Curso Windows 2003 Server Paso A Paso
Curso Windows 2003 Server Paso A Paso
Curso Windows 2003 Server Paso A Paso
Capítulo 1 | Página 1 |
Capítulo 1
Introducción a
Windows Server 2003
¡Bienvenido a la nueva familia de Servidores Microsoft!
A lo largo de este curso iremos aprendiendo sobre las nuevas tecnologías 2003 y cómo aplicarlas.
Las nuevas características de Windows Server 2003 hacen que sea, hasta el momento, el sistema operativo más
estable, robusto, escalable y sobre todo mejor orientado a perfeccionar la performance y las prestaciones para
Servidores en distintos roles: Aplicación, Servicios Web, Servicios de Directorio, Servicios File & Print y Servicios de
Infraestructura. La optimización de todas estas características, sin duda, también configuran a la familia Windows
Server 2003, como la plataforma más que recomendable para los negocios, reduciendo notablemente aspectos tales
como el TCO.
Un poco de historia
Desde el lanzamiento de los sistemas operativos de Redes, pasando por Windows NT, los sistemas se fueron
perfeccionando a la medida de las necesidades de las empresas. Desde las ya conocidas diferencias que introdujo
Windows 2000 sobre su predecesor Windows NT 4.0, llegamos hoy en día al Sistema Operativo óptimo para las
exigencias del mercado Informático, donde se han implementado notables mejoras con respecto a su predecesor
Windows 2000.
En el caso de Windows Server 2003, éste está basado en experiencias del mercado consumidor Informático, y es por
eso que en él encontraremos muchas características de las que siempre nos preguntamos ¿Se puede hacer esto?....¿y
aquello? Hasta el momento sin respuesta, pero a partir de ahora, esas preguntas encuentran posibles respuestas en
Windows Server 2003.
Durante este módulo estaremos haciendo una introducción a las nuevas características y funcionalidades de la familia
de Servidores Windows Server 2003. Al finalizar este capítulo Usted tendrá los conocimientos necesarios para
describir funcionalidades, características y requerimientos de los distintos sistemas operativos de esta familia.
1. Nuevas Características
Esta nueva herramienta permite recuperar el sistema operativo a su estado anterior. ¿Cómo funciona? Utiliza
un Diskette con información de la configuración y un set de backup. Cuando Usted quiera iniciar el proceso de
Recovery tendrá que tener ese diskette, el set de Backup de la System Patition y el Cd-Rom de instalación de
Windows Server 2003.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
1 of 175
por: Polchowski, Diego
Capítulo 1 | Página 2 |
Para este proceso, necesitará el diskette y los medios de ASR que contienen los archivos de Backup. El sistema
operativo será restaurado al mismo estado que tenía en el momento del Backup ASR, permitiéndole arrancar
su sistema.
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/windowsserver2003/proddo
cs/server/recovery_automatic_sr.asp
Nota: Durante el proceso de Restore la System Partition será formateada destruyendo todos los datos, y el
backup será restaurado a su locación original. Todos los archivos modificados con posterioridad al momento
del backup, se perderán.
Este nuevo servicio ayuda a recuperar archivos perdidos erróneamente. Para ello el servicio Shadow Copy
guarda versiones anteriores de archivos para su posterior recuperación, eliminando la necesidad de recurrir al
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
2 of 175
por: Polchowski, Diego
Capítulo 1 | Página 3 |
Restore de backup. ¿Cómo funciona? Utiliza un cache en disco para el almacenamiento de versiones de
archivos, que luego se pueden recuperar cuando sea necesario desde esa copia.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
3 of 175
por: Polchowski, Diego
Capítulo 1 | Página 4 |
Animación Interactiva:
Usted proda simular mediante la siguiente animación el uso de Volume Shadow Copy.
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/windowsserver2003/proddo
cs/entserver/snapshot_enable.asp
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/windowsserver2003/proddo
cs/entserver/accessing_shadow_copies_top.asp
La nueva funcionalidad del EFS en Windows Server 2003 permite realizar una encripción del sistema de
archivos en forma segura y también que otros usuarios tengan acceso a esos archivos. Esta funcionalidad es
muy importante puesto que si bien en ocasiones es necesario darle seguridad a ciertos archivos, también es
importante poder compartirlos entre usuarios. El sistema de encripción que utiliza EFS es una combinación de
dos métodos, encripción Asimétrica y Public Key Infrastructure (PKI), puntos que serán explicados
detalladamente en el capitulo 8 "Seguridad".
Esta es una nueva utilidad para el manejo de versiones en Drivers de dispositivos y permite volver a la versión
anterior del Driver. Si este ocasiona problemas, también hay mejoras en cuanto a la verificación de
funcionamiento de los drivers con la nueva versión del "Driver Verifier V2" y firmado de Drivers.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
4 of 175
por: Polchowski, Diego
Capítulo 1 | Página 5 |
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/
windowsserver2003/proddocs/standard/devmgr_overview_01.asp
Veamos las nuevas funcionalidades del Servicio de Directorio que trae Windows Server 2003.
Ahora es sencillo migrar a Active Directory utilizando las mejoras de Active Directory Migration Tool (ADMT).
ADMT 2.0 permite migrar passwords desde Microsoft Windows NT® 4.0 a Windows 2000 y Windows Server
2003, o desde Windows 2000 a Dominios Windows Server 2003.
Renombrado de Dominios
Este es el soporte para cambiar nombres Domain Name System (DNS) y/o NetBIOS de dominios existentes en
un forest, conservando toda la estructura del Directorio. En escenarios de reestructuración de dominios, esto
otorga una gran flexibilidad.
Schema
La flexibilidad de Active Directory, ahora permite la desactivación de atributos y definición de clases en Active
Directory Schema. Asimismo se agrega una nueva funcionalidad que permite borrado de Schema.
Group Policy
Junto con Windows Server 2003, Microsoft lanzó una herramienta para la administración de GPO Group Policy
Management Console (GPMC), que permite administrar múltiples dominios, activar y desactivar Policies y
hacer soporte para drag-and-drop en la herramienta. También incluye la funcionalidad de Backup, Restore y
copia de Policies, y trae una herramienta de Reportes para analizar la utilización de Policies. Encontrará
mejoras sustanciales de las Policies y muchas más configuraciones para administrar en forma centralizada.
Relaciones de confianza
Windows Server 2003 trae también sustanciales mejoras en cuanto al manejo de las relaciones de confianza
Inter-Forest. La característica "Cross-Forest Authentication" permite a un usuario de Forest acceder en
forma segura a recursos en otro Forest, utilizando Kerberos ó NTLM, sin sacrificar los beneficios del "Single
sing-on" y facilitando la administración. Asimismo permite seleccionar fácilmente usuarios y grupos para
incluirlos en grupos locales de otros Forest, manteniendo la seguridad y los SID de cada objeto, a pesar de
tratarse de diferentes Forest.
Por medio de estas Policies se pueden proteger los entornos de Software no autorizados, especificando el
Software que sí lo está. También se pueden realizar excepciones creando reglas específicas.
Anteriormente los miembros de un grupo eran un atributo del mismo, con lo cual, si durante la replicación se
modificaba el grupo en dos Controladores de Dominio diferentes, el resultado era que la última modificación se
replicaba. Es decir, si se agregaban dos usuarios a grupos, uno no era añadido, pero se tenía una limitación en
cuanto a la cantidad de usuarios por grupo (Limitación del Atributo) de máximo 5000. A partir de Windows
Server 2003, ahora cada usuario en un grupo es un atributo diferente, eliminando la limitación de 5000
usuarios y resolviendo los problemas de replicación.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
5 of 175
por: Polchowski, Diego
Capítulo 1 | Página 6 |
Manejo de Sites
El manejo de sites incluye un nuevo algoritmo de Inter-Site Topology Generator (ISTG), eliminando la
limitación del número máximo de Sites en 500 a 5000 Sites (Probado en laboratorio 3000).
Nota: Todas estas características están explicadas con más detalle en el Capitulo 4 "Active Directory"
El Event Tracker es una nueva herramienta que permite recolectar para futuros análisis, los motivos por los
cuales un Server se reinicia, se apaga, o fue apagado por falta de energía. En este caso la herramienta le
preguntará, en el shutdown o restart, el motivo del desperfecto para almacenarlo.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
6 of 175
por: Polchowski, Diego
Capítulo 1 | Página 7 |
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/prodtechnol/windowsserver2003/proddo
cs/standard/sag_RIS_Architecture.asp
Este componente del sistema operativo tuvo significantes cambios con respecto a la versión anterior, que a
continuación se detallan:
IIS 6.0 aísla web sites y aplicaciones en unidades llamadas "Application Pools". Los Application Pools proveen
una forma conveniente de administrar web sites y aplicaciones e incrementan la confiabilidad, puesto que
errores en un Application Pool no causan errores en otros, o fallas en el server.
Health monitoring
IIS 6.0 chequea periódicamente el estatus de los Application Pools y los reinicia automáticamente en caso de
falla de web sites o aplicaciones dentro de ese Application Pool, incrementando la disponibilidad. Asimismo
protege el server y otras aplicaciones, deshabilitando en forma automática web sites y aplicaciones, si fallan en
un período de tiempo corto.
Windows Server 2003 introduce un nuevo driver kernel-mode , protocolo HTTP protocol (HTTP.sys),
incrementando la performance y escalabilidad. Este driver está especialmente diseñado para mejorar el tiempo
de respuesta del Web Server.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
7 of 175
por: Polchowski, Diego
Capítulo 1 | Página 8 |
IIS 6.0 ofrece integración con ASP.NET, Microsoft .NET Framework y XML Web Services, pasando a ser la
plataforma especialmente diseñada para aplicaciones .Net.
Seguridad
IIS 6.0 es "Locked-down server By default", en otras palabras, está seguro desde su instalación,
requiriendo que el administrador habilite las funciones especiales y necesarias para correr el Web Site. Sin
estas tareas sólo puede ofrecer contenido estático y extensiones dinámicas deshabilitadas. Todo esto hace de
IIS 6.0 el Web Server más seguro.
1.10. Versiones
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
8 of 175
por: Polchowski, Diego
Capítulo 1 | Página 9 |
Windows Sever 2003 presenta cuatro versiones con diferentes funcionalidades que están descriptas en el
siguiente cuadro
El soporte en cuanto a memoria, procesadores y funcionalidad varía en las diferentes versiones. Es por ello
que Usted deberá tener en cuenta las necesidades al momento de la elección del Sistema operativo.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
9 of 175
por: Polchowski, Diego
Capítulo 1 | Página 10 |
1.11. Requerimientos
En el siguiente cuadro se presentan los requerimientos mínimos y recomendados para cada versión de
Windows Server 2003.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
10 of 175
por: Polchowski, Diego
Capítulo 1 | Página 11 |
2. Funcionalidades
Los servidores desempeñan muchos papeles en el ambiente client/server de una red. Algunos servidores se
configuran para proporcionar la autentificación y otros se configuran para funcionar con otros usos. Asimismo, muchos
proporcionan los servicios de red que permiten a usuarios comunicar o encontrar otros servidores y recursos en la
red. Como administrador de sistemas, de Usted se espera que sepa los tipos primarios de servidores y qué funciones
realizan en su red.
Los Controladores de dominio almacenan datos del directorio y manejan la comunicación entre los usuarios y
los dominios, incluyendo procesos de conexión del usuario, autentificación y búsquedas del directorio. Cuando
Usted instala Active Directory en una computadora que corre Windows Server 2003, la computadora se
convierte en Controlador de dominio (Domain Controler).
Nota: En una red Windows Server 2003, todos los servidores en el dominio que no sean Domain Controlers se
llaman Member Servers. Los servidores no asociados a un dominio se llaman workgroup Servers.
Un File Server proporciona una localización central en su red donde puede almacenar y compartir archivos con
los usuarios a través de su red. Cuando los usuarios requieren un archivo importante, tal como un plan de
proyecto, pueden tener acceso al archivo en el File Server en vez de pasar el archivo entre sus computadoras
separadas.
Un Print Server proporciona una localización central en su red, donde los usuarios pueden imprimir. El Print
Server provee a los clientes los drivers actualizados de la impresora y maneja la cola de impresión y la
seguridad.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
11 of 175
por: Polchowski, Diego
Capítulo 1 | Página 12 |
El Domain Name System (DNS) es un servicio estándar de Internet y de TCP/IP. El servicio de DNS permite a
las computadoras cliente, colocar en su red y resolver nombres de dominio DNS. Una computadora
configurada para proporcionar servicios del DNS en una red, es un servidor DNS, lo que es necesario para
poner en funcionamiento Active Directory.
Resource pooling (por ejemplo, pool de conexiones de base de datos y pool de objetos)
Administración de transacciones distribuidas
Comunicación asincrónica, típicamente message queuing
Un modelo de objetos de activación just-in-time
Automatic Extensible Markup Language (XML) e Interfaces de Web Service para acceso a objetos de
negocio
Servicios de detección de Failover y funcionamiento de aplicaciones con seguridad integrada
Microsoft Internet Information Services (IIS) proporciona las herramientas y las características necesarias para
manejar fácilmente un Web Server seguro. Si Usted planea hacer hosting de Web y Sitios File Transfer Protocol
(FTP) con IIS, configure el Server como Application Server.
Un Terminal Server provee a las computadoras alejadas, el acceso a los programas basados en Windows que
funcionan en Windows Server 2003 Standard Edition, Windows Server 2003 Enterprise Edition o Windows
Server 2003 Datacenter Edition. Con un Terminal Server, Usted instala una aplicación en un solo punto y en un
solo servidor. Los usuarios múltiples, entonces, podrán tener acceso a la aplicación sin la instalación de la
misma en sus computadoras. Los usuarios pueden correr programas, y utilizar los recursos de la red de una
posición remota, como si éstos recursos fueran instalados en su propia computadora. Veremos mas de este
tema en el capitulo 6
Cuando Windows Server 2003 es instalado y un administrador realiza el logon por primera vez, la herramienta
Manage Your Server corre automáticamente. Usted utiliza esta herramienta para agregar o para quitar Roles a
Servers. Cuando agregue un Rol de Server a una computadora, la herramienta Manage Your Server agregará
ese rol de la lista de roles disponibles. Después que el Server Role se agregue a la lista, usted podrá utilizar
varios wizards que le ayudarán a administrar roles específicos del Server. La herramienta Manage Your Server
también provee archivos de ayuda específicos a los Roles de Servers, tiene checklists y recomendaciones de
troubleshooting.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
12 of 175
por: Polchowski, Diego
Capítulo 2 | Página 1 |
Capítulo 2
Instalación y Migración
1. Introducción
A lo largo de este capítulo Usted irá descubriendo los métodos de instalación de Windows Server 2003, como así
también los métodos de migración desde otras versiones.
Para poder realizar las prácticas contenidas en esta unidad deberá tener una copia de evaluación de Windows Server
2003 que se encuentra en:
http://www.microsoft.com/windowsserver2003/evaluation/trial/default.mspx
También será necesario que cuente con el hardware apropiado, el cual debe cubrir los requerimientos para la
instalación de Windows Server 2003 descriptos durante el Capítulo 1. De no contar con hardware adicional, sugerimos
utilizar el software de emulación de Computadoras Virtuales, que lo puede obtener en:
http://www.microsoft.com/windowsxp/virtualpc/
Este software permite crear Computadoras Virtuales dentro de su sistema y asignarle recursos de disco y memoria, es
decir, una computadora dentro de su computadora.
Recuerde que esta unidad contiene también prácticas de migración desde Windows NT Server 4.0 y Windows 2000
Server, por lo que será necesario que cuente con CD de evaluación de estos productos.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
13 of 175
por: Polchowski, Diego
Capítulo 2 | Página 2 |
2. Instalación
La instalación y configuración de Windows Server 2003 es similar al proceso de instalación de Windows 2000
Server, por lo que los administradores expertos en este último podrán utilizar sus conocimientos para llevarla
a cabo. Sin embargo, hay un importante número de mejoras:
Nuevo Asistente para instalación: el nuevo Asistente para instalación de Windows Server 2003 conserva
la mayor parte del diseño del Asistente para la instalación de Windows 2000 Server. No obstante, su diseño ha
mejorado para que sea más fácil encontrar información y tareas relacionadas con la instalación. El nuevo
Asistente refleja el diseño basado en tareas de Windows Server 2003, mediante la agrupación de las tareas
comunes con documentación e información necesarias para ayudar a los administradores a realizarlas.
Actualización dinámica: ahora el Asistente proporciona a los usuarios la opción de descargar archivos de
instalación y controladores actualizados de Microsoft. Esta opción también se puede incluir en una secuencia
de comandos como parte de una instalación desatendida.
http://www.microsoft.com/windowsserver2003/compatible/appcompat.mspx
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
14 of 175
por: Polchowski, Diego
Capítulo 2 | Página 3 |
http://www.microsoft.com /whdc/hcl/default.mspx
Una vez que Usted haya creado la partición donde planea instalar Windows Server 2003, la instalación
permitirá que seleccione el sistema de archivos para darle formato. Como con Windows NT 4.0, Windows 2000
y Windows XP Professional, Windows Server 2003 soporta sistema de archivos NTFS y FAT16/FAT32.
NTFS
Seguridad a nivel archivo y carpeta. NTFS permite controlar el acceso a los archivos y a las carpetas.
Compresión de disco. NTFS permite comprimir archivos para crear más espacio disponible.
Cuotas de disco. NTFS permite controlar el uso del disco por usuario.
Encripción de archivos. NTFS permite transparentemente encriptar, archivos y carpetas.
La versión de NTFS en Windows Server 2003 soporta remote storage y mounting de volúmenes en carpetas.
Microsoft Windows 2000, Windows XP Profesional, Windows Server 2003 y Windows NT son los únicos
sistemas operativos que pueden tener acceso a datos sobre un disco duro local que tenga formato NTFS.
Para compatibilidad en NTFS y Windows NT 4.0 en configuraciones de doble boot, Windows NT 4.0 requiere
Service Pack 4 mínimo. Para obtenerlo se recomienda usar Service Pack 6.
http://www.microsoft.com/ntserver/nts/downloads/recommended/SP6/x86Lang.asp
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
15 of 175
por: Polchowski, Diego
Capítulo 2 | Página 4 |
FAT y FAT32
Normalmente, Usted no utilizaría FAT o FAT32 para dar formato a la partición del sistema, a menos que
requiera un dual boot entre Windows Server 2003 y otro sistema operativo. FAT y FAT32 no ofrecen las
características de seguridad que provee NTFS. Si Usted requiere las características de NTFS, particularmente
seguridad a nivel archivos y carpetas, es recomendable que use sistema NTFS.
Nota: Si elige dar formato a la partición usando FAT, la instalación automáticamente dará formato a
particiones que son mayores de 2 GB en FAT32.
Aunque hubo cambios en el modelo de licenciamiento de Windows Server 2003, éstos son los elementos
que no han cambiado:
Cada copia instalada del software de servidor requiere la compra de una licencia de servidor de
Windows.
Se requiere una Licencia de Acceso para Cliente de Windows (CAL de Windows) para poder
acceder al uso del software del servidor.
Una CAL de Windows (Per Server) puede aún ser designada para su uso con un solo servidor,
autorizando acceso por medio de cualquier dispositivo o usuario, cuando la modalidad de software
de licencia para el servidor esté definida en "Per Server". En esta modalidad, el número de CAL's
de Windows es igual al numero máximo de conexiones corrientes.
Una CAL de Windows (Per Device o Per User) puede ser designada para su uso con cualquier
número de servidores, autorizando el acceso por medio de un dispositivo específico o usuario,
cuando la modalidad de licencia del software de servidor esté definida en "Per Device o Per User"
(anteriormente llamada modalidad "Per Seat").
Se requiere una licencia de Acceso de Cliente a Terminal Server (CAL TS) para utilizar un
Servidor Terminal u hospedar una sesión de interfase de usuario gráfica remota (GUI), excepto
para una sesión de consola. En Windows 2000, había una excepción a este requerimiento de
licencia y eso cambiará.
CAL basada en Nuevo Usuario. Microsoft ha introducido un nuevo tipo de CAL. Además del CAL
existente basado en dispositivo (CAL Per Device), un nuevo CAL basado en usuario (CAL Per User) estará
disponible. Usted puede escoger entre un CAL Per Device para Windows para cada dispositivo que
acceda sus servidores, o un CAL Per User Windows para cada nombre de usuario que acceda a sus
servidores. Al tener dos tipos de CAL's, Usted podrá utilizar el modelo que tenga más sentido para su
organización. Por ejemplo, una CAL para Usuario Windows quizás tenga más sentido si su compañía
tiene la necesidad que sus empleados tengan acceso remoto utilizando múltiples dispositivos. Los CAL de
Dispositivo Windows pueden tener más sentido si su compañía tiene múltiples trabajadores que
comparten dispositivos. Similarmente, los Servidores Terminales (TS) ofrecerán tanto CAL's basadas en
Dispositivo como en Usuario: CAL Per Device TS y CAL Per User TS.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
16 of 175
por: Polchowski, Diego
Capítulo 2 | Página 5 |
Durante la instalación, Usted debe elegir un dominio o un workgroup como grupo de seguridad para la
pertenencia de la computadora.
2.4.1. Dominio
Durante la instalación Usted puede agregar la computadora a un dominio existente como member
server, operación que requiere lo siguiente:
Una cuenta de computadora. Antes de unir una computadora a un dominio, tiene que existir una
cuenta para esa computadora en el Dominio. Usted puede crear la cuenta antes de la instalación o, si
tiene privilegios administrativos en el dominio suficientes, puede crear esta cuenta durante la instalación.
