando el Administración de impresión en el sistema de 32 bits y utilizarlo para administrar su servidor de Windows 2012 servidor de impresión. Instalación de los controladores Para que el servidor proporciona controladores apoyo a diferentes plataformas para equipos cliente, debe asegurarse de que la hora de instalar los controladores para el mismo dispositivo de impresión que tienen la exactamente el mismo nombre. Por ejemplo, Windows Server 2012 va a tratar "HP LaserJet 5200 PCL6" y "HP LaserJet 5200 PCL 6" como dos conductores completamente diferentes. Los nombres deben ser

idéntica para el servidor de aplicarlos correctamente. Mediante el acceso remoto Impr.Simple Cuando un cliente de Servicios de Escritorio remoto se conecta a un servidor, se ejecuta aplicaciones utilizando la El procesador del servidor (s) y la memoria. Sin embargo, si ese cliente quiere imprimir un documento de una de esas aplicaciones, que quiere que el trabajo de impresión para ir al dispositivo de impresión conectado al cliente computadora. El componente que permite a los clientes de escritorio remoto para imprimir a sus dispositivos de impresión locales es denominado Easy Print. Impr.Simple toma la forma de un controlador de impresora que se instala en el servidor junto con el servicio de rol Host de sesión de escritorio remoto. El escritorio Fácil controlador de impresión remoto aparece en el complemento Administración de impresión en de forma automática, pero no está asociado con un dispositivo de impresión particular. En su lugar, el controlador funciona como un redirector, lo que permite el servidor para acceder a las impresoras en los clientes conectados. Impr.Simple no requiere una configuración distinta de la instalación del escritorio remoto función de servicios. Sin embargo, una vez que esté en funcionamiento, que proporciona el administrador del servidor con acceso adicional a las impresoras en los clientes de escritorio remoto. Cuando un cliente de escritorio remoto se conecta a un servidor, utilizando la conexión de escritorio remoto programa o el sitio Web de acceso RD, las impresoras instaladas en el sistema cliente es redirigido a www.it-ebooks.info página 96 el servidor y aparece en el complemento Administración de impresión en las impresoras redirigidas servidor, como se muestra en la figura 2-17. FIGURA 2-17 Impresoras redirigidas por Easy impresión en un servidor de escritorio remoto. Un cliente que ejecuta una aplicación en el servidor, por tanto, puede imprimir en un dispositivo de impresión local utilizando la impresora redirigida. Los administradores también pueden abrir la hoja de propiedades para el redirigida impresora en el directorio habitual y manipular su configuración. Configuración de seguridad de la impresora Al igual que las acciones de las carpetas, los clientes deben tener los permisos adecuados para acceder a una impresora compartida. Impresora permisos son mucho más simples que los permisos NTFS; que básicamente dictan si los usuarios están permitido utilizar simplemente la impresora, gestionar los documentos presentados a la impresora, o gestionar el propiedades de la propia impresora. Para asignar permisos para una impresora, utilice el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta de dominio con privilegios de administrador. 2. Abra el Panel de Control y seleccione Hardware> Dispositivos e impresoras. Los dispositivos y Aparecerá la ventana Impresoras. 3. Haga clic en uno de los iconos de la impresora en la ventana y, en el menú contextual, seleccione Propiedades de la impresora. Aparece la hoja de propiedades de la impresora. 4.

Haga clic en la ficha Seguridad. La mitad superior de la pantalla muestra todas las entidades de seguridad Actualmente poseen permisos a la impresora seleccionada. Las listas mitad inferior de las permisos en poder de la entidad de seguridad seleccionada. 5. Haga clic en Agregar. Seleccionar usuarios, aparece el cuadro de diálogo de equipos o grupos. 6. En el cuadro Escriba los nombres de objeto para seleccionar cuadro de texto, escriba un nombre de usuario o grupo, y a continuación, haga clic en Aceptar. El usuario o grupo aparece en la lista Nombres de grupos o usuarios. 7. Seleccione la entidad de seguridad que ha añadido, y active o desactive las casillas de verificación en el la mitad inferior de la pantalla para permitir o denegar al usuario ninguno de los permisos básicos. www.it-ebooks.info página 97 8. Haga clic en Aceptar para cerrar la hoja de propiedades. 9. Cierre el Panel de control. Al igual que los permisos NTFS, hay dos tipos de permisos de impresora: básico y avanzado. Cada de los tres permisos básicos se compone de una combinación de permisos avanzados. La gestión de documentos Por defecto, todas las impresoras asignan el permiso Permitir impresión a la identidad especial Todo el mundo, lo cual permite a todos los usuarios para acceder a la impresora y gestionar sus propios documentos. Los usuarios que poseen Permitir el permiso de administración de documentos se pueden gestionar los documentos 'ningún usuario. La gestión de documentos se refiere a pausar, reanudar, reiniciar y cancelar documentos que actualmente están esperando en una cola de impresión. Windows Server 2012 proporciona una cola de impresión ventana para cada impresora, lo que permite a los usuarios ver los trabajos que actualmente están a la espera de ser impreso. Para gestionar documentos, utilice el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012. 2. Abra el Panel de Control y seleccione Hardware> Dispositivos e impresoras. Los dispositivos y Aparecerá la ventana Impresoras. 3. Haga clic en uno de los iconos de la impresora y, en el menú contextual, seleccione ver lo que hay Impresión. Aparece una ventana de la cola de impresión el nombre de la impresora, como se muestra en la Figura 218. FIGURA 2-18 Una ventana de cola de impresión de Windows Server 2012. 4. Seleccione uno de los elementos del menú para llevar a cabo la función asociada. 5. Cierre la ventana de la cola de impresión. 6. Cierre el Panel de control. la administración de impresoras Permitir a los usuarios con el permiso Administrar Esta impresora puede ir más allá de la manipulación de la cola

documentos; pueden volver a configurar la impresora en sí. La gestión de una impresora se refiere a la alteración de la parámetros de funcionamiento que afecten a todos los usuarios y controlar el acceso a la impresora. En general, la mayor parte de las tareas basadas en software que se incluyen en la categoría de gestión de una la impresora son los que realiza una vez al configurar la impresora por primera vez. Día a día gestión de la impresora es más probable que implique el mantenimiento físico, tales como la eliminación de atascos de impresión, www.it-ebooks.info página 98 volver a cargar papel, y el cambio de los cartuchos de tóner o tinta. Sin embargo, los siguientes apartados examinar algunas de las tareas de configuración típicos del gestor de la impresora. El establecimiento de prioridades de la impresora En algunos casos, es posible que desee dar a ciertos usuarios de la organización acceso prioritario a un dispositivo de impresión de forma que cuando el tráfico es pesado de impresión, sus trabajos se procesan antes que los de los demás usuarios. Para ello, debe crear varias impresoras, asociarlos con el mismo dispositivo de impresión, y luego modificar sus prioridades, tal como se describe en el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con el Manejo de esta impresora permiso. 2. Abra el Panel de Control y seleccione Hardware> Dispositivos e impresoras. Los dispositivos y Se abre la ventana Impresoras. 3. Haga clic en uno de los iconos de la impresora y, a continuación, en el menú contextual, seleccione Impresora Propiedades. Aparece la hoja de propiedades de la impresora. 4. Haga clic en la ficha Opciones avanzadas, como se muestra en la Figura 2-19. FIGURA 2-19 La ficha Opciones avanzadas de la hoja Propiedades de la impresora. 5. Ajuste el cuadro Prioridad para un número que representa la más alta prioridad que desea establecer para la impresora. Los números más altos representan las prioridades más altas. La más alta posible prioridad es 99. www.it-ebooks.info página 99 PRIORIDADES DE LA IMPRESORA Los valores de la casilla de selección numérica prioridad no tienen ningún significado absoluto; son pertinente sólo en relación a la otra. Mientras uno impresora tiene una prioridad más alta valor que otro, el servidor va a procesar sus trabajos de impresión en primer lugar. En otras palabras, no lo hace importa si el valor de prioridad más alta es 9 o 99, siempre que el valor de prioridad inferior es menor. 6. Haga clic en la ficha Seguridad. 7. Agregue los usuarios o grupos que desea otorgar derechos de acceso de alta prioridad a la impresora y asignar el permiso Permitir impresión a ellos. 8. Revocar el permiso Permitir impresión de la identidad especial Todo el mundo. 9. Haga clic en Aceptar para cerrar la hoja de propiedades.

10. Crear una impresora idéntica usando el mismo controlador de impresora y apuntando a la misma dispositivo de impresión. Deje el establecimiento de prioridades en su valor por defecto de 1 y deje el valor predeterminado permisos en su lugar. 11. Cambiar el nombre de las impresoras, que especifica la prioridad asignada a cada uno. Panel de control 12. Cerrar. Informar a los usuarios privilegiados que deben enviar sus trabajos a la impresora de alta prioridad. Todas los trabajos enviados a la impresora que se procesarán antes de los enviados a la otra impresora, la prioridad más baja. Creación de un conjunto de impresoras Como se mencionó anteriormente, un conjunto de impresoras aumenta la capacidad de producción de una sola impresora conectarlo a múltiples dispositivos de impresión. Cuando se crea un conjunto de impresoras, el servidor de impresión envía cada puesto de trabajo de entrada al primer dispositivo de impresión se encuentra que no está ocupado. Esto distribuye eficazmente los puestos de trabajo entre los dispositivos de impresión disponibles, proporcionando a los usuarios un servicio más rápido. Para configurar un grupo de impresora, utilice el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con el permiso Administrar impresoras. 2. Abra el Panel de Control y seleccione Hardware> Dispositivos e impresoras. Los dispositivos y Se abre la ventana Impresoras. 3. Haga clic en uno de los iconos de la impresora y, a continuación, en el menú contextual, seleccione Impresora Propiedades. Aparece la hoja de propiedades de la impresora. 4. Haga clic en la ficha Puertos. 5. Seleccione todos los puertos a los que se conectan los dispositivos de impresión. 6. Seleccione la casilla de verificación Habilitar la cola de la impresora y, a continuación, haga clic en Aceptar. 7. Cierre el Panel de control. Para crear un conjunto de impresoras, debe tener al menos dos dispositivos de impresión idénticos, o al menos la impresión dispositivos que utilizan el mismo controlador de impresora. Los dispositivos de impresión deben estar en el mismo lugar, porque no hay forma de saber qué dispositivo de impresión va a procesar un documento dado. Debes www.it-ebooks.info página 100 también conectar todos los dispositivos de impresión en la piscina para el mismo servidor de impresión. Si el servidor de impresión es una Windows Server 2012 equipo, puede conectar los dispositivos de impresión a cualquier puerto viables. El uso de la impresión y el papel de documentos, Servicios Todos los de la impresora capacidades de gestión e intercambio discutidos en las secciones anteriores son disponible en cualquier equipo con Windows Server 2012 en su configuración de instalación por defecto. Sin embargo, la instalación de la impresión y la función de servicios de documentos en el ordenador proporciona adicional herramientas que son particularmente útiles para los administradores involucrados con la impresión en red en una escala de la empresa.

Cuando se instala la función Servicios de impresión y documentos El uso del Administrador de servidores para agregar funciones Características y Asistente, aparece una página Seleccionar servicios de función, lo que le permite seleccionar entre la las siguientes opciones:  Servidor de impresión Instala la consola de Administración de impresión para la administración de Microsoft Console (MMC), que permite a los administradores implementar, controlar y administrar impresoras en toda la empresa.  Servidor de digitalización distribuida permite que el ordenador para recibir los documentos de escáneres y los remitirá a los usuarios apropiados basados en la red.  Impresión en Internet Crea un sitio web que permite a los usuarios a través de Internet para enviar imprimir puestos de trabajo a las impresoras compartidas de Windows.  LPD servicio permite a los clientes UNIX que ejecutan el programa de control remoto de impresora de líneas (LPR) para enviar sus trabajos de impresión a impresoras de Windows. Como siempre, Windows Server 2012 agrega un nuevo icono para el panel de navegación del Administrador del servidor cuando se instala un papel. La página de servicios de impresión en casa contiene una vista filtrada de impresión relacionada las entradas del registro de eventos, una pantalla de estado de los servicios del sistema relacionados con roles y servicios de rol y contadores de rendimiento. El complemento Administración de impresión para MMC, una herramienta administrativa, consolida los controles para los componentes de impresión en toda la empresa en una única consola. Con esta herramienta, puede acceder a las colas de impresión y las hojas de las propiedades de todas las impresoras de red en el empresa, desplegar las impresoras a los equipos cliente mediante la directiva de grupo, y crear vistas personalizadas que simplifican el proceso de detección de dispositivos de impresión que necesita atención debido a errores o consumibles agotados. Windows Server 2012 se instala la consola de Administración de impresión cuando se agrega la impresión y función de servicios de documentos al ordenador. También puede instalar la consola sin el papel de la adición de las impresión y documentos Herramientas característica, que se encuentra en la lista Servidor Remoto Herramientas de administración> Herramientas de administración de funciones en agregar funciones y características Asistente. Las siguientes secciones muestran algunas de las tareas de administración que puede realizar con la consola de Administración de impresión. www.it-ebooks.info página 101 Adición de servidores de impresión De forma predeterminada, la consola de Administración de impresión muestra sólo el equipo local en su lista de impresión servidores. Cada servidor de impresión tiene cuatro nodos por debajo de él, como se muestra en la figura 220, una lista de los conductores, formas, puertos, impresoras y asociados a ese servidor. FIGURA 2-20

Un servidor de impresión que aparecen en la consola de Administración de impresión. Para gestionar otros servidores de impresión y sus impresoras, debe agregarlos a la consola, utilizando el siguiente procedimiento. 1. Iniciar sesión en Server 2012 y el lanzamiento del Administrador del servidor de Windows. 2. Haga clic en Herramientas> Administración de impresión para abrir la consola de Administración de impresión. 3. Haga clic en el nodo Servidores de impresión y, en el menú contextual, haga clic en Agregar / Quitar Servidores para abrir el Agregar / Quitar servidores cuadro de diálogo. 4. En el cuadro Especificar servidor de impresión, haga clic en Examinar. Se abre el cuadro de diálogo Seleccionar servidor de impresión. 5. Seleccione el servidor de impresión que desea agregar a la consola y haga clic en Seleccionar servidor. los servidor que ha seleccionado aparece en el cuadro de texto Agregar servidor en la opción Agregar / quitar servidores caja de diálogo. 6. Haga clic en Agregar a la lista. El servidor seleccionado aparece en la lista de servidores de impresión. 7. Haga clic en Aceptar. El servidor aparece bajo el nodo Servidores de impresión. 8. Cierre el Panel de control. Ahora puede administrar las impresoras asociadas con el servidor que haya añadido a la consola. Visualización de impresoras Uno de los principales problemas para los administradores de impresión en grandes redes empresariales es mantener un registro de decenas o cientos de dispositivos de impresión, todo ello de uso frecuente, y toda la atención en una necesidad regularmente. Si el mantenimiento requerido es una reparación importante, la reposición de tinta o tóner, o sólo llenar las bandejas de papel, dispositivos de impresión no reciben la atención que necesitan hasta que una administrador es consciente del problema. La consola Administración de impresión ofrece una multitud de maneras de ver la impresión componentes asociados con los servidores de impresión en la red. Para crear puntos de vista, la consola www.it-ebooks.info Página 102 toma la lista completa de impresoras y aplica varios filtros a la misma, seleccionando qué impresoras de monitor. En el nodo filtros personalizados, hay cuatro filtros por defecto, de la siguiente manera:  Todas las impresoras Contiene una lista de todas las impresoras alojados por todos los servidores de impresión añadidos a la consola  Todos los conductores Contiene una lista de todos los controladores de impresora instalados en toda la letra servidores añaden a la consola  Impresoras No preparado contiene una lista de todas las impresoras que no están reportando una Listo estado  Impresoras con trabajos Contiene una lista de todas las impresoras que actualmente tienen empleos

esperando en la cola de impresión Vistas como la impresora no está listo son una forma útil para los administradores identificar las impresoras que necesitar atención, sin tener que navegar por los servidores de impresión individuales o buscar a través de una larga lista de cada impresora en la red. Además de estos valores predeterminados, puede crear su propia filtros. La administración de impresoras y servidores de impresión Después de haber utilizado vistas filtradas para aislar las impresoras que desea examinar, seleccionar una la impresora muestra el estado, el número de puestos de trabajo actualmente en la cola de impresión y el nombre de la servidor de impresión hospeda. Si hace clic en el filtro en el panel de alcance y selecciona vista extendida Vista desde el menú contextual, aparece otro panel que contiene el contenido de la la cola de la impresora seleccionada. Puede manipular los trabajos en cola como si se tratara de la impresión ventana de la cola en la consola del servidor de impresión. La consola de administración de impresión también permite a los administradores acceder a la configuración interfaz para cualquier servidor de la impresora o que aparecen en cualquiera de sus pantallas. Haga clic en una impresora o servidor de impresión en cualquier parte de la interfaz de consola y seleccionando Propiedades en el menú contextual muestra la hoja mismas propiedades que se vería en el equipo del servidor de impresión sí mismo. Los administradores pueden configurar las impresoras y servidores de impresión sin tener que viajar a el sitio del servidor de impresión o establecer una conexión de escritorio remoto al servidor de impresión. Implementación de impresoras con la directiva de grupo Configuración de un cliente de impresión para acceder a una impresora compartida es una simple cuestión de navegar por la red o el árbol de AD DS y seleccionando la impresora. Sin embargo, cuando se tiene que configurar cientos o miles de clientes de impresión, la tarea se vuelve más complicado. AD DS ayuda a simplificar la proceso de despliegue de impresoras a gran número de clientes. La publicación de impresoras en la base de datos de AD DS permite a los usuarios y administradores para buscar impresoras por nombre, ubicación o modelo (si se puede rellenar los campos de ubicación y modelo de la objeto de impresora). Para crear un objeto de impresora en la base de datos de AD DS, puede seleccionar la lista En la casilla de verificación Directory mientras que comparte la impresora o haga clic en una impresora en la impresión consola de gestión y, en el menú contextual, seleccione lista en el directorio. www.it-ebooks.info Página 103 Para usar AD DS para implementar las impresoras a los clientes, debe configurar las políticas adecuadas en una Objeto de directiva de grupo (GPO). Puede vincular un GPO a cualquier dominio, sitio o unidad organizativa (OU) en el árbol de AD DS. Al configurar un GPO para implementar una impresora, todos los usuarios o equipos en ese dominio, sitio o unidad organizativa recibirá la conexión de la impresora cuando se conectan, de forma predeterminada. Para implementar las impresoras con la directiva de grupo, utilice el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta de dominio con privilegios de administrador. Se abre la ventana del Administrador de servidores. 2. Abra la consola de Administración de impresión. 3. Haga clic en una impresora en el panel de alcance de la consola y, en el menú contextual, seleccione

Implementar con directiva de grupo. Aparece el cuadro de diálogo Implementar con directiva de grupo, como se se muestra en la figura 2-21. FIGURA 2-21 El cuadro de diálogo Implementar con directiva de grupo. 4. Haga clic en Examinar en para abrir el cuadro de diálogo para un objeto de directiva de grupo. 5. Seleccione el GPO que desea utilizar para desplegar la impresora y haga clic en OK. El GPO se aparece seleccionado en el campo Nombre de GPO. 6. Seleccione la casilla de verificación adecuada para seleccionar si desea desplegar la impresora a los usuarios asociado con el GPO, los ordenadores, o ambos, y, a continuación, haga clic en Agregar. El nuevo impresora / asociaciones de GPO aparecen en la tabla. Implementación de la impresora a los usuarios significa que todos los usuarios asociados con la GPO recibirá la conexión de la impresora, sin importar el equipo que utilizan para iniciar la sesión. La implementación de la impresora a los ordenadores significa que todos los equipos asociados con el GPO recibirá la conexión de la impresora, sin importar que inicie sesión en ellos. 7. Haga clic en Aceptar. Aparece un cuadro de mensaje de Administración de impresión, que le informa de que la operación Ha sido exitoso. 8. Haga clic en Aceptar, a continuación, haga clic en OK para cerrar el cuadro de diálogo Implementar con directiva de grupo. 9. Cierre el Panel de control. La próxima vez que los usuarios que ejecutan Windows Server 2008 o posterior y Windows Vista o posterior que están asociados con el GPO actualizar sus políticas o reinicio, recibirán el nuevo la configuración y la impresora aparecerán en el panel de control Impresoras. www.it-ebooks.info página 104 PushPrinterConnections.exe Los clientes que ejecutan versiones anteriores de Windows, incluyendo Windows XP y Windows Server De 2003, no son compatibles con las implementaciones automáticas de impresora basados en políticas. Para habilitar el GPO desplegar las impresoras en estos equipos, debe configurar los sistemas para ejecutar una utilidad llamada PushPrinterConnections.exe. La forma más conveniente de hacer esto es configurar el mismo GPO se utiliza para el despliegue de la impresora para ejecutar el programa desde un script de inicio de sesión de usuario o machine script. resumen del objetivo  La impresión en Microsoft Windows general afecta a los cuatro componentes siguientes: print dispositivo, impresora, servidor de impresión, y el controlador de impresión.  La forma más simple de la arquitectura de impresión consta de un dispositivo de impresión conectado a uno computadora, conocido como un dispositivo de impresión conectado localmente. Puede compartir esta impresora (y el dispositivo de impresión) con otros usuarios en la misma red.  Con los dispositivos de impresión conectados a la red, el despliegue principal del administrador

decisión es qué equipo va a funcionar como servidor de impresión.  Escritorio remoto Easy Print es un controlador que permite a los clientes de escritorio remoto que ejecuta aplicaciones en un servidor para redirigir sus trabajos de impresión de nuevo a sus dispositivos de impresión locales.  Los permisos de impresión son mucho más simples que los permisos NTFS; básicamente se dictan si los usuarios están autorizados a utilizar simplemente la impresora, gestionar los documentos presentados a la impresora, o para manejar las propiedades de la propia impresora.  El complemento Administración de impresión para MMC es una herramienta administrativa que consolida los controles para los componentes de impresión en toda la empresa en una sola consola. revisión objetiva Responde a las siguientes preguntas para poner a prueba su conocimiento de la información incluida en este objetivo. Puede encontrar las respuestas a estas preguntas y las explicaciones de por qué es cada opción de respuesta correcta o incorrecta en la sección "Respuestas" al final de este capítulo. 1. ¿Cuál de los siguientes términos describe la interfaz de software a través del cual una ordenador se comunica con un dispositivo de impresión? Una impresora B. Servidor de impresión C. controlador de impresora D. Administración de impresión complemento www.it-ebooks.info página 105 2. Usted está configurando un conjunto de impresoras en un equipo que ejecuta Windows Server 2012. La conjunto de impresoras contiene tres dispositivos de impresión, todos idénticos. Se abre el cuadro de diálogo Propiedades la caja de la impresora y seleccione la opción Habilitar la cola de la impresora en la ficha Puertos. Qué debe hacer a continuación? A. Configurar el puerto LPT1 para apoyar tres impresoras. B. Seleccionar o crear los puertos asignados a las tres impresoras. C. En la ficha Configuración del dispositivo, configurar las opciones instalables para apoyar dos dispositivos de impresión adicionales. D. En la ficha Avanzado, configurar la prioridad para cada dispositivo de impresión para que la impresión es distribuido entre los tres dispositivos de impresión. 3. Uno de sus dispositivos de impresión no funciona correctamente, y que desea temporalmente evitar que los usuarios enviar trabajos a la impresora que sirve ese dispositivo. ¿Qué debe ¿hacer? A. Dejar de compartir la impresora B. Retire la impresora de Active Directory C. Cambiar el puerto de impresora D. Cambiar el nombre de la cuota 4. Que administre un equipo que ejecuta Windows Server 2012 configurado como una impresión servidor. Los usuarios del grupo de Marketing se quejan de que no pueden imprimir documentos usando una impresora en el servidor. Ve los permisos en las propiedades de la impresora. los Se permite grupo de marketing de permiso de administración de documentos. ¿Por qué no puede la impresión de los usuarios a la impresora?

A. El grupo Todo el mundo debe tener el permiso Administrar documentos. El grupo B. Los administradores deben tener el permiso Administrar impresoras. el grupo C. El marketing debe tener el permiso de impresión. el grupo D. El marketing debe tener el permiso Administrar impresoras. 5. Que está administrando un servidor de impresión que ejecuta Windows Server 2012. ¿Quieres realizar el mantenimiento de un dispositivo de impresión conectado físicamente al servidor de impresión. Ahí varios documentos en la cola de impresión. Desea evitar que los documentos de que se imprime en la impresora, pero no desea que los usuarios tengan que volver a presentar la documentos a la impresora. ¿Cuál es la mejor manera de hacer esto? A. Abrir cuadro de diálogo Propiedades de la impresora, seleccione la ficha Compartir y, a continuación, seleccione el No compartir esta opción Impresora. B. Abrir cuadro de diálogo Propiedades de la impresora y seleccione un puerto que no está asociado con un dispositivo de impresión. www.it-ebooks.info página 106 C. Abrir de la impresora ventana de la cola, seleccione el primer documento, y luego seleccione Pausa desde la ventana de documento. D. Abrir ventana de la cola de la impresora, y seleccione la opción Interrumpir impresión de la menú de la impresora. experimento mental En el siguiente experimento mental, aplicar lo que ha aprendido sobre el objetivo de predecir los pasos que debe tomar. Puede encontrar respuestas a estas preguntas en la sección "Respuestas" al final de este capítulo. Usted es un técnico de soporte de escritorio para un bufete de abogados con un grupo de diez legal secretarias que prestan apoyo administrativo a los abogados. Toda la secretarias utilizan un único compartido, una impresora láser, de alta velocidad que está conectado a una dedicado servidor de impresión de Windows. Las secretarias imprimir varias copias de gran documentos sobre una base regular, y aunque la impresora láser es rápido, se mantiene funcionando casi constantemente. A veces las secretarias tienen que esperar 20 minutos o más después de la presentación de un trabajo de impresión de sus documentos para llegar a la parte superior de la cola. El gerente de la oficina se ha ofrecido a comprar impresoras adicionales para el departamento. Sin embargo, las secretarias están acostumbrados a simplemente haciendo clic en Imprimir y, no me gusta la idea de tener que examinar múltiples colas de impresión para determinar qué Uno tiene la menor cantidad de puestos de trabajo antes de la presentación de un documento. Con esto en mente, responder a la siguiente pregunta: ¿Qué se puede hacer para proporcionar el departamento con una solución de impresión que se permitir a los secretarios de utilizar impresoras adicionales de manera más eficiente? Objetivo 2.3: Configurar los servidores de control remoto administración Windows Server 2012 está diseñado para facilitar la gestión de servidor remoto, de modo que administradores rara vez o nunca tienen que trabajar directamente en la consola del servidor. Esto conserva el servidor recursos que mejor se pueden dedicar a las aplicaciones. Este objetivo se explica cómo:  Configure WinRM  Configurar la administración de servidor de nivel inferior

 Configurar los servidores para las tareas de gestión del día a día  Configurar la administración de varios servidores www.it-ebooks.info página 107  Configure Server Core  Configurar Firewall de Windows El Administrador de servidores para la gestión remota Administrador del servidor ha sido la herramienta de administración de servidor principal de Windows Server desde entonces Windows Server 2003. La mejora más obvia de la herramienta Administrador de servidores en Windows Server 2012 es la capacidad de realizar tareas administrativas en servidores remotos, así como en la sistema local. Cuando se inicia una sesión en una instalación de interfaz gráfica de usuario de Windows Server 2012 con una administrativa cuenta, las cargas del Administrador del servidor automáticamente, mostrando el mosaico de bienvenida. El Administrador de servidores interfaz consta de un panel de navegación de la izquierda contiene iconos que representan diferentes puntos de vista de los recursos del servidor. La selección de un icono, se muestra una página de inicio en el panel de la derecha, que consiste en un número de baldosas que contienen información sobre el recurso. La página Panel, el cual aparece de forma predeterminada, contiene, además de la baldosa de bienvenida, las miniaturas que resumen la otras vistas disponibles en el Administrador de servidores. Estos otros puntos de vista incluyen una página para el servidor local, uno para todos los servidores, y otros para los grupos de servidores y grupos de funciones. Adición de servidores La diferencia principal entre el Administrador del servidor de Windows Server 2012 y anteriores versiones es la posibilidad de añadir y gestionar varios servidores a la vez. Aunque sólo local servidor aparece en el Administrador del servidor cuando se ejecuta por primera vez, puede agregar otros servidores, lo que permite a administrar juntos. Los servidores que añada puede ser físico o virtual, y pueden ser y con cualquier versión de Windows Server desde Windows Server 2003. Después de agregar servidores de la interfaz, se pueden crear grupos que contienen colecciones de servidores, como los servidores a la lugar determinado o aquellos que realizan una función particular. Estos grupos aparecen en el panel de navegación, lo que le permite administrar como una sola entidad. Para agregar servidores en el Administrador de servidores, utilice el siguiente procedimiento. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Aparecerá la ventana Administrador de servidores. 2. En el panel de navegación, haga clic en el icono Servidores todo para abrir la página Servidores Casi todos. 3. En el menú Administrar, seleccione Agregar servidores para abrir el cuadro de diálogo Añadir servidores. 4. Seleccione una de las siguientes fichas para especificar cómo desea ubicar los servidores para añadir:  Active Directory le permite buscar los equipos que ejecutan operativo específico sistemas en lugares específicos en el dominio local AD DS.  DNS Permite buscar servidores de su dominio configurado actualmente

Nombre del servidor DNS (Sistema).  Importación que permite suministrar un archivo de texto que contiene los nombres o direcciones IP de los servidores que desee agregar. 5. Iniciar una búsqueda o cargar un archivo de texto para mostrar una lista de servidores disponibles. www.it-ebooks.info página 108 6. Seleccione los servidores que desee agregar y haga clic en el botón de flecha derecha para añadirlos a la lista seleccionada, como se muestra en la Figura 2-22. FIGURA 2-22 La selección de servidores en el Administrador de servidores. 7. Haga clic en Aceptar. Los servidores seleccionados se añaden a la página Servidores Casi todos. 8. Cierre la consola del servidor Manger. Una vez que haya añadido servidores remotos a la interfaz del Administrador de servidores, que aparecen en el Todo página Servidores casa. A continuación, puede acceder a ellos en una variedad de formas, dependiendo de la versión de Windows el servidor remoto está en funcionamiento. Gestión de servidores de Windows Server 2012 Cuando se agrega servidores que ejecutan Windows Server 2012 con el Administrador del servidor, puede inmediatamente comenzar a utilizar el Agregar roles y características Asistente para instalar los roles y funciones en cualquiera de las servidores que haya agregado. También puede realizar otras tareas administrativas, tales como la configuración de la tarjeta de interfaz de red (NIC) haciendo equipo y reiniciar el servidor, debido Administración remota de Windows (WinRM) es activado por defecto en Windows Server 2012. CONFIGURACIÓN DE winrm WinRM permite a los administradores para administrar un equipo desde una ubicación remota utilizando herramientas basado en Windows Management Instrumentation (WMI) y Windows PowerShell. Si el WinRM configuración por defecto se ha modificado, o si desea cambiar de forma manual, puede hacerlo a través de la interfaz del Administrador de servidores. En la página de inicio de Server local, el azulejo Propiedades contiene una gestión remota indicador que especifica el estado de WinRM actual del servidor. Para cambiar el estado de WinRM, haga clic en el hipervínculo de gestión remota para abrir el cuadro de diálogo Configurar administración remota. www.it-ebooks.info página 109 Borrado de la administración remota de este servidor desde otros equipos casilla de verificación Habilitar WinRM desactiva, y la selección de la casilla de verificación habilita. El uso de PowerShell Para administrar WinRM de una sesión de PowerShell, como en el caso de un ordenador con un servidor base de instalación, utilice el siguiente comando:  -Obtener Muestra el estado actual de WinRM  Permite -enable WinRM

 -disable Desactiva WinRM CORTAFUEGOS la configuración de Windows Sin embargo, si se intenta poner en marcha complementos MMC dirigidas a un servidor remoto, como el consola de Administración de equipos, recibirá un error debido a las predeterminadas de Windows la configuración de Firewall de Windows Server 2012. MMC utiliza el modelo de objetos componentes distribuido (DCOM) para la gestión remota, en lugar de WinRM, y estos ajustes no están habilitados de forma defecto. Para hacer frente a este problema, debe habilitar la siguiente Firewall de Windows de entrada se pronuncia sobre el servidor remoto que desea administrar:  COM + Acceso a la Red (DCOM-A)  Remota de registro de eventos de Gestión (NP-In)  Remoto de gestión de registros de eventos (RPC)  Remota de eventos de gestión de registros (RPC-EPMAP) Para modificar las reglas de cortafuegos en el sistema remoto, puede utilizar cualquiera de los siguientes métodos:  Abra el Firewall de Windows con seguridad avanzada de MMC snap-in en el control remoto servidor (si se trata de una instalación completa interfaz gráfica de usuario).  Ejecute el comando Netsh advfirewall del sistema con privilegios administrativos.  Utilice el módulo NetSecurity en Windows PowerShell.  Crear un GPO que contiene la configuración adecuada y aplicarla al servidor remoto. El uso de PowerShell Para configurar las reglas de Firewall de Windows necesarios para la gestión de servidor remoto utilizando DCOM en una instalación Server Core, puede utilizar el siguiente Windows PowerShell sintaxis: www.it-ebooks.info página 110 Para obtener los nombres de PowerShell para las reglas preconfiguradas en el Firewall de Windows, se utiliza el comando Get-NetFirewallRule. los comandos de la resultante para permitir que las cuatro reglas enumeradas son por lo tanto anterior como sigue: Para el administrador interesado en soluciones de gestión remota, la directiva de grupo método proporciona distintas ventajas. No sólo le permiten configurar el servidor de seguridad en el sistema remoto sin tener acceso a la consola del servidor directamente, pero también se puede configurar el servidor de seguridad en instalaciones Server Core sin tener que trabajar desde la línea de comandos. Por último, y posiblemente más importante para redes grandes, puede usar la directiva de grupo para configurar el servidor de seguridad en todos los servidores que desea administrar a la vez. Para establecer la configuración de Firewall de Windows mediante Directiva de grupo, utilice el siguiente procedimiento. Este procedimiento asume que el servidor es un miembro de un dominio de AD DS y tiene el Grupo

función de administración de directivas instalado. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Aparecerá la ventana Administrador de servidores. 2. Abra la consola de administración de directivas de grupo y crear un nuevo GPO, dándole un nombre como servidor de configuración del cortafuegos. 3. Abra el GPO que creó mediante el Editor de administración de directivas de grupo. GPO Para obtener información más detallada sobre la creación de GPO y vincularlos a otros objetos, consulte Objetivo 6.1, "Creación de objetos de directiva de grupo (GPO)." 4. Vaya a la configuración del equipo \ Directivas \ Configuración de Windows \ Seguridad \ Configuración de Firewall de Windows con seguridad avanzada nodo \ Reglas de entrada. 5. Haga clic en Reglas de entrada y, en el menú contextual, seleccione Nueva regla. El nuevo Aparecerá el Asistente para regla de entrada, mostrando la página Tipo de regla. 6. Seleccionar la opción predefinida y, en la lista desplegable, seleccione COM + Acceso a la Red y haga clic en Siguiente. Se abre la página de reglas predefinidas. www.it-ebooks.info Página 111 7. Haga clic en Siguiente para abrir la página de acción. 8. Abandonan el la opción de conexión seleccionado Permitir y haga clic en Finalizar. La regla aparece en la consola del Editor de administración de directivas de grupo. 9. Abra el Asistente para nueva regla de entrada de nuevo. 10. Seleccione la opción predefinida y, en la lista desplegable, seleccione Registro de eventos remotos Administración. Haga clic en Siguiente. Se abre la página de reglas predefinidas, donde se presentan las tres reglas en el grupo de gestión de eventos de registro remoto. 11. Dejar las tres reglas seleccionadas y haga clic en Siguiente para abrir la página Acción. 12. Dejar la conexión seleccionada la opción Permitir y haga clic en Finalizar. Las tres reglas aparece en la consola Editor de administración de directivas de grupo. 13. Cierre el Editor de administración de directivas de grupo. 14. En la consola de administración de directivas de grupo, enlazar el servidor de seguridad de configuración de GPO que acaba de crear a su dominio. 15. Cierre la consola de administración de directivas de grupo. La configuración en el GPO que ha creado se implementarán en sus servidores remotos la próxima vez reciclan o reiniciar, y usted será capaz de utilizar complementos MMC, como el ordenador Gestión y Administración de discos, en ellos. Gestión de servidores de versiones anteriores El Firewall de Windows reglas que ha de permitir a los servidores remotos que ejecutan Windows Server 2012 también están desactivados por defecto en equipos que ejecutan versiones anteriores de Windows Server, por lo usted tiene que permitirles allí también. A diferencia de Windows Server 2012, sin embargo, las versiones anteriores del sistema operativo también carecen de la WinRM apoyo necesario para que puedan gestionarse a través de la nueva Administrador de servidores.