Si la cuenta de la computadora se crea durante la instalación, el programa de instalación le pedirá que
ingrese usuario y contraseña con autoridad para agregar cuentas de computadoras al dominio.
Un domain controller disponible y un server corriendo el servicio DNS Server. Por lo menos un domain
controller y un DNS server deben estar online al momento de agregar una computadora al dominio
2.4.2. Workgroup
Como con Windows NT 4.0, Usted puede agregar la computadora a un workgroup, únicamente si está en
una red pequeña sin un dominio o si se está preparando para agregar a un dominio más adelante. El
nombre del workgroup que Usted asigne puede ser el nombre de un workgroup existente o de un
workgroup nuevo que cree durante la instalación
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
17 of 175
por: Polchowski, Diego
Capítulo 2 | Página 6 |
2.5. Checklist
Determinar el nombre del dominio al que Usted quiere agregar o el workgroup que creará. Si va a usar
un dominio, el nombre estará en formato DNS: server.domain (donde server es el nombre de su
computadora y dominio es el nombre del dominio al cual pertenece su computadora). Si agrega a un
workgroup, el nombre estará en formato (NetBIOS).
Crear una cuenta de computadora en el dominio, usando el nombre de la computadora que Usted está
instalando. Aunque un administrador de dominio puede crear una cuenta de computadora antes de la
instalación, Usted puede crear también una cuenta de computadora durante la instalación si tiene
privilegios administrativos suficientes en el dominio. Por defecto, los usuarios pueden crear hasta 10
cuentas de computadora en el dominio.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
18 of 175
por: Polchowski, Diego
Capítulo 2 | Página 7 |
La instalación de Windows Server 2003 desde compact disc implica encender la computadora de compact disc
o floppy disks y proceder con varios wizards. Aunque el proceso de instalación no es perceptiblemente
diferente de Windows NT 4.0 o Windows 2000, tener experiencia con el proceso de la instalación de Windows
Server 2003 le ayudará a realizar este proceso más eficientemente.
Para comenzar la instalación hay que apagar la computadora, insertar el CD-ROM en la lectora y
encender la computadora. Como alternativa, se puede correr Winnt.exe. Una versión mínima de
Windows Server 2003 se copia en memoria y entonces la porción de instalación en modo texto se inicia.
TIP: Si utiliza un floppy de DOS con carga de Drivers para la lectora de CD-ROM, asegúrese de cargar el
driver SmartDrive. De lo contrario, la instalación puede demorar más de lo normal.
Seleccionar un sistema de archivos para la partición nueva. También se puede elegir dar formato a la
partición nueva.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
19 of 175
por: Polchowski, Diego
Capítulo 2 | Página 8 |
Después de instalar las características de seguridad y configurar los dispositivos, el Wizard le solicitará la
siguiente información:
Configuración Regional
Nombre y organización
Product key (de 25 caracteres)
Modo de Licenciamiento
Nombre para la computadora y contraseña para la cuenta del Administrador local.
Componentes opcionales de Windows Server 2003.
En primer lugar tiene que instalar componentes de networking en configuración típica o custom. La
instalación típica incluye:
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
20 of 175
por: Polchowski, Diego
Capítulo 2 | Página 9 |
http://support.microsoft.com/default.aspx?scid=kb;en-us;326218
2.6.5. Practica 1
2.6.5.1. Objetivos
Después de terminar esta práctica, Usted podrá instalar Windows Server 2003, como member
server de un workgroup.
2.6.5.2. Pre-requisitos
Antes de trabajar en esta práctica, deberá tener una computadora que cumpla con el mínimo
hardware requerido para instalar Windows Server 2003 o el software Connectix Virtual PC for
Windows.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
21 of 175
por: Polchowski, Diego
Capítulo 2 | Página 10 |
Ejercicio 1
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
22 of 175
por: Polchowski, Diego
Capítulo 2 | Página 11 |
Las instalaciones desde la red funcionan del mismo modo que en Windows NT4.0 y Windows 2000. Todavía
hay tres requisitos para comenzar una instalación desde la red:
Un Distribution Server que contenga los archivos de la instalación i386. (Las computadoras Itanium
usan la carpeta ia64. Estas carpetas se encuentran en el CD-ROM de Windows Server 2003).
Una partición disponible de 2gb en la computadora.
Un cliente de red para poder conectarse al Distribution Server.
Nota: Microsoft Windows Preinstallation Environment (WinPE) permitirá a un cliente conectarse al Distribution
Server. Obtenga información en:
http://www.microsoft.com/licensing/programs/sa/sam/winPe.asp
Los pasos para la instalación son similares a Windows NT 4.0 y Windows 2000; sólo se tiene que conectar al
Distribution Server y ejecutar Winnt.exe. Durante el proceso inicial se copian los archivos necesarios en el
disco local y luego la computadora reinicia y ejecuta. A partir de ese momento, el proceso de instalación es
normal.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
23 of 175
por: Polchowski, Diego
Capítulo 2 | Página 12 |
El Servicio Remote Installation Services (RIS) permite a las computadoras cliente conectarse con un servidor
durante la fase de inicial de encendido e instalar remotamente Windows 2000 (en todas sus
versiones),Windows XP (32 y 64 Bit) o Windows Server 2003 (en todas sus versiones). Es un proceso
totalmente diferente a la instalación desde la red ya que ésta se realiza ejecutando Winnt.exe. Una instalación
remota no requiere que los usuarios sepan dónde se encuentran los archivos de instalación o la información a
suministrarle al programa de instalación.
RIS permite configurar las opciones de la instalación. Por ejemplo, usted podría tener una alternativa que
provea a los usuarios una instalación mínima sin opciones y otra que provea a los usuarios opciones
adicionales. Por defecto, todas las imágenes están disponibles para todos los usuarios. Sin embargo, Usted
puede restringir las imágenes que están disponibles para los usuarios utilizando permisos NTFS en el archivo
de respuesta. Los pasos siguientes permiten determinar qué imágenes puede seleccionar y descargar un
usuario.
1. Instalar RIS.
2. Configurar los componentes opcionales que Usted planea instalar en la computadora del
cliente.
3. Las imágenes que se almacenan en el RIS server.
4. El cliente se conecta usando Pre-Boot Execution Environment (PXE)
en el adaptador de red, o usando "Network Boot Disk" que es creado por RIS.
5. El sistema operativo se instala en el cliente desde el RIS server con poca
o ninguna intervención del usuario.
Usted puede controlar la información requerida por usuario, creando y usando scripts. También puede crear a
éstos manualmente o puede utilizar el Setup Manager Wizard.
http://support.microsoft.com/default.aspx?scid=kb;en-us;323438
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
24 of 175
por: Polchowski, Diego
Capítulo 2 | Página 13 |
Active Directory
DHP Server
DNS Server
http://support.microsoft.com/default.aspx?scid=kb;en-us;325862
Cuando Usted quiera instalar Windows 2000,Windows XP o Windows Server 2003 en varias computadoras que
tienen idéntico hardware, uno de los métodos que podría seguir para ello es utilizar la duplicación de disco.
Creando una imagen del disco de una instalación de Windows 2000, Windows XP o Windows Server 2003, y
copiando esa imagen sobre las computadoras múltiples de destino, Usted ahorra tiempo en deployment de
Windows 2000, Windows XP o Windows Server 2003.
Para instalar Windows 2000, Windows XP o Windows Server 2003 usando duplicación de disco, configure una
computadora de referencia y duplique una imagen de disco al server, usando Sysprep.inf para preparar la
computadora a duplicar. El proceso de la duplicación de disco consiste en los pasos siguientes:
También puede ejecutar el Setup Manager Wizard para crear el archivo Sysprep.inf. Sysprep.inf proporciona
respuestas, como por ejemplo, el nombre de computadora al Mini-Setup que se ejecuta en las computadoras
destino. Además, este archivo se puede utilizar para especificar drivers especiales. El Setup Manager Wizard
crea una carpeta Sysprep en el root del disco y coloca el archivo Sysprep.inf en esa carpeta. El Mini-Setup
chequea la carpeta Sysprep en busca de ese archivo para realizar la instalación del sistema operativo.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
25 of 175
por: Polchowski, Diego
Capítulo 2 | Página 14 |
http://support.microsoft.com/default.aspx?scid=kb;en-us;325858
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
26 of 175
por: Polchowski, Diego
Capítulo 2 | Página 15 |
Debido a la piratería y a otras formas de uso desautorizado, los compradores no pueden estar siempre seguros
de tener una copia genuina de Windows Server 2003. Es por ello que Microsoft desarrolló para Windows Server
2003 la herramienta "Product Activation" para asegurarle que cada instalación de su producto Windows Server
2003 tenga una licencia válida del producto.
Importante: Clientes que compran Volume License Agreement no necesitarán activar su producto. Si Usted
no tiene un contrato Volume License, tiene 60 días de período de gracia en el cual podrá activar la instalación
de su producto. Si expira el período de gracia y Usted no ha terminado la activación aún, todas las
características dejarán de funcionar, a excepción de la característica de la activación del producto.
Después de instalar Windows Server 2003, se ejecutará el wizard de activación y registración. Usted puede
cancelar el wizard y activar Windows Server 2003 más adelante. Para activar Windows Server 2003 usando el
Wizard Product Activation:
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
27 of 175
por: Polchowski, Diego
Capítulo 2 | Página 16 |
A continuación se detalla la migración de Domain Controllers y Member Servers ejecutando Windows NT 4.0 a
Windows Server 2003 para sistemas operativos de Server.
Desde Resultado
Windows NT 3.51 o 4.0 PDC o BDC Windows Server 2003 Domain Controller
Windows NT 3.51 o 4.0 Member Server Windows Server 2003 Member Server
Tenga en cuenta para la migración de Windows NT 3.1/3.5/3.51, los requerimientos de hardware necesarios para
Windows Server 2003.
http://www.microsoft.com/windowsserver2003/upgrading/nt4/default.mspx
Antes que Usted migre a Windows Server 2003, es importante que haga back up de los archivos críticos para
asegurar que sus datos sean preservados si el proceso falla. Para preservar sus archivos críticos y
configuraciones deberá realizar las siguientes tareas:
Después de completar estas tareas, introduzca el CD-ROM de Windows Server 2003 y comience el proceso de
instalación. Este proceso es similar a una instalación nueva. Si lo realiza desde la red ejecute Winnt32.exe.
Nota: Se puede dar el caso que la partición de sistema no tenga espacio para el proceso de migración. No
obstante, en el mismo disco Usted posee espacio adicional para obtener información sobre cómo expandir esa
partición.
http://support.microsoft.com/default.aspx?scid=kb;en-us;325857
Al finalizar el proceso, su Server pasará a ser un Windows Server 2003 member Server.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
28 of 175
por: Polchowski, Diego
Capítulo 2 | Página 17 |
Para comprender el proceso de migración, lo dividiremos en dos posibles procesos: Migración Directa ( In-
Place) o reestructuración.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
29 of 175
por: Polchowski, Diego
Capítulo 2 | Página 18 |
3.2.1. Terminologías
En la siguiente tabla se enumeran los términos y sus significados relacionados con el proceso de
migración:
Domain Migration. Es el proceso de mover al usuario, las cuentas de grupo y cuentas las de
la computadora de un dominio Windows NT 4.0 a un dominio Windows Server 2003. La
migración del dominio se puede realizar haciendo upgrade del dominio Windows NT 4.0 a
Windows Server 2003, o creando un nuevo forest Windows Server 2003 y copiando el usuario,
el grupo, y las cuentas de la computadoras desde el dominio Windows NT 4.0 al nuevo forest.
También se puede alcanzar la migración del dominio usando una combinación de estos dos
métodos.
Source Domain. Es el dominio desde el cual los Security Principals deben ser migrados.
Target Domain. Es el dominio en el cual serán migrados los Security Principals. Un Target
Domain puede estar en el mismo forest Windows Server 2003 o en un forest diferente al del
Source Domain.
Account Domain. Contiene las cuentas de usuarios y grupos en el modelo Multiple Master
Domain de Windows NT 4.0.
Resource Domain. Es un dominio de Windows NT 4.0 utilizado para file, print Server y otros
servicios de aplicaciones. Además, contiene las cuentas principales de computadoras.
Consolidate Domains. Sirve para reestructurar un número grande de dominios en un
número pequeño.
Levels of domain and forest functionality. Es una característica en Windows Server 2003
que proporciona la compatibilidad hacia atrás para los diversos sistemas operativos de Windows
que utilizan Active Directory. Windows Server 2003 utiliza niveles del dominio y de la
funcionalidad del forest para identificar la funcionalidad que se puede introducir en el dominio y
los niveles del forest. La implementación de funcionalidad de dominio o forest habilita para
introducir nuevas características en Windows Server 2003, las cuales no se pueden activar
hasta que todos los Domain Controllers sean migrados en la organización. De este modo los
niveles proveen Backward Compatibility. Los niveles del dominio y de la funcionalidad del forest
substituyen la característica del modo de dominio de Windows 2000.
Clone. Sirve para crear nuevas cuentas en el Target Domain. Es una copia de las cuentas en
el Source domain pero también mantiene el Source Account Primary Security Identifier (SID) en
su atributo SID-History. En el único momento que usted puede clonar cuentas es cuando está
migrando cuentas entre forest.
SID-History. Es un atributo de Active Directory Security Principals que es usado para
almacenar SIDs de objetos movidos como cuentas de usuarios y grupos de seguridad.
Este proceso determina las acciones necesarias para conservar la estructura anterior. Por lo tanto si
Usted tenía 4 dominios Windows NT 4.0, al finalizar obtendrá los mismos 4 dominios con la misma
estructura en Windows Server 2003.
Migración en primer término del PDC de Windows NT 4.0. Tip: Instale un nuevo BDC, retírelo de
la red, promueva a PDC e instale Windows Server 2003 en esa computadora.
A continuación ponga nuevamente en la red esa computadora y despromueva en PDC
productivo a BDC.
Luego migre todos los BDC del Dominio.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
30 of 175
por: Polchowski, Diego
Capítulo 2 | Página 19 |
Este proceso determina las acciones necesarias para reestructurar la estructura anterior (consolidación
de Dominios). Por lo tanto si Usted tenía 4 dominios Windows NT 4.0, al finalizar obtendrá 1 dominio
Windows Server 2003 que contendrá todas las cuentas.
http://support.microsoft.com/default.aspx?scid=kb;en-us;325851
Un primer paso es elegir el mejor sistema operativo equivalente al que usted está utilizando actualmente. La siguiente
tabla muestra las equivalencias:
Antes que Usted migre a Windows Server 2003, es importante que haga backup de archivos críticos para
asegurar que sus datos sean preservados en el caso que el proceso falle. Las siguientes tareas sirven para
preservar sus archivos críticos y configuraciones:
Después de completar estas tareas, introduzca el CD-ROM de Windows Server 2003 y comience el proceso de
instalación. Este proceso es similar a una instalación nueva, si lo realiza desde la red ejecute Winnt32.exe.
Nota: Se puede dar el caso que la partición del sistema no tenga espacio para el proceso de migración, sin
embargo, en el mismo disco Usted posee espacio adicional para obtener información sobre cómo expandir
esa partición:
http://support.microsoft.com/default.aspx?scid=kb;en-us;325857
Al finalizar el proceso su server pasará a ser un Windows Server 2003 Member Server.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
31 of 175
por: Polchowski, Diego
Capítulo 2 | Página 20 |
El upgrade de Active Directory puede ser gradual y realizado sin interrupción de las operaciones. Si Usted
sigue las recomendaciones del upgrade de dominio, no será necesario poner offline el dominio para migrar los
Domain Controllers, los Member Servers o las Workstations.
En Active Directory, un dominio es una colección de computadoras, usuarios y grupos definidos por el
administrador. Estos objetos comparten una base de datos común de directorio, Security Policies y Security
Relationships con otros dominios. Un forest es una colección de uno o más dominios Active Directory que
comparten clases y atributos (schema), información de sites y replicación (configuration) y capacidades de
búsquedas forest-wide (global catalog). Los dominios en el mismo forest contienen relaciones de confianza
two-way transitivas.
Para prepararse para upgrade de dominios que contienen Windows 2000 Domain Controllers, es
recomendable que aplique Service Pack 2 o superior a todos los Domain Controllers Windows 2000.
Antes de migrar un Domain Controller Windows 2000 a Windows Server 2003, o instalar Active Directory en
el primer Domain Controller Windows Server 2003, asegúrese que el dominio está preparado.
Adprep está contenido en el CD-ROM de Windows Server 2003 en la carpeta I386 o IA64. Tenga en cuenta
que esta herramienta modifica el Schema, por lo cual la cantidad de objetos que contenga el Active Directory
será el tiempo requerido para completar las operaciones. Por otra parte es aconsejable que corra esta
herramienta únicamente en el Schema Master, puesto que en caso de corte de comunicaciones en la red no
correrá el riesgo que la operación quede a la mitad del proceso.
http://www.microsoft.com/windowsserver2003/evaluation/whyupgrade/win2k/w2ktows03-2.mspx
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
32 of 175
por: Polchowski, Diego
Capítulo 2 | Página 21 |
4.2.1. Práctica 2
Durante esta práctica Usted realizará un proceso de migración de Windows NT 4.0 Member Server a
Windows Server 2003 y un proceso de migración de Windows 2000 Member Server a Windows
Server 2003.
Pasos a seguir.
Nota: Recuerde que para realizar estas prácticas puede utilizar el software Connectix Virtual PC.
Opcional: Si tiene tiempo puede realizar la misma práctica, desde Windows NT 4.0 PDC y desde
Windows 2000 Domain Controller, realizando el proceso de upgrade In-Place.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
33 of 175
por: Polchowski, Diego
Capítulo 3 | Página 1 |
Capitulo 3
Instalación y Configuración de Servicios DHCP, DNS y WINS
1. Introducción
Durante este capítulo Usted irá asimilando conocimientos acerca de los servicios de red tales como DHCP (Dynamic
Host Configuration Protocol), WINS (Windows Internet Name System) y DNS (Domain Name System). Este último, en
particular, le será de mucha utilidad para el desarrollo del capítulo 4.
Para la realización de las prácticas contenidas en el presente módulo, necesitará la instalación de Windows Server
2003 que realizó en la práctica 1 del capítulo 2, y una instalación adicional.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
34 of 175
por: Polchowski, Diego
Capítulo 3 | Página 2 |
2.1.1. Definición
Cuando Usted realiza la configuración IP para cada cliente, ingresando manualmente información
como la IP address, subnet mask o default gateway, pueden llegar a producirse errores de tipeo, que
es probable deriven en problemas de comunicación o problemas asociados a la IP duplicada. Por otra
parte, hay carga administrativa adicional en las redes donde las computadoras se mueven con
frecuencia de una subnet a otra y, en adición, cuando necesita cambiar un valor IP para varios
clientes, tiene que actualizar la configuración IP de cada cliente.
Cuando Usted configura un DHCP Server para dar soporte a clientes DHCP, éste provee
automáticamente la información de la configuración a clientes DHCP y también se asegura que los
clientes de la red utilicen la configuración correcta. Además, si Usted necesita realizar un cambio en
la configuración IP de varios clientes, podrá realizarlo una vez en el DHCP Server, para que el DCHP
actualice automáticamente la configuración del cliente reflejando el cambio.
Ejemplo
Usted necesita configurar 100 computadoras con la configuración IP, pero sin DHCP no le quedará
otra alternativa que configurar manualmente cada una de las computadoras individualmente. A esto
hay que sumarle que se tiene que documentar la configuración IP de cada cliente, y que si se tiene
que realizar un cambio en la configuración IP de los clientes, también tendría que re-configurarla
manualmente en cada uno de ellos.
Pero DHCP tiene la solución a esto. Con DHCP Usted sólo tendrá que agregar la configuración al
DHCP Server, que actualiza los 100 clientes de la red. Además, cuando necesite realizar un cambio
de configuración IP, el mismo será efectuado una vez solamente en el DHCP Server, requiriendo
simplemente que cada cliente TCP/IP renueve su configuración.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
35 of 175
por: Polchowski, Diego
Capítulo 3 | Página 3 |
2.2.2.1 Introducción
DHCP permite manejar la asignación de IP de una localización central, y por lo tanto Usted puede
configurar el DHCP Server para asignar direcciones de IP a una sola subnet o múltiples subnets.
Asimismo, el DHCP Server puede asignar la configuración IP a los clientes en forma automática.
2.2.2.2 Definición
El lease es el espacio de tiempo en el cual un cliente DHCP puede utilizar una configuración
dinámicamente asignada de IP. Antes de la expiración del tiempo de lease, el cliente debe renovarlo
u obtener un nuevo lease del DHCP.
La primera vez que un cliente DHCP se agrega a la red, el mismo debe solicitar la configuración IP al
DHCP Server para que, cuando éste reciba la solicitud, el server seleccione una dirección IP del
rango de direcciones que el administrador ha definido en el scope. El DHCP Server ofrece la
configuración IP al cliente de DHCP. Si el cliente acepta la oferta, el DHCP Server asignará la
dirección IP al cliente por un período de tiempo especificado. El cliente entonces utilizará la dirección
IP para tener acceso a la red.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
36 of 175
por: Polchowski, Diego
Capítulo 3 | Página 4 |
El cliente DHCP envía un broadcasts, paquete DHCPDISCOVER para localizar al DHCP Server. Este
paquete DHCPDISCOVER es el mensaje que los clientes DHCP envían la primera vez que se conectan a la red
y solicitan la información IP de un DHCP Server. Existen dos formas de comenzar el proceso DHCP Lease
Generation. La primera ocurre cuando una computadora cliente se enciende o se inicia TCP/IP por primera
vez, y la segunda ocurre cuando un cliente intenta renovar su lease y recibe una denegación (DHCP NACK).
(Por ejemplo, un cliente puede no lograr una renovación cuando Usted lo mueve a otra subnet.)
El DHCP server envía un broadcast, DHCPACK al cliente. El paquete DHCPACK es un mensaje que DHCP
Server envía a un cliente como acuse de recibo y finalización del proceso de lease. Este mensaje contiene un
lease válido para la dirección IP y la otros datos de configuración IP. Cuando el cliente DHCP recibe el
acknowledgment, inicia TCP/IP usando la configuración IP provista por el DHCP Server.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
37 of 175
por: Polchowski, Diego
Capítulo 3 | Página 5 |
Nota: Usted puede ver todo el proceso de lease capturando los paquetes con Network Monitor. Tenga en
cuenta que el cliente y el server utilizan los puertos 67 y 68 UDP. Para realizar el proceso en ambientes
seguros será necesario que permita la comunicación de esos puertos entre el cliente y el server.
2.4.1. Definiciones
DHCP Lease Renewal Process es el proceso por el cual un cliente DHCP renueva o actualiza sus
datos de configuración IP con el DHCP Server.
El cliente DHCP renueva la configuración IP antes de la expiración del tiempo de lease. Si el período
de lease expira y el cliente DHCP todavía no ha renovado su configuración IP, pierde los datos de la
configuración IP y comienza nuevamente el proceso DHCP Lease Generation.
El proceso de Lease Renewal es el resultado del valor de tiempo del lease. El valor de período de
lease se asegura que el DHCP mantenga la información IP y que los clientes actualicen o renueven
regularmente sus datos de configuración IP. Teniendo DHCP se mantiene esta información e implica
que puede administrar el direccionamiento IP desde el DHCP Server. El cliente debe renovar su
configuración IP antes de la expiración del período de lease. En los intervalos específicos, un cliente
DHCP intenta renovar su lease para asegurarse tener actualizada su configuración. En cualquier
momento durante el período de lease, el cliente DHCP puede enviar un paquete de DHCPRELEASE al
DHCP Server para liberar la configuración IP y para cancelar el lease restante.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
38 of 175
por: Polchowski, Diego
Capítulo 3 | Página 6 |
Un cliente DHCP intenta renovar automáticamente su lease al 50% del tiempo de expiración. El
cliente DHCP también intenta renovar su lease cada vez que la computadora se reinicie, y para
intentarlo envía paquete de DHCPREQUEST al DHCP Server directamente, del cual obtuvo el lease. Si
el DHCP Server está disponible, renueva el lease y envía al cliente un paquete de DHCPACK con la
nueva duración del lease y cualquier parámetro de configuración actualizado. El cliente actualiza su
configuración cuando recibe el acknowledgment. Si el DHCP Server no está disponible, el cliente
continuará utilizando sus parámetros actuales de configuración. Si el cliente DHCP no puede renovar
su lease la primera vez, entonces el cliente DHCP enviará un broadcasts DHCPDISCOVER para
actualizar su lease de la dirección cuando expira al 87.5 % de la duración del lease. En esta etapa, el
cliente DHCP acepta el lease que cualquier DHCP Server le ofrezca.
Para agregar un DHCP Server, Usted deberá instalar DHCP Service en una computadora corriendo Microsoft®
Windows® Server 2003.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
39 of 175
por: Polchowski, Diego
Capítulo 3 | Página 7 |
2.6.1. Definiciones
Autorizar al DHCP Server provee la capacidad de controlar la adición de los DHCP Servers al dominio.
La autorización debe ocurrir antes que el DHCP Server pueda otorgar leases a clientes DHCP.
Solicitar la autorización de DHCP Servers previene que DHCP Servers desautorizados ofrezcan
direcciones IP inválidas a clientes.
Si Usted está configurando un DHCP Server, la autorización debe ocurrir como parte del dominio
Active Directory. Si Usted no autoriza el DHCP Server en Active Directory, el servicio DHCP no se
podrá iniciar correctamente y entonces el DHCP Server no podrá responder a los pedidos de clientes.
El DHCP Server controla el direccionamiento IP enviado a los clientes DHCP en la red. Si el DHCP
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
40 of 175
por: Polchowski, Diego
Capítulo 3 | Página 8 |
Active Directory se requiere para autorizar un DHCP Server. Con Active Directory, los DHCP Servers
no autorizados no pueden responder a los pedidos de clientes. El servicio DHCP Server, en un server
miembro de Active Directory, verifica su registración con un Domain Controller de Active Directory.
Si el DHCP Server no está registrado, el servicio no se iniciará y consecuentemente el DHCP Server
no asignará direcciones a clientes.
Bajo ciertas circunstancias, un DHCP Server corriendo Windows 2000 o Windows Server 2003, se
inicia si incluso no está autorizado. Si el DHCP Server corriendo Windows Server 2003 o Windows
2000 está instalado como stand-alone server no es miembro de Active Directory. Y si está situado en
una subnet donde DHCPINFORM no será transmitido a otros DHCP Servers autorizados, el servico
DHCP Server inicializará y proveerá leases a clientes en la subnet.
Un stand-alone server corriendo Windows 2000 o Windows Server 2003 envía un paquete broadcast
DHCPINFORM. Si no hay respuesta al paquete DHCPINFORM, entonces el servicio DHCP Server
inicializará y comenzará a atender a los clientes. Si un DHCP Server autorizado recibe un paquete
DHCPINFORM, responde con un paquete DHCPACK y entonces el servicio DHCP Server parará. Un
stand-alone DCHP Server continuará funcionando si recibe un DHCPACK de otro DHCP Server que no
sea miembro de Active Directory.
IMPORTANTE: No realice esta práctica hasta haber terminado la teoría y la práctica del Capitulo 4.
Para autorizar el servicio DHCP Server, un miembro del grupo Enterprise Administrators lo agrega a una lista
de DHCP Servers autorizados, los cuales pueden dar servicio a clientes DHCP en el dominio. El proceso de
autorización funciona solamente con servers corriendo Windows Server 2003 y Windows 2000 en un dominio.
La autorización no es posible si los DHCP Servers corren versiones anteriores como Microsoft Windows NT® u
otros software DHCP Server.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
41 of 175
por: Polchowski, Diego
Capítulo 3 | Página 9 |
2.8.1. Definición
Un scope es un rango de direcciones válidas IP que están disponibles para asignar a computadoras
cliente en una subnet en particular. Usted puede configurar un scope en el DHCP Server para
determinar el pool de direcciones IP que ese server asignará a clientes.
Los scopes determinan las direcciones IP que se asignan a los clientes. Usted debe definir y activar
un scope antes que los clientes puedan usar el DHCP Server para una configuración dinámica
TCP/IP. Asimismo puede configurar tantos scopes en el DHCP Server como lo necesite para su
ambiente de red.
Cada subnet puede tener un DHCP scope que contenga un solo y continuo rango de direcciones IP.
Direcciones específicas o grupos de direcciones se pueden excluir del rango del DHCP scope. En
general, solamente un scope puede ser asignado a una subnet. Si más de un scope se requiere en
una subnet, los scopes deberán crearse primero y luego combinarse en un superscope.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
42 of 175
por: Polchowski, Diego
Capítulo 3 | Página 10 |
Una reserva es una dirección IP permanente reservada a un cliente específico. Usted puede reservar una
dirección IP permanente a un dispositivo en la red. La reserva se realiza a la dirección MAC del dispositivo.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
43 of 175
por: Polchowski, Diego
Capítulo 3 | Página 11 |
Las opciones de DHCP son los parámetros de configuración que un servicio de DHCP asigna a los clientes
cuando asigna la dirección IP.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
44 of 175
por: Polchowski, Diego
Capítulo 3 | Página 12 |
4. Completar, bajo Data entry, la información que se requiere para configurar esta opción.
5. Hacer click en OK del cuadro Scope Options.
2.13.1. Definición
El DHCP Relay Agent es una computadora o router configurado para escuchar broadcast
DHCP/BOOTP de clientes DHCP y reenviar esos mensajes a los DCHP Servers en diferentes subnets.
DHCP/BOOTP Relay Agents es parte de los estándares DHCP y BOOTP, y funciona según los
documentos estándar Request for Comments (RFCs) que describen el diseño del protocolo y el
comportamiento relacionado.
Un RFC 1542-Compliant Router es un router que soporta el reenvío de tráfico DHCP broadcast.
Los clientes DHCP utilizan broadcasts para obtener el lease del DHCP Server. Los Routers
normalmente no pasan broadcasts excepto que estén configurados específicamente para dejarlos
pasar. Por lo tanto, sin configuración adicional, los DHCP Servers solo proveen direcciones IP a
clientes en su subset local. Para que Usted pueda asignar direcciones a clientes en otros segmentos,
deberá configurar la red para que los DHCP broadcasts puedan llegar desde el cliente al DCHP
Server. Esto se puede hacer de dos maneras: configurando los routers que conectan las subnets
para dejar pasar DHCP broadcasts, o configurando DCHP Relay Agents. Windows Server 2003
soporta el servicio Routing and Remote Access configurado para funcionar como DHCP Relay Agent.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
45 of 175
por: Polchowski, Diego
Capítulo 3 | Página 13 |
El DHCP Relay Agent soporta el proceso Lease Generation entre el cliente DHCP y el DHCP Server, cuando se
separan por un router. Esto habilita al cliente DHCP para recibir una dirección IP del DHCP Server.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
46 of 175
por: Polchowski, Diego
Capítulo 3 | Página 14 |
Para configurar la dirección IP del DHCP Server en el DHCP Relay Agent deberá:
Para habilitar el DHCP Relay Agent en una interfase del router deberá:
http://support.microsoft.com/default.aspx?scid=kb;en-us;323416
http://support.microsoft.com/default.aspx?scid=kb;en-us;325473
http://support.microsoft.com/default.aspx?scid=kb;en-us;306104
http://support.microsoft.com/default.aspx?scid=kb;en-us;323360
http://support.microsoft.com/default.aspx?scid=kb;en-us;323355
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
47 of 175
por: Polchowski, Diego
Capítulo 3 | Página 15 |
DNS es un servicio de resolución de nombres que resuelve direcciones legibles (como www.microsoft.com) en
direcciones IP (como 192.168.0.1).
Domain Name System (DNS) es una base de datos jerárquica distribuida, que contiene mapeos de nombres de
host DNS a direcciones IP. DNS habilita la localización de computadoras y servicios usando nombres alfanuméricos,
más fáciles de recordar. DNS también habilita la localización de servicios de red, como E-mail Servers y Domain
Controllers en Active Directory®.
Con DNS, los nombres de host residen en una base de datos distribuida en múltiples servers, disminuyendo la carga
en un servidor y la capacidad para administrar este sistema de nombres. Asimismo, dado que se distribuye la base de
datos de DNS, su tamaño es ilimitado y el funcionamiento no se degrada cuanto más servidores se agregan.
http://www.internic.net
El Domain Namespace es un árbol de nombres jerárquico que utiliza DNS para identificar y localizar un host
en un dominio dado, concerniente a la raíz del árbol. Los nombres en la base de datos DNS establecen una
estructura lógica llamada Domain Namespace, que identifica la posición de un dominio en el árbol y su
dominio superior. La convención principal es simplemente ésta: para cada nivel de dominio, un período (.) se
utiliza para separar a cada descendiente del subdominio y de su dominio de nivel superior.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
48 of 175
por: Polchowski, Diego
Capítulo 3 | Página 16 |
El Fully Qualified Domain Name (FQDN) es el nombre de dominio DNS que indica con certeza la
localización del host al que se refiere, y su ubicación en el Domain Namespace.
Para agregar un DNS Server, Usted debe instalar DNS service en una computadora corriendo
Microsoft® Windows® Server 2003.
Una Query es una solicitud de resolución de nombre enviado a un DNS Server. Hay dos tipos de Query:
Recursiva e Iterativa.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
49 of 175
por: Polchowski, Diego
Capítulo 3 | Página 17 |
Una Query Recursiva es una solicitud de resolución al DNS Server, en el caso que el cliente realice
la Query directamente al DNS Server. La única respuesta aceptable a una Query Recursiva es la
respuesta completa o la respuesta en donde el nombre no puede ser resuelto. Una Query Recursiva
nunca se redirecciona a otro DNS Server. Si el DNS consultado no obtiene la respuesta de su propia
base o del cache o de otros DNS, la respuesta es un error, indicando que no puede resolver el
nombre.
A diferencia de las Querys Recursivas, cuando un cliente realiza un pedido de resolución y el DNS
Server no obtiene la respuesta de su propia base o del cache, la Query Iterativa consulta a otros
DNS Servers en nombre del cliente para devolver la respuesta. Ejemplo: si usted necesita acceder a
un sitio Web en Internet, normalmente consultaría al DNS de su ISP, y éste último se encargaría de
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
50 of 175
por: Polchowski, Diego
Capítulo 3 | Página 18 |
contactar a otros DNS Servers hasta lograr la respuesta. Pero analice lo siguiente: es imposible en
Internet que el DNS de su ISP contenga todas las resoluciones posibles en toda la red Internet, y por
eso las bases de DNS se distribuyen y se resuelven nombres de forma Iteractiva.
Cuando un server está procesando una Query Recursiva, puede ser que se requiera enviar varias Querys para
encontrar la respuesta definitiva. En el peor de los casos para resolver un nombre, el server local comienza
en el Root DNS y trabaja hacia abajo hasta que encuentra los datos solicitados.
El server guarda la información de la resolución en su cache por un tiempo determinado. Este periodo de
tiempo se denomina Time to Live (TTL) y es especificado en segundos. El administrador del server que
contiene la primary zone donde están los datos, decide el valor del TTL. Cuanto más pequeño sea el valor del
TTL, le ayudará a mantener datos más consistentes en caso de cambios. Sin embargo, esto también generará
más carga de trabajo sobre el Name Server.
Después que el DNS Server guarda en cache los datos, el TTL comienza a decrecer hacia abajo hasta llegar a
0 (zero) y en ese punto el registro es eliminado del cache de DNS Server. Mientras el valor de TTL está
activo, el DNS Server resuelve los pedidos utilizando el registro de cache.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
51 of 175
por: Polchowski, Diego
Capítulo 3 | Página 19 |
Para configurar propiedades del servicio DNS Server, Usted necesita actualizar los Root Hints en el DNS
Server. Los Root Hints determinan si su server consulta a los root de Internet o si el root es un server
interno.
Una zona es una parte contigua del espacio de nombres de dominio en el que un servidor DNS tiene
autoridad para resolver consultas DNS. El espacio de nombres DNS se puede dividir en diferentes zonas, que
almacenan información de nombres acerca de uno o varios dominios DNS, o partes de ellos. Para cada
nombre de dominio DNS incluido en una zona, ésta se convierte en el origen autorizado de la información
acerca de ese dominio.
Tipos de zonas. Los servidores DNS pueden alojar varios tipos de zona. Para limitar el número de
servidores DNS en la red, puede configurar uno solo que admita o aloje varias zonas. También puede
configurar varios servidores para alojar una o varias zonas con el fin de proporcionar tolerancia a errores y
distribuir la carga de trabajo administrativa y de resolución de nombres.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
52 of 175
por: Polchowski, Diego
Capítulo 3 | Página 20 |
Archivo de zona. Los registros de recursos que se almacenan en un archivo de zona definen a ésta. El
archivo de zona almacena información que se utiliza para convertir nombres de host en direcciones IP y
viceversa.
En la tabla siguiente se describen los cuatro tipos de zonas que se pueden configurar, así como los
archivos de zona asociados con ellas.
Estándar Principal: Contiene una versión de lectura y escritura del archivo de zona que
se almacena en un archivo de texto estándar. Los cambios realizados en la zona se registran en
dicho archivo.
Estándar Secundario: Contiene una versión de sólo lectura del archivo de zona que se almacena
en otro archivo de texto estándar. Los cambios efectuados en la zona se registran en el archivo de
zona principal y se replican en el archivo de zona secundaria. Cree una zona secundaria estándar
para crear una copia de una zona existente y de su archivo de zona.
De esta forma se puede distribuir la carga de trabajo de la resolución de nombres entre varios
servidores DNS.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
53 of 175
por: Polchowski, Diego
Capítulo 3 | Página 21 |
Zona Stub: La zona Stub son las copias de una zona que contienen solamente los registros que son
necesarios identificar en el server autoritativo DNS para esa zona. Una zona stub contiene un
subconjunto de datos de la zona que consisten en registros SOA, NS, y A. Las zona Stub puede ser
utilizada donde un servidor interno DNS representa al Root en lugar de los Root Servers de Internet.
El servidor principal de una zona actúa como punto de actualización de la zona. Las zonas
recién creadas son siempre de este tipo. Con Windows Server 2003, las zonas principales se
pueden utilizar de una de dos formas: como zonas estándar principales o como zonas
principales integradas con Active Directory. En las zonas estándar principales, sólo un
servidor puede alojar y cargar la copia maestra de la zona. Si crea una zona y la mantiene
como zona estándar principal, no se permite ningún servidor principal adicional para la
zona. Sólo un servidor puede aceptar actualizaciones dinámicas y procesar los cambios de
zona.
La adición de una nueva zona principal a un servidor existente puede llevarse a cabo
siempre que se necesiten dominios o subdominios adicionales en el espacio de nombres de
dominio DNS. Por ejemplo, podría tener una zona para un dominio de segundo nivel como
microsoft.com y desear agregar una zona principal para el nuevo subdominio como
itppro.microsoft.com. En este ejemplo puede crear la zona nueva para el subdominio con el
Asistente para configuración de zona nueva del complemento DNS. Cuando haya finalizado,
debe crear una delegación en la zona principal del nuevo dominio (como la zona
microsoft.com) para completar la adición del nuevo subdominio y su zona principal.
En las zonas principales estándar, algunas veces puede ser necesario cambiar el servidor
principal designado para una zona. Por ejemplo, supongamos que el servidor principal
actual de una zona principal estándar es Servidor A y el nuevo servidor principal de la zona
es Servidor B. Para influir en el cambio de estado del Servidor A al Servidor B, realice los
siguientes cambios de zona:
Las especificaciones de diseño de DNS recomiendan el uso de al menos dos servidores DNS
para alojar cada zona. Para las zonas de tipo estándar principal, se necesita un servidor
secundario para agregar y configurar la zona que aparece ante otros servidores DNS de la
red. Los servidores secundarios pueden proporcionar un medio para aliviar el tráfico de
consultas DNS en áreas de la red en las que una zona se consulta y utiliza mucho. Además,
si un servidor principal deja de ser operativo, un servidor secundario puede realizar parte
de la resolución de nombres en la zona hasta que el servidor principal esté disponible.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
54 of 175
por: Polchowski, Diego
Capítulo 3 | Página 22 |
Si agrega un servidor secundario, intente ubicarlo lo más cerca posible de los clientes que
requieran muchos nombres en la zona. Además, es recomendable colocar servidores
secundarios a través de un router, ya sea en otras subredes (si se utiliza una LAN ruteada)
o en vínculos WAN. De esta manera, se usa eficazmente un servidor secundario como copia
de seguridad local en aquellos casos en los que un vínculo de red intermedio se convierte en
un punto de concentración de errores entre servidores y clientes DNS que utilizan la zona.
Una regla sencilla es que por cada servidor secundario que se agrega, aumenta el uso de la
red (debido al tráfico adicional generado en la replicación de zona) y el tiempo necesario
para sincronizar la zona en todos los servidores secundarios.
En Windows Server 2003 puede agregar más servidores principales para una zona,
mediante las características integradas de almacenamiento y replicación de directorios del
servicio DNS. Para ello, es necesario cambiar una zona e integrarla en Active Directory.
Para integrar una zona existente en Active Directory, cambie el tipo de una zona en el
servidor principal de origen donde se creó por primera vez. Una vez que el tipo de zona
haya cambiado de estándar principal a Integrada de Active Directory, podrá agregar la zona
a otros servidores DNS. A tal efecto, deberá configurarlos de modo que usen la opción para
iniciar desde servicios de directorio cuando inicialicen el servicio DNS.
Cuando se selecciona esta opción, otros servidores DNS que funcionan como controladores
de dominio para el dominio de Active Directory y tienen instalado el servicio DNS pueden
consultar el directorio y cargar automáticamente todas las zonas integradas de él, que se
almacenan en la base de datos de directorios. No se requiere ningún otro paso. Cualquier
servidor DNS que funcione como parte de Active Directory es también, de manera
predeterminada, servidor principal para las zonas integradas
de directorio.
Nota: Este tipo de zona se verá más claramente en el capítulo 4 "Active Directory".
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
55 of 175
por: Polchowski, Diego
Capítulo 3 | Página 23 |
Los archivos de zona contienen la información a la que un servidor DNS hace referencia para realizar dos
tareas distintas: convertir nombres de host en direcciones IP y convertir direcciones IP en nombres de host.
Esta información se almacena como registros de recursos que llenan el archivo de zona. Un archivo de zona
contiene los datos de resolución de nombres para una zona, incluidos los registros de recursos con
información para responder a consultas DNS. Los registros de recursos son entradas de base de datos que
incluyen varios atributos de un equipo, como el nombre de host o el nombre de dominio completo, la
dirección IP o el alias.