De forma predeterminada, cuando se agrega servidores que ejecutan Windows Server 2008 o Windows Server 2008 R2 al Administrador del servidor de Windows Server 2012, que aparecen con un estado de administración que los lee "en línea - Compruebe WinRM 3.0 servicio está instalado, funcionando, y los puertos de firewall son requeridos abierto." Para añadir soporte WinRM a los servidores que ejecutan Windows Server 2008 o Windows Server 2008 R2, debe descargar e instalar las actualizaciones siguientes:  .NET Framework 4.0  Windows Management Framework 3.0 Estas actualizaciones están disponibles en el Centro de descarga de Microsoft en la siguiente URL respectivas:  http://www.microsoft.com/en-us/download/details.aspx?id=17718  http://www.microsoft.com/en-us/download/details.aspx?id=34595 www.it-ebooks.info página 112 Después de instalar las actualizaciones, el sistema inicia automáticamente el remoto de Windows servicio de gestión, pero todavía hay tareas que debe completar en el servidor remoto, como siguiente:  Habilitar la administración remota de Windows (HTTP-A) las normas en Firewall de Windows, como se muestra en la figura 2-23. FIGURA 2-23 Las normas de gestión remota de Windows en el Firewall de Windows con Advanced consola de Seguridad.  Crear una escucha WinRM ejecutando el comando winrm quickconfig en un comando pedirá que con privilegios administrativos.  Habilitar el acceso de red y de eventos remotos de gestión de registros COM + gobierna en Firewall de Windows, tal como se describe en la sección anterior. Incluso después de instalar las actualizaciones enumeradas aquí, todavía hay limitaciones en la gestión tareas que puede realizar en los servidores de nivel inferior desde una ubicación remota. Por ejemplo, no se puede utilizar para agregar funciones y características Asistente del Administrador del servidor para instalar los roles y las características de servidores de versiones anteriores. Estos servidores no aparecen en el conjunto de servidores en el Seleccionar Destino página del servidor. Sin embargo, puede usar Windows PowerShell para instalar las funciones y características en servidores que ejecutan Windows Server 2008 y Windows Server 2008 R2 de forma remota, como en el siguiente procedimiento. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Aparecerá la ventana Administrador de servidores. 2. Abra una sesión de PowerShell con privilegios administrativos. 3.

Establecer una sesión de PowerShell con el equipo remoto usando la siguiente mando: 4. Escriba la contraseña asociada con el nombre de usuario especificado y pulse Intro. 5. Mostrar una lista de las funciones y características del servidor remoto utilizando el siguiente mando: www.it-ebooks.info página 113 6. Usando el nombre corto de la función o servicio tal como aparece en el Get-WindowsFeature mostrar, instalar el componente utilizando el siguiente comando. 7. Cierre la sesión con el servidor remoto utilizando el siguiente comando: 8. Cierre la ventana de Windows PowerShell. Potencia Shell Cuando se instala un papel o función en un servidor remoto con Windows PowerShell, la instalación no incluye herramientas de gestión del papel, como una instalación basada en asistente hace. Sin embargo, puede instalar las herramientas junto con la función o característica si se incluye el IncludeManagementTools parámetro en la línea de comandos Install-WindowsFeature. Ser cuenta, sin embargo, que en el caso de una instalación Server Core, la adición de la IncludeManagementTools parámetro no se instalará ningún complementos de MMC u otra gráfica herramientas. La creación de grupos de servidores Para los administradores de redes empresariales, podría ser necesario añadir un gran número de servidores a Administrador de servidores. Para evitar tener que trabajar con una lista larga de desplazamiento de servidores, puede crear grupos de servidores, basados en ubicaciones de servidor, las funciones o cualquier otra organización paradigma. Cuando se crea un grupo de servidores, que aparece como un icono en el panel de navegación, y se puede gestionar los servidores en el grupo del mismo modo que los servidores en el grupo Todos. Para crear un grupo de servidores, utilice el siguiente procedimiento. 1. Iniciar sesión en Server 2012 y el lanzamiento del Administrador del servidor de Windows. 2. En el panel de navegación, haga clic en el icono de todos los servidores. Aparece la página Servidores Casi todos. 3. En el menú Administrar, seleccione Crear grupo de servidores para abrir el Grupo Crear servidor cuadro de diálogo, como se muestra en la figura 2-24. www.it-ebooks.info Página 114 FIGURA 2-24 El cuadro de diálogo Crear grupo de servidores en el Administrador de servidores. 4. En el cuadro de texto Servidor de Nombre de grupo, escriba el nombre que desea asignar al servidor grupo. 5. Seleccione una de las cuatro pestañas para elegir un método de selección de servidores. 6. Seleccione los servidores que desea agregar al grupo y haga clic en el botón de flecha derecha para

añadirlos a la caja seleccionada. 7. Haga clic en Aceptar. Un nuevo icono de grupo de servidores con el nombre especificado aparece en el panel de navegación. 8. Cierre la consola Administrador de servidores. La creación de grupos de servidores no afecta a las funciones que puede realizar sobre ellos. No puedes, por ejemplo, realizar acciones en grupos enteros de servidores. Las agrupaciones son simplemente un medio para mantener un gran número de servidores organizados y fácilmente localizables. Uso de Herramientas de administración remota del servidor Puede administrar servidores remotos desde cualquier equipo con Windows Server 2012; toda la herramientas necesarias se instalan de forma predeterminada. Sin embargo, el nuevo método de gestión que Microsoft está promoviendo impulsa a los administradores para mantener los servidores encerrado y usa una estación de trabajo administrar los servidores desde una ubicación remota. Para administrar los servidores de Windows desde una estación de trabajo, debe descargar e instalar el Herramientas de administración de servidor remoto para el paquete de la versión de Windows que se ejecuta en su estación de trabajo desde el Centro de descarga de Microsoft en http://www.microsoft.com/download. Herramientas de administración remota del servidor se empaqueta como un archivo de actualización de Microsoft con un .msu extensión, lo que le permite implementar fácilmente desde el Explorador de archivos, desde el símbolo del sistema o mediante el uso de la distribución de software en un GPO. Al instalar las Herramientas de administración remota del servidor en una estación de trabajo con Windows 8, todas las herramientas están activadas de forma predeterminada, a diferencia de anteriores www.it-ebooks.info página 115 Las versiones que se requieren para convertirlas en el uso de Características de Windows panel de control. Usted puede seguir utilizando el panel de control para activar las funciones seleccionadas fuera, sin embargo. Al iniciar el Administrador de servidores en una estación de trabajo Windows, no hay ningún servidor local, y no hay servidores remotos para gestionar, hasta que añades algo. Se agregan servidores que utilizan la misma proceso descrito anteriormente en este objetivo. Su acceso a los servidores que añadir depende de la cuenta que se utiliza para iniciar sesión en el puesto de trabajo. Si aparece una "Acceso denegado" aparece, se puede conectar con el servidor utilizando otra cuenta, haga clic en él y, en el menú contextual, seleccione Administrar cuanto a mostrar un cuadro de diálogo de seguridad de Windows estándar, en la que se puede suministrar alternativas cartas credenciales. Trabajar con servidores remotos Una vez que haya añadido a servidores remotos del Administrador de servidores, se puede acceder a ellos utilizando una variedad de herramientas de administración remota. Administrador del servidor proporciona tres métodos básicos para hacer frente a servidores remotos, de la siguiente manera:  Tareas contextuales Cuando haga clic en un servidor en un azulejo de servidores, en cualquier parte del servidor Manager, verá un menú contextual que proporciona acceso a las herramientas y comandos

señalado en el servidor seleccionado. Algunos de estos son los comandos que el Administrador de servidores ejecuta en el servidor remoto, como el reinicio del servidor y Windows PowerShell. Otros lanzan herramientas en el sistema local y dirigirlos en el servidor remoto, como por ejemplo Complementos de MMC y de las funciones y características del Asistente de instalación. Todavía otros modifican servidor Administrador de sí mismo, mediante la eliminación de los servidores de la interfaz. Otras tareas contextuales a veces aparecen en los menús de tareas para paneles específicos.  Tareas no contextual La barra de menú en la parte superior de la consola del Administrador del servidor proporciona acceso a tareas internas, tales como el lanzamiento de la Agregar servidor e instalar Roles y ofrece asistentes, así como las propiedades del Administrador del servidor cuadro de diálogo en la que puede especificar intervalo de actualización de la consola.  Herramientas no contextual menú Herramientas de la consola proporciona acceso a la externa programas, como complementos MMC y la interfaz de Windows PowerShell, que son dirigido al sistema local. resumen del objetivo  Windows Server 2012 está diseñado para facilitar la gestión de servidor remoto, de modo que administradores rara vez o nunca tienen que trabajar directamente en la consola del servidor. esto conserva los recursos del servidor que mejor se pueden dedicar a las aplicaciones.  Cuando se agrega servidores que ejecutan Windows Server 2012 con el Administrador del servidor, se puede comenzar de inmediato con la opción Agregar roles y características Asistente para instalar los roles y funciones en cualquiera de los servidores añadidos. www.it-ebooks.info página 116  El Firewall de Windows reglas que ha de permitir a los servidores remotos que ejecutan Windows Server 2012 también están desactivados por defecto en equipos que ejecutan versiones anteriores de Windows Server, por lo que es necesario habilitar allí también.  Para los administradores de redes empresariales, podría ser necesario añadir una gran número de servidores a Administrador de servidores. Para evitar tener que trabajar con un largo desplazamiento lista de servidores, puede crear grupos de servidores, basado en servidor de ubicaciones, funciones, o cualquier otro paradigma organizativo.  Puede administrar servidores remotos desde cualquier equipo con Windows Server 2012; todas las herramientas necesarios estén instalados de forma predeterminada. Sin embargo, la nueva administración método que Microsoft está promoviendo impulsa a los administradores para mantener los servidores encerrado y utilizar una estación de trabajo para administrar servidores desde una ubicación remota. revisión objetiva Responde a las siguientes preguntas para poner a prueba su conocimiento de la información incluida en este objetivo. Puede encontrar las respuestas a estas preguntas y las explicaciones de por qué es cada opción de respuesta correcta o incorrecta en la sección "Respuestas" al final de este capítulo. 1. ¿Cuál de las siguientes tareas que debe realizar antes de poder gestionar un control remoto servidor que ejecuta Windows Server 2012 utilizando el complemento Administración de equipos en?

A. Habilitar WinRM en el servidor remoto. B. Activar la regla de COM + acceso de red en el servidor remoto. C. habilitar el evento remoto de gestión de registros reglas en el servidor remoto. D. Instalar las herramientas de administración de servidor remoto en el servidor remoto. 2. ¿Cuál de los siguientes cmdlets de PowerShell se puede utilizar para enumerar los de Windows existentes Las reglas de firewall en un equipo que ejecuta Windows Server 2012? A. Get-NetFirewallRule B. Set-NetFirewallRule C. Demostración-NetFirewallRule D. Nueva-NetFirewallRule 3. ¿Cuál de las siguientes tareas puede no funcionar de forma remota en un servidor que ejecuta Windows Server 2008? A. Instalar funciones utilizando el Administrador de servidores. B. Instalar funciones con Windows PowerShell. C. Conectar con el servidor remoto mediante el complemento Administración de equipos en. D. Seguir las entradas del registro de eventos. 4. ¿Cuál de las siguientes actualizaciones que debe instalar en un servidor que ejecuta Windows Server 2008, antes de que pueda conectarse a él utilizando Windows Server 2012 del Administrador del servidor? A .. NET Framework 3.5 www.it-ebooks.info página 117 B.. NET Framework 4.0 Marco C. Gestión de Windows 3.0 D. Windows Server 2008 R2 5. Cuando se ejecuta el Administrador de servidores desde una estación de trabajo Windows 8 usando servidor remoto Herramientas de administración, ¿cuál de los siguientes elementos no aparecen en el valor por defecto ¿monitor? A. El tablero de instrumentos B. La página de inicio del servidor local página Servidores casa C. El Todo D. La baldosa de bienvenida experimento mental En el siguiente experimento mental, aplicar lo que ha aprendido sobre el objetivo de predecir los pasos que debe tomar. Puede encontrar respuestas a estas preguntas en la sección "Respuestas" al final de este capítulo. Ralph es responsable de los 24 servidores que ejecutan una aplicación en particular, que son esparcidos por toda la red empresarial de su compañía. Ralph quiere utilizar el servidor Manager en su estación de trabajo de Windows 8 para gestionar esos servidores y supervisar la eventos que se producen en ellos. Para ello, se debe permitir al entrante COM + Red de Acceso Remoto y Gestión de Eventos Entrar reglas en el Firewall de Windows los servidores. Porque no puede viajar a la ubicación de todos los servidores, y muchos de los sitios de hacer no contar con personal de TI de confianza, Ralph ha decidido utilizar Directiva de grupo para configurar Firewall de Windows en todos los servidores. Active Directory de la empresa Servicios de dominio de árbol está organizado geográficamente, lo que significa que los servidores de Ralph están localizadas en diferentes unidades organizativas, todo bajo un mismo dominio. Con esto en mente, responder a la siguiente pregunta:

¿Cómo puede Ralph utilizar Directiva de grupo para implementar la regla de Firewall de Windows necesarios los ajustes a sus 24 servidores, y sólo esos servidores? respuestas Esta sección contiene las respuestas a las críticas objetivas y por los experimentos mentales. www.it-ebooks.info página 118 Objetivo 2.1: Revisión 1. Respuesta correcta: C A. incorrecto: Windows Server 2012 puede mantener más de 8 instantáneas de volumen. B. incorrecta: Windows Server 2012 puede mantener la sombra más de 16 volúmenes copias. C. correcto: Windows Server 2012 puede mantener hasta 64 instantáneas de volumen antes de que comience la supresión de los datos más antiguos. D. incorrecta: Windows Server 2012 no puede mantener 128 instantáneas de volumen. 2. Respuesta correcta: B A. Incorrecto: La autenticación es el proceso de verificar la identidad del usuario. B. correcta: La autorización es el proceso por el que se concede a un usuario el acceso a la específica recursos en función de los permisos que éste posee. C. incorrecta: enumeración basada en el acceso es una característica de Windows que impide a los usuarios de ver los recursos a los que no tienen permisos. D. incorrecta: Asignación describe el proceso de concesión de permisos, pero no leerlos. 3. Respuestas correctas: A y B A. correcto: Uso del Administrador de recursos del servidor de archivos, puede notificar a los administradores con enviar por correo electrónico los mensajes cuando los usuarios superen su asignación de almacenamiento. B. correcto: Uso del Administrador de recursos del servidor de archivos, puede crear cuotas individuales para usuarios que especifican diferentes límites de almacenamiento. C. incorrecta: Usted puede utilizar cuotas de NTFS para evitar que los usuarios consuman cualquier almacenamiento espacio en un volumen más allá de su límite asignado. D. incorrecta: Usted puede utilizar cuotas de NTFS para generar advertencias a los usuarios cuando acercarse a su límite de almacenamiento asignado. 4. Respuestas correctas: B y D A. incorrecta: En Windows Server versiones anteriores a Windows Server 2012, especial permisos se combinan para formar permisos estándar. B. correcto: Permisos básicos se forman mediante la creación de diversas combinaciones de Permisos avanzados. C. incorrecta: Los permisos compartidos son un sistema que es totalmente independiente de la sistema de permisos NTFS. D. correcta: En las versiones de Windows Server anteriores a Windows Server 2012, Standard permisos se forman mediante la creación de varias combinaciones de permisos especiales. 5. Respuesta correcta: D A. incorrecta: Es la dueña, que es la única persona que puede acceder a un archivo que no tiene permisos asignados a ella. www.it-ebooks.info

Página 119 B. incorrecta: La entidad de seguridad no es la persona responsable de la creación de una directivas de permisos de la organización. C. incorrecta: El director de seguridad recibe permisos; la entidad de seguridad hace no para crearlos. D. correcto: La entidad de seguridad es el usuario o el equipo al que los permisos son asignado. Objetivo 2.1: experimento mental La causa más probable del problema es que Leo no tiene suficientes permisos de recurso compartido para acceso de lectura / escritura a los archivos de Contoso. Al conceder el grupo CONTOSO_USER el Permitir completa Control de permisos de uso compartido, Leo debe ser capaz de guardar sus cambios a los archivos de Contoso. Objetivo 2.2: Revisión 1. Respuesta correcta: A A. correcto: En Windows, una impresora es la interfaz de software a través del cual un ordenador se comunica con un dispositivo de impresión. B. incorrecta: Un servidor de impresión es un dispositivo que recibe los trabajos de impresión de los clientes y envía que impriman los dispositivos que están bien conectados o conectados a la red local. C. incorrecta: Un controlador de impresora es un controlador de dispositivo que convierte los trabajos de impresión generados por las aplicaciones en una cadena apropiada de comandos para un dispositivo de impresión específico. D. incorrecta: La Administración de impresión en una herramienta que los administradores pueden utilizar para administrar impresoras en toda la red. 2. Respuesta correcta: B A. incorrecta: si las impresoras se reúnen o no, cada uno de ellos debe estar conectado a un puerto separado. B. correcto: Para configurar la cola de la impresora, seleccione la casilla de verificación Habilitar la cola de la impresora, y a continuación, seleccionar o crear los puertos correspondientes a las impresoras que van a formar parte de la piscina. C. incorrecta: los que no utilizan la configuración de las opciones instalables para crear un conjunto de impresoras. D. incorrecta: Prioridades no tienen nada que ver con la cola de la impresora. 3. Respuesta correcta: A A. Correcto: Si deja de compartir la impresora, los usuarios ya no será capaz de utilizar la impresión dispositivo. B. incorrecta: Extracción de la impresora en Active Directory evitará que los usuarios la búsqueda de la impresora mediante una búsqueda, pero todavía pueden acceder a ella. C. incorrecta: Cambiar el puerto de impresora evitará que la impresora envíe trabajos de el dispositivo de impresión, pero no va a evitar que los usuarios enviar trabajos a la impresora. www.it-ebooks.info Página 120 D. incorrecta: Cambiar el nombre de la cuota puede hacer que sea difícil para los usuarios encontrar la impresora, pero que todavía puede utilizarlo cuando no lo encuentra. 4. Respuesta correcta: C

A. incorrecto: El permiso Administrar documentos no permite a los usuarios enviar trabajos a la impresora. B. incorrecta: el permiso Administrar impresoras no permite a los usuarios enviar trabajos a la impresora. C. correcto: El permiso de impresión permite a los usuarios enviar documentos a la impresora; el Administrar documentos permiso no lo hace. D. incorrecta: El permiso Administrar documentos no permite a los usuarios enviar trabajos a la impresora. 5. Respuesta correcta: D A. incorrecto: Una impresora que no se comparte continuará procesando los trabajos que ya están en la cola. B. incorrecta: Cambio del puerto requerirá a los usuarios volver a presentar los trabajos que estaban en la cola. C. incorrecta: Pausa el primer documento en la cola no impedirá que los demás trabajos en cola de impresión. D. correcta: Cuando se selecciona la opción Interrumpir impresión, los documentos permanecerán en la cola de impresión hasta que se reanude la impresión. Esta opción se aplica a todos los documentos de la cola. Objetivo 2.2: experimento mental Instalar impresoras adicionales, idénticas, conectándolos con el mismo servidor de impresión de Windows Vista, y crear un conjunto de impresoras mediante la selección de la casilla de verificación correspondiente en la sección Puertos del hoja de propiedades de la impresora. Objetivo 2.3: Revisión 1. Respuesta correcta: B A. incorrecto: WinRM está habilitado de forma predeterminada en Windows Server 2012. B. correcto: La regla COM + acceso de red debe estar habilitado en el servidor remoto para Complementos MMC se conecten. C. incorrecta: Las normas de gestión de registros de eventos remotos no son necesarios para conectar a un servidor remoto a través de una MMC complemento. D. incorrecta: registros PTR contienen la información necesaria para el servidor para realizar revertir las búsquedas de nombres. www.it-ebooks.info página 121 2. Respuestas correctas: A y C A. Correcto: El cmdlet Get-NetFirewallRule muestra una lista de todas las reglas de un sistema de corriendo el Firewall de Windows. B. incorrecta: el conjunto de reglas-NetFireWall es para la gestión de reglas específicas, no enumerarlos. C. correcta: El cmdlet Show-NetFirewallRule muestra una lista de todas las reglas en una sistema que ejecuta Windows Firewall. D. incorrecta: La regla de Nueva-NetFireWall es para la creación de reglas, no enumerarlos. 3. Respuesta correcta: A A. Correcto: No se puede instalar funciones en un servidor remoto que ejecuta Windows Server 2008 el Administrador del servidor. B. incorrecta: Puede instalar los roles en un servidor remoto que ejecuta Windows Server 2008 el uso de Windows PowerShell. C. incorrecta: Usted puede conectarse a un servidor remoto que ejecuta Windows Server 2008 utilizando Gestión de la consola de ordenador, siempre y cuando se habilita la red COM + regla de acceso.

D. incorrecta: Puede supervisar las entradas de registro de eventos en un servidor remoto que ejecuta Windows Server 2008, siempre y cuando se habilita las normas de gestión remota de registro de eventos. 4. Respuestas correctas: B y C A. incorrecto: .NET Framework 3.5 no es necesaria para el Administrador de servidores para conectarse a Windows Server 2008. B. correcta: .NET Framework 4.0 es necesario para que el Administrador de servidores para conectarse a Windows Server 2008. C. correcta: Windows Management Framework 3.0 es necesario para el Administrador del servidor para conectarse a Windows Server 2008. D. incorrecta: No es necesario actualizar a Windows Server 2008 R2 para servidor Manager para conectarse a Windows Server 2008. 5. Respuesta correcta: B A. incorrecto: El tablero de instrumentos aparece en la pantalla del Administrador de servidores por defecto. B. correcto: La página de inicio del servidor local no aparece, porque el sistema local es una estación de trabajo, no un servidor. C. incorrecta: La página Servidores Casi todos aparece en el administrador de servidor por defecto monitor. D. incorrecta: El azulejo de bienvenida no aparece en la pantalla del Administrador de servidores por defecto. Objetivo 2.3: experimento mental Después de crear un GPO que contiene la configuración de Firewall de Windows necesarios, Ralph debe crear una grupo de seguridad que contiene todos los objetos de equipo 24 que representan a sus servidores. Luego él www.it-ebooks.info página 122 debe vincular el GPO al dominio de la empresa y el uso de filtros de seguridad para limitar el alcance de la GPO al grupo que creó. www.it-ebooks.info página 123 CAPÍTULO 4 La implementación y configuración servicios de red de núcleo Este capítulo trata de los servicios vitales de infraestructura que virtualmente cada red debe implementar. Cada ordenador en una red TCP / IP debe tener al menos una dirección IP, y la mayoría las redes de hoy en día utilizan el protocolo de configuración dinámica de host (DHCP) para asignar los direcciones. Para tener acceso a recursos en Internet y para localizar los Servicios de dominio de Active Directory controladores de dominio (AD DS), los equipos TCP / IP deben tener acceso a un sistema de nombres de dominio (Servidor DNS. Windows Server 2012 incluye todos estos servicios y proporciona las herramientas para gestionarlos. Objetivos de este capítulo:  Objetivo 4.1: Configurar IPv4 e IPv6  Objetivo 4.2: Implementación y configuración de Protocolo de configuración dinámica de host (DHCP) Servicio 

Objetivo 4.3: Implementar y configurar el servicio DNS Objetivo 4.1: Configurar IPv4 e IPv6 Los administradores del servidor deben estar familiarizados con los principios básicos de la dirección IPv4 e IPv6 espacios. Esta sección revisa esos principios, y describe el proceso habitual para el diseño de IPv4 y estrategias de direccionamiento IPv6. Este objetivo se explica cómo:  Configurar las opciones de direcciones IP  configurar subredes  configurar supernetting  Configurar la interoperabilidad entre IPv4 e IPv6  configurar ISATAP  configurar Teredo www.it-ebooks.info página 124 el direccionamiento IPv4 El espacio de direcciones IPv4, como usted probablemente sabe, consta de direcciones de 32 bits, anotada como cuatro 8valores decimales de bits de 0 a 255, separados por puntos, como en el ejemplo 192.168.43.100. Esta que se conoce como notación decimal con puntos, y los valores decimales de 8 bits individuales se llaman octetos o bytes. Cada dirección se compone de bits de red, que identifican una red, y los bits de host, que identifican un dispositivo en particular en esa red. Para diferenciar los bits de red a partir de los bits de host, cada dirección debe tener una máscara de subred. Una máscara de subred es otro valor de 32 bits que consiste en binario bits 1 y 0 bits. Cuando en comparación con una dirección IP, los bits correspondientes a los 1s de la máscara son los bits de la red, y los bits correspondientes a los 0s son los bits de host. Por lo tanto, si la dirección 192.168.43.100 ha mencionado anteriormente una máscara de subred 255.255.255.0 (que es en forma binaria 11111111.11111111.11111111.00000000), los primeros tres octetos (192.168.43) identificar las red y el último octeto (100) identifica el host. IPv4 con clase frente Debido a que la máscara de subred asociada con direcciones IP puede variar, por lo que puede el número de bits utilizado para identificar la red y el host. El estándar (IP) original de protocolo de Internet define tres clases de direcciones IP, los cuales proporcionar apoyo a las redes de diferentes tamaños, como se muestra en la Figura 4-1. FIGURA 4-1 Las tres clases de direcciones IPv4. El número de redes y hosts soportados por cada una de las clases de direcciones se enumeran en la tabla 4-1. www.it-ebooks.info página 125 TABLA 4-1 clases de direcciones IPv4 Clase de dirección IP

CLASE A CLASE B CLASE C Los primeros valores de bit (binarios) 0 10 110 En primer valor de byte (decimal) 0-127 128-191 192-223 Número de bits de identificador de red 8 dieciséis 24 Número de bits de identificador de host 24 dieciséis 8 Número de posibles redes 126 16.384 2,097,152 Número de posibles anfitriones 16.777.214 65.534 254 Las clases adicionales Además de las clases A, B y C, el estándar IP también define dos direcciones adicionales direcciones de clases, Clase D y Clase E. Clase D comienzan con los valores de bits 1110, y Clase E direcciones comienzan con los valores 11110. La Internet Assigned Numbers Authority (IANA) ha asignado direcciones de clase D para su uso como identificadores de multidifusión. Una dirección de multidifusión identifica a un grupo de equipos de una red, todos los cuales poseen un rasgo similar. multidifusión direcciones permiten a las aplicaciones TCP / IP para enviar tráfico a los equipos que realizan específica funciones (como todos los enrutadores de la red), incluso si están ubicados en diferentes subredes. Las direcciones de clase E se definen como experimental y están todavía sin usar. La fila "Primer valor de bits" en la tabla especifica los valores que el primero uno, dos, o tres bits de una dirección en cada clase debe tener. TCP temprano / implementaciones de IP utilizan estos valores de bit en lugar de una máscara de subred para determinar la clase de una dirección. Los valores binarios de la primera bits de cada clase de dirección limitan los posibles valores decimales para el primer byte de la dirección. por ejemplo, debido a que el primer bit de direcciones de clase A debe ser 0, los posibles valores binarios de la primer byte en un rango de direcciones de clase A de 00000000 a la 01111111, que son en forma decimal valores que van de 1 a 127. Por lo tanto, cuando se ve una dirección IP en la que el primer byte es una número del 1 al 127, se sabe que se trata de una dirección de clase. En una dirección Clase A, el identificador de red es los primeros 8 bits de la dirección y el anfitrión identificador es los 24 bits restantes. Por lo tanto, sólo hay 126 posibles redes de Clase A (red de identificador 127 está reservado para fines de diagnóstico), pero cada red puede tener hasta 16.777.214 adaptadores de interfaz de red en él. Clase B y Clase C direcciones dedican más bits a la identificador de red, lo que significa que apoyan un mayor número de redes, pero en el costo de tener un menor número de bits de identificador de host. Esta compensación reduce el número de hosts que se pueden

creado en cada red. Los valores de la Tabla 4-1 para el número de ordenadores compatibles con cada clase de dirección pueden aparecer bajo. Por ejemplo, un número binario de 8 bits puede tener 256 (es decir, 28) los valores posibles, no 254, como se muestra en la tabla para el número de equipos en una dirección Clase C. El valor 254 se utiliza porque el original de direcciones IP norma establece que no se puede asignar a los "ceros" o "todos unos" direcciones a hosts individuales. La dirección de "ceros" identifica la red, no un host específico, www.it-ebooks.info página 126 y el identificador de "todos unos" significa siempre una dirección de difusión. No se puede asignar cualquiera valor a un host individual. Por lo tanto, para calcular el número de posibles red o host Las direcciones se pueden crear con un número determinado de bits, se utiliza la fórmula 2 incógnita -2, Donde x es la número de bits. Classless Inter-Domain Routing En el momento en que se desarrolló IP, nadie se imaginaba que el espacio de direcciones de 32 bits que alguna vez estar exhausto. A principios de la década de 1980, no existían las redes que tenían 65.536 ordenadores, nunca se importaría 16 millones, y nadie se preocupaba por el derroche de asignación de direcciones IP basadas en estas clases. Debido a que el despilfarro, con clase frente a obsolesced fue gradualmente por una serie de métodos de subredes, incluyendo el enmascaramiento de subred de longitud variable (VLSM) y, finalmente, sin clase Inter-Domain Routing (CIDR). CIDR es un método de división en subredes que permite a los administradores colocar la división entre los bits de red y los bits de host en cualquier lugar de la dirección, no sólo entre octetos. Esto hace posible la creación de redes de casi cualquier tamaño. CIDR también introduce una nueva notación para direcciones de red. Un decimal con puntos estándar dirección que representa la red es seguido por una barra y un número que especifica el tamaño de la red identificar prefijo. Por ejemplo, 192.168.43.0/24 representa una única clase C dirección que utiliza un identificador de red de 24 bits, dejando los otros 8 bits para un máximo de 254 anfitrión identificadores. Cada uno de esos anfitriones recibirían una dirección de 192.168.43.1 a 192.168.43.254, usando la máscara de subred 255.255.255.0. Sin embargo, el uso de CIDR, un administrador puede dividir en subredes esta dirección más allá, mediante la asignación de algunos de los bits de host para crear subredes. Para crear subredes para cuatro oficinas, por ejemplo, la administrador puede tomar de dos de los bits de identificador de anfitrión, el cambio de la dirección de red en CIDR notación para 192.168.43.0/26. Debido a que el identificador de red es ahora 26 bits, las máscaras de subred para las cuatro redes de ahora será 11111111.11111111.11111111.11000000, en forma binaria, o 255.255.255.192 en forma decimal estándar. Cada una de las cuatro redes tendrá un máximo de 62 hosts, utilizando los rangos de direcciones IP que se muestran en la Tabla 4-2. TABLA 4-2 CIDR muestra de 192.168.43.0/26~~number=plural redes RED DIRECCIÓN ARRANQUE IP DIRECCIÓN IP de finalización

DIRECCIÓN MÁSCARA DE SUBRED 192.168.43.0 192.168.43.1 192.168.43.62 255.255.255.192 192.168.43.64 192.168.43.65 192.168.43.126 255.255.255.192 192.168.43.128 192.168.43.129 192.168.43.190 255.255.255.192 192.168.43.192 192.168.43.193 192.168.43.254 255.255.255.192 Si el administrador necesita más de cuatro subredes, el cambio de la dirección a la 192.168.43.0/28 añade dos bits más a la dirección de red, para un máximo de 16 subredes, cada una de las cuales puede soporta hasta 14 hosts. La máscara de subred para estas redes lo tanto, sería 255.255.255.240. www.it-ebooks.info página 127 IPv4 privadas y públicas, Para que un ordenador sea accesible desde Internet, debe tener una dirección IP que es a la vez registrado y único. Todos los servidores web en Internet han registrado las direcciones, al igual que las todos los otros tipos de servidores de Internet. La IANA es la fuente última de todas las direcciones registradas; gestionado por la Internet Corporación de Nombres y Números Asignados (ICANN), esta organización asigna bloques de direcciones a Registros Regionales de Internet (RIR), que asignan bloques más pequeños a su vez a Internet los proveedores de servicios (ISP). Una organización que quiere alojar un servidor en Internet normalmente obtiene una dirección registrada de un ISP. direcciones IP registradas no son necesarios para las estaciones de trabajo que simplemente acceden a los recursos de La Internet. Si las organizaciones utilizan direcciones registradas para todas sus estaciones de trabajo, el IPv4 espacio de direcciones se habría agotado hace mucho tiempo. En lugar de ello, las organizaciones suelen utilizar privada Direcciones IP para sus estaciones de trabajo. Las direcciones IP privadas son bloques de direcciones que están asignado específicamente para el uso de la red privada. Cualquier persona puede utilizar estas direcciones sin registrarlas, pero no pueden hacer que los ordenadores que utilizan direcciones privadas accesibles desde el Internet. Los tres bloques de direcciones asignadas para uso privado son los siguientes:  10.0.0.0/8  172.16.0.0/12  192.168.0.0/16 La mayoría de las redes empresariales utilizan direcciones de estos bloques para sus estaciones de trabajo. No hace

importa si otras organizaciones utilizan las mismas direcciones También, debido a que las estaciones de trabajo no son nunca directamente conectado a la misma red. subredes IPv4 En la mayoría de los casos, los administradores de empresa utilizan direcciones en uno de los rangos de direcciones IP privadas para crear las subredes que necesitan. Si usted está construyendo una nueva red de la empresa a partir de cero, se puede elegir cualquiera de los bloques de direcciones privadas y hacer las cosas fáciles en se subredes a lo largo de los límites de octeto. Por ejemplo, se puede tomar el rango de direcciones IP privadas 10.0.0.0/8 y utilizar toda la segunda octeto como un ID de subred. Esto le permite crear hasta 256 subredes con nada menos que 65.536 hosts de cada uno. Las máscaras de subred para todas las direcciones de las subredes serán 255.255.0.0 y las direcciones de red se procederá de la siguiente manera:  10.0.0.0/16  10.1.0.0/16  10.2.0.0/16  10.3.0.0/16  10.255.0.0/16 www.it-ebooks.info página 128 Por supuesto, cuando se está trabajando en una red existente, el proceso de subredes es probable que ser más difícil. Es posible, por ejemplo, dará un rango relativamente pequeño de direcciones y se le pedirá que cree un cierto número de subredes fuera de ellos. Para ello, se utiliza la siguiente procedimiento. 1. Determinar el número de bits de subred identificador es necesario crear el número requerido de subredes. 2. Resta los bits de subred necesitas a los bits de host y añadirlos a la red Bits. 3. Calcular la máscara de subred mediante la adición de los bits de red y subred en forma binaria y convirtiendo el valor binario a decimal. 4. Tome el bit menos significativo de subred y los bits de host, en forma binaria, y convertir a un valor decimal. 5. Incrementar el identificador de red (incluyendo los bits de subred) por el valor decimal que calculado para determinar las direcciones de red de sus nuevas subredes. Usando el mismo ejemplo de antes en este capítulo, si se toma el 192.168.43.0/24 abordar y asignar dos bits adicionales para el ID de subred, se termina con una máscara de subred binaria valor de 11111111.11111111.11111111.11000000 (255.255.255.192 en forma decimal, como se ha señalado más temprano). El bit menos significativo de subred más los bits de host le da un valor binario de 1000000, el cual se convierte en un valor decimal de 64. Por lo tanto, si sabemos que la dirección de red de su primera subred es 192.168.43.0, la segunda subred debe ser 192.168.43.64, el tercer 192.168.43.128, y la cuarta 192.168.43.192, como se muestra en la Tabla 4-2. Supernetting