Los servidores DNS pueden contener los siguientes tipos de registros de recursos:
A (host): Contiene la información de asignaciones de nombre a dirección IP, que se utiliza para asignar un
nombre de dominio DNS a una dirección IP de host en la red. Los registros de recursos A también se conocen
como registros de host.
NS (name server): Designa los nombres de dominio DNS de los servidores que tienen autoridad en una
zona determinada o que contienen el archivo de zona de ese dominio.
CNAME (canonical name): Permite proporcionar nombres adicionales a un servidor que ya tiene un nombre
en un registro de recursos A. Por ejemplo, si el servidor llamado webserver1.nwtraders.msft aloja el sitio web
de nwtraders.msft, debe tener el nombre común ww.nwtraders.msft. Los registros de recursos CNAME
también se conocen como registros de alias.
MX (mail exchanger): Especifica el servidor en el que las aplicaciones de correo electrónico pueden
entregar correo. Por ejemplo, si tiene un servidor de correo que se ejecuta en un equipo llamado
mail1.nwtraders.msft y desea que todo el correo de nombreDeUsuario@nwtraders.msft se entregue en este
servidor, es necesario que el registro de recursos MX exista en la zona de nwtraders.msft y apunte al servidor
de correo de ese dominio.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
56 of 175
por: Polchowski, Diego
Capítulo 3 | Página 24 |
SOA (Start Authority): Indica el punto de partida o el punto original de autoridad para la información
almacenada en una zona. El registro de recursos SOA es el primero que se crea cuando se agrega una zona
nueva. Contiene también varios parámetros que utilizan otros equipos que emplean DNS para determinar
cuánto tiempo utilizarán la información de la zona y con cuánta frecuencia hay que realizar actualizaciones.
PTR (pointer): Se utiliza en una zona de búsqueda inversa creada en el dominio in-addr.arpa para
designar una asignación inversa de una dirección IP de host a un nombre de dominio DNS de host.
SRV (service): Lo registran los servicios para que los clientes puedan encontrar un servicio mediante DNS.
Los registros SRV se utilizan para identificar servicios en Active Directory y también se conocen como
registros de ubicación de servicio.
En la mayoría de las búsquedas de DNS los clientes suelen realizar una búsqueda directa, que es una
solicitud para asignar un nombre de equipo a una dirección IP. DNS proporciona también un proceso de
búsqueda inversa, que permite a los clientes solicitar un nombre de equipo en función de la dirección IP del
equipo.
Para crear una zona de búsqueda directa, haga click en Búsqueda directa en la página Zona de
búsqueda directa o inversa del Asistente para zona nueva. El asistente lo guía por el proceso de
asignar un nombre a la zona y al archivo de zona, y asimismo crea automáticamente la zona, el
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
57 of 175
por: Polchowski, Diego
Capítulo 3 | Página 25 |
archivo de zona y los registros de recursos necesarios para el servidor DNS en el que se crea la
zona.
Para crear una zona de búsqueda inversa, haga click en Búsqueda inversa en la página Zona de
búsqueda directa o inversa del Asistente para zona nueva. El asistente le indica cómo especificar
la identificación de la red o el nombre de zona y cómo comprobar el nombre del archivo de zona
según la información de identificación de la red. Asimismo crea automáticamente la zona, el archivo
de zona y los registros de recursos necesarios para el servidor DNS en el que se crea la zona.
El dominio in-addr.arpa es un dominio DNS especial de nivel superior que está reservado para la
asignación inversa de direcciones IP en nombres de host DNS. Para crear el espacio de nombres
inverso, se forman subdominios en el dominio in-addr.arpa con el orden inverso de los números en
notación decimal con puntos de las direcciones IP.
Para cumplir los estándares RFC, el nombre de la zona de búsqueda inversa requiere el sufijo de
dominio in-addr.arpa. Al crear una zona de búsqueda inversa, este sufijo se agrega
automáticamente al final de la identificación de la red. Por ejemplo, si la red utiliza el identificador de
red de clase B 172.16.0.0, el nombre de la zona de búsqueda inversa se convierte en 16.172.in-
addr.arpa.
Para cada zona, el servidor que mantiene los archivos de zona principal estándar se llama servidor
principal, y los servidores que alojan los archivos de zona secundaria estándar se llaman servidores
secundarios. Un servidor DNS puede alojar el archivo de zona principal estándar (como servidor principal)
de una zona y el archivo de zona secundaria estándar (como servidor secundario) de otra zona.
Nota: Para crear una zona secundaria estándar, debe crear primero una zona principal estándar.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
58 of 175
por: Polchowski, Diego
Capítulo 3 | Página 26 |
Al agregar una zona secundaria estándar, debe designar uno o varios servidores DNS en donde
obtener la información de zona. El servidor o servidores designados se conocen como Master Servers
DNS. Un Master Server DNS transfiere información de zona al servidor DNS secundario. Usted
puede designar un servidor principal u otro servidor secundario como Master Server DNS para una
zona secundaria estándar.
Para especificar un Master Server DNS en la página Masters Servers del Asistente para zona nueva,
escriba la dirección IP del Master Server en el cuadro Dirección IP y haga click en Agregar.
Para proporcionar disponibilidad y tolerancia a errores en la resolución de nombres, los datos de la zona
deben estar disponibles desde más de un servidor DNS de una red. Por ejemplo, si se utiliza un solo servidor
DNS y éste no responde, las consultas de nombres fallarán. Cuando se configura más de un servidor para
alojar una zona, se requieren transferencias de zona para replicar y sincronizar los datos de la zona entre
todos los servidores que están configurados para alojarla.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
59 of 175
por: Polchowski, Diego
Capítulo 3 | Página 27 |
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
60 of 175
por: Polchowski, Diego
Capítulo 3 | Página 28 |
Usted puede configurar servidores DHCP para asignar automáticamente direcciones IP a equipos cliente.
Cuando un cliente recibe una nueva dirección IP de un servidor DHCP, se debe actualizar la información de
asignaciones de nombres a direcciones IP almacenadas en el servidor DNS. En Windows 2003, los servidores
y los clientes DHCP pueden registrar y actualizar dinámicamente esta información de los servidores DNS
configurados para permitir actualizaciones dinámicas.
El protocolo de actualización dinámica permite a los equipos cliente actualizar automáticamente sus
registros de recursos en un servidor DNS sin necesidad de intervenir el administrador. De forma
predeterminada, los equipos con Windows 2000, Windows XP y Windows Server 2003 se configuran
para realizar actualizaciones dinámicas cuando también se configuran con una dirección IP estática.
Cuando un servidor DHCP asigna una dirección IP a un cliente DHCP basado en Windows 2000 ó
Windows Server 2003, se produce el siguiente proceso:
Los equipos cliente que ejecutan versiones anteriores de Windows no admiten actualizaciones
dinámicas. Debe configurar el servidor DHCP para que actualice siempre los registros de recursos A
y PTR de esos clientes. En tal caso, se produce el proceso siguiente:
Para configurar un servidor DNS de modo que permita actualizaciones dinámicas, abra el cuadro de
diálogo Propiedades de la zona en el servidor DNS que desee configurar. En la ficha General, en el
cuadro de lista ¿Allow Dynamic updates?, haga click en Yes. En la tabla siguiente se describen las
opciones disponibles para las actualizaciones dinámicas.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
61 of 175
por: Polchowski, Diego
Capítulo 3 | Página 29 |
http://www.microsoft.com/Windows2000/technologies/communications/dns/default.asp
http://support.microsoft.com/default.aspx?scid=kb;en-us;814591
http://support.microsoft.com/default.aspx?scid=kb;en-us;323445
http://support.microsoft.com/default.aspx?scid=kb;en-us;323380
http://support.microsoft.com/default.aspx?scid=kb;en-us;323383
http://support.microsoft.com/default.aspx?scid=kb;en-us;323419
http://support.microsoft.com/default.aspx?scid=kb;en-us;324259
http://support.microsoft.com/default.aspx?scid=kb;en-us;324260
http://support.microsoft.com/default.aspx?scid=kb;en-us;323417
http://support.microsoft.com/default.aspx?scid=kb;en-us;816518
http://support.microsoft.com/default.aspx?scid=kb;en-us;816567
http://support.microsoft.com/default.aspx?scid=kb;en-us;323418
El método más habitual para resolver nombres NetBIOS remotos y locales es el uso de un servidor de nombres
NetBIOS.
Cuando un usuario ejecuta determinados comandos, como net use, o hace que una aplicación NetBIOS interactúe con
la red, se inicia el proceso de resolución de nombres NetBIOS. En la caché de nombres NetBIOS es donde se
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
62 of 175
por: Polchowski, Diego
Capítulo 3 | Página 30 |
comprueba si se encuentra la asignación de nombre NetBIOS en dirección IP del host de destino. En caso que el
nombre NetBIOS no se encuentre en la caché, el cliente intentará determinar la dirección IP del host de destino
mediante otros métodos.
Si el nombre no se puede resolver con la caché, el nombre NetBIOS del host de destino se envía al servidor de
nombres NetBIOS configurado para el host de origen. Una vez que el nombre se convierte en una dirección IP, se
devuelve al host de origen.
Para que WINS funcione correctamente en una red, cada cliente debe:
Registrar su nombre en la base de datos WINS. Al iniciar un cliente, éste registra su nombre en el servidor WINS
configurado.
Renovar el registro a intervalos configurables. Los registros de los clientes son temporales y, por lo tanto, los
clientes WINS deben renovar regularmente su nombre o, de lo contrario, su concesión caducará.
Liberar los nombres de la base de datos al cerrarse. Si el cliente WINS ya no necesita su nombre, por ejemplo
cuando se apaga, envía un mensaje para indicar al servidor WINS que lo libere.
Una vez que se ha configurado con WINS como método de resolución de nombres, el cliente lo usará para
llevar a cabo resoluciones de nombres NetBIOS. Para ello debe realizar las acciones siguientes:
1. Si el cliente no puede resolver el nombre en su caché, envía una consulta de nombre a su servidor
WINS principal. Si éste no responde, el cliente enviará la solicitud dos veces más.
2. Si el cliente no recibe una respuesta del servidor WINS principal, vuelve a enviar la solicitud a todos
los servidores WINS adicionales, configurados en el cliente. Si un servidor WINS resuelve el nombre,
responderá al cliente con la dirección IP del nombre NetBIOS solicitado.
3. En caso que no se reciba ninguna respuesta, el servidor WINS enviará un mensaje indicando que el
nombre no se encuentra, y el cliente pasará al siguiente método de resolución de nombres
configurado.
Para crear un servidor WINS, instale WINS en un equipo donde se ejecute Windows Server 2003.
La snap-in WINS de Microsoft Management Console (MMC) permite al usuario ver el contenido de la base de
datos WINS y buscar entradas específicas.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
63 of 175
por: Polchowski, Diego
Capítulo 3 | Página 31 |
WINS muestra todos los registros de la base de datos y organiza la información de registro de WINS
en las columnas siguientes:
Nombre de registro. El nombre NetBIOS registrado, que puede ser un nombre único o puede
representar a un grupo, un grupo de Internet o un equipo multitarjeta.
Tipo. El servicio que registró la entrada, incluido el identificador de tipo hexadecimal.
Dirección IP. La dirección IP correspondiente al nombre registrado.
Estado. El estado de la entrada de la base de datos, que puede ser Activo, Liberado o Desechado.
Si el estado de la entrada es Desechado, ésta ya no estará activa y se quitará de la base de datos.
Propietario. El servidor WINS desde que se origina la entrada. Debido a la replicación, no es
necesariamente el mismo servidor desde el que se está viendo la base de datos.
Versión. Número hexadecimal único, asignado por el servidor WINS durante el registro de
nombres. Los asociados del servidor lo utilizan para identificar nuevos registros durante la
replicación.
Caducidad. Muestra la fecha de caducidad de la entrada. Cuando un replicado se almacena en la
base de datos, los datos de caducidad correspondientes se establecen de acuerdo con la hora del
servidor WINS de recepción, además del intervalo de renovación establecido en el cliente.
Aunque un servidor WINS puede admitir más de 5.000 clientes en condiciones normales de carga de trabajo,
puede instalar también un segundo servidor para proporcionar tolerancia a errores en la resolución de
nombres NetBIOS. Dicho servidor permitirá, al mismo tiempo, localizar el tráfico de resolución. De esta
forma, si se produce un error en uno de los servidores WINS, el otro servidor continuará realizando la
resolución de nombres NetBIOS en la red.
Cada servidor WINS de una red mantiene su propia base de datos WINS. Por lo tanto, si hay varios
servidores WINS en la red, deberán configurarse para replicar los registros de su base de datos en el resto de
los servidores WINS. La replicación de bases de datos WINS garantiza que un cliente WINS configurado para
usar un servidor WINS distinto, pueda resolver nombres registrados con un servidor WINS.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
64 of 175
por: Polchowski, Diego
Capítulo 3 | Página 32 |
Por ejemplo:
Como resultado de la replicación, ambos servidores WINS disponen de información acerca de ambos hosts, y
los hosts A y B pueden resolver mutuamente sus nombres si se ponen en contacto con su servidor WINS
local.
Para que se produzca la replicación, cada servidor WINS deberá configurarse con un asociado de replicación,
como mínimo. Al configurar un asociado de replicación para un servidor WINS, puede especificarlo como
asociado de extracción, como asociado de inserción o como asociado de extracción e inserción para el
proceso de replicación.
4.3.1.1. Definición
La replicación Push es el proceso de copia de los registros actualizados desde un WINS Server a
otros, siempre que el WINS Server que contenga datos actualizados, alcance un valor especificado
de cambios.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
65 of 175
por: Polchowski, Diego
Capítulo 3 | Página 33 |
ejemplo, Usted puede configurar el Push Partner para notificar a los Replication
Partners cuando ocurran 50 cambios en la base.
2. Cuando los Replication Partners respondan a la notificación con un pedido de
réplica, el Push Partner envía la réplica de las entradas nuevas en la base.
4.3.2.1. Definición
La replicación Pull es el proceso de copia de los registros actualizados desde un WINS Server a otros
WINS Servers, en intervalos específicos de tiempo.
1. El Pull Partner solicita los cambios en la base de WINS en intervalos de tiempo. Por
ejemplo, Usted puede configurar un Pull Partner para solicitar los cambios cada 8 horas.
2. Los Replication Partners responden enviando las entradas nuevas de la base.
También existe la posibilidad de configurar Replications Partners de modo Push/Pull. Esto le asegura
que bajo determinada cantidad de cambios, se produzca la replicación en intervalos de tiempo.
Para poder hacer esta práctica Usted necesitará dos instalaciones de Windows Server 2003 con el servicio de
WINS instalado.
Por default, los WINS Replication Partners son configurados como Push/Pull Partners. Para modificar esta
configuración y satisfacer las necesidades de su red, Usted puede especificar los parámetros Push y Pull para
cada Replication Partner.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
66 of 175
por: Polchowski, Diego
Capítulo 3 | Página 34 |
1. Seleccionar, en la consola WINS, el WINS Server al que quiere agregar un Replication Partner, y
hacer click en Replication Partners.
2. Hacer click en New Replication Partner del menú Action,
3. Ingresar, en el campo WINS Server, el nombre o la IP del WINS Server a agregar como Replication
Partner. (Segunda Computadora)
4. Hacer click en OK.
http://support.microsoft.com/default.aspx?scid=kb;en-us;323429
4.5. Mantenimiento
4.5.1. Backup
Usted debe realizar tareas de mantenimiento en períodos de tiempo específico. Para ayudarle en
esta tarea, el WINS Server puede ser configurado para realizar los backups automáticamente. Tenga
en cuenta que todos los software de backup no realizan esta tarea ya que la base de datos es un
archivo con privilegios exclusivos del sistema operativo, siempre que el servicio esté iniciado.
1. Hacer click derecho sobre el WINS Server de la consola WINS, y después hacer
click en Properties.
2. Ingresar el directorio donde quiere realizar los backups del WINS Server, en
General en el campo Default backup path.
Para realizar las operaciones de reparación y/o compactación debe utilizar la herramienta apropiada:
la base de WINS, que es un archivo que se encuentra en \Windows\system32\Wins y su nombre es
Wins.mdb. La herramienta que usted debe utilizar es jetpack, y el comando es:
Donde %systemroot% es el directorio de instalación del sistema operativo y temp,mdb es una base
temporal.
Luego debe copiar la base temporal con el nombre Wins.mdb y eliminar la base anterior. Recuerde
que para realizar esta tarea debe estar detenido el servicio de WINS Server.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
67 of 175
por: Polchowski, Diego
Capítulo 3 | Página 35 |
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
68 of 175
por: Polchowski, Diego
Capítulo 3 | Página 36 |
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
69 of 175
por: Polchowski, Diego
Capítulo 3 | Página 37 |
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
70 of 175
por: Polchowski, Diego
Capítulo 3 | Página 38 |
El integrar WINS con DNS habilita a los clientes a usar exclusivamente DNS para la resolución de
nombres. Los clientes podrán acceder a los datos de WINS a través del DNS server. Sin embargo, el
DNS Server no puede localizar recursos sin realizar una query a WINS. En Windows Server 2003,
Usted puede configurar integración entre WINS y DNS para habilitar a clientes no-WINS para
resolver nombres NetBIOS, usando un DNS Server.
Para configurar una zona DNS para uso de WINS lookup deberá:
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
71 of 175
por: Polchowski, Diego
Capítulo 4 | Página 1 |
Capítulo 4
Active Directory Services
1. Introducción
Durante este capítulo Usted irá asimilando conocimientos acerca de los servicios de directorio (Active Directory
Services) de Windows Server 2003, en particular, sobre algunas características nuevas de este servicio.
Para el desarrollo de las prácticas contenidas en esa unidad, necesitará la instalación de Windows Server 2003
realizada en la práctica 1 del capítulo 2 y una instalación adicional.
1.1. Definición
En una red de Microsoft® Windows® Server 2003, el servicio de directorio Active Directory® proporciona la
estructura y las funciones para organizar, administrar y controlar el acceso a los recursos de red. Para
implementar y administrar una red de Windows Server 2003, deberá comprender el propósito y la estructura
de Active Directory.
Active Directory proporciona también la capacidad de administrar centralmente la red de Windows Server
2003. Esta capacidad significa que puede almacenar centralmente información acerca de la empresa, por
ejemplo, información de usuarios, grupos e impresoras, y que los administradores pueden administrar la red
desde una sola ubicación.
Active Directory admite la delegación del control administrativo sobre los objetos de él mismo. Esta
delegación permite que los administradores asignen a un grupo determinado de administradores, permisos
administrativos específicos para objetos, como cuentas de usuario o de grupo.
Active Directory es el servicio de directorio de una red de Windows Server 2003, mientras que un servicio
de directorio es aquel que almacena información acerca de los recursos de la red y permite que los mismos
resulten accesibles a los usuarios y a las aplicaciones. Los servicios de directorio proporcionan una manera
coherente de nombrar, describir, localizar, tener acceso, administrar y asegurar la información relativa a los
recursos de red.
1.2. La funcionalidad
Active Directory proporciona funcionalidad de servicio de directorio, como medio para organizar, administrar
y controlar centralmente el acceso a los recursos de red. Asimismo hace que la topología física de red y los
protocolos pasen desapercibidos, de manera que un usuario de una red pueda tener acceso a cualquier
recurso sin saber dónde está el mismo o cómo está conectado físicamente a la red. Un ejemplo de este tipo
de recurso es una impresora.
Active Directory está organizado en secciones que permiten el almacenamiento de una gran cantidad de
objetos. Como resultado, es posible ampliar Active Directory a medida que crece una organización,
permitiendo que una organización que tenga un único servidor con unos cuantos centenares de objetos,
crezca hasta tener miles de servidores y millones de objetos.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
72 of 175
por: Polchowski, Diego
Capítulo 4 | Página 2 |
Un servidor que ejecuta Windows Server 2003 almacena la configuración del sistema, la información de las
aplicaciones y la información acerca de la ubicación de los perfiles de usuario en Active Directory. En
combinación con las directivas de grupo, Active Directory permite a los administradores controlar escritorios
distribuidos, servicios de red y aplicaciones desde una ubicación central, al tiempo que utiliza una interfaz de
administración coherente.
Además, Active Directory proporciona un control centralizado del acceso a los recursos de red, al permitir que
los usuarios sólo inicien sesión una sola vez para obtener pleno acceso a los recursos mediante Active
Directory.
Entendiendo el propósito y la función de estos objetos, Usted podrá realizar una variedad de tareas,
incluyendo la instalación, la configuración, la administración y la resolución de problemas de Active Directory.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
73 of 175
por: Polchowski, Diego
Capítulo 4 | Página 3 |
En contraste con la estructura lógica y los requisitos administrativos de los modelos, la estructura física de
Active Directory optimiza el tráfico de la red, determinando cómo y cuándo ocurre la replicación y el tráfico
de logon. Para optimizar el uso del ancho de banda de la red Active Directory, Usted debe entender la
estructura física del mismo.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
74 of 175
por: Polchowski, Diego
Capítulo 4 | Página 4 |
Domain controllers. Estas computadoras corren Microsoft® Windows® Server 2003 o Windows 2000
Server y Active Directory. Cada Domain Controller realiza funciones de almacenamiento y replicación, y
además soporta solamente un domain. Para asegurar una disponibilidad contínua de Active Directory, cada
domain debe tener más de un Domain Controller.