Además de simplificar la notación de la red, CIDR también hace una técnica llamada dirección IP agregación o supernetting posible, lo que puede ayudar a reducir el tamaño de enrutamiento de Internet mesas. A superred es una combinación de las redes contiguas que todos contienen una CIDR común prefijo. Cuando una organización posee múltiples redes contiguas que se pueden expresar como una superred, se hace posible una relación de estas redes en una tabla de enrutamiento utilizando una sola entrada en lugar de muchos. Por ejemplo, si una organización tiene los siguientes cinco subredes, la práctica estándar sería para crear una entrada de la tabla de enrutamiento independiente para cada uno.  172.16.43.0/24  172.16.44.0/24  172.16.45.0/24  172.16.46.0/24  172.16.47.0/24 www.it-ebooks.info página 129 Para crear una superred que abarca los cinco de estas redes, debe aislar los bits que tener en común. Al convertir las direcciones de red de decimal a binario, se obtiene los siguientes valores: En forma binaria, se puede ver que las cinco direcciones tienen los mismos primeros 21 bits. Esos 21 bits convertido en el identificador de red de la dirección de superred, como sigue: Después de la puesta a cero los bits de host para formar la dirección de red y convertir el binario Número de nuevo a forma decimal, de la siguiente manera, la dirección de superred resultante es 172.16.40.0/21. Esta dirección de red puede sustituir a los cinco originales en las tablas de enrutamiento duplicados a través de Internet. Obviamente, esto es sólo un ejemplo de una técnica que los administradores se puede utilizar para combinar decenas o incluso cientos de subredes en las entradas de la tabla de enrutamiento individuales. La asignación de direcciones IPv4 Además de entender cómo funciona el direccionamiento IP, un administrador de red debe estar familiarizados con los métodos para implementar las direcciones IP de los ordenadores en una red. Para asignar las direcciones IPv4, hay tres alternativas básicas:  La configuración manual  Protocolo de configuración dinámica de host (DHCP)  IP privada automática (APIPA) Las ventajas y desventajas de estos métodos se discuten en la siguiente secciones. IPV4 MANUAL DE DIRECCIÓN DE CONFIGURACIÓN Configuración de un cliente TCP / IP no es terriblemente difícil manualmente, ni es muy lento. La mayoría de los sistemas operativos proporcionan una interfaz gráfica que le permite introducir una dirección IPv4 dirección, una máscara de subred, y varios otros parámetros de configuración TCP / IP. Para configurar IP configuración de la dirección en Windows Server 2012, se utiliza el Protocolo de Internet versión 4 (TCP / IPv4) hoja de propiedades, como se muestra en la Figura 4-2.

www.it-ebooks.info página 130 FIGURA 4-2 El Protocolo de Internet versión 4 hojas (TCP / IPv4). Cuando se selecciona la opción Usar siguiente dirección IP, puede configurar lo siguiente Opciones de dirección IP:  Dirección IP Especifica la dirección IP de la subred local que identificará al interfaz de red en el ordenador  Máscara de subred Especifica la máscara asociada a la subred local  Puerta de enlace predeterminada Especifica la dirección IP de un router en la subred local, el cual el sistema utilizará para acceder a destinos en otras redes  Servidor DNS preferido Especifica la dirección IP del servidor DNS del sistema se utilizar para resolver los nombres de host en direcciones IP; El principal problema con la configuración manual es que una tarea que requiere dos minutos para una estación de trabajo requiere varias horas para 100 estaciones de trabajo y varios días para 1000. Configuración manual de todos, pero las redes más pequeñas es muy poco práctico, y no sólo para razones de tiempo. También está la cuestión de seguimiento de las direcciones IPv4 se asigna y haciendo Asegúrese de que cada sistema tiene una dirección que es única. Esto puede llegar a ser una pesadilla logística, es por ello que algunos administradores de red eligen esta opción. PROTOCOLO DE CONFIGURACIÓN HUÉSPED DINÁMICO DHCP es una aplicación y un protocolo de capa de aplicación que en su conjunto permiten a los administradores para asignar dinámicamente direcciones IP desde un grupo. Ordenadores equipados con los clientes DHCP en contacto automáticamente con un servidor DHCP cuando comienzan, y el servidor les asigna único direcciones y todos los demás parámetros de configuración del cliente TCP / IP requiere. www.it-ebooks.info página 131 El servidor DHCP proporciona direcciones a los clientes sobre una base arrendado, y después de un predeterminado intervalo, cada cliente, ya sea renueva su dirección o la libera de nuevo al servidor para su reasignación. DHCP no sólo automatiza el proceso de asignación de direcciones; sino que también mantiene un registro de las direcciones se asigna, evitando la duplicación de direcciones en la red. Direcciones IP privadas automáticas IP privada automática (APIPA) es el nombre asignado por Microsoft para una conmutación por error de DHCP mecanismo utilizado por todos los sistemas operativos Microsoft Windows actuales. en Windows computadoras, el cliente DHCP está activado de forma predeterminada. Si, después de varios intentos, el sistema no puede localizar un servidor DHCP en la red, se hace cargo de APIPA y asigna automáticamente una dirección en la red al ordenador 169.254.0.0/16. Por una pequeña red que consta de una única red de área local (LAN), APIPA es un simple y alternativa eficaz a la instalación de un servidor DHCP. Sin embargo, para las instalaciones que consiste en varias LAN, con los routers que los conectan, los administradores deben tener un control más positivo sobre el proceso de asignación de direcciones IP. Esto generalmente significa que la implementación de una o más de DHCP servidores de alguna forma. el direccionamiento IPv6

Como la mayoría de los administradores saben, IPv6 está diseñado para aumentar el tamaño del espacio de direcciones IP, por lo tanto proporcionar direcciones para muchos más dispositivos que IPv4. El tamaño de las direcciones de 128 bits de IPv6 permite para 2 128 direcciones posibles, un enorme número que funciona a más de 54 millones de direcciones por cada metro cuadrado de la superficie de la Tierra. Además de proporcionar más direcciones, IPv6 también reducirá el tamaño de las tablas de enrutamiento en los routers repartidos por todo el Internet. Esto es porque el tamaño de las direcciones ofrece más de los dos niveles de subredes actualmente posible con IPv4. La introducción de IPv6 Las direcciones IPv6 son diferentes de las direcciones IPv4 de muchas maneras distintas de longitud. En lugar de los cuatro números decimales de 8 bits separados por puntos que utiliza IPv4, direcciones IPv6 utilizan una notación llamado formato hexadecimal con dos puntos, que consiste en ocho hexadecimal 16-bit números, separados por dos puntos, como sigue: Cada X representa ocho bits (o un byte), que en notación hexadecimal está representado por dos caracteres, como en el siguiente ejemplo: CONTRATACIÓN direcciones IPv6 Cuando una dirección IPv6 tiene dos o más bloques consecutivos de 8 bits de ceros, se puede sustituir con dos puntos dobles, de la siguiente manera (pero sólo se puede utilizar uno de dos puntos dobles en cualquiera de IPv6 dirección): www.it-ebooks.info Página 132 También puede eliminar los ceros a la izquierda en cualquier bloque en el que aparecen, de la siguiente manera: EXPRESIÓN DE DIRECCIONES red IPv6 No hay máscaras de subred de IPv6. Las direcciones de red utilizan la misma notación con barras como CIDR de identificar los bits de red. En el ejemplo aquí indicado, la dirección de red está anotada como siguiente: Esta es la forma contraída para la dirección de red siguiente: tipos de direcciones IPv6 No hay transmisiones de difusión en IPv6, y por lo tanto no hay direcciones de difusión, como en IPv4. IPv6 es compatible con tres tipos de transmisiones, como sigue:  Unicast Proporciona servicio de transmisión de uno-a-uno para interfaces individuales, incluyendo granjas de servidores que comparten una única dirección  Multicast Proporciona servicio de transmisión de uno-a-muchos a los grupos de las interfaces identificado por una única dirección de multidifusión  Anycast Proporciona servicio de transmisión de uno-a-uno-de-muchos a los grupos de las interfaces, sólo el más cercano de los cuales (medido por el número de routers intermedios) recibe la transmisión ámbitos IPv6 En IPv6, el alcance de una dirección se refiere al tamaño de su área funcional. Por ejemplo, el ámbito de una unidifusión global es ilimitado, la totalidad de Internet. El alcance de una unicast de enlace local es el vínculo inmediato; es decir, la red local. El alcance de un único local unicast se compone de todas las subredes dentro de una organización. IPv6 también es compatible con varios tipos de direcciones, como se describe en las siguientes secciones.

DIRECCIONES GLOBAL UNICAST Una dirección de unidifusión global es el equivalente de una dirección IPv4 registrado, puede enrutar todo el mundo y único en la Internet. Las direcciones unicast de enlace local En IPv6, los sistemas que asignan a sí mismos una dirección de crear automáticamente un unicast de enlace local dirección, que es esencialmente el equivalente de una dirección APIPA en IPv4. Todas las direcciones locales de vínculo www.it-ebooks.info página 133 tienen el mismo identificador de red: un prefijo de 10 bits de 11111110 010 seguido de 54 ceros, lo que resulta en la siguiente dirección de red: En su forma más compacta, la dirección de red local de enlace es el siguiente: Debido a que todas las direcciones de enlace local están en la misma red, no son enrutables y sistemas poseerlas sólo puede comunicarse con otros sistemas en el mismo enlace. UNIQUE direcciones unicast LOCAL direcciones unicast locales únicas son el equivalente IPv6 del 10.0.0.0/8, 172.16.0.0/12, y 192.168.0.0/16~~number=plural direcciones de red privadas en IPv4. Al igual que las direcciones IPv4 privadas, único local direcciones son enrutables dentro de una organización. Los administradores también pueden dividir en subredes según sea necesario para apoyar a una organización de cualquier tamaño. Desaprobado direcciones IPv6 Muchas fuentes de información de IPv6 siguen a la lista de direcciones unicast locales de sitio como válida tipo de unicast, con una función similar a la de las direcciones privadas de red IPv4. por diversas razones, direcciones unicast locales del sitio están en desuso, y aunque su uso que no está prohibido, su funcionalidad se ha sustituido por las direcciones unicast locales únicas. direcciones de multidifusión Las direcciones de multidifusión siempre comienzan con un valor de FP 11111111, en binario, o FF en hexadecimal. Las direcciones anycast La función de una dirección anycast es identificar los routers dentro de un ámbito determinado y dirección enviar tráfico al enrutador más cercano, según lo determinado por los protocolos de enrutamiento local. organizaciones puede utilizar las direcciones unicast para identificar un conjunto particular de los routers de la empresa, tales como las que proporcionan acceso a Internet. Para utilizar anycasts, los enrutadores deben configurarse para reconocer las direcciones anycast como tal. La asignación de direcciones IPv6 Los procesos por los cuales los administradores asignan direcciones IPv6 a equipos de la red están básicamente similares a las de IPv4. Al igual que con IPv4, un ordenador Windows puede obtener una dirección IPv6 por tres métodos posibles:  Manual de asignación de un usuario o administrador suministra manualmente una dirección y otra información para cada interfaz de red.  Auto-asignación El equipo crea su propia dirección mediante un proceso llamado configuración automática de direcciones sin estado. www.it-ebooks.info página 134

 La asignación dinámica Los informáticos solicita y recibe una dirección de un DHCPv6 servidor en la red. La asignación de direcciones IPv6 MANUAL Para el administrador de la empresa, la asignación manual de las direcciones IPv6 es aún más práctico que en IPv4, debido a la longitud de las direcciones implicadas. Sin embargo, es posible, y el procedimiento para hacerlo en Windows Server 2012 es la misma que la de IPv4, excepto que abrir el Protocolo de Internet versión 6 (TCP / IPv6) hoja de propiedades, como se muestra en la Figura 4-3. FIGURA 4-3 El Protocolo de Internet versión 6 hojas (TCP / IPv6) Propiedades. Debido a las dificultades de trabajar con IPv6 direcciones manualmente, los dos siguientes opciones son mucho más frecuentes. STATELESS configuración automática de direcciones IPv6 Cuando se inicia un equipo Windows, se inicia el proceso de configuración automática de direcciones sin estado, durante el cual se asigna a cada interfaz de una dirección unicast de enlace local. Esta asignación siempre se produce, incluso cuando la interfaz está recibiendo una dirección de unidifusión global más adelante. El enlace local dirección permite que el sistema para comunicarse con el router en el enlace, que ofrece Instrucciones adicionales. Los pasos del proceso de configuración automática de direcciones sin estado son las siguientes. 1. La creación de enlace de la dirección local de aplicación El IPv6 en el sistema crea un varillaje dirección local para cada interfaz mediante el uso de la fe80 :: / 64 de direcciones de red y de generación un ID de interfaz, ya sea mediante el control de acceso al medio de la interfaz (MAC) o una generador pseudoaleatorio. 2. Detección de direcciones duplicadas Utilizando el protocolo IPv6 Descubrimiento Vecino (ND), el sistema transmite un mensaje de solicitud de vecino para determinar si cualquier otro equipo www.it-ebooks.info página 135 en el enlace está utilizando la misma dirección y se detecta un anuncio de vecino mensaje enviado en respuesta. Si no hay respuesta, el sistema tiene en cuenta la dirección de ser única en el enlace. Si hay una respuesta, el sistema debe generar una nueva dirección y repita el procedimiento. 3. Enlace local asignación de direcciones Cuando el sistema determina que el local de enlace dirección es única, se configura la interfaz para utilizar esa dirección. En una red pequeña que consiste en un solo segmento o un enlace, esto podría ser la dirección permanente del interfaz asignación. En una red con varias subredes, la función primaria del enlace local la asignación de direcciones es permitir que el sistema para comunicarse con un router en el enlace. 4. Anuncio de enrutador solicitación El sistema utiliza el protocolo ND para transmitir mensajes de solicitud de enrutador a la dirección de multidifusión de todos los enrutadores. estos mensajes obligar a los routers para transmitir los mensajes de anuncio de enrutador con más frecuencia. 5. Anuncio de enrutador El enrutador en el enlace utiliza el protocolo ND para transmitir mensajes de anuncio de enrutador en el sistema, que contienen información sobre cómo el proceso de configuración automática debe proceder. Los mensajes de anuncio de enrutador típicamente suministrar un prefijo de red, que el sistema utilizará con su ID de interfaz existente para crear una dirección unicast global o local única. Los mensajes también pueden encargar que el sistema inicie un proceso de configuración automática con estado poniéndose en contacto con una específica servidor DHCPv6. Si no hay un router en el enlace, según lo determinado por el hecho de que el sistema de

recibir los mensajes de anuncio de enrutador, el sistema debe intentar iniciar una proceso de configuración automática sin estado. 6. Configuración de la dirección local, global o única Usando la información que recibe desde el router, el sistema genera una dirección adecuada que se puede enrutar, ya sea a nivel mundial o dentro de la empresa, y configura la interfaz para usarlo. Si así se lo indica, el sistema también podría iniciar un proceso de configuración automática con estado en contacto con el servidor DHCPv6 especificado por el router y la obtención de una dirección local global o única desde ese servidor, junto con otras opciones de configuración. Configuración dinámica de host PROTOCOLO V6 Para el administrador de empresa con una red de segmentos múltiples, será necesario utilizar direcciones locales o globales únicas para la comunicación entre varias redes, por lo que tampoco necesidad enrutadores que se anuncian los prefijos de red apropiados o servidores DHCPv6 que pueden suministrar direcciones con los prefijos correctos. La función de acceso remoto en Windows Server 2012 admite el enrutamiento IPv6 y la publicidad, y la función de servidor DHCP es compatible con la asignación de direcciones IPv6. La planificación de una transición IP Muchos administradores de empresa son tan cómodos trabajando con direcciones IPv4 que son reacios a cambiar. La traducción de direcciones de red (NAT) y CIDR han sido excelentes paliativos al agotamiento del espacio de direcciones IP de 32 bits durante años, y muchos les gustaría ver www.it-ebooks.info página 136 ellos continúan como tales. Sin embargo, la transición IPv6, durante mucho tiempo un fantasma en el horizonte, es ahora de repente aproxima a velocidad alarmante, y es el momento para los administradores que no están familiarizados con las nuevas tecnologías para ponerse al día o quedarse atrás. La industria de las redes, y en particular Internet, ha hecho grandes inversiones en IPv4 tecnologías, y reemplazándolos con IPv6 ha sido un proceso gradual. De hecho, se trata de una gradual proceso que se supone que han comenzado en serio hace más de diez años. Cuantos sean la gente trata a sus equipos IPv4 como electrodomésticos: A menos que deje de funcionar, no hay sin que tenga que reemplazarlo. Por desgracia, el día en que el equipo deja de funcionar es acerca rápidamente. Así, a pesar de que aún no podría ser el momento para abrazar IPv6 exclusivamente, los administradores deben tener en cuenta la transición a medida que diseñan sus redes y hacer su las decisiones de compra. Agotamiento de direcciones IPv4 El agotamiento del espacio de direcciones asignado IANA se produjo el 31 de enero de 2011. Uno de los RIR, el Centro de Información de Red de Asia y el Pacífico (APNIC), se agotó de abril Se espera que el 15 de 2011, y los otros RIR a hacer lo mismo en poco tiempo. Los administradores de empresas pueden hacer lo que deseen dentro de la propia empresa. Si toda la los dispositivos de red en IPv6 apoyo organización, que puedan comenzar a usar direcciones IPv6 en cualquier hora. Sin embargo, Internet está todavía firmemente basada en IPv4, y seguirá siendo así por varias años. Por lo tanto, una transición de IPv4 a IPv6 debe ser un proyecto gradual que incluye algunos período de apoyo para las dos versiones de IP. En el momento presente y en el futuro inmediato, los administradores deben trabajar bajo la supuesto de que el resto del mundo está utilizando IPv4, y se debe implementar un mecanismo para transmitir su tráfico IPv6 a través de una conexión IPv4. Finalmente, la situación se invertirá. La mayor parte del mundo van a utilizar el IPv6, y las tecnologías IPv4 restantes tendrán que transmitir su tráfico de más edad sobre nuevos enlaces. El uso de una pila dual IP El método más simple y más obvia para la transición de IPv4 a IPv6 es ejecutar ambos, y esto es lo que todas las versiones actuales de Windows no, ir hacia atrás tanto como Windows Server 2008 y Windows Vista.

Por defecto, estos sistemas operativos instalan dos versiones de IP y los utilizan de forma simultánea. En De hecho, incluso si nunca han oído hablar de IPv6 hasta hoy, los equipos están utilizando probablemente ya , y tiene IPv6 las direcciones locales de vínculo que se puede ver mediante la ejecución del comando ipconfig / all. Las implementaciones de la capa de red en Windows están separados, por lo que se configuran separadamente. Para IPv4 e IPv6, puede optar por configurar la dirección y otros ajustes manualmente o usar la configuración automática. Debido a que Windows soporta las versiones de IP, los ordenadores pueden comunicarse con el protocolo TCP / IP los recursos que se ejecutan IPv4 o IPv6. Sin embargo, una red empresarial incluye otros dispositivos www.it-ebooks.info página 137 También, más particularmente los routers, que podrían no soportar IPv6 todavía. La Internet es también casi todos aún basado en IPv4. Comenzando inmediatamente, los administradores deben asegurarse de que cualquier equipo de capa de red compran incluye soporte para IPv6. De no hacerlo, es casi seguro que les costará más adelante. tunneling En este momento, hay muchos servicios de red que son sólo IPv4, y comparativamente pocos que requerir IPv6. Esos servicios IPv6 están llegando, sin embargo. La función de red remota DirectAccess en Windows Server 2012 y Windows 8 es una ejemplo de un sólo IPv6 tecnología, y gran parte de su complejidad se debe a la necesidad de establecer conexiones IPv6 a través de Internet IPv4. El método principal para transmitir el tráfico de IPv6 en una red IPv4 se llama efecto túnel. Tunneling, en este caso, es el proceso por el cual un sistema encapsula un datagrama IPv6 dentro de un paquete IPv4, como se muestra en la Figura 4-4. Entonces, el sistema transmite el paquete de IPv4 a su destino, sin que ninguno de los sistemas intermedios conscientes del contenido del paquete. FIGURA 4-4 el tráfico IPv6 encapsulado en un datagrama IPv4. Tunneling puede trabajar en una variedad de configuraciones, dependiendo de la infraestructura de red, incluyendo el router a router, host-a-host, el router-a-host y host-a-router. sin embargo, el más configuración común es router a router, como en el caso de un sólo IPv4 conexión entre una sucursal IPv6 y una oficina en casa IPv6, como se muestra en la Figura 4-5. FIGURA 4-5 Dos redes IPv6 conectadas por un túnel IPv4. Los dos enrutadores son compatibles con IPv4 e IPv6, y las redes locales en cada sitio utilizar IPv6. Sin embargo, el enlace que conecta los dos sitios es sólo IPv4. Mediante la creación de un túnel entre el routers en las dos oficinas, utilizando sus interfaces IPv4, pueden intercambiar tráfico IPv6, según sea necesario. www.it-ebooks.info página 138 Las computadoras en cualquiera de los sitios pueden enviar tráfico IPv6 a otro sitio, y los routers son responsables para encapsular los datos de IPv6 en paquetes IPv4 para el viaje a través del túnel. Windows admite varios métodos de túneles diferentes, tanto manuales como automáticos, como se describe en las siguientes secciones. Configuración de túneles MANUAL Es posible crear manualmente túneles semipermanentes que llevan el tráfico IPv6 a través de un IPv4 única red. Cuando un equipo que ejecuta Windows Server 2012 o Windows 8 está funcionando como un extremo del túnel, se puede utilizar el siguiente comando: En este comando, la interfaz es un nombre que desea asignar al túnel está Creación y LocalAddress y RemoteAddress son las direcciones IPv4 que forman los dos extremos de el tunel. Un ejemplo de un comando real sería la siguiente:

Configuración de túneles AUTOMÁTICAMENTE Hay también una serie de mecanismos que crean automáticamente túneles más de IPv4 conexiones. Estas son tecnologías diseñadas para ser soluciones temporales durante la transición de IPv4 a IPv6. Todos ellos incluyen un mecanismo para expresar una dirección IPv4 en el IPv6 formato. Las tecnologías de transición de IPv4 a IPv6 compatible con Windows se describen en el las secciones siguientes. 6TO4 El mecanismo 6a4 incorpora esencialmente las conexiones IPv4 en una red en el IPv6 infraestructura mediante la definición de un método para expresar las direcciones IPv4 en formato IPv6 y encapsular el tráfico IPv6 en paquetes IPv4. ISATAP Dentro de un sitio direccionamiento automático de túnel Protocolo (ISATAP) es un protocolo de tunelización automática utilizado por los sistemas operativos de estación de trabajo Windows que emula un enlace de IPv6 usando un IPv4 red. ISATAP también convierte las direcciones IPv4 en formato de dirección de capa de enlace IPv6, pero utiliza una método diferente de 6a4. ISATAP no es compatible con la multidifusión, por lo que no se puede localizar a los routers de la manera habitual, usando el protocolo de descubrimiento de vecinos. En lugar de ello, el sistema recopila una Lista de los routers potencial (PRL) mediante consultas DNS y envía mensajes de descubrimiento de enrutadores a ellos en una base regular, mediante el protocolo de mensajes de control de Internet versión 6 (ICMPv6). TEREDO Para utilizar un túnel 6to4, ambos extremos del túnel deben haber registrado las direcciones IPv4. Sin embargo, en muchas redes, el sistema que funcionaría como el punto final se encuentra detrás www.it-ebooks.info página 139 un router NAT, y por lo tanto tiene una dirección no registrada. En tal caso, el único registrado dirección disponible se asigna a la misma router NAT, y a menos que el router soporta 6a4 (Que muchos no lo hacen), es imposible establecer el túnel. Teredo es un mecanismo que soluciona este inconveniente permitiendo que los dispositivos detrás de la no routers IPv6 NAT funcionen como puntos finales del túnel. Para ello, Teredo encapsula los paquetes IPv6 dentro de la capa de transporte Protocolo de datagramas de usuario (UDP) datagramas, en lugar de la capa de red datagramas IPv4, como 6a4 hace. Para un cliente Teredo funcione como un punto final del túnel, debe tener acceso a un servidor Teredo, con el que intercambia mensajes de solicitud de enrutador y anuncio de enrutador para determinar si el cliente se encuentra detrás de un router NAT Para iniciar las comunicaciones, a los intercambios cliente Teredo null paquetes llamados burbujas con el destino deseado, utilizando los servidores Teredo en cada extremo como intermediarios. La función de la Mensajes de la burbuja es la creación de asignaciones para ambos equipos en los routers de cada uno de NAT. resumen del objetivo  El espacio de direcciones IPv4 consta de direcciones de 32 bits, anotada como cuatro decimal 8 bits los valores de 0 a 255, separados por puntos, como en el ejemplo 192.168.43.100. Esto es conocidos como notación decimal con puntos, y los valores decimales de 8 bits individuales se denominan octetos o bytes.  Debido a que la máscara de subred asociada con direcciones IP puede variar, por lo que puede que el número de

bits utilizados para identificar la red y el host. El estándar define tres IP original clases de direcciones para la asignación a las redes que soportan diferentes números de redes y hosts.  Debido a su despilfarro, el direccionamiento con clases se hizo gradualmente en desuso por una serie de métodos, incluyendo la división en subredes VLSM y CIDR finalmente.  Cuando se inicia un equipo Windows, se inicia la dirección sin estado IPv6 proceso de configuración automática, durante el cual se asigna a cada interfaz de un unicast de enlace local dirección.  El método más simple y más obvia para la transición de IPv4 a IPv6 es ejecutar ambos, y esto es lo que todas las versiones actuales de Windows hacen.  El método principal para la transmisión de tráfico de IPv6 en una red IPv4 se llama tunneling. Tunneling es el proceso por el cual un sistema encapsula un datagrama IPv6 dentro de un paquete IPv4. www.it-ebooks.info página 140 revisión objetiva Responde a las siguientes preguntas para poner a prueba su conocimiento de la información incluida en este objetivo. Puede encontrar las respuestas a estas preguntas y las explicaciones de por qué es cada opción de respuesta correcta o incorrecta en la sección "Respuestas" al final de este capítulo. 1. ¿Cuál de los siguientes es el método principal para transmitir tráfico IPv6 a través de una dirección IPv4 ¿red? A. Las subredes B. túnel C. Supernetting D. Contratación 2. ¿Cuál de los siguientes es el IPv6 equivalente a una dirección IPv4 privada? A. dirección unicast de enlace local B. global única dirección unicast C. única dirección unicast locales Anycast dirección de D. 3. ¿Cuál de los siguientes es un protocolo de túnel automático utilizado por operativo Windows sistemas que se encuentran detrás de routers NAT? A. Teredo B. 6a4 C. ISATAP D. APIPA 4. ¿Qué tipo de dirección IP debe tener un sistema que sea visible a través de Internet? A. registrados B. binario C. Clase B D. dividida en subredes 5. ¿Cuál de los siguientes valores de máscara de subred usarías al configurar una red TCP / IP cliente con una dirección IPv4 en la red 172.16.32.0/19? A. 255.224.0.0

B. 255.240.0.0 C. 255.255.224.0 D. 255.255.240.0 MI. 255.255.255.240 www.it-ebooks.info página 141 experimento mental En el siguiente experimento mental, aplicar lo que ha aprendido sobre este objetivo de predecir los pasos que debe tomar. Puede encontrar respuestas a estas preguntas en la sección "Respuestas" al final de este capítulo. El administrador de la empresa ha asignado la dirección de red Arthur 172.16.8.0/25 para la red de la sucursal que está construyendo. Arturo calcula que esto le da 126 (27) direcciones IP, lo cual es suficiente para que su la red, pero se ha determinado que se necesita seis subredes con al menos 10 de los alojamientos de cada uno. Con esto en mente, responda a las siguientes preguntas: 1. ¿Cómo se puede dividir en subredes la dirección de Arthur se le ha dado para satisfacer sus necesidades? 2. ¿Qué direcciones IP y máscaras de subred se los ordenadores de su oficina sucursal uso de la red? Objetivo 4.2: Configurar los servidores Rara vez sucede que un servidor está listo para llevar a cabo todas las tareas que usted ha planeado para él inmediatamente después de la instalación. Por lo general se requiere alguna configuración posterior, y más cambios de configuración se muestre necesario después de que el servidor se encuentra en servicio. Este objetivo se explica cómo:  Crear y configurar ámbitos  Configurar una reserva DHCP  Configurar las opciones de DHCP  Configurar el cliente y el servidor de arranque PXE  Configurar agente de retransmisión DHCP  Autorizar servidor DHCP DHCP comprensión DHCP es un servicio que se configura automáticamente la dirección IP y otros parámetros de TCP / IP en equipos de la red mediante la asignación de direcciones de un conjunto (llamado un ámbito de aplicación) y la recuperación de ellas cuando ya no están en uso. Aparte de ser una tarea que consume tiempo, la configuración manual de los clientes TCP / IP pueden resultar en errores tipográficos que causan que abordan los conflictos que interrumpen las comunicaciones de red. DHCP evita estos errores y proporciona muchas otras ventajas, incluyendo automática www.it-ebooks.info Página 142 asignación de nuevas direcciones cuando los equipos se mueven de una subred a otra y

la recuperación automática de direcciones que ya no están en uso. DHCP consta de tres componentes, como sigue:  Una aplicación de servidor DHCP, que responde a las solicitudes del cliente para la configuración TCP / IP ajustes  Un cliente DHCP, que emite solicitudes a los servidores y se aplica la configuración de TCP / IP ajustes que recibe para el equipo local  Un protocolo de comunicaciones de DHCP, que define los formatos y secuencias de la mensajes intercambiados por los clientes y servidores DHCP Todos los sistemas operativos Microsoft Windows incluyen el capacidades del cliente DHCP, y todos los sistemas operativos de servidor (incluyendo Windows Server 2012) incluyen el DHCP Microsoft Servidor. Los estándares DHCP definen tres métodos de asignación de direcciones IP diferentes, que son las siguiente:  La asignación dinámica El servidor DHCP asigna una dirección IP a un equipo cliente de un ámbito, durante un período determinado de tiempo. Cada cliente debe renovar periódicamente la arrendar a seguir utilizando la dirección. Si el cliente permite que el contrato de arrendamiento expire, el dirección se devuelve a las posibilidades de cambio de destino a otro cliente.  Asignación automática El servidor DHCP asigna una dirección IP de forma permanente a una equipo cliente desde un ámbito. Una vez que el servidor DHCP asigna la dirección para el cliente, la única manera de cambiarlo es reconfigurar manualmente el ordenador.  Asignación manual El servidor DHCP asigna permanentemente una dirección IP específica a una equipo específico en la red. En el servidor DHCP de Windows Server 2012, direcciones asignadas manualmente se denominan reservas. Además de las direcciones IP, DHCP también puede proporcionar a los clientes con valores para la otra parámetros necesarios para configurar un cliente TCP / IP, incluyendo una máscara de subred, puerta de enlace predeterminada, y direcciones de servidor DNS. El objeto es eliminar la necesidad de ninguna configuración manual TCP / IP en un sistema cliente. Por ejemplo, el servidor DHCP de Microsoft incluye más de 50 parámetros de configuración, que se puede entregar junto con la dirección IP, a pesar de que los clientes de Windows pueden utilizar solamente un subconjunto de esos parámetros. comunicaciones DHCP utilizan ocho tipos diferentes de mensajes, todos los cuales utilizan la misma formato básico de paquetes. el tráfico DHCP se realiza dentro de datagramas UDP / IP estándar, utilizando el puerto 67 en el el servidor y el puerto 68 en el cliente. las opciones de DHCP El campo de opciones de DHCP es un cajón de sastre área diseñada para llevar a los diferentes parámetros (que no sea la dirección de IP) usada para configurar la pila TCP / IP del sistema cliente. Como puede configurar una servidor DHCP para ofrecer muchas opciones a los clientes, definir los campos separados para cada uno de ellos sería poco práctico. www.it-ebooks.info página 143 LA OPCIÓN Tipo de mensaje DHCP La opción DHCP Tipo de mensaje identifica la función global del mensaje DHCP y es se requiere en todos los paquetes DHCP. El protocolo de comunicación define DHCP ocho diferentes tipos de mensajes, como sigue:

 DHCPDISCOVER utilizan los clientes para solicitar los parámetros de configuración de un servidor DHCP servidor  DHCPOFFER empleada por los servidores para ofrecer direcciones IP a los clientes  DHCPREQUEST que utilizan los clientes para aceptar o renovar una asignación de direcciones IP  DHCPDECLINE Utilizado por los clientes para rechazar una dirección IP ofrecida  DHCPACK empleada por los servidores para reconocer la aceptación de un cliente de un IP ofrecida dirección  DHCPNAK empleada por los servidores de rechazar la aceptación de un cliente de una dirección IP ofrecida  DHCPRELEASE utilizan los clientes para rescindir una concesión de dirección IP  DHCPINFORM Utilizado por los clientes para obtener TCP adicional de configuración / IP parámetros de un servidor BOOTP información del proveedor EXTENSIONES Estas opciones incluyen muchos de los valores TCP / IP parámetros de configuración utilizados por la mayoría de clientes sistemas, tales como los siguientes:  Máscara de subred Especifica los bits de la dirección IP identifican el sistema host y los que identifican la red donde reside el sistema de acogida  Router Especifica la dirección IP del router (o puerta de enlace predeterminada) en el local de segmento de red el cliente debe utilizar para transmitir a los sistemas en otra red segmentos  Domain Name Server Especifica las direcciones IP de los servidores que usará el cliente para la resolución de nombres DNS  Nombre de host Especifica el nombre de host DNS utilizará el sistema cliente  Nombre de dominio Especifica el nombre del dominio DNS en el que el sistema se residir EXTENSIONES DHCP Estas opciones se utilizan para proporcionar los parámetros que rigen la negociación y concesión DHCP procesos de renovación.  Dirección IP solicitada Usado por el cliente para solicitar una dirección IP en particular de el servidor  Dirección IP Lease Time Especifica la duración de una dirección IP asignada dinámicamente arrendamiento www.it-ebooks.info página 144  Identificador del servidor Especifica la dirección IP del servidor DHCP involucrado en una

transacción; utilizado por el cliente para abordar unicasts al servidor  Lista de solicitud de parámetro Usado por el cliente para enviar una lista de configuración solicitada (opciones identificadas por su número de código) al servidor  Mensaje Se utiliza para llevar un mensaje de error desde el servidor al cliente en una mensaje DHCPNAK  Renovación (T1) valor de tiempo Especifica el período de tiempo que debe transcurrir antes de que un IP de concesión de dirección entra en estado de renovación  Reconsolidación (T2) valor de tiempo Especifica el período de tiempo que debe transcurrir antes de que un IP de concesión de dirección entra en el estado de reconsolidación comunicaciones DHCP Para diseñar una estrategia de DHCP para una red empresarial y desplegarlo correctamente requiere una comprensión de las comunicaciones que se producen entre clientes y servidores DHCP. En ordenadores Windows, el cliente DHCP está activado de forma predeterminada, aunque no se menciona por su nombre en la interfaz. El obtener una dirección IP automáticamente en el Protocolo de Internet La versión 4 (TCP / IPv4) Hoja de Propiedades y la opción Obtener una dirección IPv6 automáticamente en el Protocolo de Internet versión 6 de control de la hoja (TCP / IPv6) Propiedades de la activación del cliente para IPv4 e IPv6, respectivamente. NEGOCIACIÓN CONCESIÓN DHCP comunicación DHCP siempre es iniciado por el cliente, como se muestra en la Figura 4-6, y procede como se siguiente: www.it-ebooks.info página 145 FIGURA 4-6 El proceso de asignación de direcciones IP de DHCP. 1. Cuando un equipo se inicia por primera vez con el cliente DHCP activo, el cliente genera una serie de mensajes DHCPDISCOVER para solicitar una asignación de dirección IP desde un servidor DHCP y transmisiones ellos en la red local. 2. Todos los servidores DHCP que reciben el DHCPDISCOVER generan mensajes de difusión DHCPOFFER mensajes que contengan una dirección IP y otra configuración de TCP / IP parámetros, y las transmiten al cliente. 3. Después de un período especificado, el cliente deja de radiodifusión, y señaliza la aceptación de www.it-ebooks.info página 146 una de las direcciones que se ofrecen mediante la generación de un mensaje que contiene el DHCPREQUEST dirección del servidor desde el que se acepta la oferta, y difundirlo en la red local. 4. Cuando recibe el servidor de ofrecer la dirección IP aceptado la DHCPREQUEST mensaje, se agrega la dirección IP ofrecida y otros ajustes a su base de datos. 5. El servidor transmite entonces un mensaje DHCPACK al cliente, reconociendo la finalización del proceso. Si el servidor no puede completar la tarea, transmite una

mensaje DHCPNAK al cliente y todo el proceso comienza de nuevo. 6. Como prueba final, el cliente transmite la dirección IP ofrecida en una transmisión usando el Address Resolution Protocol (ARP), para asegurarse de que ningún otro sistema de la red es utilizando la misma dirección. Si el cliente no recibe ninguna respuesta a la difusión de ARP, el transacción DHCP se ha completado. Si otro sistema no responde al mensaje ARP, el cliente descarta la dirección IP y transmite un mensaje a la DHCPDECLINE servidor, que anula la transacción. El cliente entonces se reinicia el proceso completo. RENOVACIÓN CONCESIÓN DHCP De manera predeterminada, el servicio Servidor DHCP en Windows Server 2012 utiliza la asignación dinámica, el arrendamiento de IP direcciones a usuarios por períodos de ocho días. A intervalos periódicos durante el curso del contrato de arrendamiento, el cliente intenta conectar con el servidor de renovar el contrato de arrendamiento, como se muestra en la Figura 4-7, usando el siguiente procedimiento: www.it-ebooks.info página 147 FIGURA 4-7 El proceso de renovación de direcciones IP de DHCP. 1. Cuando el cliente DHCP alcanza el punto de la duración del contrato de arrendamiento del 50 por ciento (la llamada valor de tiempo de renovación o el valor T1), el cliente comienza la generación de mensajes DHCPREQUEST y transmitirlos al servidor DHCP que sostiene el arrendamiento como unicast. 2. Si el servidor no responde en el momento en que el cliente llega al punto de 87,5 por ciento La duración del contrato de arrendamiento (llamado el valor de tiempo de reconsolidación o valor T2), el cliente comienza transmitir sus mensajes DHCPREQUEST como emisiones en un intento para solicitar una dirección IP la asignación de direcciones de cualquier servidor DHCP en la red. www.it-ebooks.info página 148 3. Si el servidor recibe el mensaje DHCPREQUEST desde el cliente, responde con ya sea un mensaje DHCPACK, se aprueba la solicitud de renovación de arrendamiento, o una DHCPNAK mensaje, que termina el contrato. Si el cliente no recibe respuestas a su mensajes DHCPREQUEST en el momento en que vence el contrato, o si recibe una DHCPNAK mensaje, el cliente libera su dirección IP. Todas las comunicaciones TCP / IP, entonces cesa, a excepción de la transmisión de emisiones DHCPDISCOVER. Implementación de un servidor DHCP Los servidores DHCP funcionan de forma independiente, por lo que debe instalar el servicio y configurar ámbitos de cada equipo que va a funcionar como servidor DHCP. El servicio Servidor DHCP se empaqueta como un papel en Windows Server 2012, que se puede instalar mediante la opción Agregar roles y características Asistente, accesibles desde la consola del Administrador de servidores. Cuando se instala la función de servidor DHCP en un equipo que es miembro de un Active Directorio de Servicios de dominio de dominio, el servidor DHCP está autorizado para asignar automáticamente IP se dirige a los clientes que también son miembros del mismo dominio. Si el servidor no es un dominio miembro cuando se instala la función, y se une a un dominio más tarde, se debe manualmente

autorizar el servidor DHCP en el dominio, haga clic en el nodo de servidor del DHCP consola y, en el menú contextual, seleccionando Autorizar. Después de instalar la función de servidor DHCP, debe configurar el servicio mediante la creación de un ámbito antes de que pueda servir a los clientes. Creación de una cobertura Un ámbito es un rango de direcciones IP en una subred particular que se selecciona para la asignación de una Servidor DHCP. En las versiones de Windows Server anteriores a 2012, se puede crear un ámbito de aplicación que se instala la función de servidor DHCP. Sin embargo, en Windows Server 2012, los procedimientos se separan. A crear un ámbito mediante el complemento DHCP de Microsoft Management Console (MMC), utilice el procedimiento siguiente. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con privilegios administrativos. los Se abre la ventana del Administrador de servidores. 2. Haga clic en Herramientas> DHCP. Se abre la consola DHCP. 3. Expanda el nodo servidor y el nodo IPv4. 4. Haga clic en el nodo IPv4 y, en el menú contextual, seleccione Ámbito nuevo. El nuevo Asistente para ámbito abre, mostrando la página de bienvenida. 5. Haga clic en Siguiente. Aparece la página Nombre de ámbito. 6. Escriba un nombre para el ámbito en el cuadro de texto Nombre y haga clic en Siguiente. La dirección IP Se abre la página rango, como se muestra en la Figura 4-8. www.it-ebooks.info página 149 FIGURA 4-8 La página Intervalo de direcciones en la consola DHCP. 7. En el cuadro de texto Dirección IP inicial, escriba la primera en el rango de direcciones que desea asignar. En el cuadro Dirección IP final, escriba la última dirección del rango. 8. En el cuadro de texto Máscara de subred, escriba el valor de la máscara de la subred en la que el alcance operará y haga clic en Siguiente. Agregar exclusiones y aparece la página de retardo. 9. En los cuadros de texto Dirección y la dirección IP Fin Inicio IP, especificar un rango de direcciones que querer excluir del ámbito de aplicación. También puede especificar un intervalo de tiempo transcurrido entre la recibo del servidor de mensajes DHCPDISCOVER y su transmisión de DHCPOFFER mensajes. A continuación, haga clic en Siguiente para abrir la página Duración de la concesión. 10. Especifique la duración de los contratos de arrendamiento de las direcciones en el ámbito de aplicación y haga clic en Siguiente. los Se abre la página Configurar opciones de DHCP. 11. Seleccione Sí, deseo configurar estas opciones ahora y haga clic en Siguiente. el router Se abre la página (Puerta de enlace predeterminada), como se muestra en la Figura 4-9. www.it-ebooks.info página 150 FIGURA 4-9 La página del router (puerta de enlace predeterminada) en la consola DHCP.

12. En el cuadro de texto Dirección IP, especifique la dirección de un router en la subred servido por el ámbito de aplicación y haga clic en Agregar. A continuación, haga clic en Siguiente. Se abre la página de nombres de dominio y los servidores DNS. 13. En el cuadro de texto Nombre de servidor, escriba el nombre de un servidor DNS en la red y haga clic Resolver, o escriba la dirección de un servidor DNS en el cuadro de texto Dirección IP y haga clic en Agregar. A continuación, haga clic en Siguiente. Se abre la página Servidores WINS. 14. Haga clic en Siguiente para abrir la página Activar ámbito. 15. Seleccione Sí, deseo Activar este ámbito ahora y haga clic en Siguiente. El Completando la abre nueva página Asistente para ámbito. 16. Haga clic en Finalizar para cerrar el asistente. 17. Cierre la consola DHCP. Una vez que se haya completado la instalación de la función, todos los clientes DHCP en la subred identificada en el ámbito de aplicación que ha creado puede obtener sus direcciones IP y otros parámetros de configuración TCP / IP a través de DHCP. También puede utilizar la consola de DHCP para crear ámbitos adicionales para otras subredes. Configuración de las opciones de DHCP El Asistente para ámbito nuevo que permite configurar algunos de los más comúnmente utilizados DHCP opciones a medida que crea un nuevo ámbito, pero siempre se puede configurar las muchas otras opciones a un tiempo más tarde. www.it-ebooks.info página 151 El servidor DHCP de Windows es compatible con dos tipos de opciones:  Opciones de ámbito Opciones suministrados únicamente a los clientes DHCP recibir direcciones desde una ámbito determinado  Opciones de servidor opciones suministradas a todos los clientes DHCP que reciben direcciones de la servidor La opción del router es un ejemplo típico de una opción de ámbito, ya que por defecto de un cliente DHCP dirección de la pasarela debe estar en la misma subred que la dirección IP. La opción de los servidores DNS es típicamente una opción de ámbito, ya que los servidores DNS no tiene que estar en la misma subred y redes suelen utilizar los mismos servidores DNS para todos sus clientes. Todas las opciones soportadas por el servidor DHCP de Windows puede ser o bien el alcance o el servidor opciones, y el proceso de configuración de los mismos es básicamente el mismo. Para configurar un ámbito opción, haga clic en el nodo Opciones de ámbito y, en el menú contextual, seleccione Configurar Opciones. El cuadro de diálogo Opciones de ámbito, que proporciona controles adecuados para cada una de las opciones disponibles, se abre (Figura 4-10). FIGURA 4-10 El cuadro de diálogo Opciones de ámbito. Haga clic en el nodo Opciones del servidor le permite abrir el cuadro de diálogo de opciones del servidor, que se comporta exactamente de la misma manera. La creación de una reserva Aunque DHCP es una solución de configuración TCP / IP excelente para la mayoría de los equipos de una la red, hay algunos para los que no lo es. Los controladores de dominio, servidores web en Internet, y Los servidores DHCP mismos necesitan direcciones IP estáticas. www.it-ebooks.info página 152 Debido a que el método de asignación dinámica de DHCP permite la posibilidad de que de un ordenador

dirección IP podría cambiar, no es apropiado para estas funciones particulares. Sin embargo, es todavía posible asignar direcciones a estos ordenadores con DHCP, usando el manual, en lugar de dinámica, asignación. En un servidor DHCP de Windows, una dirección asignada de forma manual se llama una reserva. Tu creas una reserva mediante la ampliación del ámbito de aplicación del nodo, clic derecho en el nodo de Reservas, y, a partir el menú contextual, seleccionar Reserva nueva. Se abre el cuadro de diálogo Nueva reserva, como se muestra en la figura 4-11. FIGURA 4-11 cuadro de diálogo Reserva Novedades de un servidor DHCP. En este cuadro de diálogo, se debe especificar la dirección IP que desea asignar y asociarlo con el la dirección MAC del ordenador cliente, que es en forma fija en el adaptador de interfaz de red. Por supuesto, también es posible configurar manualmente el cliente TCP / IP de la computadora, pero la creación de una reserva DHCP asegura que todas sus direcciones IP son gestionados por el DHCP servidores. En una gran empresa, donde varios administradores podrían estar tratando con DHCP y problemas de configuración TCP / IP, la dirección IP que asigna un técnico manualmente a un ordenador podría ser incluido en un ámbito DHCP por otro técnico, lo que resulta en el potencial de direccionamiento conflictos. Reservas crear un registro permanente de la asignación de direcciones IP en el servidor DHCP servidor. usando PXE Los sistemas operativos Windows incluyen un cliente DHCP que puede configurar la dirección IP y otros parámetros de TCP / IP de los ordenadores con un sistema operativo ya instalado. Sin embargo, es también es posible para un metal desnudo ordenador, es decir, un ordenador sin sistema operativo -instalado para usar DHCP. La ejecución de prearranque (PXE) es una característica integrada en muchos de interfaz de red adaptadores que les permite conectarse a un servidor DHCP en la red y obtener TCP / IP la configuración del cliente, incluso cuando no hay un sistema operativo en el equipo. administradores www.it-ebooks.info página 153 suelen utilizar esta capacidad para automatizar el proceso de implementación del sistema operativo en gran flotas de estaciones de trabajo. Además de configurar la dirección IP y otros parámetros del cliente TCP / IP en el equipo, el servidor DHCP puede también suministrar la estación de trabajo con una opción de especificar la ubicación de una archivo de arranque que el sistema puede descargar y utilizar para iniciar el equipo e iniciar un equipo con Windows instalación del sistema operativo. A PXE-equipada descargas del sistema de archivos de arranque utilizando el Trivial Protocolo de transferencia de archivos (TFTP), una versión simplificada del protocolo FTP que no requiere autenticación. Windows Server 2012 incluye una función llamada Windows Servicios de implementación (WDS), que permite a los administradores para gestionar archivos de imagen que las estaciones de trabajo remotas pueden utilizar para poner en marcha y instalar Windows. Para un adaptador PXE para acceder a las imágenes de WDS, el servidor DHCP en la red debe tener una opción de PXEClient personalizado (opción 60) configurado con la ubicación de la WDS servidor en la red. El cliente PXE en la estación de trabajo normalmente no necesita ninguna configuración, excepto posiblemente para una alteración del orden de los dispositivos de arranque, por lo que el equipo intenta iniciar desde la red antes el uso de los dispositivos locales. En una instalación WDS correctamente configurado de Windows 8, el sistema operativo del cliente proceso de implementación procede como sigue: 1. El equipo cliente se inicia y, al no encontrar dispositivo de arranque local, los intentos de realizar una

arranque de red. 2. El equipo cliente se conecta a un servidor DHCP en la red, de la que obtiene un mensaje DHCPOFFER que contiene una dirección IP y otra configuración de TCP / IP parámetros, además de la opción 060 PXEClient, que contienen el nombre de un servidor WDS. 3. El cliente se conecta al servidor WDS y se suministra con un archivo de imagen de arranque, que se descargas mediante TFTP. 4. Las cargas de cliente de Windows PE y el cliente WDS desde el archivo de imagen de arranque en una memoria RAM disco (un disco virtual creado a partir de la memoria del sistema) y muestra un menú de inicio que contiene una lista de las imágenes de instalación disponibles desde el servidor WDS. 5. El usuario en el equipo cliente selecciona una imagen de instalación en el menú de arranque, y el proceso de instalación del sistema operativo empieza. A partir de este punto, el proceso de instalación se procede igual que una instalación manual. Servicios de implementación de Windows Para obtener más información sobre el uso de WDS, véase el objetivo 1.1, "implementar y administrar Servidor Imágenes ", en Examen 70-411," Administración de Windows Server 2012. " La implementación de un agente de retransmisión DHCP Si opta por crear una infraestructura de DHCP centralizado o híbrido, se necesita un relé DHCP agente en cada subred que no tiene un servidor DHCP en la misma. Muchos routers son capaces de www.it-ebooks.info página 154 que funcionan como agentes de retransmisión DHCP, pero en situaciones en las que no lo son, se puede configurar una Windows Server 2012 equipo para funcionar como agente de retransmisión, utilizando el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con privilegios administrativos. los Se abre la ventana del Administrador de servidores. 2. Con la opción Agregar roles y características Asistente, instalar la función de acceso remoto, incluyendo el servicio de función de enrutamiento. 3. Haga clic en Abrir El Getting Started Asistente. El acceso remoto Configurar Obtención Se abre el Asistente de introducción. 4. Sólo haga clic en Implementar VPN. Aparecerá la consola de enrutamiento y acceso remoto. 5. Haga clic en el nodo de servidor y, en el menú contextual, seleccione Configurar y habilitar Enrutamiento y acceso remoto. El asistente de configuración del servidor de enrutamiento y acceso remoto aparece. 6. Haga clic en Siguiente para omitir la página de bienvenida. Se abre la página de configuración, como se muestra en Figura 4-12. FIGURA 4-12 La página de configuración del asistente de configuración del servidor de acceso remoto y enrutamiento. 7. Seleccione Configuración personalizada y haga clic en Siguiente. Aparece la página de configuración personalizada.

8. Seleccione la casilla de verificación de LAN de enrutamiento y haga clic en Siguiente. El Completando el Enrutamiento Y Se abre la página Servidor de Acceso Remoto asistente de configuración. 9. Haga clic en Finalizar. Aparece un cuadro de mensaje de enrutamiento y acceso remoto, que le pide que iniciar el servicio. 10. Haga clic en Iniciar servicio. www.it-ebooks.info página 155 11. Expandir el nodo IPv4. A continuación, haga clic en el nodo General y, en el menú contextual, seleccione Protocolo de enrutamiento nuevo. Aparece el cuadro de diálogo Protocolo de enrutamiento nuevo. 12. Seleccione Agente de retransmisión DHCP y haga clic en OK. Aparece un nodo Agente de retransmisión DHCP, subordinar al nodo IPv4. 13. Haga clic en el nodo Agente de retransmisión DHCP y, en el menú contextual, seleccione Nuevo Interfaz. Aparece el cuadro de diálogo Agente de retransmisión nueva interfaz para DHCP. 14. Seleccione la interfaz a la subred en la que desea instalar el agente de retransmisión y haga clic en Aceptar. Aparece la hoja Propiedades de retransmisión DHCP para la interfaz. 15. Deje cuadro seleccionado los paquetes de retransmisión DHCP Selecciones, y configurar la siguiente ajustes, si es necesario.  Umbral de cuenta de saltos Especifica el número máximo de agentes de retransmisión DHCP que los mensajes pueden atravesar antes de ser desechado. El valor por defecto es 4 y el valor máximo es 16. Esta configuración evita que los mensajes DHCP de ser retransmitida sin fin alrededor de la red.  Umbral de arranque Especifica el intervalo de tiempo (en segundos) que el agente de retransmisión debe esperar antes de transmitir cada mensaje DHCP que recibe. El valor por defecto es 4 segundos. Esta configuración le permite controlar qué servidor DHCP procesa la clientes para una subred determinada. 16. Haga clic en OK. 17. Haga clic en el nodo Agente de retransmisión DHCP y, en el menú contextual, seleccione Propiedades. Aparecerá la hoja de propiedades del agente de retransmisión DHCP, como se muestra en la Figura 4-13. FIGURA 4-13 La hoja de retransmisión DHCP propiedades del agente. 18. Escriba la dirección IP del servidor DHCP para el que desea que el agente de relé mensajes y haga clic en Agregar. Repita este paso para agregar servidores adicionales, si es necesario. www.it-ebooks.info página 156 19. Haga clic en OK. 20. Cierre la consola de Enrutamiento y acceso remoto. En este punto, el servidor está configurado para retransmitir mensajes DHCP al servidor que se ocupa especificado. resumen del objetivo  DHCP es un servicio que configura automáticamente la dirección IP y otra TCP / IP configuración de equipos de la red mediante la asignación de direcciones de un conjunto (llamado un ámbito de aplicación) y la recuperación de ellos cuando ya no están en uso  DHCP consta de tres componentes: una aplicación de servidor DHCP, un cliente DHCP, y una

protocolo de comunicaciones DHCP.  Los estándares DHCP definen tres métodos de asignación de direcciones IP diferentes: dinámico la asignación, la asignación automática y la asignación manual. revisión objetiva Responde a las siguientes preguntas para poner a prueba su conocimiento de la información incluida en este objetivo. Puede encontrar las respuestas a estas preguntas y las explicaciones de por qué es cada opción de respuesta correcta o incorrecta en la sección "Respuestas" al final de este capítulo. 1. ¿Cuál de los siguientes es el plazo para el componente que permite a los clientes DHCP comunicarse con los servidores DHCP en otras subredes? A. Forwarder B. Resolver C. Alcance D. agente de retransmisión 2. ¿Cuál de los siguientes tipos de mensajes no se utiliza durante una dirección DHCP exitosa ¿asignación? A. DHCPDISCOVER B. DHCPREQUEST C. DHCPACK D. DHCPINFORM 3. ¿Cuál de los siguientes tipos de asignación de direcciones DHCP es el equivalente a una reserva en Windows Server 2012? asignación dinámica A. B. Asignación automática C. Asignación manual D. asignación híbrido www.it-ebooks.info página 157 4. ¿Cuál de los siguientes componentes de la red son normalmente capaces de funcionar como agentes de retransmisión DHCP? R. Windows 8 computadoras B. Los routers C. Cambia D. ordenadores Windows Server 2012 5. ¿Cuál de los siguientes parámetros TCP / IP normalmente se implementa como una opción de ámbito de DHCP? A. Servidor DNS Máscara de subred B. C. Duración de la concesión D. Puerta de enlace predeterminada experimento mental En el siguiente experimento mental, aplicar lo que ha aprendido sobre este objetivo de predecir los pasos que debe tomar. Puede encontrar respuestas a estas preguntas en la sección "Respuestas" al final de este capítulo. Después de instalar un gran número de computadoras portátiles inalámbricas en la red, Ralph, el director de TI de Contoso, Ltd., decide usar DHCP para que el ordenador portátil los usuarios desplazarse de una subred a otra sin tener que reconfigurar manualmente sus direcciones IP. Poco después de la implementación de DHCP, sin embargo, da cuenta de que Ralph

algunos de los alcances de la dirección IP se están agotando, lo que resulta en algunos equipos ser incapaz de conectar con una nueva subred. Con esto en mente, responder a la siguiente pregunta: ¿Qué puede hacer para Ralph resolver este problema sin alterar de la red subredes? Objetivo 4.3: Implementar y configurar el servicio DNS DNS es un elemento fundamental de Internet y de las comunicaciones de Active Directory. Todo TCP / IP la comunicación se basa en direcciones IP. Cada equipo de una red tiene al menos una interfaz de red, que se denomina un host, en la jerga de TCP / IP, y cada host tiene una dirección IP que es único en esa red. Cada datagrama transmitido por un sistema TCP / IP contiene el IP dirección del ordenador que envía y la dirección IP del destinatario. Sin embargo, cuando los usuarios acceden a una carpeta compartida en la red o un sitio web en Internet, lo hacen por especificar o seleccionar un nombre de host, no una dirección IP. Esto es porque los nombres son mucho más fáciles www.it-ebooks.info página 158 recordar y usar que las direcciones IP. Este objetivo se explica cómo:  Configurar la integración de Active Directory de zonas primarias  configurar reenviadores  Configurar sugerencias de raíz  Administrar la caché DNS  Crear registros de recursos A y PTR La comprensión de la arquitectura DNS Para los sistemas TCP / IP para utilizar estos nombres de host, deben tener alguna manera de descubrir el dirección IP asociada con un nombre específico. En los primeros días de redes TCP / IP, cada computadora tenía una lista de nombres y sus direcciones IP equivalentes, llamada tabla de acogida. A eso tiempo, había pocas computadoras suficientes en Internet en ciernes para el mantenimiento y distribución de una sola mesa de acogida para ser práctico. Hoy en día, hay muchos millones de ordenadores en Internet, y la idea de mantener y distribución de un único archivo que contiene los nombres de todos ellos es absurdo. En lugar de una tabla de host almacenada en cada servidores informáticos, redes TCP / IP actual uso de DNS para convertir nombres de host en Direcciones IP. Este proceso de conversión se refiere como la resolución de nombres. En su esencia, el DNS es todavía una lista de nombres y sus direcciones IP equivalentes, pero la métodos para crear, almacenar y recuperar esos nombres es muy diferentes a las de un anfitrión mesa. El DNS consiste en tres elementos:  El espacio de nombres DNS Las normas definen un espacio de nombres DNS con estructura de árbol en que cada rama del árbol identifica un dominio. Cada dominio contiene una colección de los registros de recursos que contienen los nombres de host, direcciones IP y otra información. operaciones de consulta son los intentos de recuperar los registros de recursos específicos de una determinada dominio.  Los servidores de nombres Un servidor DNS es una aplicación que se ejecuta en un equipo servidor que mantiene información acerca de la estructura de árbol de dominio y (normalmente) contiene

información de autorización sobre uno o más dominios específicos en esa estructura. los aplicación es capaz de responder a las preguntas para obtener información sobre los dominios de la cual es la autoridad, y también de las consultas sobre otros dominios de reenvío a otra Servidores de nombres. Esto permite a cualquier servidor DNS para acceder a la información sobre cualquier dominio el árbol.  Resolutores Una resolución es un programa cliente que genera y envía las consultas DNS a un servidor DNS para su cumplimiento. Una resolución tiene acceso directo a al menos un DNS servidor y también puede procesar referencias para dirigir sus consultas a otros servidores cuando necesario. En su forma más básica, el proceso de resolución de nombres DNS consiste en una resolución de la presentación de una nombrar solicitud de resolución a su servidor DNS designado. Cuando el servidor no posee www.it-ebooks.info página 159 información sobre el nombre solicitado, reenvía la petición a otro servidor DNS en el red. El segundo servidor genera una respuesta que contiene la dirección IP de la solicitada nombrar y lo devuelve a la primera servidor, que transmite la información a su vez a la resolución, como se muestra en la Figura 4-14. En la práctica, sin embargo, el nombre de proceso de resolución de DNS puede ser considerablemente más complejo, como aprenderá en las siguientes secciones. FIGURA 4-14 DNS peticiones de servidores de retransmisión y respuestas a otros servidores DNS. comunicaciones DNS A pesar de todas las aplicaciones de Internet utilizan DNS para resolver los nombres de host en direcciones IP, el nombre proceso de resolución es más fácil de ver cuando se está utilizando un navegador web para acceder a un sitio de Internet. Cuando se escribe una dirección URL que contiene un nombre DNS (por ejemplo, www.microsoft.com) en el cuadro Dirección del navegador y pulse la tecla Intro, si se mira lo suficientemente rápido, es posible que pueda para ver un mensaje que dice algo así como "Buscando a la web:. www.microsoft.com" Entonces, unos pocos segundos más tarde, es posible que vea un mensaje que dice "Conexión a", seguido de una dirección IP. Eso Es durante este intervalo que se produce el proceso de resolución de nombres DNS. Desde la perspectiva del cliente, el procedimiento que se produce durante estos pocos segundos consiste del envío de un mensaje de consulta a su servidor DNS designado que contiene la aplicación nombrar a resolver. Después, el servidor responde con un mensaje que contiene la dirección IP correspondiente a ese nombre. Usando la dirección suministrada, la aplicación puede transmitir una mensaje al destino previsto. Es sólo cuando se examina el papel del servidor DNS en el proceso que se ve cómo complejo es realmente el procedimiento. www.it-ebooks.info página 160 Para explicar mejor la relación de los servidores DNS para varios dominios en el espacio de nombres, el siguiente procedimiento Diagramas el proceso de resolución de nombres de Internet. 1. Un usuario en un sistema cliente especifica el nombre DNS de un servidor de Internet en una aplicación, como un navegador web. La aplicación genera una solicitud interfaz de programación (API) de llamada a la resolución en el sistema cliente y el sistema de resolución crea un mensaje de consulta DNS recursivo que contiene el nombre del servidor, la cual transmite al servidor DNS identificado en la configuración TCP / IP del ordenador, como se muestra en la Figura 4-

15. FIGURA 4-15 La resolución de un cliente envía una solicitud de resolución de nombre a su servidor DNS. 2. El servidor DNS del cliente, después de recibir la consulta, verifica sus registros de recursos para ver si es la fuente autorizada para la zona que contiene el nombre del servidor solicitado. Si esto es No, lo que es típico, el servidor DNS genera una consulta iterativa y lo somete a una de los servidores de nombres raíz, como se muestra en la Figura 4-16. El servidor de nombres raíz examina la Nombre solicitado por el servidor DNS del cliente y consulta sus registros de recursos para identificar los servidores autorizados para el dominio de nivel superior del nombre. El servidor de nombres raíz continuación, transmite una respuesta al servidor DNS del cliente que contiene una referencia al más alto nivel direcciones de los servidores de dominio. FIGURA 4-16 El servidor DNS del cliente envía la petición a un servidor de nombres raíz. 3. El servidor DNS del cliente, ahora en posesión de la dirección del servidor de dominio de nivel superior para el nombre solicitado, genera una nueva consulta iterativa y lo transmite al más alto nivel servidor de dominio, como se muestra en la figura 4-17. El servidor de dominio de nivel superior examina la dominio de segundo nivel en el nombre solicitado y transmite una referencia que contiene el las direcciones de los servidores autorizados para ese dominio de segundo nivel de vuelta al cliente de Servidor DNS. www.it-ebooks.info página 161 FIGURA 4-17 El servidor DNS del cliente envía la petición a un servidor de dominio de nivel superior. COMBINACIÓN DE PASOS En el proceso de resolución de nombres DNS se acaba de describir, el proceso de resolución de las láminas superior nombres de dominio de nivel y segundo nivel es retratado en etapas separadas, pero esto es a menudo no es el caso. Los dominios de nivel superior más comúnmente utilizados, tales como com, net, org, y son en realidad ofrecida por los servidores de nombres raíz, lo que elimina toda una referencia de el proceso de resolución de nombres. 4. El servidor DNS del cliente todavía genera otra consulta iterativa y la transmite a la servidor de dominio de segundo nivel, como se muestra en la Figura 4-18. Si el servidor de dominio de segundo nivel es la autoridad para la zona que contiene el nombre solicitado, se consulta su recurso registros para determinar la dirección IP del sistema solicitado y lo transmite en una respuesta mensaje de vuelta al servidor DNS de ese cliente. FIGURA 4-18 El servidor DNS del cliente envía la petición a un servidor de dominio de segundo nivel. www.it-ebooks.info página 162 5. El servidor DNS del cliente recibe la respuesta del servidor con autoridad y transmite la dirección de IP de vuelta a la resolución en el sistema cliente, como se muestra en la figura 4-19. los resolutor retransmite la dirección de la aplicación, que puede entonces iniciar IP comunicaciones con el sistema especificado por el usuario. FIGURA 4-19 El servidor DNS del cliente responde a la resolución de un cliente. Dependiendo del nombre del cliente está tratando de resolver, este proceso puede ser más simple o

considerablemente más compleja que la que se muestra aquí. Si, por ejemplo, el servidor DNS del cliente está la autoridad para el dominio en el que se encuentra el nombre solicitado, no hay otros servidores o solicitudes iterativos son necesarios. Por otro lado, si el nombre solicitado contiene tres o más niveles de dominios, consultas iterativas adicionales podrían ser necesarias. Este procedimiento también supone la finalización con éxito del procedimiento de resolución de nombres. Si cualquiera de los servidores DNS autorizados consultados devuelve un mensaje de error de DNS del cliente servidor que indica, por ejemplo, que uno de los dominios en el nombre no existe, entonces este error mensaje se retransmite de vuelta al cliente y se dice que el proceso de resolución de nombres que han fracasado. el almacenamiento en caché del servidor DNS El proceso de resolución de nombres DNS podría parecer largo y complejo, pero en muchos casos, no es necesaria para el servidor DNS del cliente para enviar consultas a los servidores para cada dominio especificado en el nombre DNS solicitada. Esto se debe a que los servidores DNS son capaces de conservar la información que aprenden acerca del espacio de nombres DNS en el curso de su resolución de nombres procedimientos y almacenarla en una memoria caché en la unidad local. Un servidor DNS que recibe las solicitudes de los clientes, por ejemplo, almacena las direcciones de la sistemas solicitados, así como las direcciones de los servidores autorizados de dominios particulares. los la próxima vez que un cliente solicita la resolución de un nombre previamente resuelto, el servidor puede responder de inmediato con la información almacenada en caché. Además, si un cliente solicita otro www.it-ebooks.info página 163 nombre en uno de los mismos dominios, el servidor puede enviar una consulta directamente a una autoridad servidor para ese dominio, y no a un servidor de nombres raíz. Por lo tanto, los nombres de acceder comúnmente dominios generalmente se resuelven con mayor rapidez, ya que uno de los servidores a lo largo de la línea tiene información sobre el dominio en su caché, mientras que los nombres de dominios oscuros toman más tiempo, porque se necesita todo el proceso de solicitud / remisión. El almacenamiento en caché es un elemento vital de la arquitectura DNS, ya que reduce el número de las solicitudes enviadas a los nombres raíz y el dominio de nivel superior servidores, que, siendo en la parte superior de la árbol DNS, son los más propensos a actuar como un cuello de botella para todo el sistema. Sin embargo, los cachés deben ser purgados con el tiempo, y hay una línea muy fina entre el almacenamiento en caché eficaces e ineficaces. Dado que los servidores DNS conservan los registros de recursos en sus memorias caché, puede tardar horas o incluso días para los cambios realizados en un servidor autorizado para ser reproducido en torno a Internet. Durante Esto período, los usuarios pueden recibir información inexacta en respuesta a una consulta. Si la información permanece en las memorias caché del servidor demasiado largo, entonces los cambios que los administradores hacen a los datos de sus servidores DNS tardan demasiado tiempo en propagarse por Internet. Si cachés se purgan demasiado rápidamente, entonces el número de solicitudes enviadas al nombre de la raíz y los servidores de dominio de nivel superior aumenta vertiginosamente. La cantidad de tiempo que los datos permanecen en caché de DNS en el servidor se llama su tiempo de vida (TTL). A diferencia de la mayoría de los cachés de datos, el TTL no se ha especificado por el administrador del servidor en el caché se almacena. En lugar de ello, los administradores de cada servidor DNS autorizado especifican cuánto tiempo

los datos de los registros de recursos en sus dominios o zonas deben ser retenidos en los servidores donde se almacena en caché. Esto permite a los administradores especificar un valor de TTL basado en la volatilidad de sus datos del servidor. En una red donde las direcciones de los cambios en la IP o la adición de nuevo recurso registros es frecuente, un valor TTL inferior aumenta la probabilidad de que los clientes recibirán actual datos. En una red que raramente cambia, se puede utilizar un valor de TTL más tiempo, y reducir al mínimo la número de solicitudes enviadas a los servidores principales de su dominio o zona. Para modificar el valor de TTL para una zona en un servidor DNS de Windows Server 2012, haga clic en el zona, abra la hoja de propiedades, y haga clic en el inicio de autoridad (SOA) pestaña, como se muestra en la figura 4-20. En esta ficha, puede modificar el TTL para este ajuste de grabación de su valor por defecto de una hora. www.it-ebooks.info Página 164 FIGURA 4-20 El inicio de autoridad (SOA) pestaña en la hoja de propiedades de un servidor DNS. remisiones y consultas DNS El proceso por el cual un servidor DNS envía una solicitud de resolución de nombres a otro servidor DNS se llama una referencia. Las referencias son esenciales para el proceso de resolución de nombres DNS. Como habrá notado en el proceso descrito anteriormente, el cliente DNS no está involucrado en el nombre proceso de resolución en absoluto, excepto para enviar una consulta y recibir una respuesta. Los clientes servidor DNS podría tener que enviar referencias a varios servidores antes de que llegue el que tiene la información que necesita. Los servidores DNS reconocen dos tipos de solicitudes de resolución de nombres, de la siguiente manera:  Consulta recursiva En una consulta recursiva, el servidor DNS que recibe la resolución de nombres solicitud asume la plena responsabilidad de resolver el nombre. Si el servidor posee información sobre el nombre solicitado, responde de inmediato al solicitante. Si el servidor no tiene información sobre el nombre, envía referencias a otros servidores DNS hasta que se obtiene la información que necesita. resolución de cliente TCP / IP siempre envían recursiva consultas a sus servidores DNS designados.  Consulta iterativa En una consulta iterativa, el servidor que recibe la resolución de nombres solicitud responde inmediatamente con la mejor información de que disponga en ese momento. DNS servidores utilizan consultas iterativas cuando se comunican entre sí. En la mayoría de los casos, sería inadecuada para configurar un servidor DNS para enviar una consulta recursiva a otro Servidor DNS. La única vez que un servidor DNS envía consultas iterativas a otro servidor es en el caso de un tipo especial de servidor llamado un promotor, que es específicamente configurado para interactuar con otros servidores de esta manera. www.it-ebooks.info página 165 promotores del DNS Uno de los escenarios en los que los servidores DNS no envían consultas recursivas a otros servidores es cuando configurar un servidor para que funcione como un promotor. En una red que ejecuta varios servidores DNS, puede que no desee que todos los servidores que envían consultas a otros servidores DNS en Internet. Si la red tiene una conexión relativamente lenta a la Internet, por ejemplo, varios servidores transmitir consultas repetidas podría utilizar demasiada cantidad de ancho de banda disponible. Para evitar esto, la mayoría de las implementaciones de DNS le permiten configurar un servidor para que funcione como el promotor para todas las consultas de Internet generados por los otros servidores de la red. Alguna

vez que un servidor tiene que resolver el nombre DNS de un sistema de Internet y no logra encontrar la la información necesaria en su caché, transmite una consulta recursiva al transportista, que a continuación se responsable de enviar sus propias consultas iterativas sobre la conexión de Internet. Una vez el transitario resuelve el nombre, envía una respuesta de vuelta al servidor DNS original, que la transmite a el cliente. Para configurar reenviadores en el servidor DNS de Windows Server 2012, haga clic en el nodo del servidor, abrir la hoja de propiedades, y haga clic en la ficha reenviadores, como se muestra en la Figura 4-21. En esta ficha, puede añadir los nombres y direcciones de los servidores que desea que su servidor utilice como transitarios. FIGURA 4-21 La ficha reenviadores en la hoja de propiedades de un servidor DNS. la resolución de nombres inversa El proceso de resolución de nombres descrito anteriormente está diseñado para convertir los nombres DNS en IP direcciones. Sin embargo, hay ocasiones en que es necesario para un ordenador para convertir un IP abordar en un nombre DNS. Esto se denomina resolución de nombres inversa. www.it-ebooks.info página 166 Debido a que la jerarquía de dominios es degradado por los nombres de dominio, no hay forma aparente para resolver una dirección IP en un nombre mediante consultas iterativas, excepto mediante el envío a la inversa solicitud de resolución de nombres de todos los servidores DNS en Internet en busca de la solicitada dirección, que es obviamente poco práctico. Para superar este problema, los desarrolladores del DNS crean un dominio especial llamado in-addr.arpa, diseñado específicamente para la resolución de nombres inversa. El segundo nivel in-addr.arpa dominio contiene cuatro niveles adicionales de subdominios. Cada uno de los cuatro niveles consta de subdominios que se nombran usando los números del 0 al 255. Por ejemplo, por debajo de in-addr.arpa, hay 256 dominios de tercer nivel, que tienen nombres que van desde 0.in-addr.arpa de 255.in-addr.arpa. Cada uno de los 256 dominios de tercer nivel tiene 256 dominios de cuarto nivel por debajo que, también numerados del 0 al 255, y cada dominio de cuarto nivel tiene 256 dominios de quinto nivel, como se muestra en la figura 4-22. Cada uno de esos dominios de quinto nivel a continuación, puede tener hasta 256 hosts en el mismo, También numeradas del 0 al 255. FIGURA 4-22 Los DNS inversa dominio de búsqueda. El uso de esta jerarquía de subdominios, es posible expresar los primeros tres bytes de una IP abordar como un nombre de dominio DNS, y para crear un registro de recurso llamado así por el cuarto byte en el dominio de quinto nivel apropiado. Por ejemplo, para resolver la dirección IP 192.168.89.34 en una nombre, un servidor DNS localizaría un dominio llamado 89.168.192.in-addr.arpa de la manera habitual y leer el contenido de un registro de recursos de llamada 34 en ese dominio. www.it-ebooks.info página 167 direcciones de búsqueda inversa En el dominio in-addr.arpa, la dirección IP se invierte en el nombre de dominio debido IP direcciones tienen el bit menos pertinente (es decir, el identificador de host) a la derecha y en el DNS nombres de dominio completo (FQDN), el nombre de host es a la izquierda. Implementación de un servidor DNS El proceso realmente de implementación de un servidor DNS en un equipo de Windows Server 2012 es simplemente

una cuestión de instalar la función de servidor DNS, utilizando para agregar funciones y características del mago en el servidor Gerente. La instalación real no requiere intervención adicional; no hay páginas adicionales en el asistente y no hay servicios de función para seleccionar. Una vez instalado el rol de servidor DNS, el equipo está preparado para llevar a cabo el nombre de sólo caché servicios de resolución para todos los clientes que tienen acceso a ella. El papel también instala el Administrador de DNS consola, que se utiliza para configurar otras funciones del servidor DNS. Para configurar el servidor para llevar a cabo otros servicios, consulte las siguientes secciones. La creación de zonas Una zona es una entidad administrativa se crea en un servidor DNS para representar una parte discreta de el espacio de nombres DNS. Los administradores normalmente dividen el espacio de nombres DNS en zonas para almacenar ellos en diferentes servidores y delegar su administración a diferentes personas. zonas siempre consistirá en dominios o subdominios enteras. Se puede crear una zona que contiene múltiples dominios, siempre y cuando esos dominios son contiguos en el espacio de nombres DNS. Por ejemplo, puede crear una zona que contiene un dominio principal y su hijo, ya que son directamente conectado, pero no se puede crear una zona que contiene dos dominios de niño sin su común padre, porque los dos niños no se conectan directamente, como se muestra en la figura 4-23. FIGURA 4-23 zonas válidas deben constar de dominios contiguos. www.it-ebooks.info página 168 Se puede dividir el espacio de nombres DNS en varias zonas y alojarlas en un único DNS servidor si lo desea, aunque por lo general hay ninguna razón convincente para hacerlo. El servidor DNS en Windows Server 2012 puede soportar hasta 200.000 zonas en un único servidor, aunque es difícil imaginar un escenario que requeriría que muchos. En la mayoría de los casos, un administrador crea múltiples zonas en un servidor y luego delega la mayor parte de ellos a otros servidores, los cuales a continuación, a ser responsable de los albergan. Cada zona se compone de una base de datos de zona, que contiene los registros de recursos para el dominios en esa zona. El servidor DNS en Windows Server 2012 es compatible con tres tipos de zona, que especifican donde el servidor almacena la base de datos de zona y qué tipo de información se contiene. Estos tipos de zona son los siguientes:  Zona primaria crea una zona principal que contiene la copia maestra de la zona base de datos, donde los administradores hacen todos los cambios en los registros de recursos de la zona. Si la tienda La Zona En Active Directory (disponible sólo si el servidor DNS es un dominio Controlador) casilla está desactivada, el servidor crea una base de datos maestra zona primaria presentar en la unidad local. Este es un archivo de texto simple que es compatible con la mayoría de noimplementaciones del servidor DNS de Windows.  Zona secundaria Crea un duplicado de una zona primaria en otro servidor. los zona secundaria contiene una copia de seguridad del archivo de base de datos principal zona primaria, almacenada como un archivo de texto idéntico en la unidad local del servidor. Sólo se puede actualizar el registros de recursos en una zona secundaria al replicar la zona maestra primaria archivo de base de datos, utilizando un proceso llamado transferencia de zona.  Zona de rutas Crea una copia de una zona principal que contiene los registros de recursos clave que identifican los servidores autorizados para la zona. La zona de rutas hacia delante o se refiere peticiones. Cuando se crea una zona de rutas, lo configura con la dirección IP de la servidor que aloja la zona de la que se ha creado el trozo. Cuando el servidor de alojamiento la zona de rutas recibe una consulta para un nombre en esa zona, o bien se envía la petición al host de la zona o respuestas con una referencia a esa máquina, dependiendo de si

la consulta es recursivo o iterativo. DNS fue diseñado mucho antes de Active Directory, por lo que la mayor parte de Internet se basa en primaria y zonas secundarias utilizando archivos de base de datos basados en texto. El servidor DNS más comunes aplicación en Internet es una llamada bind programa de UNIX que utiliza estas bases de datos. Sin embargo, para los servidores DNS de apoyo dominios internos, y especialmente los dominios de AD DS, utilizando el servidor DNS de Windows para crear una zona principal y lo almacenan en Active Directory es el Procedimiento recomendado. Cuando se almacena en la zona de la base de datos de AD DS, que no tiene para crear zonas secundarias o realizar transferencias de zona, debido a AD DS toma la responsabilidad para la replicación de los datos, y cualquier solución de copia de seguridad que utiliza para proteger Active Directory protege los datos del DNS también. www.it-ebooks.info página 169 Examen 70-410 cubre sólo el proceso de creación de una zona principal almacenada en Active Directory. Los procedimientos para crear zonas primaria y secundaria basados en texto y configurar las transferencias de zona están cubiertas en el examen 70-411, "Administración de Windows Server 2012", en Objetivo 3.1, "Configuración de zonas DNS." El uso de zonas integradas en Active Directory Cuando se ejecuta el servicio de servidor DNS en un equipo que es un Active Directory Servicios de dominio de controlador de dominio y selecciona la tienda La Zona En Active Directory (Disponible sólo si el servidor DNS es un controlador de dominio) casilla de verificación, mientras que la creación de una zona en el Asistente para nueva zona, el servidor no crea un archivo de base de la zona. En cambio, el servidor almacena los registros de recursos DNS para la zona en la base de datos de AD DS. El almacenamiento de la base de datos DNS Active Directory proporciona una serie de ventajas, incluyendo la facilidad de administración, conservación de ancho de banda de la red, y una mayor seguridad. En las zonas integradas en Active Directory, la base de datos de zona se replican automáticamente a otra controladores de dominio, junto con todos los otros datos de Active Directory. Active Directory utiliza un múltiplo sistema de replicación maestro para que las copias de la base de datos se actualizan en todos los controladores de dominio en el dominio. Puede modificar los registros de recursos DNS en cualquier controlador de dominio que aloja una copia de la base de datos de zona, y Active Directory cuando actualizará todos los demás controladores de dominio automáticamente. Usted no tiene que crear zonas secundarias o manualmente configurar las transferencias de zona, porque Active Directory realiza todas las actividades de replicación de bases de datos. De forma predeterminada, Windows Server 2012 replica la base de datos para una zona principal almacenada en Active Directorio para todos los otros controladores de dominio que ejecutan el servidor DNS en el dominio de AD DS donde se encuentra el controlador de dominio principal. También puede modificar el alcance de la zona la replicación de bases de datos para mantener copias de todos los controladores de dominio en toda la empresa, o en todos los controladores de dominio del dominio de AD DS, o no se está ejecutando el servidor DNS. También puede crear un ámbito de replicación personalizado que copia la base de datos de zona al dominio Los controladores que especifique.

Active Directory conserva el ancho de banda mediante la replicación sólo los datos DNS que tiene cambiado desde la última replicación, y mediante la compresión de los datos antes de transmitirlos a través de la red. Las repeticiones de zona también utilizan las capacidades de seguridad completas de Active Directory, los cuales son considerablemente más robustos que los de las transferencias de zona basados en archivos. CREACIÓN DE UNA ZONA DE DIRECTORIO ACTIVO Para crear una nueva zona primaria y almacenarlo en Active Directory, utilice el procedimiento siguiente. 1. Iniciar sesión en el controlador de dominio de Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la ventana del Administrador de servidores. 2. Haga clic en Herramientas> DNS para abrir la consola del Administrador de DNS. 3. Expanda el nodo del servidor y seleccione la carpeta Zonas de búsqueda directa. www.it-ebooks.info página 170 4. Haga clic en la carpeta Zonas de búsqueda directa y, en el menú contextual, seleccione Nuevo Zona. El Asistente para nueva zona comienza. 5. Haga clic en Siguiente para omitir la página de bienvenida y abrir la página Tipo de zona. 6. Deje la opción Zona Primaria y la tienda La Zona En Active Directory (Disponible Sólo si el servidor DNS es una casilla de verificación del controlador de dominio) seleccionada y haga clic en Siguiente. los Se abre la página Ámbito Directorio Zona de replicación activa. 7. Haga clic en Siguiente. Se abre la página Nombre de la zona. 8. Especifique el nombre que desea asignar a la zona en el cuadro de texto Nombre de la zona y haga clic Siguiente. Se abre la página Actualización dinámica. 9. Seleccione una de las siguientes opciones:  Permitir sólo actualizaciones dinámicas seguras  Permitir Tanto en Sin seguridad y actualizaciones dinámicas seguras  No permitir actualizaciones dinámicas 10. Haga clic en Siguiente. Se abre la página Finalización del Asistente para nueva zona. 11. Haga clic en Finalizar. El asistente crea la zona. 12. Cierre la consola Administrador de DNS. Una vez que haya creado una zona primaria, ahora se puede proceder a crear registros de recursos que especifican los nombres de los hosts de la red y sus direcciones IP equivalentes. La creación de registros de recursos Al ejecutar su propio servidor DNS, se crea un registro de recursos para cada nombre de host que querer estar a disposición del resto de la red. Hay varios tipos diferentes de registros de recursos utilizados por los servidores DNS, la mayor parte importantes de los cuales son los siguientes:  SOA (Inicio de autoridad) Indica que el servidor es la mejor fuente autorizada para los datos relativos a la zona. Cada zona debe tener un registro SOA, y sólo una SOA registro puede estar en una zona.

 NS (Name Server) Identifica un funcionamiento del servidor DNS como una autoridad para la zona. Cada servidor DNS en la zona (ya sea maestro primario o secundario) debe estar representado por un registro NS.  A (Dirección) proporciona una asignación de nombres a direcciones que suministra una dirección IPv4 para un nombre DNS específico. Este tipo de registro realiza la función principal del DNS, la conversión de nombres a direcciones.  AAAA (Dirección) proporciona una asignación de nombres a direcciones IPv6 que proporciona una abordar un nombre DNS específico. Este tipo de registro lleva a cabo la función principal de el DNS, la conversión de nombres a direcciones. www.it-ebooks.info página 171  PTR (puntero) Proporciona una asignación de dirección-a-nombre que proporciona un nombre DNS para una dirección específica en el dominio in-addr.arpa. Esto es lo opuesto funcional de un A registro, que se utiliza para las búsquedas inversas solamente.  CNAME (nombre canónico) Crea un alias que apunta al nombre canónico (que es decir, el nombre "real") de un host identificado por un registro A. Los administradores utilizan CNAME registros para proporcionar nombres alternativos por los sistemas que pueden ser identificados.  MX (intercambio de correo) Identifica un sistema que vaya a dirigir el tráfico de correo electrónico enviado a una abordar en el dominio para el destinatario individual, una pasarela de correo, u otro electrónico servidor. Examen 70-410 cubre sólo el proceso de creación de registros de recursos A y PTR. los procedimientos para la creación de otros tipos de registros de recursos están cubiertos en el examen 70-411, "Administración de Windows Server 2012", en el Objetivo 3.2, "Configurar los registros DNS." Para crear un nuevo registro de recursos de direcciones, utilice el siguiente procedimiento. 1. Iniciar sesión en Windows Server 2012 utilizando una cuenta con privilegios administrativos. los Se abre la ventana del Administrador de servidores. 2. Haga clic en Herramientas> DNS para abrir la consola del Administrador de DNS. 3. Expanda el nodo del servidor y seleccione la carpeta Zonas de búsqueda directa. 4. Haga clic en la zona en la que desea crear el registro y, desde el acceso directo menú, seleccione Host nuevo (A o AAAA). Aparece el cuadro de diálogo Host nuevo, como se muestra en Figura 4-24. FIGURA 4-24 El cuadro de diálogo Host nuevo. www.it-ebooks.info página 172 5. En el cuadro de texto Nombre, escriba el nombre de host para el nuevo registro. El FQDN para el Aparece registro. 6. En el cuadro de texto Dirección IP, escriba la dirección IPv4 o IPv6 asociada con el anfitrión

nombre. 7. Seleccione las casillas de verificación, si es necesario:  Crear Asociada puntero (PTR) Crea un registro de búsqueda inversa de nombres para el host en el dominio in-addr.arpa  Permitir que cualquier usuario autenticado Para actualizar los registros DNS con el mismo propietario Nombre Permite a los usuarios modificar sus propios registros de recursos 8. Haga clic en Agregar host. El nuevo registro de recursos se crea en la zona que ha seleccionado. 9. Cierre la consola Administrador de DNS. Para crear un registro PTR para un nuevo huésped, puede seleccionar la opción Crear Asociada puntero (PTR) casilla de verificación registro en el cuadro de diálogo Host nuevo, pero eso sólo será eficaz si un reverso zona de búsqueda ya existe en el servidor. Para crear la zona, se sigue el mismo procedimiento descrito anteriormente, esta vez seleccionando la carpeta Zonas de búsqueda inversa. Cuando se opta por crear una zona de búsqueda inversa IPv4, una página Nombre de zona de búsqueda inversa aparece, como el que se muestra en la Figura 4-25, en la que usted indica el ID de red que el asistente utilizará para crear la zona. FIGURA 4-25 Una página Nombre de zona de búsqueda inversa en el Asistente para nueva zona. Una vez creada la zona, puede crear registros PTR junto con los registros A o AAAA, o se crea un nuevo registro PTR, utilizando el cuadro de diálogo Nuevo registro de recursos. Configuración de los ajustes del servidor DNS Una vez que haya instalado un servidor DNS y creado zonas y registros de recursos en él, hay muchos ajustes que pueden alterar para modificar su comportamiento. Las siguientes secciones describen algunas de estos ajustes. www.it-ebooks.info página 173 Configuración de Active Directory DNS REPLICACION Para modificar el ámbito de replicación de una zona integrada en Active Directory, abra la zona de hoja de propiedades en la consola Administrador de DNS, y en la ficha General, haga clic en Cambiar para Replicación: Todos los servidores DNS del dominio de Active Directory para mostrar el cambio de zona, cuadro de diálogo Ámbito de replicación, se muestra en la Figura 4-26. Las opciones son los mismos que los de la Asistente para nueva zona. FIGURA 4-26 El cuadro de diálogo Cambiar ámbito de la Zona de replicación. CONFIGURACIÓN DE sugerencias de raíz Cada servidor DNS debe ser capaz de comunicarse con los servidores de nombres raíz para iniciar la resolución de nombres procesos. La mayoría de las implementaciones de servidor, incluyendo servidor DNS de Microsoft, están preconfigurados con los nombres y direcciones de varios servidores de nombres raíz. Éstos se llaman las sugerencias de raíz. Los nombres de servidor de nombres de raíz 13 se encuentran en un dominio llamado root-servers.net, y son nombre mediante letras del alfabeto. Los servidores se encuentran dispersos en todo el mundo en diferentes subredes para proporcionar tolerancia a fallos. Para modificar las sugerencias de raíz en el servidor DNS de Windows Server 2012, haga clic en el nodo del servidor,

abrir la hoja de propiedades, y haga clic en la ficha Sugerencias de raíz, como se muestra en la Figura 4-27. En esta ficha, puede añadir, editar o eliminar las sugerencias de raíz de la lista proporcionada. www.it-ebooks.info página 174 FIGURA 4-27 La ficha Sugerencias de raíz en la hoja de propiedades de un servidor DNS. resumen del objetivo  DHCP es un servicio que configura automáticamente la dirección IP y otra TCP / IP configuración de equipos de la red mediante la asignación de direcciones de un conjunto (llamado un ámbito de aplicación) y la recuperación de ellos cuando ya no están en uso.  servidores de redes / IP hoy en día el uso de DNS TCP para convertir nombres de host en direcciones IP. Esta proceso de conversión se refiere como la resolución de nombres.  DNS se compone de tres elementos: el espacio de nombres DNS, servidores de nombres, y resolutores.  La naturaleza jerárquica del espacio de nombres DNS está diseñado para hacer posible que cualquier servidor DNS en Internet para localizar la fuente de autoridad de cualquier nombre de dominio, utilizando un número mínimo de consultas.  En una consulta recursiva, el servidor DNS que recibe la solicitud de resolución de nombres saca el máximo la responsabilidad de resolver el nombre. En una consulta iterativa, el servidor que recibe el solicitud de resolución de nombres responde inmediatamente con la mejor información de que disponga en el momento.  Para los propósitos de resolución de nombres de Internet, las únicas funciones inherentes al servidor DNS son la capacidad de procesar las consultas entrantes de resolutores y enviar sus propias consultas a otros servidores DNS de Internet. www.it-ebooks.info página 175 revisión objetiva Responde a las siguientes preguntas para poner a prueba su conocimiento de la información incluida en este objetivo. Puede encontrar las respuestas a estas preguntas y las explicaciones de por qué es cada opción de respuesta correcta o incorrecta en la sección "Respuestas" al final de este capítulo. 1. ¿Cuál de los siguientes tipos de registros de recursos contiene la información de un servidor DNS necesita para llevar a cabo operaciones de búsqueda inversa de nombres? A. A B. CNAME C. SOA D. PTR 2. ¿Cuál de los siguientes sería el FQDN correcto para un registro de recursos en un inversa zona de búsqueda si la dirección IP del ordenador es 10.75.143.88? A. 88.143.75.10.in-addr.arpa B. 10.75.143.88.in-addr.arpa C. en addr.arpa.88.143.75.10

D. arpa.in-addr.10.75.143.88 3. ¿Cuál de los siguientes no es uno de los elementos de DNS? A. Resolvers B. Agentes de Enlace C. Los servidores de nombres D. Espacio de nombres 4. ¿En cuál de las siguientes transacciones DNS funciona el sistema genere una consulta consulta recursiva? Un cliente A. DNS envía el nombre del servidor www.adatum.com desde una URL a su designado servidor DNS para su resolución. B. Un servidor DNS del cliente envía una solicitud a un servidor de dominio raíz para encontrar el servidor autorizado para el dominio de nivel superior com. C. Un servidor DNS del cliente envía una solicitud al servidor com dominio de nivel superior para encontrar el servidor autorizado para el dominio adatum.com. D. Un servidor DNS del cliente envía una solicitud al servidor de dominio para encontrar el adatum.com dirección IP asociada con el nombre del servidor www. 5. ¿Cuál de los siguientes contiene los controles que se utilizan para modificar el nombre DNS de almacenamiento en caché? pestaña A. Los Promotores de hoja de propiedades de un servidor B. El inicio de la autoridad (SOA) ficha de la hoja de propiedades de una zona de C. La ficha Sugerencias de raíz de la hoja de propiedades de un servidor Asistente D. La nueva zona www.it-ebooks.info página 176 experimento mental En el siguiente experimento mental, aplicar lo que ha aprendido sobre este objetivo de predecir los pasos que debe tomar. Puede encontrar respuestas a estas preguntas en la sección "Respuestas" al final de este capítulo. Alice es un administrador de empresa para Wingtip Toys, que ha ampliado recientemente su división de servicio al cliente mediante la adición de 100 estaciones de trabajo. Todas las estaciones de trabajo en la red de la empresa están configurados para utilizar un servidor en la red perimetral como su servidor DNS primario y un servidor en la red de su proveedor de Internet como servidor secundario. Como resultado de la expansión, el rendimiento de Internet se ha ralentizado notablemente, y una traza de Monitor de red indica que hay una cantidad desproporcionada de DNS tráfico en el enlace entre la red perimetral y la red del ISP. Con esto en mente, responder a la siguiente pregunta: ¿Cuáles son dos formas en que Alice puede reducir la cantidad de tráfico que pasa sobre DNS la conexión a Internet? respuestas Objetivo 4.1: Revisión 1. Respuesta correcta: B A. incorrecto: División en subredes es una técnica para crear divisiones administrativas en una red; no transmite el tráfico IPv6 en una red IPv4. B. correcto: túnel es un método para encapsular el tráfico IPv6 dentro de IPv4 datagramas. C. incorrecta: Supernetting es un método para combinar subredes consecutivos en una entidad única. D. incorrecta: La contratación es un método para acortar direcciones IPv6.

2. Respuesta correcta: C A. incorrecto: las direcciones unicast de enlace local son auto-asignado por los sistemas IPv6. Son por lo tanto el equivalente de APIPA direcciones en IPv4. B. incorrecta: Una dirección de unidifusión global es el equivalente de una dirección IPv4 registrada, enrutable en todo el mundo y único en Internet. C. correcto: las direcciones unicast locales únicas son el equivalente IPv6 del 10.0.0.0/8, 172.16.0.0/12~~number=plural, y 192.168.0.0/16~~number=plural direcciones de red privadas en IPv4. D. incorrecta: La función de una dirección anycast es identificar los routers dentro de una dado el alcance de direcciones y enviar tráfico al router más cercano. www.it-ebooks.info página 177 3. Respuesta correcta: A A. Correcto: Teredo es un mecanismo que permite a los dispositivos detrás de routers IPv6 no-NAT para funcionar como puntos finales del túnel. B. incorrecta: 6a4 incorpora las conexiones IPv4 en una red IPv6 en el infraestructura mediante la definición de un método para expresar las direcciones IPv4 en formato IPv6 y encapsular el tráfico IPv6 en paquetes IPv4. C. incorrecta: Intra-Site direccionamiento automático de túnel Protocolo (ISATAP) es una protocolo de túnel automático utilizado por los sistemas operativos de estación de trabajo Windows que emula un enlace IPv6 utilizando una red IPv4. D. incorrecta: APIPA es un proceso automático de auto-asignación de direcciones IPv4. tiene nada que ver con la construcción de túneles. 4. Respuesta correcta: A A. Correcto: Para una dirección que sea visible a través de Internet, debe estar registrado en el la IANA. B. incorrecta: binario es un sistema de numeración que se puede usar para expresar cualquier IP dirección. C. incorrecta: Todas las clases de direcciones puede ser visible o invisible a Internet. D. incorrecta: con subredes direcciones pueden ser visibles o invisibles a Internet. 5. Respuesta correcta: C A. incorrecta: En forma binaria, la máscara 255.224.0.0 es 11111111.11100000.00000000.00000000, que contiene solamente identificador 11 de red Bits. B. incorrecta: En forma binaria, la máscara 255.240.0.0 es 11111111.11110000.00000000.00000000, que contiene solamente identificador 12 de red Bits. C. correcto: En forma binaria, la máscara 255.255.224.0 es 11111111.11111111.11100000.00000000, que contiene 19 bits de identificador de red. D. incorrecta: En forma binaria, la máscara 255.255.240.0 es 11111111.11111111.11110000.00000000, que contiene 20 bits de identificador de red. MI. Incorrecto: En forma binaria, la máscara es 255.255.255.240 11111111.11111111.11111111.11110000, que contiene 28 bits de identificador de red. Objetivo 4.1: experimento mental Arthur puede dividir en subredes la dirección se le ha dado mediante el uso de tres bits de host para darle ocho subredes con hasta 16 hosts de cada uno. Los equipos usarán una máscara de subred 255.255.255.240 IP y rangos de direcciones de la siguiente manera: www.it-ebooks.info

página 178 Objetivo 4.2: Revisión 1. Respuesta correcta: D A. incorrecto: Un despachador es un servidor DNS que acepta consultas recursivas desde otra servidores. B. incorrecta: Una resolución es un componente de cliente DNS. C. incorrecta: Un ámbito es un rango de direcciones IP que el servidor DHCP está configurado para asignar. D. correcto: Un agente de retransmisión es un módulo de software que recibe difusión DHCP los mensajes y las envía a un servidor DHCP en otra subred. 2. Respuesta correcta: D A. incorrecto: El proceso de asignación de direcciones DHCP comienza cuando el cliente DHCP genera mensajes DHCPDISCOVER y las transmite en la red local. B. incorrecta: El cliente finalmente deje de transmitir, y señaliza la aceptación de una de las direcciones que se ofrecen mediante la generación de un mensaje DHCPREQUEST. C. incorrecta: Cuando el servidor de ofrecer la dirección IP aceptada recibe mensaje DHCPREQUEST, se transmite entonces un mensaje DHCPACK al cliente, el reconocimiento de la finalización del proceso. D. correcto: El tipo de mensaje DHCPINFORM no se utiliza durante una dirección IP asignación. 3. Respuesta correcta: C A. incorrecto: dinámico de asignación es cuando el servidor DHCP asigna una dirección IP a una equipo cliente desde un ámbito, durante un período determinado de tiempo. B. incorrecta: automático de asignación es cuando el servidor DHCP asigna una dirección IP de forma permanente frente a un equipo cliente desde un ámbito. C. correcto: Asignación manual es cuando el servidor DHCP asigna permanentemente una específica www.it-ebooks.info página 179 dirección IP a un equipo específico en la red. En el servidor de Windows 2012 servidor DHCP, las direcciones asignadas manualmente se denominan reservas. D. incorrecta: Hybrid es un tipo de infraestructura de DHCP, no es un tipo de asignación de direcciones. 4. Respuestas correctas: B y D A. incorrecto: Windows 8 no puede funcionar como un enrutador de LAN, por lo que no hace tener la capacidad de funcionar como un agente de retransmisión DHCP. B. correcta: La mayoría de los routers IP tienen capacidades de agente de retransmisión DHCP incorporados. Si el routers que conectan las subredes están tan equipado, se pueden utilizar como relé agentes, eliminando la necesidad de un servidor DHCP en cada subred. C. incorrecto: Los switches son dispositivos de la capa de enlace de datos y están diseñados para comunicar con los dispositivos de la misma subred. Un agente de retransmisión DHCP requiere acceso a dos subredes. D. correcta: Si los enrutadores no pueden funcionar como agentes de retransmisión DHCP, puede utilizar la retransmitir capacidad de agente integrado en los sistemas operativos de servidor de Windows. en Windows Server 2012, la capacidad de agente de retransmisión DHCP está integrado en la función de acceso remoto. 5. Respuesta correcta: D A. incorrecta: En la mayoría de los casos, todos los equipos de una red utilizará el mismo DNS servidor, por lo que es más conveniente para desplegar su dirección sólo una vez, usando un servidor opción, en lugar de tener que desplegar como una opción de ámbito en cada ámbito de aplicación.

B. incorrecta: La máscara de subred se incluye automáticamente con cada concesión de dirección, y por lo tanto, no tiene que ser desplegado como una opción de alcance o una opción de servidor. C. incorrecta: La opción de duración de la concesión se incluye automáticamente con todas las direcciones arrendar, y por lo tanto no tiene que ser desplegado como una opción de ámbito o un servidor opción. D. correcto: La puerta de enlace predeterminada debe ser un router en la misma subred que la dirección IP aborda el servidor DHCP está asignando. Por lo tanto, la dirección de puerta de enlace es diferente para cada ámbito de aplicación, y debe ser desplegado como una opción de ámbito. Objetivo 4.2: experimento mental Roger puede reducir la duración de las concesiones de direcciones IP en sus ámbitos, por lo que abandonó direcciones estarán disponibles para los clientes con mayor rapidez que antes. Objetivo 4.3: Revisión 1. Respuesta correcta: D A. incorrecto: Un registro de recursos contiene información para la búsqueda de nombres adelante, no revertir las búsquedas de nombres. B. incorrecta: los registros de recursos CNAME contienen información de alias para un registros. Ellos no se utilizan para operaciones de búsqueda inversa de nombres. www.it-ebooks.info página 180 C. incorrecta: registros SOA especifican que un servidor es la fuente autorizada para una zona. No se utilizan para operaciones de búsqueda inversa de nombres. D. correcta: registros PTR contienen la información necesaria para el servidor para realizar revertir las búsquedas de nombres. 2. Respuesta correcta: A A. Correcto: Para resolver la dirección IP 10.75.143.88 en un nombre, un servidor DNS haría localizar un dominio llamado 143.75.10.in-addr.arpa de la manera habitual y leer el contenido de un registro de recursos nombrados 88 en ese dominio. B. incorrecta: Los volúmenes seccionados no contienen datos redundantes, y por lo tanto no lo hacen proporcionar tolerancia a errores. C. incorrecta: El dominio de nivel superior se utiliza para las búsquedas inversas es ARPA. Por lo tanto, arpa debe ser la última y más importante nombre en una búsqueda inversa FQDN. D. incorrecta: El dominio de nivel superior se utiliza para las búsquedas inversas es ARPA. Por lo tanto, arpa debe ser la última y más importante nombre en una búsqueda inversa FQDN. 3. Respuesta correcta: B A. incorrecto: Resolvers son programas cliente que generan las consultas DNS y enviarlos a un servidor DNS para su cumplimiento. B. correcto: agentes de retransmisión son dispositivos router que permiten a los clientes DHCP para comunicarse con los servidores de otras redes. C. incorrecta: Los servidores de nombres de las aplicaciones que se ejecutan en los equipos servidores que mantener la información acerca de la estructura de árbol de dominio. D. incorrecta: DNS consiste en un espacio de nombres con estructura de árbol en la que cada rama de el árbol identifica un dominio. 4. Respuesta correcta: A A. correcto: Cuando un cliente envía una consulta de resolución de nombre de su servidor DNS, se utiliza una solicitud recursiva para que el servidor va a asumir la responsabilidad de resolver la nombre.

B. incorrecta: Un servidor DNS buscando el servidor para un dominio de nivel superior utiliza iterativo, no recursivo, consultas. C. incorrecta: Un servidor DNS que buscan el servidor de aplicaciones de una dominio de segundo nivel consultas iterativas, no recursivo,. D. incorrecta: Un servidor DNS solicitando una resolución de nombres de servidor de una autoridad servidor utiliza iterativo, no recursivo, consultas. 5. Respuesta correcta: B A. incorrecto: La ficha reenviadores es donde se especifica las direcciones de los servidores que tendrá consultas recursivas de su servidor. B. correcto: El inicio de autoridad (SOA) ficha de la hoja de propiedades de una zona contiene el El parámetro mínimo (por defecto) TTL que controla el almacenamiento en caché de nombres DNS para la zona. www.it-ebooks.info página 181 C. incorrecta: La ficha Sugerencias de raíz es donde se especifica las direcciones del nombre de la raíz servidores de Internet. D. incorrecta: El Asistente para nueva zona no le permite modificar el nombre de almacenamiento en caché ajustes. Objetivo 4.3: experimento mental 1. Alice puede configurar el servidor DNS en la red perimetral para utilizar DNS del ISP servidor como un promotor. 2. Alice puede configurar las estaciones de trabajo para usar el servidor DNS del proveedor de Internet como su principal DNS servidor. www.it-ebooks.info página 182 CAPÍTULO 5 Instalar y administrar Activo Directorio Un servicio de directorio es un repositorio de información sobre los recursos en hardware, software y humano-que están conectados a una red. Usuarios, equipos y aplicaciones en todo el la red puede acceder al repositorio para una variedad de propósitos, incluyendo la autenticación de usuario, almacenamiento de los datos de configuración, y las búsquedas de información al estilo de las páginas en blanco, incluso simples. Activo Servicios de dominio de Active Directory (AD DS) es el servicio de directorio que Microsoft introdujo por primera vez en Windows 2000 Server, y se han mejorado en cada sistema operativo del servidor sucesiva liberar, incluyendo Windows Server 2012. Este capítulo trata de algunas de las tareas fundamentales que los administradores realizan para instalar y administrar AD DS. Objetivos de este capítulo:  Objetivo 5.1: Instalar los controladores de dominio  Objetivo 5.2: Creación y gestión de usuarios y equipos de Active Directory  Objetivo 5.3: Crear y administrar grupos de Active Directory y las unidades organizativas (OU) Objetivo 5.1: Instalar los controladores de dominio AD DS es un servicio de directorio que permite a los administradores crear divisiones organizativas

llamadas dominios. Un dominio es un contenedor lógico de componentes de red, organizado por al menos una servidor designado como controlador de dominio. Los controladores de dominio para cada réplica de dominio sus datos entre ellos, a los efectos de tolerancia a fallos y balanceo de carga. La implementación de los Servicios de dominio de Active Directory Una vez que haya creado un diseño de Active Directory, es el momento de pensar en el real proceso de implementación. Al igual que con la mayoría de las tecnologías de red, es una buena idea para instalar AD DS en una red de prueba en primer lugar, antes de ponerlo en producción real. Hay un gran número de variables que pueden afectar el rendimiento de un Active Directory la instalación, incluyendo el hardware que seleccione para los controladores de dominio, las capacidades de la red y los tipos de enlaces de red de área extensa (WAN) que conectan sus sitios remotos. En www.it-ebooks.info página 183 muchos casos, un diseño de Active Directory que se ve bien en el papel no funcionarán bien en su medio ambiente, y es posible que desee modificar el diseño antes de continuar con el live despliegue. Active Directory es una de las tecnologías más difícil de probar, ya que un laboratorio aislado medio ambiente por lo general no puede emular muchos de los factores que pueden afectar al rendimiento de una servicio de directorio. La mayoría de los laboratorios de pruebas no pueden duplicar los patrones de tráfico de red de la producción medio ambiente, y muy pocos tienen vínculos necesarios de la WAN para simular una red multisitio real. Siempre que sea posible, usted debe tratar de probar su diseño en las condiciones de la vida real, la utilización de su real a la red de red de área local (LAN) y tecnologías WAN, pero limitando el dominio controladores y clientes de AD DS para ordenadores de laboratorio. Para crear un nuevo bosque o un dominio nuevo, o para agregar un controlador de dominio a una cuenta existente dominio, debe instalar la función Servicios de dominio de Active Directory en Windows Server 2012 equipo y, a continuación, ejecutar el Asistente de configuración de Servicios de dominio de Active Directory. Para utilizar un equipo con Windows Server 2012 como un controlador de dominio, debe configurarlo para que se utilizar direcciones IP estáticas, no las direcciones suministradas por un protocolo de configuración dinámica de host (Servidor DHCP. Además, si va a crear un dominio en un bosque existente, o la adición de una controlador de dominio a un dominio existente, debe configurar el equipo para utilizar el dominio Nombre del servidor DNS (Sistema) que aloja el bosque o dominio existente, al menos durante el Activo directorio de instalación. La instalación de la función Servicios de dominio de Active Directory A pesar de que en realidad no convertir el equipo en un controlador de dominio, la instalación de la función de servicios de dominio de Active Directory prepara el equipo para el proceso de conversión. Para instalar la función, utilice el siguiente procedimiento. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la ventana del Administrador de servidores. 2. En el menú Administrar, seleccione Agregar funciones y características. La Agregar roles y características Asistente se inicia y muestra la página Antes de comenzar. 3. Haga clic en Siguiente. Aparece la página Seleccionar tipo de instalación. 4.