Active Directory sites. Los sites son grupos de computadoras conectadas. Cuando Usted establece sites,
los Domain Controllers que están dentro de un solo site pueden comunicarse con frecuencia. Esta
comunicación reduce al mínimo el estado de la latencia dentro del site, esto es, el tiempo requerido para un
cambio que se realice en un Domain Controller y sea replicado a otros domain controllers. Usted crea sites
para optimizar el uso del ancho de banda entre domain controllers en diversas locaciones.
Active Directory partitions. Cada Domain Controller contiene las siguientes particiones de Active
Directory:
Domain Partition, que contiene la réplica de todos los objetos en ese domain. Esta partición es
replicada solamente a otros Domain Controllers en el mismo domain.
Configuration Partition, que contiene la topologia del forest. La topología registra todas las
conexiones de los Domain Controllers en el mismo forest.
Schema Partition, que contiene el schema del forest. Cada forest tiene un schema de modo que la
definición de cada clase del objeto sea constante. Las particiones Configuration y Schema Partitions
son replicadas a cada Domain Controller en el forest.
Application Partitions Ppcionales. que contienen los objetos relacionados a la seguridad y son utilizados por
una o más aplicaciones. Las Application Partitions son replicadas a Domain Controllers específicos en el
forest.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
75 of 175
por: Polchowski, Diego
Capítulo 4 | Página 5 |
Cuando un cambio se realiza a un domain, el cambio se replica a todos los Domain Controllers del mismo.
Algunos cambios, por ejemplo los que se hacen en el schema, son replicados a todos los domains en el
forest. Este tipo de replicación es llamada Multimaster Replication.
De esta manera, los cambios no pueden ocurrir en diversos lugares de la red al mismo tiempo.
Active Directory usa Single Master Replication para los cambios importantes, por ejemplo, la adición
de un nuevo domain o cambios al schema del forest.
Las operaciones que utilizan Single Master Replication van junto a roles específicos en el forest o en
el domain. Estos roles se llaman Operations Master Roles. Para cada Operation Master Role,
solamente el Domain Controller que tiene el rol puede realizar los cambios asociados al directorio. El
Domain Controller que es responsable de un rol en particular se llama Operations Master para ese
rol. Active Directory, por su parte, almacena la información sobre el Domain Controller que cumple
un rol especifico.
Los Operations Master Roles son a nivel forest o nivel domain, y Active Directory define cinco de
ellos, los cuales tienen una localización por defecto.
Schema master. Controla todas las actualizaciones al schema. El schema contiene la definición de
clases de objetos y atributos que se utilizan para crear todos los objetos de Active Directory, como
usuarios, computadoras, e impresoras.
Roles Domain-wide. Para cada domain en el forest, los roles domain-wide son:
Primary domain controller emulator (PDC). Actúa como un PDC Windows NT para soportar a
los Backup Domain Controllers (BDCs) que corren Microsoft Windows® NT en domains, en modo
mixto. Este tipo de domain tiene Domain Controller corriendo Windows NT 4.0. El PDC Emulator es el
primer Domain Controller que se crea en un nuevo domain.
Relative identifier master. Cuando se crea un nuevo objeto, el Domain Controller crea un nuevo
Security Principal, que representa al objeto, asignándole un Unique Security Identifier (SID). El SID
consiste en un Domain SID, que es igual para todos los Security Principals creados en el domain, y
un relative identifier (RID), el cual es único para cada security principal creado en el domain. El RID
Master asigna bloques de RIDs a cada Domain Controller en el domain. El Domain Controller
entonces asigna el RID a los objetos se crean del bloque asignado de RIDs.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
76 of 175
por: Polchowski, Diego
Capítulo 4 | Página 6 |
al objeto para reflejar los cambios realizados en el objeto real, por ejemplo, movimientos en y entre
domains o la eliminación del objeto.
Cada domain en el forest tiene su propio PDC Emulator, RID Master e Infrastructure Master.
Usted colocará los Operations Master Roles en un forest cuando implemente una estructura de forest
y dominio. Los Operations Master Roles se transfieren, solamente cuando se realiza un cambio
importante en la infraestructura del dominio. Tales cambios incluyen el desarme de un Domain
Controller que haya tenido un rol, y la adición de un nuevo Domain Controller que satisfaga mejor
las operaciones de un rol específico.
La transferencia de Operations Master Roles implica mover el rol de un Domain Controller a otro.
Para transferir roles, los dos Domain Controllers deben estar funcionando y conectados a la red.
Ninguna pérdida de datos ocurre cuando Usted transfiere Operations Master Role. Active Directory
replica el actual Operation Master Role al nuevo Domain Controller, asegurando que el nuevo
Operation Master Role obtendrá la información necesaria para dicho rol. Esta transferencia utiliza el
mecanismo de la réplica del directorio.
http://support.microsoft.com/default.aspx?scid=kb;en-us;324801
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
77 of 175
por: Polchowski, Diego
Capítulo 4 | Página 7 |
Permite a usuarios y aplicaciones tener acceso a la información sobre objetos. Esta información se
almacena en forma de valores atributos. Usted buscará objetos basándose en su clase, atributo, valor del
atributo, localización dentro de la estructura de Active Directory, o cualquier combinación de estos valores.
Hace transparentes la topología y los protocolos físicos de la red. De esta manera, un usuario en
una red puede tener acceso a cualquier recurso, por ejemplo a una impresora, sin saber dónde está el
recurso o dónde está conectado físicamente con la red.
o Permite el almacenamiento de un número muy grande de objetos. Dado que se organiza en particiones,
Active Directory puede ampliarse mientras que una organización crece. Por ejemplo, un directorio puede
ampliarse de un solo servidor con algunos objetos a millares de servidores y millones de objetos.
Puede funcionar como servicio Non-Operating System. Active Directory in Application Mode
(AD/AM) es una nueva capacidad de Microsoft Active Directory y actúa en escenarios de aplicaciones
Directory-Enabled. AD/AM funciona como servicio Non-Operating System que, como tal, no requiere
instalación sobre un Domain Controller. Correr servicios Non-Operating System significa que múltiples
instancias de AD/AM pueden funcionar concurrentemente en un solo servidor, siendo cada instancia
independientemente configurable.
Para obtener más información acerca de ADAM (Active Directory Aplication Mode):
http://www.microsoft.com/windowsserver2003/techinfo/overview/adam.mspx
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
78 of 175
por: Polchowski, Diego
Capítulo 4 | Página 8 |
El Schema de Active Directory contiene las definiciones de todos los objetos, como por ejemplo usuarios,
computadoras e impresoras almacenados en Active Directory. Sobre Domain Controllers corriendo Windows
Server 2003, hay solamente un Schema para todo el forest. De esta manera, todos los objetos que se crean
en Active Directory cumplen con las mismas reglas.
El Schema tiene dos tipos de definiciones: Object Classes y atributos. Un ejemplo de Object Classes son los
usuarios, la computadora y la impresora, que describen los objetos posibles que se pueden crear en el
directorio. Cada Object Class es una colección de atributos. Los atributos se definen separadamente de los
Object Classes. Cada atributo se define solamente una vez y puede ser utilizado en múltiples Object Classes.
Por ejemplo, el atributo de la descripción se utiliza en muchos Object Classes, pero se define solamente una
vez en el Schema para asegurar consistencia.
Asimismo Usted puede crear nuevos tipos de objetos en Active Directory extendiendo el Schema. Por
ejemplo, para un aplicación E-mail Server, se podría ampliar el User Class en Active Directory con nuevos
atributos que contengan información adicional, como la dirección y el e-mail de los usuarios.
Sobre Domain Controllers Windows Server 2003, Usted puede revertir cambios al Schema
desactivándolos y permitiendo a las organizaciones, de esta forma, mejorar el uso de las características de
extensibilidad de Active Directory.
También se puede redefinir una clase o atributo del Schema, por ejemplo, cambiar la sintaxis de la
secuencia de Unicode del atributo llamado SalesManager a Distinguished Name.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
79 of 175
por: Polchowski, Diego
Capítulo 4 | Página 9 |
El global Catalog es un repositorio de información que contiene un subconjunto de atributos de todos los
objetos en Active Directory. Los miembros del grupo Schema Admins pueden cambiar los atributosque son
almacenados en el Global Catalog, dependiendo de los requerimientos de la organización.
Los atributos que se utilizan con más frecuencia en queries, por ejemplo, first name, last name y logon
name de los usuarios.
La información que es necesaria para determinar la localización de cualquier objeto en el directorio.
Un subconjunto por defecto de los atributos para cada tipo de objeto.
Los permisos de acceso para cada objeto y atributos, que son almacenados en el Global Catalog. Si Usted
busca un objeto y no tiene los permisos apropiados para verlo, el objeto no aparecerá en los resultados de la
búsqueda. Los permisos de acceso aseguran que los usuarios puedan encontrar solamente los objetos a los
cuales les han asignado el acceso.
El Global Catalog Server es un Domain Controller que procesa eficientemente queries intraforest al Global
Catalog. El primer Domain Controller que Usted crea en Active Directory se convierte automáticamente en
Global Catalog Server. Usted puede configurar Global Catalog Servers adicionales para balancear el tráfico
para logon y queries.
Buscar información en Active Directory en todo el forest, sin importar la localización de los datos.
Usar información del membership del Universal Group en el proceso de logon a la red.
Los Global Catalog Servers replican su contenido en un esquema de replicación. Hasta Windows
2000 estas réplicas eran del tipo full sync, pero a partir de Windows Server 2003 se hacen de modo partial
sync, es decir, solo se replican cambios en lugar de enviar el catalogo completo.
Para poder utilizar esta nueva característica de Windows Server 2003, Usted puede tener el nivel
funcional del forest en modo Windows 2000 o Windows server 2003, pero solamente se harán réplicas
parciales entre los servidores Global Catalog que corran Windows Server 2003.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
80 of 175
por: Polchowski, Diego
Capítulo 4 | Página 10 |
LDAP utiliza un nombre que representa objetos en Active Directory por una serie de componentes que se
relacionan con la estructura lógica. Esta representación es llamada Distinguished Name del objeto, e
identifica el domain donde se localiza el objeto y la trayectoria completa por la cual el objeto es alcanzado. El
Distinguished Name debe ser único en el Active Directory forest.
El Relative Distinguished Name de un objeto identifica únicamente el objeto en su container. Dos objetos
en el mismo container no pueden tener el mismo nombre. El Relative Distinguished Name siempre es el
primer componente del Distinguished Name, pero puede no ser siempre un Common Name.
Para un usuario llamado Suzan Fine de Sales Organizational Unit en Contoso.msft domain, cada elemento de
la estructura lógica se representa en el siguiente Distinguished Name:
CN=Suzan Fine,OU=Sales,DC=contoso,DC=msft
Los domain components de los Distinguished Name están basados en Domain Name System (DNS).
Windows Server 2003 proporciona un número de snap-ins y herramientas command-line para administrar
Active Directory. Usted puede también administrar Active Directory usando Active Directory Service
Interfaces (ADSI). ADSI es una interfaz simple de gran alcance para crear scripts reutilizables para
administrar Active Directory.
Nota: La herramienta ADSI Edit puede instalarse, desde el CD de Windows Server 2003. La misma se
encuentra en la carpeta \Support\Tools.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
81 of 175
por: Polchowski, Diego
Capítulo 4 | Página 11 |
La tabla siguiente describe los snap-ins administrativos comunes para administración de Active
Directory.
Snap-in Descripción
Es una MMC que se utiliza para administrar Domain Trusts y Forest Trusts, agregar
Active Directory sufijos user principal name, y cambiar niveles de funcionamiento de domains y
Domains and forest.
Trusts Active Directory Sites and Services Es una MMC que usted utiliza para administrar
replicacion de directorio.
Active Directory Es una MMC que se utiliza para administrar el Schema. No está disponible por
Schema defecto en el menu
Administrative
Usted debe agregarlo manualmente.
Tools.
La tabla siguiente describe las herramientas de command-line para utilizar cuando se quiera
administrar Active Directory.
Herramienta Descripción
Dsmod Modifica objetos en active Directory, tales como computadoras, servidores, usuarios,
grupos, organizational units y contactos.
Corre queries en Active Directory según criterios especificados. Usted puede correr queries
Dsquery contra servidores, computadoras, grupos, usuarios, sites, organizational units, y
particiones.
Csvde Importa y exporta datos de Active Directory usando formato separado por comas.
Crea, modifica y borra objetos de Active Directory. Puede también extender el Schema de
Ldifde Active Directory y exportar información de usuarios y grupos a otras aplicaciones o
servicios.
http://support.microsoft.com/default.aspx?scid=kb;en-us;322684
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
82 of 175
por: Polchowski, Diego
Capítulo 4 | Página 12 |
Antes de instalar Active Directory, Usted debe asegurarse que la computadora puede ser configurada como
Domain Controller, cumpliendo con los requisitos de hardware y del sistema operativo. Además, el Domain
Controller deberá tener acceso al DNS Server, que deberá cumplir con ciertos requisitos para soportar la
integración con Active Directory.
Una computadora corriendo Microsoft® Windows® Server 2003 Standard Edition, Enterprise Edition o
Datacenter Edition. Windows Server 2003 Web Edition no soporta Active Directory.
Un mínimo de 250 megabytes (MB) de espacio en disco.200 MB para la base de datos de Active Directory y
50 MB para logs de transacciones de Active Directory. Los requisitos de tamaño del archivo para la base de
Active Directory y los archivos log, dependen del número y el tipo de objetos en el domain. Se requerirá el
espacio de disco adicional si el Domain Controller también es Global Catalog Server.
Una partición o un volumen con formato NTFS. La partición NTFS se requiere para la carpeta SYSVOL.
Los privilegios administrativos necesarios para crear un domain, si es que Usted está creando uno en una
red existente Windows Server 2003.
Un DNS Server autoritativo para el DNS Domain y soporte para los requisitos enumerados en la siguiente
tabla.
SRV Resource Records (Mandatory) Service Locator Resource (SRV). Son registros DNS que
identifican los servicios específicos que ofrecen las computadoras en una red Windows Server 2003. El DNS
Server que soporta la instalación de Active Directory necesita soporte de SRV Resource Records. De lo
contrario, Usted deberá configurar el DNS localmente durante la instalación de Active Directory o configurar
el DNS manualmente después de la instalación de Active Directory.
Dynamic Updates (Opcional). Microsoft recomienda que los servidores DNS también soporten
actualizaciones dinámicas. El protocolo dinámico de actualización permite a los servidores y a los clientes, en
un ambiente DNS, agregar y actualizar la base de datos del DNS automáticamente, lo que reduce esfuerzos
administrativos. Si Usted utiliza software DNS que soporta SRV Resource Records pero que no soporta el
protocolo dinámico de actualización, deberá ingresar los SRV Resource Records manualmente en la base
DNS.
Incremental Zone Transfers (Opcional). En una transferencia incremental de zona, los cambios
realizados en una zona en el Master DNS Server, deben ser replicados a los DNS Servers secundarios de esa
zona. Las transferencias incrementales de la zona son opcionales, pero se recomiendan porque ahorran
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
83 of 175
por: Polchowski, Diego
Capítulo 4 | Página 13 |
ancho de banda de la red, replicando solamente los registros nuevos o modificados entre los DNS Servers, en
vez del archivo de base de datos entero de la zona.
Aplica la politica Local Security Authority (LSA). Esta configuración indica que el server es un Domain
Controller.
Crea las particiones de Active Directory. Una partición del directorio es una porción del Directory
Namespace. Cada partición del directorio contiene una jerarquía o subtree de los objetos del directorio en el
árbol del directorio. Durante la instalación, se crean las particiones siguientes en el primer domain controller
del forest:
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
84 of 175
por: Polchowski, Diego
Capítulo 4 | Página 14 |
Las particiones, entonces, se actualizarán a través de la réplica, en cada uno de los Domain Controllers
creados subsiguientemente en el forest.
Crea la base de datos y los logs de Active Directory. La locación por defecto para la base de datos y
los archivos de logs es %systemroot%\Ntds.
Crea el forest root domain. Si el servidor es el primer Domain Controller en la red, el proceso de la
instalación crea el Forest Root Domain, y entonces le asignará los Operations Master Roles al Domain
Controller, incluyendo:
Crea la carpeta compartida del volumen del sistema. Esta estructura de carpetas reside en todos los
Windows Server 2003 Domain Controllers y contiene las siguientes carpetas:
Configura pertenencia al site apropiado para el Domain Controller. Si la IP del servidor que Usted
está promoviendo a Domain Controller está dentro de una subnet definida en Active Directory, el wizard
colocará el Domain Controller en el site asociado con la subnet. Si no se define ningún objeto de subnet o si
la IP del servidor no está dentro del rango de la subnet presente en Active Directory, el servidor se colocará
en el site Default-First-Site-Name. El primer site se instala automáticamente cuando Usted crea el primer
Domain Controller en el forest. El wizard de instalación de Active Directory crea un objeto servidor del
Domain Controller en el site apropiado. El objeto servidor contiene la información requerida para la réplica y
asimismo contiene una referencia al objeto de la computadora en la OU Domain Controllers, representando
que el Domain Controller está siendo creado.
Permite seguridad en el Directory Service y en File Replication Folders. Esto implica controlar el
acceso de usuario a objetos de Active Directory.
Aplica el password para la cuenta del administrador DSRM. Usted utiliza la cuenta para iniciar el
Domain Controller en Directory Services Restore Mode.
Usted utiliza Active Directory Installation Wizard para crear la estructura de forest y domain. Cuando
instale Active Directory por primera vez en una red, tendrá que crear el Forest Root Domain, y
después de ello utilizar el wizard para crear trees y Child Domains adicionales.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
85 of 175
por: Polchowski, Diego
Capítulo 4 | Página 15 |
Para crear el Forest Root Domain, deberá realizar los siguientes pasos:
1. Hacer click en Start, después en Run y escribir dcpromo. Luego presionar Enter. El Wizard
verificará:
Si el usuario actualmente validado es un miembro del grupo de administradores locales.
Si en la computadora está funcionando en un sistema operativo que soporte Active
Directory.
Si una instalación o un retiro anterior de Active Directory no ha ocurrido sin reiniciar la
computadora, o que una instalación o un retiro de Active Directory no está en marcha. Si
cualesquiera de estas cuatro verificaciones fallan, un mensaje de error aparecerá y Usted
saldrá del wizard.
2. En la página Welcome, hacer click en Next.
3. En la página Operating System Compatibility, hacer click en Next.
4. En la página Domain Controller Type, hacer click en Domain controller for a new
domain, y después hacer click en Next.
5. En la página Create New Domain, hacer click en Domain in a new forest, y después en
Next.
6. En la página New Domain Name, ingresar el DNS Name para el nuevo domain
(nwtraders.msft), y después hacer click en Next.
7. En la página NetBIOS Domain Name, verificar NetBIOS Name (NWTRADERS), y después
hacer click en Next.
El nombre NetBIOS identifica el domain a las computadoras de cliente corriendo versiones
anteriores de Windows y Windows NT. El wizard verifica que le nombre NetBIOS sea único. Si
no lo es, le pedirá cambiar el nombre.
8. En la página Database and Log Folders, especificar la localización en la cual se desea
instalar las carpetas de la base de datos y de los logs. Después hacer click en Next.
9. En la página Shared System Volume, especificar la locación en la cual se desea instalar la
carpeta de SYSVOL, o hacer click en Browse para elegir una locación, y después hacer click
en Next.
10. En la pagina DNS Registration Diagnostics, verificar si un servidor existente de DNS es
autoritario para este forest o, en caso de necesidad, hacer click en Install and configure
the DNS server on this computer, and set this computer to use this DNS server as
its preferred DNS server, y después hacer click en Next.
11. En la pagina Permissions, especificar se si asignan los permisos por defecto en los objetos
usuario y grupo compatible con los servidores que funcionan con versiones anteriores de
Windows o Windows NT, o solamente con los servidores Windows Server 2003.
12. Cuando se pregunte, especificar el password para Directory Services Restore Mode. Los
Domain Controllers Windows Server 2003 mantienen una versión pequeña de la base de
datos de cuentas de Microsoft Windows NT 4.0. La única cuenta en esta base de datos es la
cuenta del administrador y la misma se requiere para la autentificación al encender la
computadora en Directory Services Restore mode, porque Active Directory no se inicia de
este modo.
13. Repasar la página Summary, y después hacer click en Next para comenzar la instalación.
14. Cuando se pregunte, reiniciar la computadora.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
86 of 175
por: Polchowski, Diego
Capítulo 4 | Página 16 |
Para llevar a cabo esta práctica Usted necesitará dos computadoras o dos Virtual PC, con un Domain
Controller instalado (Práctica 1) y un Windows Server 2003.
1. Over the network: Esto requiere, en el caso que Usted tenga gran cantidad de objetos, un
enlace con ancho de banda suficiente o bastante tiempo para la replica inicial.
2. Replicate from Media: Esta nueva característica de Windows Server 2003,
permite realizar la replica inicial por medio de un backup, de la siguiente manera:
Primero debe realizar un backup del System State en el Domain Controller existente.
Luego debe hacer llegar ese backup a la computadora destino.
En la computadora destino deberá realizar la operación de restore en una locación
alternativa ( Elija una carpeta ej: C:\NTDSRestore)
Por último corra el wizard dcpromo /adv
El wizard le permitirá seleccionar la opción From Media
En Windows Server 2003, Usted puede renombrar un Domain Controller después que haya sido instalado.