Deje la opción de instalación basado en el rol o característica-base seleccionada y haga clic en Siguiente para abrir la página Seleccionar servidor de destino. 5. Seleccione el servidor que desea promover a un controlador de dominio y haga clic en Siguiente. los Se abre la página Seleccionar funciones de servidor. 6. Seleccione la función Servicio de dominio de Active Directory. Los agregar características que son necesarios Para Active Directory Servicios de dominio abre el cuadro de diálogo. 7. Haga clic en Agregar características a aceptar las dependencias y, a continuación, haga clic en Siguiente. la Selección Se abre la página de funciones. 8. Haga clic en Siguiente. Se abre la página de Active Directory Domain Services, mostrando información sobre el papel. www.it-ebooks.info página 184 9. Haga clic en Siguiente. Aparece una página de confirmación de la instalación Selección. 10. Seleccione una de las siguientes funciones opcionales, si lo desea:  Reinicie el servidor de destino automáticamente si se desea hace que el servidor reiniciará automáticamente cuando se complete la instalación, si las funciones seleccionadas y características así lo requieran  Valores de configuración de exportación Crea un script XML documentar la procedimientos realizados por el asistente, que se puede utilizar para instalar el mismo configuración en otro servidor con Windows PowerShell  Especificar una ruta de origen alternativo Especifica la ubicación de un archivo de imagen que contiene el software necesario para instalar las funciones y características seleccionadas 11. Haga clic en Instalar, que muestra la página Progreso de la instalación. Una vez que el papel ha sido instalado, aparece una Promover este servidor a un controlador de dominio de enlace. 12. Deje el asistente abierta. dcpromo.exe El programa Dcpromo.exe desde la versión anterior de Windows Server ha sido desaprobado a favor del proceso de instalación del controlador de dominio Administrador de servidores documentado en el las secciones siguientes. Sin embargo, todavía es posible para automatizar las instalaciones AD DS mediante la ejecución DCPromo.exe con un archivo de respuesta. Una vez que haya instalado el papel, se puede proceder a ejecutar el dominio de Active Directory Servicios de asistente de instalación. El procedimiento asistente varía, dependiendo de lo que la función de el nuevo controlador de dominio será. Las siguientes secciones describen los procedimientos para la mayoría tipos comunes de las instalaciones de controlador de dominio. Crear un nuevo bosque Al comenzar una nueva instalación de AD DS, el primer paso es crear un nuevo bosque, lo que lo hace mediante la creación del primer dominio en el bosque, el dominio raíz del bosque. Para crear un nuevo bosque, utilice el siguiente procedimiento. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos e instalar la función Servicios de dominio de Active Directory, como

descrito anteriormente en esta lección. 2. En la página Progreso de la instalación que aparece al final del Active Directory Servicios de dominio procedimiento de instalación de la función, haga clic en la Promociona Esta servidor a una hipervínculo controlador de dominio. La configuración de los servicios de dominio de Active Directory Asistente abre, mostrando la página de configuración de implementación. 3. Seleccione la opción de añadir un nuevo bosque, como se muestra en la Figura 5-1, y, en el dominio raíz Nombre cuadro de texto, escriba el nombre del dominio que desea crear. www.it-ebooks.info página 185 FIGURA 5-1 La página de configuración de la implementación de los Servicios de dominio de Active Directory Asistente de configuración. 4. Haga clic en Siguiente. La página Opciones de controlador de dominio abierta, como se muestra en la Figura 5-2. FIGURA 5-2 La página de opciones del controlador de dominio de los Servicios de dominio de Active Directory Asistente de configuración. 5. Si va a agregar controladores de dominio que ejecutan versiones anteriores de Windows Server para este bosque, seleccionar la primera versión de Windows que va a instalar desde el Bosque Nivel funcional lista desplegable. 6. Si va a agregar controladores de dominio que ejecutan versiones anteriores de Windows Server para este dominio, seleccione la primera versión de Windows que va a instalar desde el dominio Nivel funcional lista desplegable. 7. Si aún no dispone de un servidor DNS en la red, deje el nombre de dominio casilla de verificación del sistema (DNS) del servidor seleccionado. Si usted tiene un servidor DNS en la red, y el controlador de dominio está configurado para utilizar el servidor para los servicios DNS, a continuación, desactive la casilla de verificación. www.it-ebooks.info página 186 OPCIONES DEL CONTROLADOR DE DOMINIO El catálogo global (GC) y Read Only Domain Controller (RODC) son opciones no disponible debido a que el primer controlador de dominio en un nuevo bosque debe ser un Mundial servidor de catálogo, y no puede ser un controlador de dominio de sólo lectura. 8. En los cuadros de texto Contraseña y Confirmar contraseña, escriba la contraseña que desea utilizar para dicho modo (DSRM) y haga clic en Siguiente. La página de opciones de DNS aparece, con la advertencia de que una delegación para el servidor DNS no puede ser creado, debido a que el servicio de servidor DNS no está instalado todavía. 9. Haga clic en Siguiente para abrir la página de opciones adicionales, que muestra el NetBIOS equivalente del nombre de dominio que ha especificado. 10. Modificar el nombre, si lo desea y haga clic en Siguiente para abrir la página de Rutas. 11. Modificar las ubicaciones predeterminadas de los archivos de AD DS, si se desea, y haga clic en Siguiente. la Revisión

Se abre la página de opciones. 12. Haga clic en Siguiente para abrir la página de comprobación de prerrequisitos, como se muestra en la Figura 5-3. FIGURA 5-3 De comprobación de prerrequisitos de la página de configuración de servicios de dominio de Active Directory Mago. 13. El asistente realiza una serie de pruebas de entorno, para determinar si el sistema puede funcionan como un controlador de dominio. Los resultados pueden aparecer como precauciones, que permiten la Procedimiento para continuar, o advertencias, que se requieren para llevar a cabo ciertas acciones antes se puede promover el servidor. Una vez que el sistema ha pasado todo el prerrequisito controles, haga clic en Instalar. El asistente crea el nuevo bosque y configura el servidor para funcionan como un controlador de dominio. 14. Reinicie el equipo. Con el dominio raíz del bosque en su lugar, ahora se puede proceder a crear dominio adicional controladores de ese dominio, o añadir nuevos dominios al bosque. www.it-ebooks.info página 187 Adición de un controlador de dominio a un dominio existente Cada dominio de Active Directory debe tener un mínimo de dos controladores de dominio. Para agregar un controlador de dominio a un dominio de Windows Server 2012 existentes, utilice el siguiente procedimiento. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos e instalar la función Servicios de dominio de Active Directory, como descrito anteriormente en este objetivo. 2. En la página Progreso de la instalación que aparece al final del Active Directory Servicios de dominio procedimiento de instalación de la función, haga clic en la Promociona Esta servidor a una hipervínculo controlador de dominio. La configuración de los servicios de dominio de Active Directory Asistente se inicia y muestra la página de configuración de implementación. 3. Seleccione la opción Agregar un controlador de dominio a una opción de dominio existente y haga clic en Seleccionar. 4. Si no ha iniciado sesión en un dominio existente en el bosque, unas credenciales para Aparece el cuadro de diálogo de la operación de despliegue, en el que debe suministrar administrativa credenciales para el dominio de proceder. Después de que se haya autenticado, la selección del modo A Dominio desde el cuadro de diálogo se abre Bosque. 5. Seleccione el dominio al que desea agregar un controlador de dominio y haga clic en OK. los nombre de dominio seleccionado aparece en el campo Dominio. 6. Haga clic en Siguiente. La página Opciones de controlador de dominio, que se muestra en la Figura 5-4, se abre. FIGURA 5-4 La página de opciones del controlador de dominio de los Servicios de dominio de Active Directory Asistente de configuración. 7. Si desea instalar el servicio de servidor DNS en el equipo, deje el nombre de dominio

casilla de verificación del sistema (DNS) del servidor seleccionado. De lo contrario, el dominio se encuentra alojado en el servidor DNS del equipo está configurado para utilizar. www.it-ebooks.info página 188 8. Deje el catálogo global casilla de verificación (GC) seleccionada si desea que el ordenador funcionan como un servidor de catálogo global. Esto es esencial si se quiere ser el despliegue de la nueva controlador de dominio en un sitio que no tiene ya un servidor de catálogo global. 9. Seleccione el controlador de dominio de sólo lectura (RODC) casilla de verificación para crear un dominio controlador que los administradores no pueden utilizar para modificar objetos de AD DS. 10. En la lista desplegable Nombre del sitio, seleccione el sitio donde estará el controlador de dominio situado. 11. En la contraseña y Confirmar contraseña cuadros de texto, escriba la contraseña que desea utilizar para dicho modo (DSRM) y haga clic en Siguiente para pasar a la adicional La página de opciones, que se muestra en la Figura 5-5. FIGURA 5-5 La página Opciones adicionales de la configuración de los servicios de dominio de Active Directory Mago. 12. Para utilizar la opción Instalar desde los medios de comunicación, seleccione la casilla de verificación Instalar Medios De. 13. En el Replicar En la lista desplegable, seleccione el controlador de dominio existente de que la servidor debe utilizar como fuente de datos. A continuación, haga clic en Siguiente para abrir la página de Rutas. 14. Modificar las ubicaciones predeterminadas de los archivos de AD DS, si se desea, y haga clic en Siguiente. la Revisión Se abre la página de opciones. 15. Haga clic en Siguiente para pasar a la página de comprobación de requisitos previos. 16. Una vez que el sistema ha superado todas las comprobaciones de requisitos previos, haga clic en Instalar. El mago configura el servidor para que funcione como un controlador de dominio. 17. Reinicie el equipo. El controlador de dominio está configurado para dar servicio al dominio existente. Si el nuevo dominio el controlador se encuentra en el mismo sitio que otro, entonces la replicación de AD DS entre los dos será comenzará automáticamente. www.it-ebooks.info página 189 La creación de un nuevo dominio secundario en un bosque Una vez que tenga un bosque con al menos un dominio, puede agregar un dominio secundario por debajo de cualquier dominio existente. El proceso de crear un nuevo dominio secundario es más o menos similar a la de la creación de un nuevo bosque, a excepción de que la página de configuración de implementación del Active Directory Asistente de configuración de servicios de dominio requiere que especifique el dominio principal por debajo el cual desea crear un niño, como se muestra en la Figura 5-6. FIGURA 5-6 La página de configuración de la implementación de la configuración de los servicios de dominio de Active Directory Mago. dominios de árboles El asistente también proporciona la opción de crear un dominio de árbol, que es un nuevo dominio que es

y no está subordinada a un dominio existente en el bosque. La instalación de AD DS en Server Core En Windows Server 2012, ahora es posible instalar los Servicios de dominio de Active Directory en un equipo que ejecuta la opción de instalación Server Core, y promover el sistema a un dominio controlador, todo ello utilizando Windows PowerShell. En Windows Server 2008 y Windows Server 2008 R2, el método aceptado para la instalación AD DS en un ordenador utilizando la opción de instalación Server Core es crear un archivo de respuesta y cargarlo desde el símbolo del sistema utilizando el programa Dcpromo.exe con el / desatendida parámetro. En Windows Server 2012, ejecuta Dcpromo.exe sin parámetros ya no se pone en marcha el Directorio de Servicios de dominio de Active asistente de configuración, pero los administradores que ya tienen invertido un tiempo considerable en el desarrollo de los archivos de respuesta para el controlador de dominio desatendida instalaciones pueden seguir para ejecutarlos desde la línea de comandos, pero al hacerlo, también www.it-ebooks.info página 190 produce esta advertencia: "El funcionamiento sin atención dcpromo se sustituye por el ADDSDeployment módulo para Windows PowerShell ". Para las instalaciones de AD DS en el Servidor de Core, Windows PowerShell es ahora el método preferido. Al igual que con la instalación basada en asistente, el procedimiento PowerShell se produce en dos fases; primero tú debe instalar la función Servicios de dominio de Active Directory; a continuación, debe promover el servidor a una controlador de dominio. La instalación de la función Servicios de dominio de Active Directory utilizando PowerShell no es diferente de instalar ningún otro papel. En una sesión de PowerShell elevado, utilice el siguiente comando: Al igual que con otras instalaciones de rol PowerShell, el cmdlet Install-WindowsFeature no lo hace instalar las herramientas de gestión para el papel, tales como el Centro de administración de Active Directory y Usuarios y equipos de Active Directory, a menos que se incluyen los -IncludeManagementTools parámetro en el comando. Una vez que haya instalado el papel, promoviendo el servidor a un controlador de dominio es algo más complicado. El módulo incluye cmdlets de PowerShell ADDSDeployment separadas para las tres configuraciones de implementación contemplados en los apartados anteriores:  Install-AddsForest  Install-AddsDomainController  Install-AddsDomain Cada uno de estos cmdlets tiene un gran número de parámetros posibles para apoyar a los muchos opciones de configuración que se encuentran en el Asistente de configuración de Servicios de dominio de Active Directory. En su forma más simple, el siguiente comando sería instalar un controlador de dominio para un nuevo bosque adatum.com llamada: Los valores por defecto para todos los otros parámetros del cmdlet son los mismos que los del Activo Asistente de configuración de Servicios de dominio de directorio. La ejecución del cmdlet sin parámetros pasos a través de las opciones y le solicita valores. También puede mostrar la sintaxis básica información usando el comando Get-Help, como se muestra en la Figura 5-7. FIGURA 5-7 Sintaxis para el cmdlet Install-AddsForest en Windows PowerShell.

Otra forma de realizar una instalación compleja utilizando PowerShell es utilizar un ordenador que ejecuta Windows Server 2012 con la opción de interfaz gráfica de usuario completa para generar una secuencia de comandos. Comience ejecutando www.it-ebooks.info página 191 Active Directory Domain Services asistente de configuración, configurar todas las opciones con los ajustes deseados. Al llegar a la página de opción de revisión, haga clic en Ver secuencia de comandos para mostrar la código PowerShell para el cmdlet apropiado, como se muestra en la Figura 5-8. FIGURA 5-8 Un script de instalación generado por el Asistente de configuración de Servicios de dominio de Active Directory. Esta característica funciona como lo hace porque el Administrador del servidor se basa realmente en PowerShell, por lo la secuencia de comandos contiene los cmdlets y parámetros que están actualmente en funcionamiento cuando el asistente realiza una instalación. También puede utilizar esta capacidad de secuencias de comandos con el InstallAddsDomainController cmdlet para desplegar múltiples controladores de dominio del mismo dominio. Usando Instalar de Medios (IFM) A principios de este objetivo, en el procedimiento para la instalación de un controlador de dominio de réplica, la página Opciones adicionales del Asistente de configuración de servicios de dominio de Active Directory incluyó una casilla de verificación Instalar Medios De. Esta es una opción que permite a los administradores agilizar el proceso de implementación de los controladores de dominio de réplica a sitios remotos. Normalmente, la instalación de un controlador de dominio a un dominio existente crea la base de datos de AD DS estructura, pero no hay datos en el mismo hasta que el servidor es capaz de recibir tráfico de replicación de la otros controladores de dominio. Cuando los controladores de dominio para un dominio particular son bien conectados, como por LAN, la replicación se produce casi inmediatamente después de que el nuevo dominio controlador está instalado, y es completamente automático. Cuando la instalación de un controlador de dominio en una ubicación remota, sin embargo, la conexión a la otros controladores de dominio es más probable un enlace WAN, que suele ser más lento y más caro que una conexión LAN. En este caso, la replicación inicial con el otro dominio controladores pueden ser mucho más de un problema. La velocidad lenta del enlace WAN puede hacer que el www.it-ebooks.info página 192 replicación tenga mucho tiempo, y también podría inundar la conexión, lo que retrasa el tráfico regular. Si los controladores de dominio se encuentran en diferentes sitios de AD DS, hay replicación se producirá en absoluto hasta que un administrador crea y configura los enlaces a sitios requeridos. Replicación La primera de replicación que se produce después de la instalación de un nuevo controlador de dominio es el único uno que requiere los servidores para intercambiar una copia completa de la base de datos de AD DS. En repeticiones posteriores, los controladores de dominio de sólo intercambian información sobre el objetos y atributos que han cambiado desde la última replicación. El uso de una herramienta de línea de comandos llamada Ndtsutil.exe, los administradores pueden evitar estos problemas crear medios de instalación del controlador de dominio que incluye una copia de la base de datos de AD DS. Por

el uso de este medio de comunicación cuando se instala un controlador de dominio remoto, los datos se instala junto con la estructura de base de datos, y no hay replicación inicial es necesario. Para crear un soporte de IFM, debe ejecutar el programa Ntdsutil.exe en un controlador de dominio ejecutar la misma versión de Windows que tiene la intención de desplegar. El programa es interactivo, donde tendrá que introducir una secuencia de comandos como la siguiente:  Ntdsutil lanza el programa  Activar ntds instancia Enfoca el programa en el AD DS instalado instancia  Ifm Cambia el programa en modo de IFM  Crear completa | RODC < nombre de ruta > Crea medios de comunicación, ya sea para un dominio completo de lectura / escritura controlador o un controlador de dominio de sólo lectura y lo guarda en la carpeta especificada por el variable de nombre de ruta parámetros Ntdsutil.exe La creación del sistema de Ntdsutil.exe también es compatible con los parámetros que incluyen el contenido de el volumen SYSVOL con los datos de AD DS. La versión de Windows Server 2012 de la programa añade un parámetro nodefrag que acelera el proceso de creación de medios de comunicación, saltándose la desfragmentación. Al ejecutar estos comandos, el programa Ntdsutil.exe crea una instantánea de la AD la base de datos DS, lo monta como volumen para desfragmentar, y luego lo guarda en la carpeta especificada, junto con una copia del registro de Windows, como se muestra en la Figura 5-9. www.it-ebooks.info página 193 FIGURA 5-9 Una secuencia de comandos Ntdsutil.exe. Una vez que haya creado los medios IFM, puede transportarlo a los servidores que la intención de implementar como controladores de dominio por cualquier medio conveniente. Para utilizar los medios de comunicación, se corre el Activo Asistente de configuración de Servicios de dominio de directorio de la forma habitual, seleccione la instalación desde casilla de verificación medios de comunicación, y especificar la ruta a la ubicación de la carpeta. Actualización de los Servicios de dominio de Active Directory Introducción a Windows Server 2012 en una instalación existente de AD DS es más fácil que nunca tiene estado en versiones anteriores del sistema operativo. Hay dos maneras de actualizar una infraestructura de AD DS. Puede actualizar el existente los controladores de dominio de nivel inferior a Windows Server 2012, o puede agregar un nuevo servidor de Windows controlador de dominio para 2012 la instalación existente. Las rutas de actualización a Windows Server 2012 son pocos. Puede actualizar un servidor de Windows 2008 o Windows Server 2008 R2 controlador de dominio a Windows Server 2012, pero no antes Las versiones son actualizables. En el pasado, si desea añadir un nuevo controlador de dominio a una instalación existente de AD DS basado en las versiones anteriores de Windows, se tenía que ejecutar un programa llamado Adprep.exe para actualizar los dominios y bosques. Dependiendo de la complejidad de la instalación, esto podría implicar iniciar sesión en varios controladores de dominio utilizando credenciales diferentes, la localización de las diferentes versiones

de Adprep.exe, y ejecutar el programa varias veces con el parámetro / domainprep para cada dominio y el parámetro / forestprep para el bosque. En Windows Server 2012, la funcionalidad adprep.exe se ha incorporado plenamente en Administrador de servidores, en el Asistente de configuración de Servicios de dominio de Active Directory. Cuando tú instalar un nuevo controlador de dominio de Windows Server 2012, es suficiente para abastecer adecuada credenciales, y el asistente se encarga del resto. www.it-ebooks.info página 194 pertenencia a grupos Para instalar el primer controlador de dominio de Windows Server 2012 en un nivel inferior de AD DS la instalación, se debe proporcionar las credenciales de un usuario que es un miembro de la Empresa Los administradores y los grupos Administradores de esquema, y un miembro del grupo Administradores de dominio en el dominio que aloja el maestro de esquema. Adprep.exe todavía se incluye con el sistema operativo, y apoya la preparación de edad método, si se prefiere, pero no hay ninguna razón de peso para hacerlo. La eliminación de un controlador de dominio Con la pérdida de Dcpromo.exe, el proceso de degradar un controlador de dominio ha cambiado, y no es inmediatamente intuitivo. Para eliminar un controlador de dominio de una instalación de AD DS, debe comenzar mediante la ejecución del Retire Asistente de funciones y características, como se muestra en el siguiente procedimiento. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la consola del Administrador de servidores. 2. Lanzar las Quitar funciones y características Asistente y retire el Active Directory Servicios de dominio de papel y sus características complementarias. Un cuadro de diálogo Resultados de la validación aparece, como se muestra en la figura 5-10. FIGURA 5-10 cuadro de diálogo de las Quitar funciones de la validación de resultados y las características Asistente. 3. Haga clic en el hipervínculo Demote Este controlador de dominio. El dominio de Active Directory Asistente de configuración de servicios se inicia y muestra la página Credenciales. 4. Seleccione la Fuerza la eliminación de esta casilla de verificación del controlador de dominio y haga clic en Siguiente para abrir la nueva contraseña del administrador. www.it-ebooks.info página 195 5. En los cuadros de texto Contraseña y Confirmar contraseña, escriba la contraseña que desea que el servidor que se utilizará para la cuenta de administrador local después de la degradación. A continuación, haga clic en Siguiente. Aparece la página Opciones de revisión. 6. Haga clic en Disminuir nivel. El asistente degrada el controlador de dominio y reinicia el sistema. 7. Inicie sesión con la contraseña de administrador local que ha especificado anteriormente. 8.

Lanzar las Quitar funciones y características Asistente de nuevo y repita el proceso de la eliminación de la función de servicios de dominio de Active Directory y sus características acompañan. 9. Cerrar el asistente y reiniciar el servidor. El uso de PowerShell Para degradar un controlador de dominio con Windows PowerShell, utilice el siguiente comando: Configuración del catálogo global El catálogo global es un índice de todos los objetos de AD DS en un bosque que impide que los sistemas de tener que realizar búsquedas entre varios controladores de dominio. La importancia de lo global catálogo varía dependiendo del tamaño de la red y su configuración del sitio. Por ejemplo, si su red consta de un solo dominio, con todos los controladores de dominio ubicada en el mismo sitio y bien comunicada, el catálogo global sirve de poco otra que las búsquedas a grupos universales. Puede hacer que todos los controladores de dominio de catálogo global servidores si lo desea. Las búsquedas serán de carga equilibrada y el tráfico de replicación probable que no se saturar la red. Sin embargo, si la red se compone de varios dominios, con controladores de dominio ubicados en múltiples sitios conectados mediante enlaces WAN, entonces la configuración de catálogo global es crítica. Como mucho es posible, usted no desea que los usuarios que realizan búsquedas de AD DS que deben llegar al otro lado lento, costosos enlaces WAN para ponerse en contacto con los controladores de dominio en otros sitios. La colocación de un catálogo global servidor en cada sitio se recomienda en este caso. La replicación inicial podría generar una gran cantidad de tráfico, pero los ahorros en el largo plazo debe ser significativa. Cuando se promueve un servidor a un controlador de dominio, usted tiene la opción de hacer el controlador de dominio de un servidor de catálogo global. Si usted se niega a hacerlo, sin embargo, usted puede hacer cualquier controlador de dominio de un servidor de catálogo global mediante el siguiente procedimiento. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la consola del Administrador de servidores. 2. En el menú Herramientas, seleccione Sitios y servicios de Active Directory. El Active Directory abre Sitios y servicios de la consola. 3. Expanda el sitio en el que el controlador de dominio que desea funcionar como un catálogo global servidor se encuentra. A continuación, expanda la carpeta Servidores y seleccione el servidor que desea configurar. www.it-ebooks.info página 196 4. Haga clic en el nodo de configuración NTDS para el servidor y, en el menú contextual, seleccione Propiedades para abrir la hoja de propiedades de configuración NTDS. 5. Seleccione la casilla de verificación Catálogo Global y haga clic en OK. 6. Cierre el complemento Sitios y servicios de directorio de la consola activa. el fracaso de registro SRV de DNS Solución de problemas DNS es esencial para el funcionamiento de los Servicios de dominio de Active Directory. Para acomodar servicios de directorio, como AD DS, un registro especial de recursos DNS se ha creado que permite los clientes localizar los controladores de dominio y otros servicios vitales de AD DS. Cuando se crea un nuevo controlador de dominio, una de las partes más importantes del proceso

es el registro del servidor en el DNS. Este registro automático es la razón por la que un dC DS red debe tener acceso a un servidor DNS que admita el estándar actualizaciones dinámicas se define en la solicitud de comentarios (RFC) 2136. Si el proceso de registro de DNS falla, entonces los equipos de la red no podrán para localizar ese controlador de dominio, cuyas consecuencias pueden ser graves. Las computadoras serán no puede utilizar ese controlador de dominio para unirse al dominio; miembros de dominio existentes serán no puede iniciar sesión; y otros controladores de dominio no serán capaces de replicar con él. problemas de DNS son, en la mayoría de los casos, debido a fallas de redes generales o cliente DNS error de configuración. Los primeros pasos que debe seguir son intentar hacer ping al servidor DNS, y asegúrese de que la configuración del cliente TCP / IP tiene las direcciones correctas de los servidores DNS se debe estar usando. Para confirmar que un controlador de dominio ha sido registrado en el DNS, abrir un comando ventana de símbolo con privilegios administrativos e introduzca el siguiente comando: resumen del objetivo  Un servicio de directorio es un repositorio de información sobre los recursos en hardware, software, y humano-que están conectados a una red. Active Directory es el servicio de directorio que Microsoft introdujo por primera vez en Windows 2000 Server, que tiene han actualizado en cada versión del sistema operativo del servidor sucesiva, incluyendo Windows Server 2012.  Cuando se crea el primer dominio en una red de Active Directory, que son, en esencia, la creación de la raíz de un árbol de dominio. Puede rellenar el árbol con adicional dominios, siempre y cuando que son parte del mismo espacio de nombres contiguo.  Al comenzar una nueva instalación de AD DS, el primer paso es crear un nuevo bosque, la que se hace mediante la creación del primer dominio en el bosque, el dominio raíz del bosque.  En Windows Server 2012, ahora es posible instalar los Servicios de dominio de Active Directory en un equipo con la opción de instalación Server Core, y promover el sistema a un controlador de dominio, todo el uso de Windows PowerShell. www.it-ebooks.info página 197  Instalar de Medios (IFM) es una función que permite a los administradores para agilizar la proceso de implementación de los controladores de dominio de réplica a sitios remotos.  Hay dos maneras de actualizar una infraestructura de AD DS. Puede actualizar el existente los controladores de dominio de nivel inferior a Windows Server 2012, o se puede añadir un nuevo controlador de dominio de Windows Server 2012 para su instalación existente.  El catálogo global es un índice de todos los objetos de AD DS en un bosque que impide sistemas de tener que realizar búsquedas entre varios controladores de dominio.  DNS es esencial para el funcionamiento de los Servicios de dominio de Active Directory. A cabida a los servicios de directorio, como AD DS, un registro de recurso especial DNS creado que permite a los clientes para localizar controladores de dominio y otros AD DS vitales servicios. revisión objetiva Responde a las siguientes preguntas para poner a prueba su conocimiento de la información incluida en este objetivo. Puede encontrar las respuestas a estas preguntas y las explicaciones de por qué es cada opción de respuesta

correcta o incorrecta en la sección "Respuestas" al final de este capítulo. 1. ¿Cuál de los siguientes no puede contener múltiples dominios de Active Directory? A. unidades organizativas B. sitios C. árboles D. bosques 2. ¿Cuáles son las dos clases básicas de objetos de Active Directory? Un recurso B. Hoja C. dominio D. Envase 3. ¿Cuál de los siguientes no es cierto acerca de los atributos de un objeto? A. Los administradores deben suministrar manualmente la información para ciertos atributos. B. Cada objeto contenedor tiene, como un atributo, una lista de todos los demás objetos que contiene. C. objetos de la hoja no contienen atributos. D. Active Directory crea automáticamente el identificador único global (GUID). 4. ¿Cuál de los siguientes no es una razón por la que debe tratar de crear el menor número de dominios como posible en el diseño de una infraestructura de Active Directory? A. Creación de dominios adicionales aumenta la carga administrativa de la instalación. B. Cada dominio adicional se crea aumenta los costos de hardware del Activo la implementación de directorios. www.it-ebooks.info página 198 C. Algunas aplicaciones pueden tener problemas para trabajar en un bosque con varios dominios. D. Debe adquirir una licencia de Microsoft para cada dominio que cree. 5. Cuál de las siguientes no un uso de cliente de Active Directory para localizar objetos en otra ¿dominio? A. DNS Catálogo B. Mundial C. DHCP D. Sitio Enlace experimento mental En el siguiente experimento mental, aplicar lo que ha aprendido sobre este objetivo de predecir los pasos que debe tomar. Puede encontrar respuestas a estas preguntas en la sección "Respuestas" al final de este capítulo. Robert es el diseño de una infraestructura de Servicios de dominio de Active Directory nuevo para una compañía llamada Litware, Inc., que tiene su sede en Nueva York y dos oficinas en Londres y Tokio. La oficina de Londres sólo incluye las ventas y personal de marketing; que no tiene su propio departamento de TI. La oficina de Tokio es más grande, con representantes de todos los departamentos de la empresa, incluyendo un total de TI personal. La oficina de Tokio se encuentra conectado a la sede utilizando un 64 Kbps por la demanda marcar el enlace, y la oficina de Londres tiene una conexión frame relay de 512 Kbps. los compañía ha registrado el nombre de dominio litware.com, y Robert ha creado una subdominio llamado inside.litware.com para el uso de Active Directory. Sobre la base de esta información, el diseño de una infraestructura de Active Directory para Litware, Inc. esto es lo más económico posible, especificando el número de dominios para crear, qué nombrarlos, el número de controladores de dominio para instalar y dónde. Explicar cada uno de

sus decisiones. Objetivo 5.2: Crear y administrar Active Directory usuarios y equipos Los usuarios y equipos son los objetos básicos de la hoja que pueblan las ramas del Activo árbol de directorios de los servicios de dominio. Creación y gestión de estos objetos son tareas cotidianas para la mayoría de los administradores de AD DS. Creación de objetos de usuario La cuenta de usuario es el medio principal por el que las personas que utilizan un dominio de Active Directory www.it-ebooks.info página 199 Servicios de recursos de acceso a la red. El acceso al recurso para los individuos se lleva a cabo a través de su cuentas de usuario individuales. Para obtener acceso a la red, usuarios de la red potencial debe autenticarse en una red con una cuenta de usuario específica. La autenticación es el proceso de confirmación de la identidad de un usuario que utiliza un valor conocido tal como una contraseña, una tarjeta inteligente, o una huella digital. Cuando un usuario proporciona un nombre y una contraseña, la proceso de autenticación valida las credenciales proporcionadas en el inicio de sesión con la información de que se ha almacenado dentro de la base de datos de AD DS. No se debe confundir con la autorización de autenticación, que es el proceso de confirmación de que un usuario autenticado tiene los permisos correctos para acceder a uno o más recursos de red. Hay dos tipos de cuentas de usuario en sistemas que ejecutan Windows Server 2012, de la siguiente manera:  Los usuarios locales Estas cuentas sólo pueden acceder a los recursos del equipo local y se almacenan en la base de datos local de Administrador de cuentas de seguridad (SAM) en el equipo en el que residen. Las cuentas locales no se replican en otros ordenadores, ni estas cuentas proporcionan el acceso al dominio. Esto significa que una cuenta local configurado en un servidor no puede ser utilizado para acceder a recursos en un segundo servidor; que tendría que configurar una segunda cuenta local en ese caso.  Los usuarios de dominio Estas cuentas pueden tener acceso a AD DS o recursos basados en la red, tales como carpetas e impresoras compartidas. información de cuenta para estos usuarios se almacena en la AD la base de datos DS y replica en todos los controladores de dominio dentro del mismo dominio. UN subconjunto de la información de la cuenta de usuario de dominio se replica en el catálogo global, que luego se replica en otros servidores de catálogo global de todo el bosque. Por defecto, dos incorporado en las cuentas de usuario se crean en un equipo que ejecuta Windows Server 2012: la cuenta de administrador y la cuenta de invitado. Incorporado en las cuentas de usuario puede ser local cuentas o cuentas de dominio, en función de si el servidor está configurado como un independiente servidor o un controlador de dominio. En el caso de un servidor autónomo, las cuentas integradas en la hora local cuentas en el propio servidor. En un controlador de dominio, las cuentas incorporadas son de dominio cuentas que se replican en cada controlador de dominio. En un servidor miembro o un servidor independiente, la cuenta de administrador local integrada tiene plena control de todos los archivos, así como los permisos de administración completas para el equipo local. En un controlador de dominio, la cuenta de administrador integrada creada en Active Directory tiene plena el control del dominio en el que se creó. De manera predeterminada, sólo hay un built-in cuenta de administrador por dominio. Ni la cuenta de administrador local en un miembro

servidor o servidor independiente, ni una cuenta de administrador de dominio se pueden eliminar; sin embargo, puede cambiar el nombre. La siguiente lista resume una serie de pautas de seguridad que debe considerar en relación con la cuenta de administrador:  Cambiar el nombre de la cuenta de administrador Esto evitar ataques que están dirigidos específicamente en el nombre de usuario del administrador en el servidor o dominio. Esto sólo protegerse contra los ataques poco sofisticado, sin embargo, y usted no debe confiar en esta como el único medio de protección de las cuentas de la red. www.it-ebooks.info página 200  Establecer una contraseña segura Asegúrese de que la contraseña es de al menos siete caracteres en de longitud y contiene letras mayúsculas y minúsculas, números y caracteres alfanuméricos caracteres.  Limitar el conocimiento de las contraseñas de administrador para sólo unos pocos individuos que limitan la distribución de contraseñas de administrador limita el riesgo de fallos de seguridad utilizando esta cuenta.  No utilice la cuenta de administrador de tareas no administrativas diarias Microsoft recomienda utilizar una cuenta de usuario no administrativo para el trabajo normal y utilizando el comando Ejecutar como cuando las tareas administrativas deben realizarse. El incorporada en la cuenta de invitado se utiliza para proporcionar acceso temporal a la red para un usuario tal como un representante de un proveedor o un empleado temporal. Al igual que la cuenta de administrador, este cuenta no se puede eliminar, pero se puede y se debe cambiar el nombre. Además, la cuenta de invitado está desactivada por defecto y no se le asigna una contraseña predeterminada. En la mayoría de los entornos, debería considerar la creación de cuentas únicas para el acceso de usuario temporal en lugar de confiar en el Cuenta de invitado. De esta manera, usted puede estar seguro de la cuenta sigue las directrices de seguridad de la empresa definido para los usuarios temporales. Sin embargo, si usted decide utilizar la cuenta de invitado, revisar la siguiendo las directrices:  Cambiar el nombre de la cuenta de invitado después de habilitar para su uso Como hemos comentado con el cuenta de administrador, esto va a negar a los intrusos un nombre de usuario, que es la mitad de la la información necesaria para poder acceder a su dominio.  Establecer una contraseña segura La cuenta de invitado, por defecto, está configurado con un espacio en blanco contraseña. Por razones de seguridad, no se debe permitir que una contraseña en blanco. Asegurarse que la contraseña es de al menos siete caracteres de longitud y contiene mayúsculas y letras minúsculas, números y caracteres alfanuméricos. herramientas de creación de usuario Una de las tareas más comunes para los administradores es la creación de usuario de Active Directory objetos. Windows Server 2012 incluye varias herramientas que puede utilizar para crear objetos. Lo especifico herramienta que se utiliza depende del número de objetos que necesita para crear, el marco de tiempo disponible para

la creación de estos grupos, y cualesquiera circunstancias especiales, tales como la importación de usuarios desde una base de datos existente. Al crear un único usuario, los administradores pueden utilizar el Centro de administración de Active Directory o la consola Usuarios y equipos de Active. Sin embargo, cuando se necesita para crear múltiples usuarios en un corto período de tiempo o si tiene una base de datos existente del que desee importar estos objetos, se tendrá que elegir una herramienta más eficiente. Windows Server 2012 proporciona una número de herramientas que se puede elegir de acuerdo a lo que se quiere lograr. La siguiente lista describe los métodos más comúnmente utilizados para la creación de múltiples usuarios y grupos. Estas herramientas se detallan en las próximas secciones.  Dsadd.exe La herramienta de línea de comandos estándar para la creación de AD DS objetos hoja, la cual que puede utilizar con archivos por lotes para crear objetos de AD DS a granel www.it-ebooks.info página 201  Windows PowerShell El actualmente aprobado herramienta de mantenimiento de Windows, con que se puede crear secuencias de comandos de creación de objetos de complejidad prácticamente ilimitada  Separados por comas valor de cambio de directorio (Csvde.exe) Una línea de comandos utilidad que puede crear nuevos objetos de AD DS mediante la importación de información de un comas de valores separados (.csv).  LDAP Data Interchange Format directorio de Exchange (ldifde.exe) Al igual que CSVDE, una utilidad que puede importar información de AD DS y lo utilizan para agregar, eliminar o modificar objetos, además de modificar el esquema, si es necesario. todas estas herramientas tienen sus papeles en la administración de la red; es hasta que el administrador seleccionar la mejor herramienta para adaptarse a su conjunto de habilidades y de una situación particular. Por ejemplo, es posible que tener dos herramientas que pueden lograr un puesto de trabajo, pero su primera opción podría ser la herramienta con la cual que está más familiarizado o la que puede realizar la tarea en un corto período de tiempo. Las siguientes secciones se examinan varios casos de uso de estas herramientas para crear el usuario objetos. Creación de usuarios individuales Para algunos administradores y la creación de cuentas de usuario individuales es una tarea diaria, y hay muchos maneras de hacerlo. Windows Server 2012 se ha rediseñado el directorio de administración de Active Centro (ADAC) la aplicación, por primera vez en Windows Server 2008 R2, para incorporar plenamente nuevas características, como la papelera de reciclaje de activo y las políticas de contraseña específica. Tú También puede utilizar la herramienta para crear y administrar cuentas de usuario de AD DS Para crear una cuenta de usuario con el Centro de administración de Active Directory, utilice el procedimiento siguiente. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la ventana del Administrador de servidores. 2. En el menú Herramientas, seleccione Centro de administración de Active Directory. el activo Aparece la consola del Centro de administración. 3. En el panel izquierdo, busque el dominio en el que desea crear el objeto de usuario y seleccione un contenedor en ese dominio.

4. En el panel Tareas, en el nombre del contenedor, haga clic en Nuevo> Usuario Crear para abrir el ventana de usuario, como se muestra en la figura 5-11. www.it-ebooks.info página 202 FIGURA 5-11 La ventana Crear usuario en la consola de administración de Active Directory Center. 5. Escriba el nombre del usuario en el campo Nombre completo y un nombre de cuenta de usuario en el SamAccountName campo de inicio de sesión. 6. Escriba una contraseña inicial para el usuario en la contraseña y Confirmar campos de contraseña. 7. Proporcionar información para cualquiera de los campos opcionales que aparecen en la página que desea. 8. Haga clic en Aceptar. El objeto de usuario aparece en el contenedor. 9. Cierre la consola de administración de Active Directory Center. Los administradores que se sienten más cómodos con los familiares y usuarios de Active Directory Las computadoras de la consola todavía puede crear objetos de usuario con que, usando el nuevo objeto Asistente del usuario, como se muestra en la figura 5-12. www.it-ebooks.info página 203 FIGURA 5-12 El Nuevo objeto - Asistente de usuario en la consola de Usuarios y equipos de Active. Para los administradores que trabajan en instalaciones Server Core, o para aquellos que son simplemente más cómodo con la línea de comandos, también es posible crear objetos de usuario sin una interfaz gráfica. USO DE Dsadd.exe Para los administradores más cómodo con el símbolo del sistema tradicional, el Dsadd.exe programa puede crear nuevos objetos de usuario, utilizando la sintaxis que se muestra en la Figura 5-13. FIGURA 5-13 Sintaxis del programa Dsadd.exe. Para crear un usuario mediante la utilidad Dsadd.exe, debe conocer el nombre distinguido (DN) para el usuario y el ID de inicio de sesión del usuario, también conocida como la cuenta SAM atributo de nombre dentro de AD DS. El nombre completo de un objeto significa su ubicación relativa dentro del Activo estructura de directorios. Por ejemplo, en el nombre distinguido cn = Elizabeth Andersen, ou = Investigación, dc = adatum, dc = com, el CN se refiere al nombre común para Elizabeth www.it-ebooks.info página 204 cuenta de usuario de Andersen, que reside en la unidad organizativa de Investigación, que reside en el adatum.com dominio. Cada objeto tiene un número interno único, pero este DN puede cambiar si se mueve el objeto a diferentes lugares dentro de la estructura de Active Directory. Por ejemplo, si crea una capa adicional de Unidades organizativas que representa oficinas en diferentes ciudades, el DN anterior podría cambiar a cn = Elizabeth Andersen, ou = Investigación, ou = Baltimore, dc = adatum, dc = com, a pesar de que es el mismo usuario objeto con los mismos derechos y permisos.

El nombre de cuenta SAM se refiere al nombre de la entrada-parte de cada usuario a la izquierda de la '@' dentro de un nombre, lo cual es director eander en [email protected] usuario. La cuenta SAM nombre debe ser único en un dominio. Cuando se tiene tanto de estos elementos, puede crear un usuario con la utilidad usando Dsadd.exe la siguiente sintaxis: Por ejemplo, en su forma más simple, se puede crear la cuenta para Elizabeth Andersen referencia anteriormente como sigue: También puede agregar valores de atributos con la herramienta Dsadd.exe. El siguiente comando agrega algunos de los atributos más comunes al objeto de usuario: Uso de Windows PowerShell Microsoft pone cada vez mayor énfasis en Windows PowerShell como una herramienta de gestión de servidores, y proporciona un cmdlet denominado New-ADUser, que se puede utilizar para crear una cuenta de usuario y configurar cualquiera o todos los atributos asociados con ella. El cmdlet New-ADUser tiene una gran muchos parámetros, como se muestra en la figura 5-14, para permitir el acceso a todos los usuarios objeto de atributos. www.it-ebooks.info página 205 FIGURA 5-14 Sintaxis del cmdlet New-ADUser. Por ejemplo, para crear un nuevo objeto de usuario para Elizabeth Andersen en una unidad organizativa (OU) denominada Investigación, se puede usar el comando New-ADUser con la siguiente parámetros: Se requieren los parámetros -Nombre y -SamAccountName para identificar el objeto. los -path parámetro especifica la ubicación del objeto en la jerarquía de AD DS. el -Enabled parámetro asegura que la cuenta está activa. Creación de plantillas de usuario En algunos casos, los administradores tienen que crear los usuarios individuales sobre una base regular, pero el usuario cuentas contienen tantos atributos que la creación de ellos individualmente es mucho tiempo. Una forma de acelerar el proceso de creación de objetos de usuario complejas es utilizar la NuevoADUser cmdlet o el programa Dsadd.exe y retienen sus comandos en un archivo de script o por lotes. Sin embargo, si usted prefiere una interfaz gráfica, se puede hacer más o menos lo mismo mediante la creación de una plantilla de usuario. Una plantilla de usuario es un objeto de usuario que contiene la configuración de atributo repetitivo. Cuando desea crear un nuevo usuario con esa configuración, sólo tiene que copiar la plantilla a un nuevo usuario objeto y cambiar el nombre y cualquier otros atributos que son únicos para el usuario. Para crear una plantilla de usuario con la consola Usuarios y equipos de Active, utilice el procedimiento siguiente. 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la ventana del Administrador de servidores. www.it-ebooks.info página 206 2. Crear un objeto de usuario con la plantilla de nombre por defecto, despejando el usuario debe cambiar La contraseña en el siguiente inicio de sesión y seleccionar la casilla de verificación Cuenta con discapacidad es. 3. Abrir la hoja de propiedades del usuario y modificar los atributos en las diversas fichas con valores comunes a todos los usuarios a los que va a crear. 4.

Cierre la consola de Usuarios y equipos de Active. Para utilizar la plantilla, haga clic en el objeto de usuario de plantillas predeterminado y, desde el acceso directo menú, seleccione Copiar. Aparece el Asistente de usuario, como se muestra en la Figura 5-15 - El objeto de copia. FIGURA 5-15 La Copiar objeto - Asistente del usuario. Introduzca la información requerida única para el usuario y borrar la cuenta es de verificación deshabilitado antes de hacer clic en OK. El asistente crea un nuevo objeto de usuario con todos los atributos que configurado en la plantilla. La creación de múltiples usuarios Los administradores tienen a veces para crear cientos o miles de objetos de usuario, haciendo que la procedimientos individuales de creación de objetos poco práctico. Las secciones anteriores describen los procedimientos para la creación de un solo usuario y objeto de grupo utilizando la interfaz gráfica de usuario y algunos de los de comandos disponibles herramientas de línea en Windows Server 2012. Las siguientes secciones se examinan algunos de los mecanismos para automatizar la creación de un gran número de objetos de Active Directory. USO DE Csvde.exe Las aplicaciones como Microsoft Excel pueden generar listas de usuarios, junto con su acompañamiento de información, para añadir a la base de datos de AD DS. En estos casos, puede exportar la información de las aplicaciones guardándolo en un archivo en formato CSV. formato CSV también se puede utilizar para importar información en la exportación y de otras aplicaciones de terceros. Un archivo CSV es un archivo de texto sin formato que consta de registros, cada uno en una línea separada, que son dividido en campos, separados por comas. El formato es un medio para guardar la base de datos información de una manera universalmente comprensible. www.it-ebooks.info página 207 La utilidad de línea de comandos Csvde.exe permite a los administradores para importar o exportar Activo objetos de directorio. Se utiliza un archivo CSV que se basa en un registro cabecera, que identifica el atributo contenida en cada campo delimitado por comas. El registro de encabezado es simplemente la primera línea de el archivo de texto que utiliza nombres de los atributos apropiados. Para ser importados en AD DS, los nombres de los atributos en el archivo CSV debe coincidir con los atributos permitidos por el esquema de Active Directory. Por ejemplo, si usted tiene una lista de personas y números de teléfono que desea importar como usuarios en el Active base de datos de directorio, tendrá que crear un registro de encabezado que refleje con precisión el objeto nombres y atributos que desea crear. Revise los siguientes atributos que son comúnmente utilizado para la creación de cuentas de usuario.  dn Especifica el nombre completo del objeto de modo que el objeto puede ser adecuadamente colocado en Active Directory  samAccountName rellena el campo de cuenta SAM  objectClass Especifica el tipo de objeto que se creará, como usuario, grupo o unidad organizativa  telephoneNumber rellena el campo Número de teléfono  userPrincipalName rellena el campo de nombre principal de usuario para la cuenta

A medida que crea el archivo CSV, debe solicitar los datos para reflejar la secuencia de la atributos en el registro de encabezado. Si los campos y los datos están fuera de servicio, que o bien se produzca un de error cuando se ejecuta la utilidad Csvde.exe o que no podría obtener resultados precisos en lo creado objetos. El siguiente ejemplo de un registro de cabecera utiliza los atributos anteriormente enumerados a crear un objeto de usuario. Un registro de datos conforme a este registro a la cabeza aparecería entonces como sigue: Después de haber agregado un registro para cada cuenta que desea crear, guardar el archivo con .csv como la extensión. A continuación, utiliza la siguiente sintaxis de comando para ejecutar el programa Csvde.exe e importar el archivo: El -i le dice a Csvde.exe que esta operación va a importar datos. El modificador f se utiliza para especifique el archivo .csv que contiene los registros que se van a importar. mediante Ldifde.exe Ldifde.exe es una utilidad que tiene la misma funcionalidad básica que Csvde.exe y proporciona la capacidad de modificar los registros existentes en Active Directory. Por esta razón, es un ldifde.exe más opción flexible. Consideremos un ejemplo donde usted tiene que importar 200 nuevos usuarios en su AD DS estructura. En este caso, puede utilizar Csvde.exe o Ldifde.exe para importar los usuarios. Sin embargo, puede utilizar Ldifde.exe para modificar o eliminar los objetos más tarde, mientras que Csvde.exe no proporciona esta opción. www.it-ebooks.info página 208 Se puede utilizar cualquier editor de texto para crear el archivo de entrada ldifde.exe, que es formateado de acuerdo con el estándar de formato de intercambio de datos LDAP (LDIF). El formato para el archivo de datos que contiene los registros de objeto que desea crear es significativamente diferente de la de Csvde.exe. El siguiente ejemplo muestra la sintaxis de un archivo de datos para crear el mismo usuario cuenta discutido en el ejemplo Csvde.exe. Usando ldifde.exe, puede especificar una de las tres acciones que se pueden realizar con el LDIF archivo:  Añadir crea nuevos objetos utilizando los registros LDIF  Modificar Modifica los atributos de objeto existente usando los registros LDIF  Eliminar los objetos existentes Elimina el uso de los registros LDIF Después de crear el archivo de datos y guardarlo con la extensión de archivo .ldf, utilice el siguiente sintaxis para ejecutar el programa ldifde.exe. El siguiente ejemplo ilustra la sintaxis LDIF para modificar el número de teléfono de una ya existente objeto de usuario. Tenga en cuenta que se requiere el guión en la última línea del archivo para funcionar correctamente. Uso de Windows PowerShell También es posible utilizar archivos CSV para crear objetos de usuario con Windows PowerShell, mediante el uso de la Import-CSV cmdlet para leer los datos del archivo y se conducirá al cmdlet New-ADUser. A insertar los datos del archivo en los atributos de los objetos de usuario correcto, se utiliza la Nueva-ADUser parámetros del cmdlet para hacer referencia a los nombres de campo en el registro de encabezado del archivo CSV. Un ejemplo de un comando de mayor creación de usuarios sería la siguiente: www.it-ebooks.info página 209 Creación de objetos de equipo

Debido a una red AD DS utiliza un directorio centralizado, tiene que haber algún medio de el seguimiento de los ordenadores reales que forman parte del dominio. Para ello, utiliza Active Directory cuentas de equipo, que se realizan en forma de computadoras objetos en el Active Directory base de datos. Es posible que tenga una cuenta de usuario de Active Directory válida y una contraseña, pero si su equipo no está representada por un objeto de equipo, no se puede iniciar sesión en el dominio. objetos de equipo se almacenan en la jerarquía de Active Directory al igual que los objetos de usuario son, y que poseen muchas de las mismas capacidades, tales como los siguientes:  objetos de equipo consisten en propiedades que especifican el nombre del equipo, donde es situado, y quién está autorizado a gestionar.  objetos de equipo heredan la configuración de directivas de grupo de objetos contenedores, tales como dominios, sitios y unidades organizativas.  objetos de equipo pueden ser miembros de los grupos y heredar permisos de grupo objetos. Cuando un usuario intenta iniciar sesión en un dominio de Active Directory, el equipo cliente establece una conexión con un controlador de dominio para autenticar la identidad del usuario. Sin embargo, antes de que ocurra la autenticación de usuario, los dos equipos realizan una preliminar la autenticación mediante sus respectivos objetos de equipo, para asegurarse de que ambos sistemas son parte de el dominio. El servicio NetLogon se ejecuta en el equipo cliente se conecta a la misma de servicio en el controlador de dominio, y luego cada uno verifica que el otro sistema tiene una validez cuenta de equipo. Cuando se ha completado esta validación, los dos sistemas establecen un seguro canal de comunicación entre ellos, que luego puede utilizar para comenzar el usuario proceso de autenticación. La validación de cuenta de equipo entre el cliente y el controlador de dominio es un verdadero proceso de autenticación utilizando nombres de cuentas y contraseñas, al igual que cuando un usuario se autentica al dominio. La diferencia es que las contraseñas utilizadas por las cuentas de equipo son se genera automáticamente y se mantiene oculto. Los administradores pueden restablecer una cuenta de equipo, pero que no tienen que suministrar contraseñas para ellos. Lo que todo esto significa para los administradores es que, además de crear cuentas de usuario en el dominio, tienen que asegurarse de que los equipos de la red son parte del dominio también. Adición de un equipo a un dominio de AD DS consta de dos pasos:  La creación de una cuenta de equipo se crea una cuenta de equipo mediante la creación de un nuevo objeto de equipo en Active Directory y asignar el nombre de un equipo real en la red.  Unirse al equipo al dominio Cuando se une a un equipo al dominio, el sistema en contacto con un controlador de dominio, establece una relación de confianza con el dominio, localiza (o crea) un objeto de equipo correspondiente al equipo de nombre, altera su identificador de seguridad (SID) para que coincida con el del objeto de equipo, y modifica sus pertenencias a grupos. www.it-ebooks.info página 210 Cómo estos pasos se llevan a cabo, y que los realiza, depende de la forma en la que se desplegar equipos de la red. Hay muchas maneras de crear nuevos objetos de equipo, y cómo los administradores eligen para hacer esto depende de varios factores, incluyendo el número de objetos que necesitan para crear, donde estarán al crear los objetos, y qué herramientas prefiera utilizar.

En términos generales, se crea objetos de equipo al implementar nuevos equipos de la dominio. Una vez que un ordenador está representada por un objeto y unido al dominio, cualquier usuario en el dominio puede iniciar sesión desde ese equipo. Por ejemplo, usted no tiene que crear una nueva objetos de equipo o unirse a los equipos al dominio cuando los empleados dejan la empresa y los nuevos empleados comienzan a usar sus computadoras. Sin embargo, si vuelve a instalar el sistema operativo en una equipo, debe crear un nuevo objeto de equipo para él (o restablecer la existente), porque el equipo recién instalado tendrá un SID diferente. La creación de un objeto de equipo siempre debe ocurrir antes de que el equipo correspondiente en realidad puede unirse al dominio, aunque a veces no aparece de esa manera. Hay dos estrategias básicas para la creación de objetos de equipo de Active Directory, que son los siguientes:  Crear los objetos de equipo con antelación utilizando una herramienta de Active Directory, de modo que la las computadoras pueden localizar los objetos existentes cuando se unen al dominio.  Comience el proceso de unión primero y deje que el equipo crea su propio objeto de equipo. En cada caso, existe el objeto de equipo antes de la unión se lleva a cabo. En el segundo estrategia, el proceso de unión parece comenzar en primer lugar, pero el equipo crea el objeto antes el proceso de unión real comienza. Cuando hay una gran cantidad de equipos de implementar, especialmente en lugares diferentes, la mayoría administradores prefieren crear los objetos de equipo con antelación. Para un gran número de ordenadores, incluso es posible automatizar el proceso de creación de objetos mediante el uso de la computadora herramientas y los archivos por lotes de línea de comandos. Las siguientes secciones se examinan las herramientas que puede utilizar para la creación de objetos ordenador. Creación de objetos de equipo con Usuarios y equipos de Active Directory Al igual que con los objetos de usuario, puede crear objetos de equipo con los usuarios de Active Directory y Las computadoras de la consola. Para crear objetos de equipo en un dominio de Active Directory mediante el Active Usuarios y equipos de consola o cualquier herramienta, debe tener la adecuada permisos para el contenedor en el que se encuentran los objetos. De forma predeterminada, el grupo Administradores tiene permiso para crear objetos en cualquier lugar del dominio y el grupo Operadores de cuentas tiene los permisos especiales que se necesitan para crear los objetos de equipo y los eliminará del contenedor equipos, así como de cualquier nueva Crear unidades organizativas. Los grupos Administradores de dominio y Administradores de organización son miembros de la grupo de administradores, por lo que los miembros de esos grupos pueden crear objetos de equipo en cualquier lugar, bien. Un administrador también puede delegar de forma explícita control de los contenedores a los usuarios particulares o grupos, lo que les permite crear objetos de equipo en esos recipientes. www.it-ebooks.info página 211 El proceso de creación de un objeto de equipo en Usuarios y equipos de Active Directory es similar a la de la creación de un objeto de usuario. Seleccionar el contenedor en el que desea colocar el objeto y, en el menú Acción, seleccione Nuevo> Equipo. El Nuevo objeto - Informática Aparece el asistente, como se muestra en la Figura 5-16. FIGURA 5-16 El Nuevo objeto - Asistente de equipo. objetos de equipo tienen relativamente pocos atributos, y en la mayoría de los casos, lo más probable es que sólo proporcionarles un nombre, que puede ser de hasta 64 caracteres de longitud. Este nombre debe coincidir con el

nombre del equipo se unió con el objeto. Creación de objetos de equipo con el Centro de administración de Active Directory Al igual que con los usuarios, también puede crear objetos de equipo en el directorio de administración de Active Centrar. Para crear un objeto de equipo, se elige un recipiente y luego selecciona Nuevo> Informática En la lista de tareas para mostrar el cuadro de diálogo Crear ordenador. Creación de objetos de equipo que utilizan Dsadd.exe Al igual que con los usuarios, las herramientas gráficas proporcionadas con Windows Server 2012 son buenas para la creación y la gestión de objetos individuales, pero muchos administradores de vuelta a la línea de comandos cuando se tener que crear varios objetos. La utilidad Dsadd.exe le permite crear objetos de equipo desde la línea de comandos, simplemente como lo creó objetos de usuario anteriormente en esta lección. Se puede crear un archivo por lotes de Dsadd.exe comandos para generar múltiples objetos en un solo proceso. La sintaxis básica de la creación de una objeto de equipo con Dsadd.exe es el siguiente: www.it-ebooks.info página 212 La parámetro especifica un nombre completo para el nuevo objeto de grupo que desea crear. Los DNS utilizan el mismo formato que los de archivos CSV, como se explicó anteriormente. Creación de objetos de equipo con Windows PowerShell Windows PowerShell incluye el cmdlet New-ADComputer, que se puede utilizar para crear los objetos de equipo con la siguiente sintaxis básica. Este cmdlet crea objetos de equipo, pero no se une a un dominio. Gestión de objetos de Active Directory Una vez que haya creado los objetos de usuario y equipo, se pueden manejar ellos y modificarlos en muchas de las mismas formas que los creó. Haciendo doble clic en cualquier objeto en el centro activo de administración de directorios o el Active Usuarios y equipos de consola se abre la hoja de propiedades de ese objeto. los ventanas parecen diferentes, pero que contienen la misma información, y proporcionan la misma capacidad para alterar los atributos de los objetos. Gestión de múltiples usuarios Cuando la gestión de cuentas de usuario de dominio, no es probable que sean momentos en los que tiene que hacer los mismos cambios en varios objetos de usuario y modificar cada uno de ellos individualmente serían una tarea tediosa. En estos casos, es posible modificar las propiedades de varias cuentas de usuario al mismo tiempo, mediante el Centro de Administración de Active Directory o los usuarios de Active Directory y la consola de Informática. Sólo tiene que seleccionar varios objetos de usuario manteniendo pulsada la tecla Ctrl hace clic en cada usuario y, a continuación, seleccione Propiedades. Aparece una hoja de propiedades, que contiene el atributos que se pueden administrar para los objetos seleccionados al mismo tiempo, como se muestra en la Figura 5-17. www.it-ebooks.info página 213 FIGURA 5-17 Un Múltiples Usuarios hoja Propiedades en el Centro de administración de Active Directory. Unirse a equipos a un dominio El proceso de unión en realidad un equipo a un dominio debe tener lugar en el propio ordenador y

ser realizado por un miembro del grupo Administradores local del equipo. Después de iniciar la sesión, se inscribe en un equipo que ejecuta Windows Server 2012 a un dominio de la ficha Nombre de equipo en la hoja de propiedades del sistema. Puede acceder a la hoja de propiedades del sistema del servidor Manager, haciendo clic en el hipervínculo o nombre del equipo de dominio en el azulejo Propiedades del servidor, desde el panel de control. En un equipo que no está unido a un dominio, la ficha Nombre del equipo muestra el nombre asignada al equipo durante la instalación del sistema operativo, y el nombre de la GRUPO DE TRABAJO para los cuales el sistema pertenece actualmente (que es GRUPO DE TRABAJO, por defecto). Unir el equipo al dominio, haga clic en Cambiar para mostrar el cuadro de diálogo Cambiar nombre de equipo se muestra en la figura 5-18. www.it-ebooks.info página 214 FIGURA 5-18 El cuadro de diálogo Cambiar nombre de equipo. En este cuadro de diálogo, el campo Nombre de equipo le permite cambiar el nombre asignado a el equipo durante la instalación. Dependiendo de si ya ha creado un ordenador objeto, tome las siguientes precauciones:  Para unirse a un dominio en el que ya se ha creado un objeto de equipo para el sistema en Servicios de dominio de Active Directory, el nombre en este campo debe coincidir con el nombre de el objeto exactamente.  Si tiene la intención de crear un objeto de equipo durante el proceso de unión, el nombre de esta campo no debe existir ya en el dominio. Cuando se selecciona la opción Dominio y escriba el nombre del dominio de la computadora unirse, el equipo establece contacto con un controlador de dominio para el dominio y un segundo Aparece el cuadro de diálogo Cambiar nombre de equipo, que le pide el nombre y la contraseña de un cuenta de usuario de dominio con permiso para unirse al equipo al dominio. Una vez que se haya autenticado con el controlador de dominio, el equipo se da la bienvenida a la dominio y se le indique que reinicie el equipo. A UNIRSE dominio mediante Netdom.exe También es posible usar la utilidad de línea de comandos Netdom.exe para unir un equipo a un dominio. La sintaxis del comando es la siguiente: www.it-ebooks.info página 215 CREACIÓN objetos de equipo mientras se unen Puede unirse a un equipo a un dominio o no ya ha creado un ordenador oponerse a ella. Una vez que el equipo se autentica en el controlador de dominio, el controlador de dominio explora la base de datos de Active Directory para un objeto de equipo con el mismo nombre que el computadora. Si no encuentra un objeto coincidente, el controlador de dominio crea una en el Computadoras contenedor, utilizando el nombre suministrada por el ordenador. Para el objeto de equipo que se crea automáticamente de esta manera, sería de esperar que la cuenta de usuario se especifica cuando se conecta al controlador de dominio debe tener objetos privilegios de creación para el contenedor Equipos, tales como la pertenencia a los administradores grupo. Sin embargo, este no es siempre el caso. Los usuarios de dominio también pueden crear objetos de equipo a sí mismos a través de una interesante, indirecta proceso. La controladores de dominio predeterminada directiva de grupo Directiva de objeto (GPO) otorga un derecho de usuario llamada Agregar estaciones de trabajo al dominio de los usuarios autenticados la identidad especial, como se muestra

en la figura 5-19. Esto significa que cualquier usuario que se autentica correctamente a Active Directory es permite formar parte de hasta diez estaciones de trabajo al dominio, y crear diez ordenador asociado objetos, incluso si no poseen permisos de creación de objetos explícitos. FIGURA 5-19 La directiva de controladores de dominio predeterminada asignaciones de derechos de usuario. Asignación de derechos de usuario Los derechos del usuario son la configuración de directiva de grupo que proporcionan a los usuarios la capacidad para realizar ciertas tareas relacionadas con el sistema. Por ejemplo, una sesión local en un controlador de dominio requiere que un usuario tiene el derecho de sesión local asignado a su cuenta o ser un miembro de la Operadores de cuentas, Administradores, Operadores de copia de seguridad, operadores de impresión o servidor grupo de operadores en el controlador de dominio. Otras configuraciones similares incluidos en este colección están relacionados con los derechos de usuario asociados con el cierre del sistema, teniendo la propiedad privilegios de archivos u objetos, y los datos del servicio de directorio de sincronización. Para más www.it-ebooks.info página 216 información sobre la asignación de derechos de usuario, véase el objetivo 6.2, "Configurar directivas de seguridad", en Capítulo 6. UNIRSE A UN DOMINIO mientras está desconectado Es típico que los administradores a formar equipos de dominios, mientras que los ordenadores son conectado a la red y tener acceso a un controlador de dominio. Sin embargo, hay situaciones en las que los administradores deben buscar para configurar los ordenadores que no tienen acceso a un dominio controlador, tales como una instalación nueva sucursal. En estos casos, es posible realizar una offline unión a un dominio, utilizando un programa de línea de comandos llamada Djoin.exe. El dominio sin conexión procedimiento es necesario para ejecutar el programa Djoin.exe dos veces, una en un ordenador con acceso a un controlador de dominio, y luego de nuevo en el equipo para estar unido. Cuando está conectado al controlador de dominio, el programa reúne a cuenta de equipo metadatos para el sistema que se unió y lo guarda en un archivo. La sintaxis de esta fase de la proceso es el siguiente: A continuación, transportar el archivo de metadatos para el equipo a unir y ejecutar Djoin.exe de nuevo, especificar el nombre del archivo. El programa guarda los metadatos del archivo en el equipo, de modo que la próxima vez que se tiene acceso a un controlador de dominio, el sistema se unirá automáticamente a el dominio. La sintaxis de la segunda fase del proceso es el siguiente: La gestión de las cuentas deshabilitadas Desactivación de una cuenta de usuario impide que alguien pueda utilizarlo para iniciar sesión en el dominio hasta que una administrador con los permisos apropiados permite de nuevo. Puede desactivar las cuentas de usuario manualmente, para impedir su uso, preservando todos sus atributos, pero también es posible que una sistema para deshabilitar automáticamente. Por ejemplo, repetidas violaciónes de política de contraseñas los ajustes se pueden desactivar una cuenta para evitar que intrusos realicen nuevos intentos de ataque. Para desactivar o activar una cuenta de usuario o equipo en el Centro de administración de Active Directory o Usuarios y equipos de Active Directory, simplemente haga clic en el objeto y seleccione Deshabilitar o Activar en el menú contextual. También puede desactivar y activar varias cuentas por la selección de varios objetos y haciendo clic derecho. Para desactivar o activar una cuenta de usuario o equipo con Windows PowerShell, utilice el cmdlet siguiente sintaxis: www.it-ebooks.info

página 217 resumen del objetivo  La cuenta de usuario es el principal medio por el cual las personas que utilizan un Active Directory Servicios de dominio de recursos de acceso a la red.  Una de las tareas más comunes para los administradores es la creación de Active Directory Objetos de usuario. Windows Server 2012 incluye varias herramientas que puede utilizar para crear objetos.  Windows Server 2012 se ha rediseñado el Centro de administración de Active Directory (ADAC) la aplicación, por primera vez en Windows Server 2008 R2, para incorporar plenamente nuevas características, como la papelera de reciclaje de activo y la contraseña de grano fino políticas. También puede utilizar la herramienta para crear y administrar cuentas de usuario de AD DS.  Microsoft Excel y Microsoft Exchange son dos aplicaciones comunes en las que se puede tener un número de usuarios, junto con su información de acompañamiento, para añadir a la base de datos de AD DS. En estos casos, puede exportar la información de las aplicaciones guardándolo en un archivo en formato CSV.  Ldifde.exe es una utilidad que tiene la misma funcionalidad básica que Csvde.exe y ofrece La capacidad de modificar los registros existentes en Active Directory.  Debido a una red AD DS utiliza un directorio centralizado, tiene que haber algún medio de seguimiento de los ordenadores reales que forman parte del dominio. Para ello, Active Directory utiliza cuentas de equipo, que se realizan en forma de objetos de equipo en la base de datos de Active Directory.  El proceso de unión en realidad un equipo a un dominio debe tener lugar en el equipo sí mismo y llevar a cabo por un miembro del grupo Administradores local del equipo.  Es posible llevar a cabo un dominio sin conexión, utilizando un programa de línea de comandos llamada Djoin.exe. revisión objetiva Responde a las siguientes preguntas para poner a prueba su conocimiento de la información incluida en este objetivo. Puede encontrar las respuestas a estas preguntas y las explicaciones de por qué es cada opción de respuesta correcta o incorrecta en la sección "Respuestas" al final de este capítulo. 1. Lo que se puede utilizar para agregar, eliminar o modificar los objetos de Active Directory, además de la modificación del esquema si es necesario? A. DCPROMO B. LDIFDE C. CSVDE D. NSLOOKUP 2. Al utilizar CSVDE, lo que es la primera línea del archivo de texto que utiliza el atributo adecuado nombres? fila de encabezado A. www.it-ebooks.info página 218 Registro de cabecera B. C. fila del nombre

D. registro de nombres 3. ¿Cuál de las siguientes utilidades se utiliza para realizar un dominio sin conexión? A. net join B. unirse C. djoin D. DConecte 4. ¿Cuál de los siguientes no es un tipo de cuenta de usuario que se puede configurar en Windows Server 2012? cuentas locales A. cuentas de dominio B. cuentas de la red C. D. cuentas integradas 5. ¿Cuál de las siguientes son las dos cuentas de usuario integradas crean automáticamente en una equipo que ejecuta Windows Server 2012? Una red B. interactivo C. administrador D. huéspedes experimento mental En el siguiente experimento mental, aplicar lo que ha aprendido sobre este objetivo de predecir los pasos que debe tomar. Puede encontrar respuestas a estas preguntas en la sección "Respuestas" al final de este capítulo. Usted es un administrador de red que se encuentra en el proceso de construcción de un Active directorio de red para una compañía llamada Fabrikam, Inc., y usted tiene que crear el usuario objetos para los 75 usuarios del departamento de Ventas Internas. Ya ha creado el dominio fabrikam.com y una unidad organizativa llamados Inside Sales para este propósito. los departamento de Recursos Humanos le ha proporcionado una lista de nombres de los usuarios y ha dado instrucciones a crear los nombres de cuenta mediante el uso de la primera inicial y el último nombre. Cada objeto usuario también debe tener el valor Inside Sales en el Departamento propiedad y Fabrikam, Inc. en la propiedad de la empresa. Usando el primer nombre de la lista, Oliver Cox, como un ejemplo, ¿cuál de los siguientes formatos de línea de comandos haría permitir la creación de los 75 objetos de usuario, con los valores de las propiedades requeridas? 1. dsadd "Oliver Cox" -empresa "Fabrikam, Inc." -dept "Inside Sales" www.it-ebooks.info página 219 2. dsadd usuario CN = Oliver Cox, CN = Inside Sales, DC = fabrikam, DC = com -empresa Fabrikam, Inc. -dept Inside Sales 3. dsadd -empresa "Fabrikam, Inc." -dept "Inside Sales" "CN = Oliver Cox, CN = Inside Sales, DC = fabrikam, DC = com " 4. dsadd usuario "CN = Oliver Cox, CN = Inside Sales, DC = fabrikam, DC = com" -empresa "Fabrikam, Inc." -dept "Inside Sales" Objetivo 5.3: Crear y administrar Active Directory grupos y unidades organizativas (OU) Unidades organizativas pueden anidarse para crear un diseño que permite a los administradores aprovechar la herencia descrito anteriormente. Se debe limitar el número de unidades organizativas que están anidados, porque también

muchos niveles pueden ralentizar el tiempo de respuesta a las solicitudes de recursos y complicar la aplicación de configuración de directiva de grupo. Cuando se instala por primera Directorio de Servicios de dominio de Active, sólo hay una unidad organizativa en el dominio, por defecto: los controladores de dominio unidad organizativa. Todas las demás unidades organizativas debe ser creado por un dominio administrador. Unidades organizativas y permisos OU no se consideran entidades de seguridad. Esto significa que no se puede asignar acceso permisos a un recurso basado en la pertenencia a una unidad organizativa. En esto radica la diferencia entre las unidades organizativas y global, dominio local, y los grupos universales. Los grupos se utilizan para asignar permisos de acceso, mientras que las unidades organizativas se utilizan para organizar los recursos y delegar permisos. Hay otro tipo de objeto de contenedor que se encuentra en un dominio, literalmente llamado un recipiente. por ejemplo, un dominio recién creado tiene varios objetos contenedor en él, incluyendo uno llamado Los usuarios, que contiene los usuarios y grupos predefinidos del dominio, y otro llamado Computers, que contiene los objetos de equipo para todos los sistemas unidos al dominio. A diferencia de las unidades organizativas, no se puede asignar una configuración de directiva de grupo para objetos de equipo, ni se puede delegar su administración. Tampoco se pueden crear nuevos objetos de contenedor utilizando el estándar herramientas de administración de Active Directory, como el complemento Usuarios y equipos de Active Directory consola. Puede crear objetos contenedor mediante secuencias de comandos, pero no hay ninguna razón de peso para hacerlo. Unidades organizativas son el método preferido de la subdivisión de un dominio. Creación de unidades organizativas No hay ningún tipo de objeto más simple de crear en la jerarquía de AD DS de una unidad organizativa. Solo tienes que proporcionar un nombre para el objeto y definir su ubicación en el árbol de Active Directory. www.it-ebooks.info página 220 Para crear un objeto OU utilizando el Centro de administración de Active Directory, utilice el siguiente procedimiento: 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la ventana del Administrador de servidores. 2. En el menú Herramientas, seleccione Centro de Administración de Active Directory para abrir el Activo consola del Centro de administración. 3. En el panel izquierdo, haga clic en el objeto debajo de la cual desea crear la nueva unidad organizativa y, en el menú contextual, seleccione Nuevo> unidad organizativa. el Crear Aparecerá la ventana de unidades organizativas, como se muestra en la Figura 5-20. FIGURA 5-20 La ventana Crear unidad organizativa en el Centro de administración de Active Directory. 4. En el campo Nombre, escriba un nombre para la unidad organizativa y añadir cualquier información opcional que deseo.