Para renombrar un Domain Controller, deberá tener derechos de Domain Admin.
Cuando Usted renombre un Domain Controller, deberá agregar el nuevo nombre del Domain Controller y
remover el nombre viejo de las bases de DNS y Active Directory. El renombrado de un Domain Controller es
solamente posible si el Domain Functional Level es configurado como Windows Server 2003.
Usted podrá cambiar el Primary DNS suffix de un Domain Controller cuando renombre el Domain Controller.
Sin embargo, el cambiar el Primary DNS suffix no mueve el Domain Controller a un nuevo Active Directory
domain. Por ejemplo, si Usted renombra dc2.nwtraders.msft a dc1.contoso.msft, la computadora sigue
siendo un Domain Controller del dominio nwtraders.msft, aunque su Primary DNS suffix es contoso.msft.
Para mover un Domain Controller a otro domain, Usted debe primero degradar el Domain Controller y
entonces promoverlo en el nuevo dominio.
http://support.microsoft.com/default.aspx?scid=kb;en-us;324753
http://support.microsoft.com/default.aspx?scid=kb;en-us;816106
http://support.microsoft.com/default.aspx?scid=kb;en-us;816108
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
87 of 175
por: Polchowski, Diego
Capítulo 4 | Página 17 |
Al instalar Active Directory, Usted puede encontrar problemas. Éstos pueden ser credenciales incorrectas de
seguridad, el uso de nombres que no son únicos, una red no fiable o recursos escasos.
A continuación se describen algunos problemas comunes que Usted puede llegar a encontrar mientras instala
Active Directory, y algunas estrategias para resolverlos.
Tener acceso negado mientras que crea o agrega Domain Controllers. Cerrar la sesión y después
iniciar con una cuenta que pertenezca al grupo local de administradores. Las credenciales deben ser de un
usuario que sea miembro de Domain Admins o Enterprise Admins.
El nombre DNS o NetBIOS del domain no es único Cambiar el nombre a un nombre único.
El domain no puede ser contactado Comprobar que haya conectividad de red entre el servidor que Usted
está promoviendo a Domain Controller y que por lo menos haya un Domain Controller en el dominio. Utilizar
el comando ping desde command prompt para probar la conectividad con cualquier Domain Controller del
dominio. Verificar que el DNS proporcione la resolución de nombres, por lo menos a un Domain Controller en
el dominio.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
88 of 175
por: Polchowski, Diego
Capítulo 4 | Página 18 |
4.1. Introducción
Una ventaja de integrar el DNS y Active Directory es la capacidad de integrar zonas de DNS en la base de
datos de Active Directory. Una zona es una porción del Domain Namespace, que agrupa registros
lógicamente, permitiendo transferencias de zona de éstos registros para funcionar como una unidad.
Los Microsoft DNS Servers almacenan la información que es utilizada para resolver nombres de host a
direcciones IP y direcciones IP a nombres de host, usando una base de datos en formato de archivo que
tenga una extensión .dns para cada zona.
Las Zonas Active Directory Integrated son primarias y stub, y se almacenan como objetos en la base de
Active Directory. Usted puede almacenar objetos de zona en Active Directory Application Partition o en Active
Directory Domain Partition. Si los objetos de zona se almacenan en Active Directory Application Partition,
solamente los Domain Controllers que suscriban a esa Application Partition pueden participar en la réplica de
esta partición. Sin embargo, si los objetos de zona se almacenan en Active Directory Domain Partition, se
replican a todos los Domain Controllers en el dominio.
Multimaster replication. Cuando Usted configura Zonas Active Directory Integrated, las actualizaciones
dinámicas al DNS se basan en el modelo multimaster. En este modelo, cualquier servidor autoritativo DNS,
por ejemplo un Domain Controller corriendo DNS Server, es primario para la zona. Dado que la Master Copy
de la zona se mantiene en la base de Active Directory (la cual se replica completamente a todos Domain
Controllers del dominio), la zona se puede actualizar por los DNS Servers funcionando en cualquier Domain
Controller del dominio.
Secure dynamic updates. Debido a que las zonas de DNS son objetos de Active Directory en Zonas Active
Directory Integrated, Usted puede aplicar permisos a los registros dentro de esas zonas y también puede
controlar qué computadoras pueden actualizar sus registros. De esta manera, las actualizaciones que utilizan
el protocolo dinámico de actualización pueden venir solamente de las computadoras autorizadas.
http://support.microsoft.com/default.aspx?scid=kb;en-us;816101
Durante esta práctica Usted verificará si su DNS Server, tiene la zona integrada con Active Directory.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
89 of 175
por: Polchowski, Diego
Capítulo 4 | Página 19 |
5.1. Introducción
En Windows Server 2003, la funcionalidad de forest y domain proporciona una manera de permitir
características nuevas forest-wide o domain-wide de Active Directory en su ambiente de red. Diversos niveles
de la funcionalidad del forest y del dominio están disponibles, dependiendo de su ambiente de red.
La funcionalidad del dominio habilita las características que afectarán el dominio entero y solamente ese
dominio. Cuatro niveles funcionales de dominio están disponibles:
Windows 2000 mixed. Éste es el nivel funcional por defecto. Usted puede levantar el nivel
funcional del dominio a Windows 2000 native o Windows Server 2003. Los dominios Mixed-mode
pueden contener Windows NT 4.0 backup Domain Controllers, pero no pueden utilizar grupos de
seguridad universales, anidamiento de grupos o capacidades de Security Identifier (SID) History.
Windows 2000 native. Usted puede utilizar este nivel funcional si el dominio contiene solamente
Domain Controllers Windows 2000 y Windows Server 2003. Aunque los Domain Controllers
funcionen en Windows 2000 Server, no están preparados para la funcionalidad de dominio.
Características de Active Directory, como grupos de seguridad universales, anidamiento de grupos y
capacidades de Security Identifier (SID) History, están disponibles.
Windows 2003 Server. Este es el nivel funcional más alto para un dominio. Usted puede
utilizarlo solamente si todos los Domain Controllers en el dominio funcionan en Windows Server
2003. Todas las características de Active Directory para el dominio están disponibles para su uso.
Windows 2003 Interim. Este nivel es un nivel funcional especial que soporta Domain
Controllers Windows NT 4.0 y Windows server 2003.
La funcionalidad de forest habilita características a través de todos los dominios dentro de su forest. Dos
niveles funcionales de forest están disponibles: Windows 2000 y Windows Server 2003. Por defecto, los
forests funcionan en nivel funcional Windows 2000. Usted puede elevar el nivel funcional del forest a
Windows Server 2003, para que habilite las características que no están disponibles en el nivel funcional
Windows 2000, incluyendo:
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
90 of 175
por: Polchowski, Diego
Capítulo 4 | Página 20 |
Importante: Usted no puede bajar el nivel funcional del dominio o del forest después que se haya elevado.
5.4.1 Introducción
Además de las características básicas de Active Directory en Domain Controllers individuales, nuevas
características forest-wide y domain-wide están disponibles cuando se cumplen ciertas condiciones.
Para habilitar las nuevas características domain-wide, todos los Domain Controllers en el dominio
deben correr Windows Server 2003, y el nivel funcional del dominio se debe elevar a Windows
Server 2003. Usted debe ser administrador del dominio para elevar el nivel funcional del dominio.
Para habilitar las nuevas características forest-wide, todos los Domain Controllers en el forest
deberán correr Windows Server 2003, y el nivel funcional del forest se debe elevar a Windows
Server 2003. Usted debe ser Enterprise Administrator para elevar el nivel funcional del forest.
http://support.microsoft.com/default.aspx?scid=kb;en-us;322692
Elevar la funcionalidad del forest y del dominio a Windows Server 2003 habilita ciertas
características, por ejemplo, forest trusts, que no está disponible en otros niveles funcionales. Usted
puede elevar la funcionalidad del forest y del dominio usando Active Directory Domains and Trusts.
Para elevar el nivel funcional del dominio, debe realizar los siguientes pasos:
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
91 of 175
por: Polchowski, Diego
Capítulo 4 | Página 21 |
Para elevar el nivel funcional del forest, deberá realizar los siguientes pasos:
1. En Active Directory Domains and Trusts, en la consola, hacer click derecho en Active
Directory Domains and Trusts, y después click en Raise Forest Functional Level.
2. En el cuadro Select an available forest functional level, seleccionar Windows Server
2003, y después hacer click en Raise.
Nota: Usted debe elevar el nivel funcional de todos los dominios en un forest a Windows 2000
native o más alto, antes de elevar el nivel funcional del forest.
6.1. Introducción
Windows Server 2003 soporta cross-forest trusts, el cual permite que los usuarios en un forest tengan acceso
a recursos en otro forest. Cuando un usuario intente tener acceso a un recurso en un trusting forest, Active
Directory primero localizará el recurso.
Después de localizar el recurso, el usuario podrá ser autenticado y tener acceso al recurso. Entender cómo
este proceso trabaja, le ayudará a localizar problemas que pueden presentarse con cross-forest trusts.
Lo que sigue es una descripción de cómo un cliente Windows 2000 Professional o Windows XP Professional
localiza y tiene acceso a un recurso en otro forest que tenga Windows 2000 Server o Windows Server 2003
server.
1. Un usuario que inicia sesión al dominio vancouver.nwtraders.msft intenta tener acceso a una carpeta
compartida en el forest contoso.msft. La computadora del usuario contacta al KDC en un domain
controller en vancouver.nwtraders.msft y solicita un service ticket usando el SPN de la computadora,
donde reside el recurso. Un SPN puede ser el nombre de DNS de un host o dominio, o puede ser el
Distinguished Name de un Service Connection Point Object.
2. El recurso no se encuentra en vancouver.nwtraders.msft y el Domain Controller de
vancouver.nwtraders.msft realiza queries al Global Catalog para ver si el recurso está situado en
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
92 of 175
por: Polchowski, Diego
Capítulo 4 | Página 22 |
otro dominio en el forest. Dado que el Global Catalog contiene solamente la información sobre su
propio forest, no encuentra el SPN. El Global Catalog entonces comprueba su base de datos para
saber si hay información sobre forest trusts establecidos con su forest. Si el Global Catalog
encuentra uno, compara los name suffixes que están listados en el forest trust TDO para el suffix de
destino SPN. Después de encontrar una igualdad, el Global Catalog proporciona la información de
routing sobre cómo localizar el recurso al Domain Controller en vancouver.nwtraders.msft.
3. El Domain Controller en vancouver.nwtraders.msft envía una referencia para su dominio Parent,
nwtraders.msft, a la computadora del usuario.
4. La computadora del usuario contacta al Domain Controller en nwtraders.msft por la referencia al
Domain Controller del Forest Root Domain del forest contoso.msft.
5. Usando la referencia del Domain Controller en nwtraders.msft, la computadora contacta al Domain
Controller en el forest contoso.msft para el pedido de servicio al service ticket.
6. El recurso no está situado en el Forest Root Domain del forest contoso.msft, y por eso el Domain
Controller contacta a su Global Catalog para buscar el SPN. El Global Catalog busca el SPN y lo envía
al Domain Controller.
7. El Domain Controller envía la referencia seattle.contoso.msft a la computadora del usuario.
8. La computadora del usuario contacta al KDC en el Domain Controller en seattle.contoso.msft y
negocia el ticket para el acceso del usuario al recurso en el dominio seattle.contoso.msft.
9. La computadora envía el server service ticket a la computadora en la cual está el recurso
compartido, donde se leen las credenciales de seguridad del usuario y se construye el access token,
que da el acceso de usuario al recurso.
Nota: Recuerde que para poder utilizar esta nueva característica, debe tener los dos forest en nivel Windows
Server 2003. Los trust entre forest en Windows Server 2003 le permiten validar usuarios usando Kerberos
v5, utilizando la seguridad propia del protocolo. También le permite que los trust sean transitivos entre dos
forest, no así, en múltiples forest. Por ejemplo: El forestA tiene establecido un trust con el forest B, y todos
los dominios en los dos forest pueden utilizar el trust. Pero si a su vez el forest B tiene un trust con el forest
C, no existe ningún tipo de relación entre el forest A y el forest C.
http://support.microsoft.com/default.aspx?scid=kb;en-us;325874
http://support.microsoft.com/default.aspx?scid=kb;en-us;816301
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
93 of 175
por: Polchowski, Diego
Capítulo 4 | Página 23 |
Change notification. Cuando un cambio ocurre en un domain controller, el domain controller notifica a sus
replication partners en el mismo site. Este proceso se llama change notification.
Replication latency. Retraso entre el tiempo que ocurre un cambio y el tiempo que la actualización
alcanza a todos los Domain Controllers en el site. Por defecto la Replication Latency es 15 segundos.
Urgent replication. En lugar de esperar el tiempo por defecto, los atributos sensibles de seguridad que se
actualizan disparan un inmediato mensaje de change notification.
Convergence. Cada actualización en Active Directory eventualmente propaga a todos los Domain
Controllers en el site que contiene la partición en la cual la actualización fue hecha. Esta propagación
completa se llama convergence.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
94 of 175
por: Polchowski, Diego
Capítulo 4 | Página 24 |
Propagation dampening. El proceso de prevenir la réplica innecesaria. Cada Domain Controller asigna a
cada cambio de atributo y objeto un Update Sequence Number (USN) para prevenir la réplica innecesaria.
Conflicts. Cuando actualizaciones concurrentes que originan en dos réplicas master separadas son
inconsistentes, los conflictos pueden presentarse. Active Directory resuelve tres tipos de conflictos: atributo,
Contenedores eliminados, y conflictos de Relative Distinguished Name (RDN).
Globally unique stamp. Active Directory mantiene un stamp que contiene el version number, timestamp,
y server globally unique identifier (GUID) que Active Directory creado durante la actualización originaria.
El proceso por el cual linked multivalued attributes se replican varía, dependiendo del nivel
funcional del forest:
Cuando el nivel funcional del forest es menor que Windows Server 2003, cualquier cambio que fuera
realizado a un atributo de miembros de grupo dispara la réplica de la lista entera del atributo miembro. El
multivalued member attribute se considera un solo atributo con el fin de la réplica en este caso. Esta réplica
aumenta la probabilidad de sobreescribir un cambio del atributo miembro que otro administrador realizó en
otro domain controller, antes que el primer cambio fuera replicado.
Cuando el nivel funcional del forest se cambia a Windows Server 2003, un valor individual replica cambios a
linked multivalued attributes. Esta funcionalidad mejorada replica solamente cambios del atributo miembro
de grupo y no a la lista entera del atributo de miembro.
De esta forma se elimina la restricción de 5000 usuarios máximo por grupo, esta restricción estaba dada en
Windows 2000 por el valor máximo que puede tener el atributo de miembros de un grupo.
Cuando usted agrega Domain Controllers a un site, Active Directory usa el Knowledge Consistency Checker
(KCC) para establecer una trayectoria de la réplica entre Domain Controllers.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
95 of 175
por: Polchowski, Diego
Capítulo 4 | Página 25 |
El KCC es un proceso que funciona en cada Domain Controller y genera la topología de la réplica para todas
las particiones del directorio que se contengan en ese Domain Controller. El KCC corre en los intervalos
específicos cada 15 minutos por defecto y diseña las rutas de replicación entre Domain Controllers de las
conexiones más favorables que están disponibles en ese momento.
Este proceso fue mejorado con respecto al proceso de Windows 2000, haciendo que esta nueva característica
elimine la limitación existente de un máximo de 500 sites en Active Directory. Actualmente se ha probado
hasta 3000 sites y el soporte máximo es de 5000 sites.
Nota: Para aprovechar esta característica usted debe tener el forest en nivel funcional Windows Server 2003
ó Windows Server 2003 Interim.
Usted utiliza sites para controlar el tráfico de replicación, tráfico de logon y las queries del cliente al Global
Catalog Server.
En Active Directory, los sites ayudan a definir la estructura física de una red. Una o más subnets
TCP/IP en una rango definido de direcciones define un site, el cual define alternadamente un grupo
de Domain Controllers que tienen velocidad y costo similares. Los Sites consisten en objetos server,
que contienen objetos de conexión que permiten la réplica.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
96 of 175
por: Polchowski, Diego
Capítulo 4 | Página 26 |
Los objetos subnet identifican las direcciones de red las cuales utilizan las computadoras en los sites.
Una subnet es un segmento de una red TCP/IP a la cual se asigna un sistema de direcciones lógicas
IP. Dado que objetos subnet representan la red física, éstos hacen sites. Por ejemplo, si tres subnets
están situados en tres campus en una ciudad, y estos campus están conectados con high-speed,
conexiones altamente disponibles, usted podría asociar cada una de esas subnets a un site.
Un site puede consistir en una o más subnets. Por ejemplo, en una red que tiene tres subnets en
Redmond y dos en París, usted puede crear un site en Redmond, un site en Paris, y entonces
agregar las subnets a los sites respectivos.
Los Site Links son conexiones que usted puede hacer entre sites para:
Habilitar la replicación
Manejar los horarios en los cuales usted quiere replicar,
Manejar un costo de acuerdo al enlace que este utilizando, y el protocolo de replicación IP (RPC)
o SMTP.
http://support.microsoft.com/default.aspx?scid=kb;en-us;323349
1. Abrir Active Directory Sites and Services del menu Administrative Tools.
2. Hacer click derecho en Sites en la consola, y después hacer click en New Site.
3. Ingresar el nombre del nuevo site en el cuadro Name.
4. Hacer click en un site link object, y después hacer click en OK dos veces.
1. En Active Directory Sites and Services, en la consola, hacer doble-click en Sites, hacer click
derecho en Subnets, y después hacer click en New Subnet.
2. En el cuadro Address, ingresar la dirección IP de la subnet.
3. En el cuadro Mask, ingresar la subnet mask que describe el rango de direcciones de la
subnet.
4. Seleccionar el site a asociar con la subnet, y después hacer click en OK.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
97 of 175
por: Polchowski, Diego
Capítulo 4 | Página 27 |
Hacer backup de Active Directory es esencial para mantener la base de datos de Active Directory. Usted puede hacer
backup de Active Directory usando una graphical user interface (GUI) y herramientas command-line, que provee
Windows Server 2003.
Usted con frecuencia debe hacer backup del System State data en Domain Controllers de modo que pueda restaurar
los datos más actuales. Estableciendo un schedule regular de backup, Usted tiene una mejor ocasión de recuperación
de datos cuando sea necesario.
Active Directory. El System State Data no contiene Active Directory a menos que el servidor en el cual Usted está
haciendo backup del System State Data sea un Domain Controller. Active Directory está presente solamente en
Domain Controllers.
The SYSVOL shared folder. Esta carpeta compartida contiene plantillas de Group Policy y logon scripts. La carpeta
compartida SYSVOL está presente solamente en domain controllers.
The registry. Este repositorio base de datos contiene la información sobre la configuración de la computadora.
System startup files. Windows Server 2003 requiere estos archivos durante su fase de encendido inicial. Incluyen
los boot y archivos de sistema que están protegidos por Windows file protection.
The COM+ Class Registration database. La base de datos Class Registration contiene información sobre
Component Services applications.
The Certificate Services database. Esta base de datos contiene los certificados del servidor que Windows Server
2003 utiliza para autenticar usuarios. Esta base solamente está presente si el servidor está funcionando como
certificate server.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
98 of 175
por: Polchowski, Diego
Capítulo 4 | Página 28 |
Para realizar la operación de backup usted puede utilizar la herramienta provista por Windows Server
2003:
1. Hacer click en Backup en el menu Start, All Programs, Accessories, System Tools.
2. Hacer click en Next en la página Welcome to the Backup or Restore Wizard.
3. En la página Backup or Restore, hacer click en Backup files and settings, y después hacer click en Next.
4. En la página What to Back Up, hacer click en Let me choose what to back up, y después hacer click en
Next.
5. En la página Items to Back Up, expandir My Computer, seleccionar el System State, y después hacer
click en Next.
6. En la página Backup Type, Destination, and Name, hacer click en Browse, seleccionar una locación para
el backup, hacer click en Save, y después hacer click en Next.
7. En la página Completing the Backup or Restore Wizard, hacer click en Finish.
8. En la página Backup Progress, hacer click en Close.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
99 of 175
por: Polchowski, Diego
Capítulo 4 | Página 29 |
Usted puede utilizar uno de los tres métodos para restaurar Active Directory de medios de backup: primary
restore, normal (nonauthoritative) restore, y authoritative restore.
1. Primary restore. Este método reconstruye el primer domain controller en el dominio cuando no hay
otra manera de reconstruir el dominio. Realizar un primary restore solamente cuando todos los domain
controllers en un domain se perdieron, y usted desea reconstruir el dominio usando el backup.
2. Normal restore. Este método reinstala los datos de Active Directory al estado antes del backup,
actualiza los datos con el proceso normal de réplica. Realizar un normal restore solamente cuando usted
desea restaurar un solo domain controller a un buen estado previamente conocido.
3. Authoritative restore. Usted realiza este método en tándem con un restore normal. Un restore
autoritativo marca datos específicos y evita que la réplica sobreescriba esos datos. Los datos
autoritativos entonces se replican a través del dominio.
Para realizar un primary restore de Active Directory, deberá realizar los siguientes pasos:
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
100 of 175
por: Polchowski, Diego
Capítulo 5 | Página 1 |
Capítulo 5
Implementación, Administración
y Monitoreo de Group Policy
Durante este capítulo Usted irá asimilando los conocimientos que necesita para hacer una correcta administración,
diseño e implementación de Group Policy.