5. Haga clic en Aceptar. El objeto OU aparece en el contenedor. 6. Cierre la consola de administración de Active Directory Center. Creación de una unidad organizativa en la consola de Usuarios y equipos de Active Directory funciona en aproximadamente el misma manera, aunque el Nuevo objeto - Unidad organizativa cuadro de diálogo es diferente en apariencia. Una vez que haya creado una unidad organizativa, puede hacer doble clic en él para abrir sus propiedades hoja, donde puede modificar sus atributos, o haga clic en él y seleccione Mover, para abrir el movimiento cuadro de diálogo, como se muestra en la figura 5-21. www.it-ebooks.info página 221 FIGURA 5-21 El cuadro de diálogo Mover en Active Directory centro administrativo. El uso de unidades organizativas para delegar tareas de administración de Active Directory Creación de unidades organizativas que permite implementar un modelo de gestión descentralizada, en la que los demás administrar porciones de la AD jerarquía DS, sin afectar al resto de la estructura. La delegación de autoridad a un nivel de sitio afecta a todos los dominios y usuarios dentro del sitio. delegando autoridad en el nivel de dominio afecta a todo el dominio. Sin embargo, la delegación de autoridad en el nivel de unidad organizativa afecta sólo a la unidad organizativa y sus objetos subordinados. Con la concesión de autoridad administrativa a través de una estructura de unidades organizativas, en lugar de todo un dominio o sitio, se obtiene la siguiente ventajas:  Número mínimo de los administradores con privilegios globales Mediante la creación de una jerarquía de niveles administrativos, se limita el número de personas que requieren mundial acceso.  Alcance limitado de errores de errores administrativos, tales como un contenedor o eliminación grupo de objetos deleción afecta sólo la estructura OU respectiva. El Asistente para delegación de control proporciona una interfaz simple que puede utilizar para delegar permisos para los dominios, unidades organizativas, o contenedores. AD DS tiene su propio sistema de permisos, tanto como los de NTFS y las impresoras. El Asistente para delegación de control es esencialmente un front-end interfaz que crea combinaciones complejas de permisos basado en administrativo específico Tareas. La interfaz de asistente le permite especificar los usuarios o grupos a los que desea delegar permisos de administración y las tareas específicas que desea que sean capaces de realizar. Puede delegar tareas predefinidas o crear tareas personalizadas que le permiten ser más específicos. Para delegar el control administrativo de una unidad organizativa, utilice el siguiente procedimiento: 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la ventana del Administrador de servidores. 2. Abra la consola de Usuarios y equipos de Active Directory, haga clic en el objeto más que desea delegar el control y haga clic en Delegar control. La Delegación de Asistente de control se inicia y muestra la página de bienvenida. www.it-ebooks.info página 222

3. Haga clic en Siguiente para pasar a la página Grupos de usuarios o. 4. Haga clic en Agregar para abrir el cuadro Seleccionar usuarios, equipos o grupos cuadro de diálogo. 5. Escriba el nombre del usuario o grupo al que desea delegar el control de la objeto y haga clic en OK. El usuario o grupo aparece en la lista de usuarios y grupos seleccionados. 6. Haga clic en Siguiente. Las tareas para delegar la página aparece, con las siguientes opciones:  Delegar las siguientes tareas comunes Esta opción le permite elegir de una lista de tareas predefinidas.  Crear una tarea personalizada para delegar Esta opción le permite ser más específico sobre la delegación de tareas. 7. Seleccione Crear una tarea personalizada para delegar y haga clic en Siguiente. El objeto de Active Directory Se abre la página Tipo, se presentan las siguientes opciones:  Esta carpeta, de objetos existentes en esta carpeta, y la creación de nuevos objetos En Esta carpeta Este control delegados de opción del recipiente, incluyendo la totalidad de su objetos actuales y futuras.  Sólo los siguientes objetos en la carpeta Esta opción le permite seleccionar objetos específicos a controlar. Se puede seleccionar crear objetos seleccionados en esta Carpeta para permitir que los tipos de objetos seleccionados que se creen, o seleccione Eliminar seleccionado Los objetos en esta carpeta para permitir que se eliminen los tipos de objetos seleccionados. 8. Seleccionar esta carpeta, de objetos existentes en esta carpeta, y creación de nuevos objetos en este Carpeta y haga clic en Siguiente. Se abre la página Permisos. 9. Establecer los permisos delegados de acuerdo a sus necesidades para el usuario o grupo al que va a delegar el control. Se pueden combinar los permisos de las tres de la las siguientes opciones:  General Muestra permisos generales, que son iguales a los mostrados en el ficha seguridad en las propiedades del objeto.  Específicas de la propiedad Muestra los permisos que se aplican a los atributos específicos o propiedades de un objeto.  Creación / eliminación del niño específico objetos Muestra los permisos que se aplican a permisos de creación y supresión de los tipos de objetos especificados. 10. Haga clic en Siguiente para abrir la página Finalización La Delegación de la página Asistente de control. 11. Haga clic en Finalizar. 12. Cierre la consola de Usuarios y equipos de Active Directory. En este procedimiento, se le concede permisos sobre una parte de Active Directory a un determinado administrador o grupo de administradores. Aunque puede utilizar la Delegación de control Asistente para la concesión de permisos, no se puede utilizar para modificar o eliminar los permisos. Actuar estas tareas, debe utilizar la interfaz proporcionada en la ficha Seguridad en el AD DS objeto de hoja de propiedades. www.it-ebooks.info

página 223 Ver avanzada Por defecto, la ficha Seguridad no aparece en una hoja de propiedades de unidad organizativa en Active Usuarios y equipos de consola. Para mostrar la ficha, debe seleccionar avanzada Características de menú Ver de la consola. Trabajar con grupos Desde los primeros días del sistema operativo del servidor de Microsoft, los administradores han utilizado grupos para gestionar los permisos de red. Los grupos permiten a los administradores asignar permisos a múltiples usuarios simultáneamente. Un grupo se puede definir como una colección de usuario o equipo cuentas que funciona como una entidad de seguridad, de la misma manera que un usuario lo hace. En Windows Server 2012, cuando un usuario inicia sesión en Active Directory, se crea un token de acceso que identifica al usuario y pertenencias a grupos de ese usuario. Los controladores de dominio utilizan este acceso contadores a comprobar los permisos de un usuario cuando el usuario intenta acceder a un local o de red recurso. Mediante el uso de grupos, los administradores pueden conceder a varios usuarios al mismo nivel de permisos para los recursos de la red. Si, por ejemplo, tiene 25 usuarios en el departamento de gráficos que necesitan acceder a una impresora en color, puede asignar a cada usuario la adecuada permisos para la impresora, o puede crear un grupo que contiene los 25 usuarios y asignar el permisos adecuados para el grupo. Mediante el uso de un objeto de grupo para acceder a un recurso, que tiene logrado lo siguiente:  Cuando los usuarios necesitan tener acceso a la impresora, puede simplemente añadirlos al grupo. Una vez añadido, el usuario recibe todos los permisos asignados a este grupo. Del mismo modo, se puede eliminar usuarios del grupo cuando lo quiere revocar su acceso a la impresora.  Los administradores sólo tienen que hacer un cambio a modificar el nivel de acceso a la impresora para todos los usuarios. El cambio de permisos del grupo cambia el permiso nivel para todos los miembros del grupo. Sin el grupo, que tendría que modificar total de 25 usuarios cuentas individualmente. Los tokens de acceso tokens de acceso de los usuarios sólo se generan cuando por primera vez se conectan a la red de su puesto de trabajo. Si se agregan usuarios a un grupo, que tendrán que cerrar la sesión y volver a iniciarla de nuevo para que el cambio surta efecto. Los usuarios pueden ser miembros de más de un grupo. Además, los grupos pueden contener otros objetos de Active Directory, tales como computadoras, y otros grupos en un grupo técnica llamada anidación. anidación Grupo describe el proceso de configuración de uno o más grupos como miembros de otro grupo. Por ejemplo, considere una empresa que tiene dos grupos: la comercialización y diseño gráfico. los miembros del grupo de diseño gráfico tienen acceso a una impresora láser a color de alta resolución impresora. Si el personal del grupo de marketing también necesitan tener acceso a la impresora, simplemente puede añadir el grupo de marketing como un miembro del grupo de diseño gráfico. Esto le da a la comercialización www.it-ebooks.info página 224 los miembros del grupo el mismo permiso a la impresora láser a color como los miembros de la gráfica grupo de diseño. Los tipos de grupo Hay dos clasificaciones de grupo en Windows Server 2012: Tipo de grupo y ámbito de grupo.

Tipo de grupo define cómo se utiliza un grupo dentro de Active Directory. Los dos tipos de grupo de Windows Server 2012 son los siguientes:  Los grupos de distribución de grupos relacionados con nonsecurity creadas para la distribución de información para una o más personas  Los grupos de seguridad de grupos relacionados con la seguridad creados para fines de concesión de recursos permisos de acceso a múltiples usuarios aplicaciones compatibles con Active Directory pueden utilizar grupos de distribución para la relacionada con nonsecurity funciones. Por ejemplo, Microsoft Exchange utiliza grupos de distribución para enviar mensajes a múltiples usuarios. Sólo las aplicaciones que están diseñadas para trabajar con Active Directory puede hacer uso de los grupos de distribución de esta manera. Grupos que se utilizan para asignar permisos a recursos se conocen como grupos de seguridad. Los administradores hacen múltiples usuarios que necesitan acceder a los mismos miembros de recursos de un grupo de seguridad. A continuación, conceder el permiso de grupo de seguridad para acceder al recurso. Después de ti crear un grupo, puede convertirlo de un grupo de seguridad a un grupo de distribución, o viceversa, en cualquier momento. ámbitos de grupo Además de los tipos de seguridad y grupos de distribución, varios ámbitos de grupo están disponibles dentro de Directorio Activo. Los controles ámbito de grupo el cual los objetos del grupo puede contener, lo que limita la objetos al mismo dominio u objetos que permiten de dominios remotos, así, y también controla la localización en el dominio o bosque donde el grupo se puede utilizar. ámbitos de grupo disponible en un dominio de Active Directory incluyen grupos locales de dominio, grupos globales y grupos universales. Grupos locales de dominio grupos locales de dominio pueden tener cualquiera de los siguientes como miembros:  Cuentas de usuario  Las cuentas de equipo  Los grupos globales de cualquier dominio en el bosque  Los grupos universales  grupos locales de dominio del mismo dominio Utiliza grupos locales de dominio para asignar permisos a los recursos en el mismo dominio que el grupo local de dominio. grupos locales de dominio pueden hacer asignación de permisos y mantenimiento más fácil de manejar. www.it-ebooks.info página 225 Los grupos globales Los grupos globales pueden tener los siguientes miembros:  Cuentas de usuario 

Las cuentas de equipo  Otros grupos globales del mismo dominio Se pueden utilizar grupos globales de conceder o denegar permisos a cualquier recurso localizado en cualquiera dominio del bosque. Esto se logra mediante la adición del grupo global como miembro de una grupo local de dominio que tiene los permisos deseados. pertenencia a grupos globales son replicado sólo para los controladores de dominio dentro del mismo dominio. Los usuarios con recursos comunes necesidades deben ser miembros de un grupo global, para facilitar la asignación de permisos para recursos. Puede cambiar el número de miembros del grupo global con tanta frecuencia como sea necesario para proporcionar a los usuarios con los permisos de recursos necesarios. Grupos universales Los grupos universales pueden contener los siguientes miembros:  Cuentas de usuario  Las cuentas de equipo  Los grupos globales de cualquier dominio en el bosque  Otros grupos universales Si existe una confianza entre bosques, grupos universales pueden contener cuentas similares de un grande bosque. Los grupos universales, al igual que los grupos globales, se pueden organizar a los usuarios en función de su recurso las necesidades de acceso. Usted las puede utilizar para proporcionar acceso a los recursos ubicados en cualquier dominio del forestal mediante el uso de grupos locales de dominio. También puede utilizar grupos universales para consolidar grupos y cuentas que, o bien lapso varios dominios o abarcan todo el bosque. Un punto clave en la aplicación y utilización de grupos universales es que la pertenencia a grupos en los grupos universales no deben cambiar con frecuencia, porque los grupos universales se almacenan en el catálogo global. Cambios en grupo universal listas de miembros se replican en todos los servidores de catálogo global en todo el bosque. Si estos los cambios se producen con frecuencia, el proceso de replicación puede consumir una cantidad significativa de ancho de banda, especialmente en los enlaces relativamente lentos y costosos WAN. grupos de anidación Como se señaló anteriormente, el grupo de anidación es el término que se utiliza cuando se añaden como miembros de grupos otros grupos. Por ejemplo, cuando usted hace un grupo global de un miembro de un grupo universal, es dice que está anidado dentro del grupo universal. anidamiento de grupos reduce el número de veces que se necesita para asignar permisos a los usuarios en diferentes dominios de un bosque con varios. Por ejemplo, si usted tiene niños en varios dominios la jerarquía de AD DS, y los usuarios de cada dominio necesitan tener acceso a una base de datos de la empresa www.it-ebooks.info página 226 aplicación ubicada en el dominio principal, la forma más sencilla de configurar el acceso a esta aplicación es como sigue: 1. Crear grupos globales en cada dominio que contienen todos los usuarios que necesitan acceso a la bases de datos empresariales.

2. Crear un grupo universal en el dominio principal. Incluir grupo global de cada lugar como un miembro. 3. Añadir el grupo universal al grupo local de dominio requerido para asignar la necesaria permiso para acceder y utilizar la base de datos de la empresa. Este enfoque tradicional de anidamiento de grupos en AD DS se refiere a menudo usando el AGUDLP nemotécnica: se agregan cuentas a los grupos globales, agregue los grupos globales a Universal grupos, se suman los grupos universales a los grupos locales de dominio, y, por último, asignar permisos a la grupos locales de dominio. Esta misma política se puede aplicar a su modelo administrativo. Si nos fijamos en el built-in contenedor, se puede ver cómo los grupos locales de dominio por defecto se basan en tareas administrativas. Los administradores pueden utilizar el mismo método para crear sus propios grupos locales de dominio, a los cuales van a delegar tareas administrativas y los derechos sobre el particular, las unidades organizativas. Entonces, después de crear grupos globales (o grupos universales, para las tareas de todo el bosque), y agregarlos a la grupos locales de dominio, la estructura está en su lugar. La creación de grupos El procedimiento para crear grupos en el Centro de administración de Active Directory o Active Usuarios y equipos es prácticamente idéntica a la de la creación de unidades organizativas. Cuando se crea un grupo, debe especificar un nombre para el objeto de grupo. El nombre que elija puede ser de hasta 64 caracteres y debe ser único en el dominio. También debe seleccionar un tipo de grupo y una ámbito de grupo. La figura 5-22 muestra la ventana Crear grupo en Active Directory Administrativo Centrar. www.it-ebooks.info página 227 FIGURA 5-22 La creación de un grupo activo en el Centro de administración. El Nuevo objeto - cuadro de diálogo Grupo de Usuarios y equipos de Active Directory es ligeramente diferentes en apariencia, pero contiene los mismos controles básicos. Aunque la AD DS gráfica de los servicios públicos son una herramienta conveniente para la creación y gestión grupos de forma individual, no son el método más eficiente para la creación de un gran número de las entidades de seguridad. Las herramientas de línea de comandos incluidos en Windows Server 2012 que pueda crear y gestionar grupos en grandes cantidades utilizando archivos por lotes u otros tipos de guiones. Algunos de estas herramientas se discuten en las siguientes secciones. Creación de grupos de la línea de comandos Puede utilizar la herramienta Dsadd.exe para crear nuevos objetos de usuario; se puede utilizar el mismo programa para crear objetos de grupo también. La sintaxis básica para la creación de objetos de grupo con Dsadd.exe es tan siguiente: El parámetro es un número interno para el nuevo objeto de grupo que desea crear. el DN utilizar el mismo formato que los de los archivos CSV. De forma predeterminada, Dsadd.exe crea grupos de seguridad global, pero se puede utilizar la línea de comandos parámetros para crear grupos con otros tipos y alcances, así como para especificar los miembros y membresías de los grupos y otras propiedades de los objetos de grupo. Los más comúnmente utilizados parámetros de línea de comandos son los siguientes:  -secgrp sí | no Especifica si el programa debe crear un grupo de seguridad (sí) o un grupo de distribución (no). El valor por defecto es sí.

 -scope l | g | u Especifica si el programa debe crear un dominio local (l), global (G), o el grupo universal (U). El valor por defecto es g.  -samid Especifica el nombre SAM para el objeto de grupo. www.it-ebooks.info página 228  -desc Especifica una descripción para el objeto de grupo.  -memberof Especifica los DN de uno o más grupos de los que el nuevo grupo debería convertirse en un miembro.  -miembro Especifica los DN de uno o más objetos que deben estar hecho miembros del nuevo grupo. Por ejemplo, para crear un nuevo grupo de llamadas de ventas en el contenedor de usuarios y hacer que el de usuario del administrador miembro, usted podría utilizar el siguiente comando: Para crear un nuevo objeto de grupo con Windows PowerShell, se utiliza la Nueva-ADGROUP cmdlet, con la siguiente sintaxis: Por ejemplo, para crear un grupo de seguridad global denominado Las ventas en la unidad organizativa de Chicago, lo haría utilice el comando siguiente: La gestión de la pertenencia a grupos A diferencia del activo del Centro de administración, lo que le permite especificar un grupo de miembros a medida que crea el grupo, en Usuarios y equipos de Active Directory, debe crear el grupo de objetos en primer lugar, y luego agregar miembros a la misma. Para añadir miembros a un grupo, selecciónelo en la consola y, en el menú Acción, seleccione Propiedades para abrir la hoja de propiedades del grupo y, a continuación, seleccione la ficha Miembros. Uso de la ficha Miembros, puede agregar objetos a la lista de miembros del grupo, y en el Miembro de ficha, puede añadir el grupo a la lista de miembros de otro grupo. Para ambos estas tareas, se utiliza el estándar Seleccionar usuarios, contactos, equipos, cuentas de servicio o Grupos cuadro de diálogo para seleccionar objetos. Una vez que introduzca o encontrar los objetos que desea agregar, haga clic en Aceptar para cerrar la hoja de propiedades y añadir los objetos de la lista de miembros del grupo. Administrar grupo de miembros mediante Directiva de grupo También es posible controlar las pertenencias a grupos mediante Directiva de grupo. Cuando se crea políticas de grupos restringidos, puede especificar el número de miembros de un grupo y hacerla cumplir, de manera que www.it-ebooks.info página 229 nadie puede añadir o eliminar miembros. Para crear políticas de grupos restringidos, utilice el siguiente procedimiento: 1. Iniciar sesión en el servidor que ejecuta Windows Server 2012 utilizando una cuenta con privilegios administrativos. Se abre la ventana del Administrador de servidores. 2. Abra la consola de administración de directivas de grupo, crear un nuevo GPO y vincularlo a su dominio. 3. Abra el GPO en el Editor de administración de directivas de grupo y vaya a la Informática Configuración \ Policies \ carpeta Configuración de Windows \ Configuración de seguridad \ Grupos restringidos, como

se muestra en la figura 5-23. FIGURA 5-23 La carpeta de grupos restringidos en el objeto de directiva de grupo. 4. Haga clic en la carpeta de grupos restringidos y en el menú contextual, seleccione Agregar Grupo para abrir el cuadro de diálogo Agregar grupo. 5. Escriba o vaya a añadir un objeto de grupo y haga clic en OK. El grupo aparece en el aparece restringida carpeta Grupos y una hoja Propiedades de la política, como se muestra en Figura 5-24. www.it-ebooks.info página 230 FIGURA 5-24 La hoja de propiedades para una directiva de grupos restringidos. 6. Haga clic en uno o ambos de los botones Agregar para agregar los objetos que deben ser miembros de la grupo, u otros grupos de los que el grupo debe ser un miembro. 7. Haga clic en Aceptar. 8. Cierre el Editor de administración y gestión de la directiva de grupo consolas de directiva de grupo. Los miembros que se especifican para un grupo en una directiva de grupos restringidos son los únicos miembros autorizado a permanecer en ese grupo. La política no impide que los administradores de la modificación la pertenencia a grupos utilizando otras herramientas, pero la próxima vez que el sistema se actualizará su grupo configuración de la directiva, la lista de miembros del grupo serán reemplazados por la política. GRUPO DE GESTIÓN DE OBJETOS CON Dsmod.exe Dsmod.exe permite modificar las propiedades de los objetos de grupo existentes de las ventanas símbolo del sistema Server 2012. El uso de este programa, usted puede realizar tareas tales como la adición a los miembros de un grupo, y los sacan un grupo, y el cambio de tipo y el alcance de un grupo. La sintaxis básica para Dsmod.exe es el siguiente: Los parámetros de línea de comandos más utilizados para Dsmod.exe son los siguientes:  -secgrp sí | no Establece el tipo de grupo a grupo de seguridad (sí) o grupo de distribución (no).  -scope l | g | u Establece el ámbito de grupo de dominio local (l), global (g), o universal (U).  -addmbr añade miembros del grupo. Sustituir a los miembros con el DN de uno o más objetos.  -rmmbr Elimina los miembros del grupo. Sustituir a los miembros con los DN de uno o más objetos. www.it-ebooks.info página 231  -chmbr sustituye la lista completa de los miembros del grupo. Reemplazar miembros con los DN de uno o más objetos. Por ejemplo, para agregar el usuario Administrador al grupo de invitados, se usaría el comando siguiente: La conversión de los grupos

A medida que cambian las funciones de grupo, es posible que tenga que cambiar un objeto de grupo de un tipo a otro. Para cambiar el tipo de un grupo, abra la hoja de propiedades del grupo en el Active Centro de administración de directorio o la consola Usuarios y equipos de Active. Sobre el pestaña General, puede modificar la opción Tipo de grupo y haga clic en OK. El proceso para cambiar el alcance del grupo es exactamente lo mismo, excepto que se selecciona uno de las opciones de ámbito de grupo en la ficha General. Las utilidades de AD DS sólo le permiten realizar cambios en el alcance permisible. La Tabla 5-1 lista los cambios en el alcance que están permitidos. TABLA 5-1 Restricciones de conversión Alcance de Active Directory Group El dominio local A GLOBAL A UNIVERSAL DE DOMINIO LOCAL No aplica No permitido Permitida sólo cuando el dominio grupo local no tiene otra grupos locales de dominio como miembros De lo global No permitido No aplica Permitida sólo cuando el mundial grupo no es un miembro de otro grupo global DE UNIVERSAL Sin restricciones Permitida sólo cuando el grupo universal no tiene otros grupos universales como los miembros No aplica Eliminación de un grupo de Al igual que con los objetos de usuario, cada objeto de grupo que se crean en AD DS tiene un único, no reutilizable SID. Windows Server 2012 utiliza el SID para identificar el grupo y los permisos asignados a eso. Cuando se elimina un grupo, Windows Server 2012 no utiliza el mismo SID para ese grupo de nuevo, incluso si se crea un nuevo grupo con el mismo nombre que el que ha borrado. Por lo tanto, no puede restaurar los permisos de acceso a los recursos que ha asignado por la re-creación de un borrado objeto de grupo. Debe agregar el grupo recién recreado como entidad de seguridad en el recurso de lista de control de acceso (ACL) de nuevo. www.it-ebooks.info página 232 Cuando se elimina un grupo, se elimina sólo el objeto de grupo y los permisos y derechos que especifica dicho grupo como el principal de seguridad. La eliminación de un grupo no se borran los objetos que son miembros del grupo. resumen del objetivo  Una vez que haya creado un diseño para sus dominios de Active Directory y los árboles y bosques superiores a ellos, es el momento de hacer zoom en cada dominio y considerar la

jerarquía que desea crear en su interior.  La adición de unidades organizativas para la jerarquía de Active Directory no es un problema tan grande como la adición dominios; usted no necesita hardware adicional, y se puede mover o eliminar una facilidad OU a voluntad.  Cuando desea conceder una colección de los usuarios permiso para acceder a una red recurso, como una parte del sistema de archivos o una impresora, no se puede asignar permisos a una UNED; debe utilizar un grupo de seguridad en su lugar. A pesar de que son objetos contenedores, grupos no son parte de la jerarquía de Active Directory de la misma manera que los dominios y OU son.  No hay ningún tipo de objeto más simple de crear en la jerarquía de AD DS de una unidad organizativa. Solo tiene que proporcionar un nombre para el objeto y definir su ubicación en el Active Directory árbol.  Creación de unidades organizativas que permite implementar un modelo de gestión descentralizada, en que otros manejan porciones de la jerarquía de AD DS, sin afectar al resto de la estructura.  Los grupos permiten a los administradores asignar permisos a varios usuarios al mismo tiempo. Un grupo puede ser definido como un conjunto de cuentas de usuario o equipo que funciona como una entidad de seguridad, de la misma manera que un usuario hace.  En Active Directory, hay dos tipos de grupos: la seguridad y la distribución; existen también tres grupos de ámbitos: dominio local, global y universal.  anidamiento de grupos es el término que se utiliza cuando se añaden grupos como miembros de otros grupos.  Es posible controlar las pertenencias a grupos mediante Directiva de grupo. Cuando se crea políticas de grupos restringidos, puede especificar el número de miembros de un grupo y hacer cumplir , de modo que nadie puede añadir o eliminar miembros revisión objetiva Responde a las siguientes preguntas para poner a prueba su conocimiento de la información incluida en este objetivo. Puede encontrar las respuestas a estas preguntas y las explicaciones de por qué es cada opción de respuesta correcta o incorrecta en la sección "Respuestas" al final de este capítulo. 1. ¿Cuál de los siguientes grupos se utiliza para consolidar los grupos y las cuentas que o bien abarcar varios dominios o todo el bosque? Un global www.it-ebooks.info página 233 B. Dominio locales C. Built-in D. universal 2. ¿Cuál de las siguientes no es una razón correcta para la creación de una unidad organizativa? R. Para crear un contenedor permanente que no puede ser movido o cambiado de nombre B. Para duplicar las divisiones en su organización C. Para delegar tareas de administración

D. Para asignar diferentes configuraciones de Directiva de grupo para un grupo específico de usuarios o equipos 3. No se permiten Cuál de las siguientes modificaciones ámbito de grupo? (Elegir todos respuestas que son correctas). A. Global a lo universal B. Mundial de dominio local C. universal a lo global D. dominio local para universales 4. En un dominio en ejecución en el nivel funcional de dominio de Windows Server 2012, que de las entidades de seguridad siguientes pueden los miembros de un grupo global? (Elija todas las respuestas que son correctas.) A. Usuarios B. Computadoras C. Los grupos universales D. Grupos Globales 5. Usted está intentando eliminar un grupo de seguridad global en los usuarios de Active Directory y Las computadoras de la consola, y la consola no permitirá que se complete la tarea. De los cuales siguiente podría ser causas del fracaso? (Elija todas las respuestas que sean correcto.) A. Todavía hay miembros en el grupo. B. Uno de los miembros del grupo tiene el grupo fijado como grupo primario. C. Usted no tiene los permisos adecuados para el contenedor en el que el grupo está situado. D. No se puede eliminar grupos globales de los Usuarios y equipos de Active Directory consola. www.it-ebooks.info página 234 respuestas Objetivo 5.1: Revisión 1. Respuesta correcta: A A. Correcto: En AD DS, puede subdividir un dominio en las unidades organizativas y rellenarla con objetos, pero no se puede crear dominios dentro de las unidades organizativas. B. incorrecta: Un sitio puede contener múltiples dominios. C. incorrecta: Un árbol puede contener múltiples dominios. D. incorrecta: Un bosque puede contener múltiples dominios. 2. Respuestas correctas: B y D A. incorrecta: No hay ninguna clase de objeto llamado de recursos. B. correcto: Hay dos clases básicas de objetos: los objetos contenedores y objetos hoja. Un objeto de la hoja no puede tener objetos subordinados. C. incorrecta: Un dominio es un tipo de objeto específico, no una clasificación general. D. correcto: Hay dos clases básicas de objetos: los objetos contenedores y objetos hoja. Un objeto de contenedor es uno que puede tener otros objetos subordinados a él. 3. Respuestas correctas: A, B, C A. correcto: Algunos atributos se crean automáticamente, mientras que los administradores deben suministrar información para otros atributos de forma manual. B. correcta: Un objeto contenedor tiene, como uno de sus atributos, una lista de todos los demás objetos que contiene. C. correcta: objetos hoja tienen atributos que contienen información específica sobre la

recurso específico representa el objeto. D. incorrecta: Algunos atributos se crean automáticamente, como el único global identificador (GUID) que el controlador de dominio asigna a cada objeto cuando se crea eso. 4. Respuesta correcta: D A. incorrecto: Cada dominio en una instalación de Active Directory es una separada entidad administrativa. Cuantos más dominios crean, mayor es el número de tareas de administración en curso que tienen que realizar. B. incorrecta: Cada dominio requiere sus propios controladores de dominio, por lo que cada uno adicional dominio se crea aumenta los costos generales de hardware y mantenimiento de la despliegue. C. incorrecto: Las aplicaciones pueden tener problemas para trabajar en un bosque con varios. D. correcto: No hay licencias especiales de Microsoft necesarias para dominios. 5. Respuesta correcta: B www.it-ebooks.info página 235 A. incorrecto: DNS se utiliza para las búsquedas dentro de un dominio B. correcta: Para localizar un objeto en otro dominio, los clientes de Active Directory realizan una la búsqueda del catálogo global en primer lugar. Esta búsqueda ofrece al cliente la información que necesita para buscar el objeto en el dominio específico que lo contiene. C. incorrecta: DHCP no proporciona capacidades de búsqueda. D. incorrecta: Sitio de Enlace objetos no proporcionan capacidades de búsqueda. Objetivo 5.1: experimento mental Robert debe instalar Active Directory en un controlador de dominio en la sede de Nueva York, la creación de un dominio raíz del bosque llamado hq.inside.litware.com. Debido a que la oficina de Londres está bien conectada, pero carece de su propio personal de TI, se puede instalar un solo lectura para el controlador de dominio hq.inside.litware.com dominio de allí, de modo que los usuarios pueden autenticarse utilizando Londres local controlador de dominio. Para la oficina de Tokio, que no está tan bien conectada y tiene su propio personal de TI, el diseño debe llamar a dos controladores de dominio de alojamiento un dominio separado de la misma bosque, llamado tokyo.inside.litware.com. Esto proporcionará a los usuarios de Tokio con dominio local de acceso del controlador y reducir al mínimo la cantidad de tráfico de replicación que pasa sobre el de marcado a petición enlace entre las oficinas de Nueva York y Tokio. Objetivo 5.2: Revisión 1. Respuesta correcta: B A. incorrecto: Dcpromo, ahora en desuso en Windows Server 2012, es una herramienta utilizada para Promover y degradar controladores de dominio de Active Directory. B. correcto: Al igual que Csvde.exe, el Formato de Intercambio de directorios de intercambio de datos LDAP (Ldifde.exe) utilidad se puede utilizar para importar o exportar la información de Active Directory. Eso se puede utilizar para agregar, eliminar o modificar los objetos de Active Directory, además de la modificación del esquema, si es necesario. C. incorrecta: Csvde.exe puede crear objetos de Active Directory de la información en formato CSV archivos, pero no puede modificar los objetos existentes. D. incorrecta: NSLOOKUP es una utilidad de resolución de nombres DNS; no puede crear AD DS objetos. 2.

Respuesta correcta: B A. incorrecto: La primera línea del archivo CSV es el registro de encabezado, no la fila de encabezado. B. correcto: La utilidad de línea de comandos CSVDE permite a un administrador para importar o exportación de objetos de AD DS. Se utiliza un archivo .csv que se basa en un registro de encabezado, el cual describe cada parte de los datos. Un registro de cabecera es simplemente la primera línea del texto archivo que utiliza nombres de los atributos apropiados. C. incorrecta: La primera línea del archivo CSV es el registro de encabezado, no el nombre de la fila. D. incorrecta: La primera línea del archivo CSV es el registro de encabezado, no el registro de nombres. www.it-ebooks.info página 236 3. Respuesta correcta: C A. incorrecto: No se puede realizar un dominio sin conexión usando el comando net join. B. incorrecta: No se puede realizar un dominio sin conexión usando el comando Unir. C. correcta: Usted puede realizar un dominio sin conexión en un equipo que ejecuta Windows Server 2012 mediante la utilidad Djoin.exe. D. incorrecta: No se puede realizar un dominio sin conexión utilizando el DConecte mando. 4. Respuesta correcta: C A. incorrecto: Local cuentas pueden ser creados y configurados en Windows Server 2012. B. incorrecta: Las cuentas de dominio pueden ser creados y configurados en Windows Server 2012. C. correcto: Hay tres tipos de cuentas de usuario pueden ser creados y configurados en Windows Server 2012: las cuentas locales, cuentas de dominio y cuentas de usuario integradas. D. incorrecta: incorporado en las cuentas pueden ser creados y configurados en Windows Server 2012. 5. Respuestas correctas: C y D A. incorrecta: No hay ninguna cuenta de red en Windows Server 2012. B. incorrecta: No hay ninguna cuenta interactivo en Windows Server 2012. C. correcta: De forma predeterminada, las dos cuentas de usuario integradas creado en un equipo que ejecuta Windows Server 2012 es la cuenta de administrador y la cuenta de invitado. D. correcta: De forma predeterminada, las dos cuentas de usuario integradas creado en un equipo que ejecuta Windows Server 2012 es la cuenta de administrador y la cuenta de invitado. Objetivo 5.2: experimento mental Respuesta correcta: D. Una respuesta es incorrecta porque el comando de usuario no está y porque el nombre del usuario no se expresa en formato de nombre distinguido (DN). La respuesta B es incorrecta porque las variables de línea de comandos que contienen espacios no están rodeados de cotización marcas. La respuesta c es incorrecta porque el comando de usuario no está y porque el -empresa y los parámetros -dept aparecen antes de la DN. Objetivo 5.3: Revisión 1. Respuesta correcta: D A. incorrecto: Global grupos no pueden contener usuarios de otros dominios. B. incorrecta: grupos locales de dominio no pueden tener permisos para los recursos en otra dominios. C. incorrecto: Los grupos integrados no tienen cualidades inherentes entre dominios. D. correcto: Los grupos universales, como los grupos globales, se utilizan para organizar a los usuarios de acuerdo www.it-ebooks.info

página 237 a sus necesidades de acceso a recursos. Puede utilizarlos para organizar a los usuarios para facilitar el acceso a cualquier recurso ubicado en cualquier dominio del bosque a través de la utilización de grupos locales de dominio. Los grupos universales se utilizan para consolidar grupos y Las cuentas que sea abarcan varios dominios o todo el bosque. 2. Respuesta correcta: A A. correctas: Las razones para la creación de una unidad organizativa incluyen la duplicación de las divisiones de la organización, la asignación de la configuración de directiva de grupo, y la delegación de la administración. Usted puede fácilmente mover o cambiar el nombre de una unidad organizativa a voluntad. B. incorrecta: Duplicación divisiones de organización es una razón viable para la creación de una unidad organizativa. C. incorrecta: La delegación de las tareas de administración es una razón viable para la creación de una unidad organizativa. D. incorrecta: la configuración de Asignación de directiva de grupo es una razón viable para la creación de una unidad organizativa. 3. Respuestas correctas: B y C A. : incorrecta se permiten Mundial de conversiones a grupos universales. B. correcto: Global para las conversiones de grupos locales de dominio no están permitidos. C. correcto: universal a las conversiones de grupos globales no están permitidos. D. : incorrecta se permiten dominio local para las conversiones a grupos universales. 4. Respuestas correctas: A, B, y D A. correcto: Los usuarios pueden ser entidades de seguridad en un grupo global. B. correcto: Las computadoras pueden ser entidades de seguridad en un grupo global. C. incorrecto: Los grupos universales pueden ser entidades de seguridad en un grupo global. D. correcto: grupo global puede ser entidades de seguridad en un grupo global. 5. Respuestas correctas: B y C A. incorrecta: Es posible eliminar un grupo que tiene miembros. B. correcto: Si cualquier miembro del grupo establece como su grupo principal, a continuación, el sistema hace No permita que el grupo que desea eliminar. C. correcta: Usted debe tener los permisos de Active Directory apropiados para la contenedor en el que se encuentra el grupo para eliminarlo. D. incorrecta: Es posible eliminar grupos utilizando los usuarios de Active Directory y Grupos consola. www.it-ebooks.info