Para poder realizar las prácticas de esta unidad es necesario que haya concluido las prácticas de los capítulos 2 y 3.
1. Introducción
Usted utiliza Group Policy en Active Directory® para centralizar el manejo de usuarios y computadoras en una
empresa. Configurando Group Policy puede centralizar policies para una organización entera, dominio, sitio u
organizational unit, y asimismo puede descentralizar la configuración de Group Policy, configurándolo para cada
departamento en el nivel organizational unit.
Usted puede asegurarse que los usuarios tengan los ambientes que requieren para realizar sus trabajos y hacer
cumplir las políticas de las organizaciones, incluyendo reglas de negocio, metas y requisitos de seguridad. Además,
puede bajar el Total Cost of Ownership controlando ambientes del usuario y de computadora, de modo tal que se
reduzca el nivel de ayuda técnica a los usuarios y la productividad perdida de los mismos a causa de sus errores.
Group Policy le otorga control de administración sobre los usuarios y las computadoras de su red, y por lo
tanto le permite definir el estado del ambiente de trabajo de los usuarios una sola vez, confiando en
Microsoft® Windows® Server 2003 para hacer cumplir continuamente la configuración de Group Policy que
definió. También podrá aplicar configuraciones de Group Policy a través de una organización entera o a
grupos específicos de usuarios y de computadoras.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
101 of 175
por: Polchowski, Diego
Capítulo 5 | Página 2 |
Microsoft IntelliMirror®.
Usted puede hacer cumplir los Group Policy Settings para las computadoras y los usuarios usando Computer
Configuration y User Configuration en Group Policy.
La carpeta Software Settings: contiene configuraciones de software que se aplican a los usuarios sin
importar en qué computadora inicien sesión. Esta carpeta también contiene configuraciones que se coloquen
allí de Independent Software Vendors (ISVs).
La carpeta Windows Settings: contiene configuración Windows que se aplica a los usuarios sin importar en
qué computadora inicien sesión. Esta carpeta también contiene los siguientes puntos: Folder Redirection,
Security Settings y Scripts.
Group Policy Settings para las computadoras incluye la manera en que el sistema operativo se comporta, el
comportamiento de escritorio, configuraciones de seguridad, scripts de startup y shutdown, opciones de
aplicaciones assigned a la computadora y configuraciones de aplicaciones. Las Group Policy relacionadas a la
computadora, se aplican cuando el sistema operativo se inicializa y durante un ciclo periódico de
actualización. En general, las configuraciones de computadora Group Policy toman precedencia al estar en
conflicto con Group Policy de usuario.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
102 of 175
por: Polchowski, Diego
Capítulo 5 | Página 3 |
Las Group Policy Settings que modifican el ambiente para requisitos particulares de escritorio y para todos los
usuarios de una computadora, o que hacen cumplir las políticas de seguridad en las computadoras de una
red, se contienen debajo de Computer Configuration en el editor de Group Policy Object.
La carpeta Software Settings: contiene las configuraciones de software que se aplican a todos los usuarios
que inicien sesión en la computadora. Esta carpeta posee configuración de instalación de software y puede
contener otras configuraciones que se coloquen allí de ISVs.
La carpeta Windows Settings: contiene configuraciones Windows que se aplican a todos los usuarios que
inicien sesión en la computadora. Esta carpeta también contiene los siguientes puntos: Security Settings y
Scripts.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
103 of 175
por: Polchowski, Diego
Capítulo 5 | Página 4 |
Security Settings está disponible debajo de la carpeta Windows Settings que se encuentra debajo de
Computer Configuration y User Configuration en el editor de Group Policy Object. Security Settings o Security
Policies son las reglas que Usted configura en una computadora o las computadoras múltiples que protegen
recursos en una computadora o una red. Con Security Settings, Usted puede especificar Security Policy de
una organizational unit, domain o site.
Para más información sobre extender Group Policy, ver los métodos Avanzados extendiendo Group Policy en:
http://www.microsoft.com/technet/treeview/default.asp?url=
/technet/prodtechnol/windowsserver2003/proddocs/server/sag_SPconcepts_30.asp
Para evitar que los usuarios apaguen el servidor usando Local Policy Setting deberá:
La Group Policy Management Console combina la funcionalidad de componentes múltiples en una sola
interfaz de usuario (UI). La UI se estructura para emparejar la manera en que se utiliza y maneja Group
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
104 of 175
por: Polchowski, Diego
Capítulo 5 | Página 5 |
Policy. Asimismo incorpora la funcionalidad relacionada con Group Policy de las herramientas siguientes en
una sola MMC snap-in:
Group Policy Management también proporciona las siguientes capacidades extendidas que no estaban
disponibles en herramientas anteriores de Group Policy. Con Group Policy Management, Usted puede:
Después de instalar Group Policy Management, Usted aún utiliza cada una de las herramientas de Active
Directory para sus propósitos previstos de administración de directorio, por ejemplo, crear un usuario,
computadora y grupo. Sin embargo, usted puede utilizar Group Policy Management para realizar todas las
tareas relacionadas con Group Policy. La funcionalidad de Group Policy ya no estará disponible con las
herramientas de Active Directory cuando instale Group Policy Management.
Group Policy Management no sustituye al editor de Group Policy Object. Usted todavía debe editar GPOs,
usando el editor de Group Policy Object. Group Policy Management integra la funcionalidad de edición
proporcionando acceso directo al editor de Group Policy Object.
Nota: La Group Policy Management Console no viene con Windows Server 2003.
http://www.microsoft.com/windowsserver2003/gpmc/default.mspx
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
105 of 175
por: Polchowski, Diego
Capítulo 5 | Página 6 |
Utilice los procedimientos siguientes para crear un nuevo GPO o un link a una GPO existente, usando Active
Directory Users and Computers, y para crear una GPO en un site, dominio u organizational unit.
Para crear una GPO nueva o hacer un link a una GPO existente usando Active Directory Users and
Computers:
Para crear una GPO nueva, hacer click en New, ingresar un nombre para la GPO nueva
y presionar ENTER.
Para hacer un link a una GPO existente, hacer click en Add y seleccionar la GPO de la
lista.
La GPO o el link que usted crea, se exhibe en la lista de GPOs que están linkeadas al contenedor de Active
Directory.
Todas las GPOs se almacenan en un contenedor de Active Directory llamado Group Policy Objects. Cuando
una GPO es utilizada por un site, dominio u organizational unit, la GPO es linkeada al contenedor Group Policy
Objects. Consecuentemente, Usted puede centralizar la administración y el deploy de GPOs a muchos
dominios u organizational units.
Cuando Usted crea un GPO link a un site, dominio u organizational unit, podrá realizar dos operaciones
separadas: crear la GPO nueva y linkearla al site, dominio u organizational unit. Al delegar permisos para
linkear una GPO al dominio, organizational unit o site, Usted tendrá que modificar los permisos para el
dominio, organizational unit o site que desee delegar.
Por defecto, solamente miembros de los grupos Domain Admins y Enterprise Admins tienen los permisos
necesarios para linkear GPOs a domains y organizational units. Únicamente los miembros del grupo
Enterprise Admins tienen los permisos para linkear GPOs a sites. Miembros del grupo Group Policy Creator
Owners pueden crear GPOs, pero no pueden linkear.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
106 of 175
por: Polchowski, Diego
Capítulo 5 | Página 7 |
Cuando Usted crea una GPO en el contenedor Group Policy Objects, la GPO no se aplica a ningún usuario o
computadora hasta que el GPO link sea creado. Usted puede crear una unlinked GPO usando Group Policy
Management y también puede llegar a crear unlinked GPOs en una organización grande, donde un grupo cree
GPOs y otro grupo cree links de GPOs al site, dominio u organizational unit.
Para realizar esta práctica deberá instalar previamente GPMC. (Vea el punto 4.3 más adelante) Utilice los
procedimientos siguientes para crear y linkear GPOs.
1. En la Group Policy Management de la consola, expandir el forest conteniendo el dominio en el cual Usted
desea crear y linkear la GPO. Expandir Domains y realizar uno de los siguientes pasos:
Para crear una GPO y linkearla al dominio, hacer click derecho en el dominio y después hacer click en
Create and Link a GPO Here.
Para crear una GPO y linkearla a una organizational unit, expandir el dominio que contiene la
organizational unit, hacer click derecho en la organizational unit, y después hacer click en Create and Link a
GPO Here.
2. En el cuadro New GPO, ingresar el nombre para la GPO nueva y después hacer click en OK.
1. En Group Policy Management de la consola, expandir el forest conteniendo el dominio en el cual Usted
desea linkear una GPO existente. Expandir Domains y el dominio.
2. Hacer click derecho en el dominio, site u organizational unit. Después hacer click en Link an Existing
GPO.
3. En el cuadro Select GPO, hacer click en la GPO que Usted desea linkear y después hacer click en OK.
La orden en la cual Windows Server 2003 aplica GPOs depende del contenedor de Active Directory al cual es
linkeada la GPO. Las GPOs se aplican primero al site, después a dominios y por último a organizational units
en los dominios.
Usted puede también tener GPOs múltiples linkeadas al los mismos contenedores. Por ejemplo, puede tener
tres GPOs linkeadas a un solo dominio. El orden en el cual se aplican las GPOs puede afectar el resultado de
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
107 of 175
por: Polchowski, Diego
Capítulo 5 | Página 8 |
la configuración de Group Policy. Hay también un orden o prioridad de Group Policy y de GPOs para cada
contenedor.
Las combinaciones complejas de GPOs pueden crear conflictos y consecuentemente requerir modificar el
comportamiento de la herencia por defecto. Cuando una configuración de Group Policy se configura para una
organizational unit parent y la misma configuración de Group Policy no se configura para la organizational
unit child, los objetos de esta última heredan la configuración de Group Policy de la organizational unit
parent.
Cuando se configura una Group Policy para ambas, organizacional unit parent y organizational units child, las
configuraciones para estas organizational units se aplican. Si las configuraciones son incompatibles, la
organizational unit child conserva sus propia configuración de Group Policy. Por ejemplo, una configuración
de Group Policy para la organizational unit se aplica por último a la computadora o el usuario sobreescribe la
que está en conflicto de configuración de Group Policy para un contenedor, que es de más alta jerarquía en
Active Directory.
Si el orden de herencia por defecto no resuelve las necesidades de su organización, Usted puede modificar las
reglas de herencia para GPOs específicas. Windows Server 2003 proporciona las dos siguientes opciones para
cambiar el orden de herencia por defecto:
No Override (Enforced)
Esta opción se utiliza para prevenir que contenedores child filtren GPOs con prioridad más alta de
configuración. Esta alternativa es útil para hacer cumplir GPOs que representen reglas de negocio de
la organización. La opción No Override se fija sobre una base individual de GPO. Usted puede fijar
esta opción en una o más GPOs según lo requiera. Cuando se fija más de una GPO en No Override,
la GPO más alta en la jerarquía de Active Directory, fijada en No Override, tomará precedencia.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
108 of 175
por: Polchowski, Diego
Capítulo 5 | Página 9 |
No se puede elegir selectivamente qué GPOs bloquea. Block Policy inheritance afecta todas las GPOs de
todos los contenedores parent, excepto las GPOs configuradas con la opción No Override sin GPMC instalada
y Enforced con GPMC instalada.
Block Policy inheritance no bloquea la herencia de una GPO linkeada a un contenedor parent, si el link se
configura con la opción No Override.
Importante: Antes de instalar Group Policy Management, la opción Enforced se llama No Override en Active
Directory Users and Computers.
1. En Group Policy Management de la consola, expandir el forest con el link en el cual Usted desea configurar
el enforcement. Luego, seguir uno de siguientes pasos:
Para configurar enforcement de GPO link a un dominio, expandir Domains y el dominio que
contiene el GPO link.
Para configurar enforcement de GPO link a una organizational unit, expandir Domains y el
dominio que contiene la organizational unit. Después expandir la organizational unit que pueda
incluir parent o child organizational unit y que contenga el GPO link.
Para configurar enforcement de GPO link a un site, expandir Sites, y luego expandir el site
que contiene el GPO link.
2. Hacer click derecho en el GPO link y después hacer click en Enforced para permitir o inhabilitar el
enforcement.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
109 of 175
por: Polchowski, Diego
Capítulo 5 | Página 10 |
Por defecto, todos los Group Policy Settings contenidos en las GPOs, afectan al contenedor y se aplican a
todos los usuarios y computadoras de ese contenedor, el cual no puede producir los resultados que Usted
desea. Usando la característica de filtrado, se puede determinar qué configuraciones se aplican a los usuarios
y a las computadoras en el contenedor específico.
Usted puede filtrar el deployment de GPO fijando permisos en el GPO Link para determinar el acceso de
lectura o negar el permiso en la GPO. Para que los Group Policy Settings se apliquen a una cuenta de usuario
o de computadora, la cuenta debe tener por lo menos el permiso de lectura para una GPO y de aplicación.
Los permisos por defecto para una GPO nueva tienen el siguiente Access Control Entries (ACEs):
Explicitly deny
Este método se utiliza al negar el acceso a la Group Policy. Por ejemplo, Usted podría negar
explícitamente el permiso al grupo de seguridad de los administradores, lo cual prevendría a los
administradores en la organizational unit de la recepción de GPO Settings.
Remove Authenticated Users
Usted puede omitir a los administradores de la organizational unit del grupo de seguridad, lo cual
significa que no tienen ningún permiso explícito para la GPO.
http://support.microsoft.com/default.aspx?scid=kb;en-us;324743
http://microsoft.com/downloads/details.aspx?
FamilyId=D26E88BC-D445-4E8F-AA4E-B9C27061F7CA&displaylang=en
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
prodtechnol/windowsserver2003/management/gp/default.asp
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
110 of 175
por: Polchowski, Diego
Capítulo 5 | Página 11 |
La administración del entorno de usuario implica controlar lo que éstos pueden hacer cuando inician sesión en la red.
Esto se hace a través de Group Policy, controlando las computadoras de escritorio, las conexiones de red y las
interfaces de usuario. Usted maneja los ambientes de usuario para asegurarse que los mismos tengan lo necesario
para realizar sus trabajos. De esta manera, no podrán corromper o configurar incorrectamente sus ambientes.
Cuando Usted configura y maneja ambientes de usuario de forma centralizada, puede realizar las
siguientes tareas:
Manejar los usuarios y las computadoras. Esto es posible controlando la configuración de escritorio del
usuario con policies basadas en registry. Así, Usted se asegura que los usuarios tengan los mismos
ambientes, incluso si ellos inician sesión de diversas computadoras. Asimismo, Usted puede controlar cómo
Microsoft Windows® Server 2003 maneja el user profiles, el cual conoce la forma en que los datos personales
de un usuario están disponibles. Con redirecting user folders de los discos duros locales del usuario a una
localización central en un servidor, Usted puede asegurarse que los datos del usuario estén disponibles para
ellos, sin importar la computadora desde la cual inicien sesión.
Deploy software. El software se instala en las computadoras o en los usuarios con servicio de directorio
Active Directory®. Con la instalación del software, Usted puede asegurarse que los usuarios tengan sus
programas requeridos, service packs, y hotfixes.
Si Usted inhabilita un policy setting, está inhabilitando la acción del policy setting. Por ejemplo, los usuarios
por defecto pueden tener acceso al Control Panel. Para ello, Usted no necesita inhabilitar el policy setting
Prohibit access to the Control Panel, a menos que previamente haya aplicado un policy setting
habilitándolo. En esta situación, Usted habrá fijado otro policy setting para deshabilitar el aplicado
previamente.
Esto es provechoso cuando se heredan policy settings y no se desea usar filtrado para aplicar policy settings
a un grupo y a otro no. Usted puede aplicar una GPO que permita un policy setting en la parent
organizational unit y otro policy setting que deshabilite la GPO en la child organizational unit.
Si Usted permite un policy setting, estará consintiendo la acción del policy setting. Por ejemplo, para revocar
a alguien acceso al Control Panel, Usted puede habilitar el policy setting Prohibit access to the Control
Panel.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
111 of 175
por: Polchowski, Diego
Capítulo 5 | Página 12 |
Un GPO lleva a cabo los valores que cambian registry para los usuarios y las computadoras que están
conformes al GPO. La configuración por defecto para un policy setting es Not Configured. Si Usted desea
fijar a una computadora o a un usuario un policy setting, de nuevo al valor prefijado o de nuevo a la local
policy, deberá seleccionar la opción Not Configured. Por ejemplo, Usted puede permitir un policy setting
para algunos clientes, y al usar la opción Not Configured, la policy invertirá a la policy por defecto, o local
policy setting.
Algunas GPOs requieren proporcionar una cierta información adicional después de permitir el objeto. Ciertas
veces Usted puede necesitar seleccionar un grupo o una computadora si el policy setting necesita volver a
dirigir al usuario a una cierta información. Otras veces, por ejemplo,para permitir proxy settings, Usted
deberá proporcionar el nombre o la dirección Internet Protocol (IP) del proxy server y el número de puerto. Si
el policy setting es multi-valued y los settings están en conflicto con otro policy setting, el conflicto de multi-
valued settings se substituyen por el último policy setting que fue aplicado.
Como administrador de sistemas, Usted debe editar Group Policy settings. Utilice el siguiente procedimiento
para realizar esta tarea.
Usted puede utilizar los scripts de Group Policy para configurar scripts centralizados que corran
automáticamente cuando la computadora se inicia y se apaga, y también cuando los usuarios inician sesión y
la cierran. Usted puede especificar cualquier script que corra en Windows Server 2003, incluyendo archivos
batch, programas ejecutables y scripts soportados por Windows Script Host (WSH).
Correr scripts que realicen las tareas que Usted no puede realizar con otros Group Policy settings.
Por ejemplo, configurar el entorno de usuario con conexiones de red, conexiones de impresora,
shortcuts a aplicaciones y documentos corporativos.
Limpiar los escritorios cuando los usuarios cierran la sesión y apagan la computadora. Usted puede
quitar las conexiones que agregó con los scripts de logon o startup, de modo que la computadora
esté en el mismo estado que cuando el usuario la encendió.
Correr scripts pre-existentes, fijados para manejar los ambientes de usuario hasta que se configure
con otro Group Policy settings que remplace esos scripts
Nota: Desde Active Directory Users and Computers, Usted puede asignar scripts de logon individualmente a
las cuentas del usuario en el cuadro Properties de cada uno de ellos. Sin embargo, Group Policy es el
método preferido para correr scripts porque se pueden manejar estos scripts centralizados junto con startup,
shutdown, y logoff scripts.
Para más información acerca de scripting, vea TechNet Script Center en:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/scriptcenter/default.asp
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
112 of 175
por: Polchowski, Diego
Capítulo 5 | Página 13 |
Para implementar script Usted utiliza Group Policy, agregándolo a la configuración apropiada en un Group
Policy template. Esto indica que el script puede correr durante el startup, shutdown, logon o logoff.
Cuando Usted redirecciona folders, cambia la locación de las carpetas del disco duro local de la computadora
del usuario, a una carpeta compartida en un servidor de la red. Después de redireccionar una carpeta a un
servidor, ésta seguirá apareciendo como local para el usuario. Cuatro son las carpetas que forman parte del
user profile y que se pueden redireccionar: My Documents, Application Data, Desktop y Start Menu.
Almacenando datos en la red, los beneficios de los usuarios son la disponibilidad creciente y los
backup frecuentes de sus datos. Redireccionar carpetas tiene los siguientes beneficios:
Los datos en las carpetas están disponibles para el usuario, sin importar la computadora cliente
desde la que el usuario inicie sesión.
Los datos en las carpetas se almacenan centralizados, y por esto es más fácil la administración y el
backup para su resguardo.
Los archivos que se localizan adentro de carpetas redireccionadas, como los archivos de un
roaming user profile, no se copian y no se guardan en la computadora del usuario que inicia sesión.
Esto significa que cuando el usuario inicia sesión en la computadora cliente, no se utilizará espacio
de almacenamiento para esos archivos y los datos que puedan ser confidenciales no quedan en dicha
computadora.
Los datos se almacenan en una carpeta compartida de red que puede ser parte de las áreas
rutinarias de backup. Esto es más seguro porque no requiere ninguna acción de parte del usuario.
Como administrador, Usted puede utilizar Group Policy para configurar disk quotas, limitando la
cantidad de espacio que es tomado por los usuarios.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
113 of 175
por: Polchowski, Diego
Capítulo 5 | Página 14 |
Usted puede redireccionar las carpetas My Documents, Application Data, Desktop y Start Menu. Una
organización puede redireccionar estas carpetas para preservar datos y configuraciones importantes del
usuario. Hay varias ventajas al redireccionar cada una de estas carpetas, que varían según las necesidades
de la organización.
Usted puede utilizar redirección para cualquiera de las siguientes carpetas en el user profile:
My Documents
La redirección de My Documents es particularmente ventajosa porque la carpeta
tiende a agrandarse con el tiempo.
La tecnología Offline Files da el acceso a usuarios a My Documents, incluso cuando
los usuarios no están conectados a la red. Esto es particularmente útil para gente que utiliza las
computadoras portátiles.
Application Data
Los Group Policy setting controlan el comportamiento de los Application Data cuando el caching del lado del
cliente está habilitado. Esta configuración sincroniza los datos de aplicaciones centralizados en un servidor de
la red con la computadora local. Consecuentemente, el usuario puede trabajar en línea o fuera de línea. Si
algunos cambios se realizan a los datos de aplicación, la sincronización actualiza los datos del aplicativo sobre
el cliente y el servidor.
Desktop
Usted puede redireccionar el escritorio y todos los archivos, shortcuts y carpetas a un servidor centralizado.
Start Menu
Cuando se redirecciona el Start Menu, sus subfolders también se redireccionan.
Hay tres configuraciones disponibles para Folder Redirection: none, basic y advanced. Basic Folder
Redirection es para los usuarios que deben redirigir sus carpetas a un área común o para los usuarios que
necesitan que sus datos sean privados.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
114 of 175
por: Polchowski, Diego
Capítulo 5 | Página 15 |
Create a folder for each user under the root path. Utilizar para los datos confidenciales.
Redirect to the following location. Utilizar para los datos compartidos.
Redirect to the local userprofile location. Utilizar para los usuarios que utilizan una mezcla de
computadoras cliente que no son parte de Active Directory por un lado y sí lo son por otro.
Root Path. En este cuadro, se especifica el servidor y el nombre de la carpeta compartida a la que se desear
redireccionar.
Gpupdate es una herramienta command-line que actualiza los local Group Policy settings y Group Policy
settings almacenados en Active Directory, incluidas las configuraciones de seguridad. Por defecto, las
configuraciones de seguridad se actualizan cada 90 minutos en un puesto de trabajo o un servidor, y cada
cinco minutos en un Domain Controller. Usted puede correr gpupdate para probar una Group Policy setting o
aplicar inmediatamente un Group Policy setting
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
115 of 175
por: Polchowski, Diego
Capítulo 5 | Página 16 |
Los ejemplos siguientes demuestran cómo Usted puede utilizar el comando gpupdate:
C:\gpupdate
C:\gpupdate /target:computer
C:\gpupdate /force /wait:100
C:\gpupdate /boot
/Force Reaplica todos los policy settings. Por defecto, solamente los policy
settings que han cambiado se reaplican.
/Wait:{Value} Fija el número de segundos para esperar el procesamiento de policy. Por defecto, es de
600 segundos. El valor ' 0 ' significa no esperar. El valor ' - 1 ' significa esperar indefinidamente.
/Boot Provoca que la computadora se reinicie después de la actualización de Group Policy settings.
Debido a que Usted puede aplicar niveles traslapados de policy settings a cualquier computadora o usuario,
Group Policy genera un reporte que resulta de aplicar policies al logon. Gpresult exhibe el reporte que
resulta de aplicar policies que se hacen cumplir en la computadora para el usuario especificado al logon.
El comando gpresult exhibe los Group Policy settings y el Resultant Set of Policy (RSoP) para un usuario o
una computadora. Usted puede utilizar gpresult para ver qué configuraciones de la GPO son efectivas y
localizar problemas en la aplicación.
/p Password Especifica el password de la cuenta del usuario que se especifica en el parámetro /u.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
116 of 175
por: Polchowski, Diego
Capítulo 5 | Página 17 |
/user TargetUserName Especifica el nombre del usuario del que se exhiben los datos RSoP.
/scope {user|computer} Exhibe los policy settings del usuario o computadora. Los valores válidos para
el parámetro /scope son user o computer. Si se omite el parámetro /scope, gpresult exhibe a ambos, usuario
y computadora.
/z Especifica que la salida exhibirá toda la información disponible acerca de Group Policy. Dado que este
parámetro produce más información que el parametro /v, se debe redireccionar la salida a un archivo de
texto cuando se utilice este parámetro (por ejemplo, s puede escribir gpresult /z >policy.txt).
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
117 of 175
por: Polchowski, Diego
Capítulo 5 | Página 18 |
Microsoft® Windows® Server 2003 incluye una característica llamada Instalación y mantenimiento de software que
utiliza el servicio de Active Directory®, Group Policy y Microsoft Windows Installer para instalar, mantener y quitar
software en las computadoras en su organización. Usando el método de administración e instalación de software
basado en policy, Usted puede asegurarse que los programas que los usuarios requirieran para realizar sus trabajos,
estén disponibles siempre y donde sea necesario.
En Windows Server 2003, Usted puede utilizar Group Policy para manejar el proceso de instalación de
software centralizado a partir de una localización. Además, Group Policy settings puede aplicarse a los
usuarios o computadoras en un site, dominio u organizational unit para instalar automáticamente, actualizar
o quitar software. Aplicando Group Policy settings al software, Usted puede manejar varias fases de la
instalación del software sin instalar software en cada computadora individualmente.
La lista siguiente describe cada fase en la instalación del software y proceso de mantenimiento:
1. Preparation. Primero hay que instalar el software usando la estructura corriente de Group Policy
object (GPO), y también identificar los riesgos al usar la infraestructura actual para instalar
software. Para preparar los archivos que permitan a un programa ser instalado con Group Policy,
Usted debe copiar los archivos Windows Installer package para un programa a un software
distribution point, el cual puede ser una carpeta compartida en un servidor. Asimismo puede
adquirir el archivo Windows Installer package del vendedor del programa o crear el archivo
package usando una utilidad de terceras partes.
2. Deployment. Aquí hay que crear una GPO que instala el software en la computadora y linkea la
GPO a un contenedor apropiado de Active Directory. El software estará instalado cuando la
computadora se encienda o cuando un usuario inicie el programa.
3. Maintenance. El software se actualiza con una nueva versión o reinstalando el software con un
service pack o un software update. De esta maner, estará automáticamente actualizado o
reinstalado cuando la computadora se encienda o cuando el usuario inicie el programa.
4. Removal. Para eliminar el software que no es requerido, se necesita quitar el software package
setting de la GPO que originalmente instaló el software. El software entonces se quitará
automáticamente cuando la computadora se encienda o cuando un usuario inicie sesion.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
118 of 175
por: Polchowski, Diego
Capítulo 5 | Página 19 |
Para habilitar Group Policy para instalación y administración de software, Windows Server 2003 usa Windows
Installer. Este componente automatiza la instalación y el retiro de programas, aplicando un sistema de reglas
centralmente definidas durante el proceso de la instalación.
Windows Installer service. Este servicio del lado del cliente automatiza completamente la
instalación del software y proceso de la configuración. El servicio Windows Installer puede también
modificar o reparar un programa instalado existente. Para instalar un programa lo hace directamente
del Cd-ROM o usando Group Policy. Para ello, el servicio Windows Installer requiere un Windows
Installer package.
Windows Installer package. Este archivo package contiene toda la información que el Windows
Installer service requiere para instalar o quitar software. El Archivo contiene:
Clean removal. Windows Installer quita aplicaciones sin dejar archivos huérfanos o
inadvertidamente romper otro aplicativo, por ejemplo, cuando un usuario borra un archivo
compartido que otro aplicativo requiera. También, Windows Installer quita todas las configuraciones
de registry relacionadas y almacena las transacciones de instalación en una base de datos y archivos
de log subsecuentes.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
119 of 175
por: Polchowski, Diego
Capítulo 5 | Página 20 |
Cuando Usted instala software, está especificando cómo se instalan los aplicativos y cómo se mantienen los
mismos en su organización.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
120 of 175
por: Polchowski, Diego
Capítulo 5 | Página 21 |
Usando la asignación de software, Usted se asegura que el software esté siempre disponible para el usuario.
Cuando éste inicie sesión, aparecerán Start menu shortcuts y desktop icons para el aplicativo. Por ejemplo,
si el usuario abre un archivo que utiliza Microsoft Excel en una computadora que no tiene Excel, pero Excel ha
sido asignado al usuario, Windows Installer instala Excel en la computadora cuando el usuario abre archivo.
Además, el asignar software hace al software resilient. Si por cualquier razón el usuario quita el software,
Windows Installer lo reinstalará la próxima vez que el usuario inicie sesión e inicie el aplicativo.
Usando la publicación de software, Usted se asegura que el software esté disponible para que los usuarios lo
instalen en sus computadoras. Windows Installer no agrega shortcuts en el escritorio del usuario o en el
Start menu, y no realiza entradas en registry local. Dado que los usuarios deciden instalar el published
software, Usted puede publicar software solamente a los usuarios y no a las computadoras.
Usted puede asignar y publicar software usando uno de los métodos de la tabla siguiente:
Método de
Método 1 Método 2
instalación
Después de crear un software distribution point, Usted deberá crear una GPO que instale esos aplicativos, y
después linkear la GPO al contenedor que contenga los usuarios o computadoras en donde desee instalar el
software.
Importante: No asignar ni publicar un Windows Installer package más de una vez en la misma GPO. Por
ejemplo, si Usted asigna Microsoft Office XP a computadoras que son afectadas por una GPO, no deberá
asignar ni publicar a los usuarios afectados por la misma GPO.
Para utilizar una GPO para instalar software, tendrá que realizar los siguientes pasos:
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
121 of 175
por: Polchowski, Diego
Capítulo 5 | Página 22 |
Un GPO puede contener varias configuraciones que afecten cómo un aplicativo es instalado, manejado y
quitado. Usted puede definir las configuraciones por defecto global para los nuevos packages en la GPO,
también puede cambiar algunas de estas configuraciones más adelante, editando las propiedades del
package en la extensión de la instalación de software. Después de instalar un software package, recién podrá
cambiar las características de la instalación que fueron fijadas durante la instalación inicial del software. Por
ejemplo, Usted puede prevenir a usuarios la instalación del software package usando la activación de
documento.
Para configurar las opciones implícitas para la instalación del software, deberá realizar los
siguientes pasos:
4. En la lengüeta Advanced, seleccionar la opción Uninstall the application when they fall
out of the scope of management.
1. En Software Installation, hacer click derecho en el package instalado, y después hacer click
en Properties.
2. En el cuadro Properties de la lengüeta Deployment, cambiar las siguientes opciones:
Deployment type
Deployment options
Installation user interface options
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
122 of 175
por: Polchowski, Diego
Capítulo 5 | Página 23 |
Las modificaciones se asocian a un Windows Installer package en la instalación anterior que utilice ese
Windows Installer package para instalar o modificar el aplicativo.
Windows Installer aplica modificaciones a packages en el orden que Usted especifique. Para guardar
modificaciones en un archivo .mst, deberá correr el custom installation wizard y elegir el archivo .msi en el
cual desea basar la transformación. Usted deberá determinar el orden en el cual aplicar las transformaciones
a los archivos antes de asignar o publicar el aplicativo.
Ejemplo: Una organización grande, por ejemplo, puede querer instalar Microsoft Office XP, pero los
requisitos por departamento para el Office suite varian extensamente en la organización. En lugar de
configurar manualmente cada uno de los departamentos, Usted puede utilizar diferentes GPOs y archivos
.mst en combinación con los archivos .msi por defecto, para que cada departamento instale varias
configuraciones de Office XP. En este ejemplo, Usted puede correr el Office XP custom installation wizard del
Office Resource Kit para crear el archivo de transformación.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
123 of 175
por: Polchowski, Diego
Capítulo 5 | Página 24 |
Las tareas en una organización son dinámicas y variadas. Usted puede utilizar Group Policy para instalar y
administrar software upgrades que cumplan con requisitos departamentales en su organización. Las
actualizaciones implican típicamente cambios importantes al software y tienen nuevos números de versión.
Generalmente, un número substancial de archivos cambia para una actualización.
Una nueva versión del software se lanza y contiene nuevas y mejoradas características.
Parches y seguridad o realces funcionales se han hecho al software desde el lanzamiento pasado.
Una organización decide utilizar un software de diversos vendedores.
Mandatory upgrades. Estas actualizaciones substituyen automáticamente una vieja versión del
software con la nueva version. Por ejemplo, si los usuarios utilizan actualmente la versión del
programa 1.0, se quita esta versión, y la versión del programa 2.0 se instala la próxima vez que la
computadora se encienda o el usuario inicie sesión.
Optional upgrades. Estas actualizaciones permiten que los usuarios decidan cuándo actualizar la
nueva versión. Por ejemplo, los usuarios pueden determinar si desean actualizar a la versión 2.0 del
software o continuar usando la versión 1.0.
Selective upgrades. Si algunos usuarios requieren una actualizacion pero no otros, Usted puede
crear GPOs múltiples para que se apliquen a los usuarios que requieran la actualización y crear los
paquetes de software apropiados en ellas.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
124 of 175
por: Polchowski, Diego
Capítulo 5 | Página 25 |
Cuando Usted marca un archivo package para reinstalación, el software se anuncia a cada uno de los que se
ha concedido el acceso al aplicativo, ya sea a través asignación o publicación. Entonces, dependiendo de
cómo el package original haya sido instalado, uno de estos tres escenarios ocurrirá:
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
125 of 175
por: Polchowski, Diego
Capítulo 5 | Página 26 |
Cuando usted asigne software a un usuario, el Start menu, los shortcuts de escritorio y la
configuración de registry serán relevantes al software y actualizados la próxima vez que el usuario
inicie sesión. La próxima vez que el usuario inicie el software, el service pack o actualización de
software se aplicará automáticamente.
Cuando usted asigne software a una computadora, el service pack o actualización de software se
aplicará automáticamente la próxima vez que la computadora se encienda.
Cuando Usted publique e instale software, el Start menu, los shortcuts de escritorio y la
configuración de registry, serán relevante al software y actualizados la próxima vez que el usuario
inicie sesión. La próxima vez que el usuario inicie el software, el service pack o actualización de
software se aplicará automáticamente.
Usted utiliza la instalación de software para establecer el procedimiento de reinstalación del mismo. Antes de
reinstalar, asegúrese que el servicio incluya un nuevo archivo Windows Installer package (.msi ). De lo
contrario, Usted no podrá reinstalar el software, porque solamente el nuevo archive package contiene las
instrucciones para instalar los archivos nuevos que el service pack o actualización de software contiene.
Obtener el service pack o actualización de software del vendedor del aplicativo y colocar los archivos en las
carpetas apropiadas de instalación.
Puede ser necesario quitar el software si una versión no es soportada en adelante o si los usuarios no
requieren más el software. Usted puede forzar el retiro del software o dar a los usuarios la opción de
continuar, usando el viejo software.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
126 of 175
por: Polchowski, Diego
Capítulo 5 | Página 27 |
Forced removal. Usted puede forzar la remoción del software, lo cual automáticamente removerá
el software de la computadora la próxima vez que la computadora se encienda o la próxima vez que
un usuario inicie sesión, en caso de un Group Policy setting de usuario. El software se removerá
antes que aparezca el escritorio del usuario.
Optional removal. Usted puede quitar el software de la instalación del mismo sin forzar el retiro del
software. El software no se quita realmente de las computadoras. El software no aparece más en
Add or Remove Programs, pero los usuarios pueden todavía utilizarlo. Si los usuarios remueven
manualmente el software, no podrán reinstalarlo.
Cuando Usted utiliza Group Policy para instalar software, puede configurar la GPO para remover el software
viejo, si no es más requerido por su organización. También quitar software viejo configurando la GPO que
permite a los usuarios un optionally upgrade a un nuevo software package.
Allow users to continue to use the software, but prevent new installations.
Nota: Usted debe asegurarse que los usuarios reinicien sus computadoras si el cambio afecta a la
computadora, o que inicien sesión nuevamente si el cambio afecta al usuario.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
127 of 175
por: Polchowski, Diego
Capítulo 5 | Página 28 |
Conjuntamente con Microsoft® Windows Server. 2003, Microsoft está lanzando una nueva herramienta Group Policy
Management que unifica la administracion de Group Policy. La Microsoft Group Policy Management Console (GPMC)
proporciona una sola solución para manejar todas las areas relacionadas a Group Policy. Consiste en un nuevo
Microsoft Management Console (MMC) snap-in y un sistema de interfases de scripting para la administración de Group
Policy Management Console. La GPMC ayuda manejar una empresa con más eficacia.
La Group Policy Management Console (GPMC) es una herramienta nueva para manejar Group Policy en
Windows Server 2003.
La GPMC:
Permite que usted maneje Group Policy para múltiples forests, dominios y organizational units a
partir de una interfaz constante.
Exhibe los links, herencia y delegación de Group Policy
Muestra los contenedores a los cuales se aplican policy.
Proporciona reportes HTML de las configuraciones.
Proporciona las herramientas para mostrar el Resultant Set of Policies (RSoP) y experimentar con
combinaciones propuestas de policies.
Nota: La GPMC no viene con Windows Server 2003. Usted puede descargarla de
http://www.microsoft.com/windowsserver2003/gpmc/default.mspx
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
128 of 175
por: Polchowski, Diego
Capítulo 5 | Página 29 |
GPMC ayuda a manejar ambos dominios basados en Windows 2000 y Windows Server 2003 con Active
Directory® service.
En cualquier caso, la computadora en la cual corre GPMC debe funcionar con uno de los sistemas
operativos siguientes:
Windows XP Professional con Service Pack 1 (SP1) y Microsoft .NET Framework. Además, es requerido un
hotfix post-SP1 (QFE Q326469). Este QFE actualiza su versión de gpedit.dll a version 5.1.2600.1186, la cual
se requiere para GPMC. Este QFE se incluye con GPMC y la instalación de GPMC le pregunta sobre su
instalación. Sin embargo, si el lenguaje de GPMC no concuerda con el lenguaje de su sistema operativo,
GPMC no instalará el QFE y se necesitará obtener e instalar por separado este QFE, que será incluido en
Windows XP Service Pack 2.
La instalación de GPMC es un proceso simple que implica la ejecución de un Windows Installer (.MSI)
package. Los archivos necesarios serán instalados en la carpeta %SystemRoot%\Program Files\GPMC.
Para ello:
Sobre la terminación de la instalación, la lengüeta Group Policy que aparecía en las páginas de propiedades
de sites, dominios y organizational units (OUs) en el Active Directory snap-ins, es actualizada para
proporcionar un acceso directo a la GPMC. La funcionalidad que existió previamente en la lengüeta original de
Group Policy no estará más disponible; toda la funcionalidad para manejar Group Policy estará disponible a
través de la GPMC.
Para abrir el GPMC snap-in directamente, utilizar alguno de los métodos siguientes:
Hacer Click en Start, click Run, ingresar GPMC.msc, y después hacer click en OK.
Hacer Click en el acceso Group Policy Management en la carpeta Administrative Tools del Start Menu o
en el Control Panel.
Crear una consola custom MMC
1. Hacer Click en Start, click Run, ingresar MMC, y después hacer click en OK.
2. En el menu File, hacer click en Add/Remove Snap-in, hacer click en Add, seleccionar Group
Policy Management, hacer click en Add, hacer click en Close, y después hacer click en OK.
Para reparar o quitar GPMC, usar Add or Remove Programs en Control Panel. Alternativamente, correr el
gpmc.msi package, seleccionr la opción apropiada, y hacer click en Finish.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
129 of 175
por: Polchowski, Diego
Capítulo 5 | Página 30 |
Windows Server 2003 tiene una nueva característica de gran alcance: Group Policy Management. Esta
permite que el usuario simule la aplicación de policy que sería aplicada a los usuarios y a las computadoras
antes aplicar realmente policies. Esta característica, es conocida como Resultant Set of Policy (RSoP). El Modo
de planeamiento en Windows Server 2003, se integra en GPMC como Group Policy Modeling. Esto requiere un
domain controller Windows Server 2003 en el forest porque la simulación es realizada por un servicio que
está solamente presente en domain controllers Windows Server 2003.
Sin embargo, usando esta característica, Usted puede simular el resultant set of policy para cualquier
computadora en el forest, incluyendo las que funcionan con Microsoft Windows® 2000.
Esta característica permite que los administradores determinen el resultant set of policy que fue aplicada a
una computadora específica y (opcionalmente) el usuario que inició sesión en esa computadora. Los datos
que se presentan son similares a los datos de Group Policy Modeling. Sin embargo, son diferentes a Group
Policy Modeling puesto que no son una simulación. Es el resultado real de resultant set of policy obtenido de
la computadora destino. También difiere Group Policy Modeling, con los datos de Group Policy Results que se
obtienen del cliente, y no se simula en el domain controller. El cliente debe correr Windows XP, Windows
Server 2003 o superior. No es posible conseguir Group Policy Results para una computadora que corra
Windows 2000 o anterior.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
130 of 175
por: Polchowski, Diego
Capítulo 5 | Página 31 |
Múltiples forests pueden ser agregados fácilmente a la consola. Para ello deberá:
1. Hacer click derecho al nodo de la raíz Group Policy Management, y seleccionar Add Forest…
2. Especificar el nombre DNS o NetBIOS del dominio deseado en el forest que no se haya cargado en
GPMC, y hacer click en OK.
El forest especificado aparecerá como nodo secundario en la consola y será cargado en la consola con el
dominio que fue incorporado en el cuadro Add Forest.
Para quitar un nodo de forest, simplemente haga click derecho en el nodo, y seleccione Remove. Por defecto
usted puede agregar solamente forest a la GPMC si hay 2-way trust con el forest del usuario que corre la
GPMC.
Dentro de cada dominio, GPMC proporciona una vista basada en policy de Active Directory y los componentes
asociados a las Group Policy, por ejemplo, GPOs, WMI filters y GPO links. La visión en GPMC es similar a la
visión en Active Directory Users and Computers MMC snap-in, que muestra la jerarquía de OU. Sin embargo,
GPMC difiere de este snap-in porque en vez de mostrar usuarios, computadoras y grupos en OUs, exhibe las
GPOs que están linkeadas a cada contnedor.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
131 of 175
por: Polchowski, Diego
Capítulo 5 | Página 32 |
La lengüeta de configuración de GPO o GPO link en GPMC, muestra un informe HTML que exhibe todas las
configuraciones definidas en la GPO. Haciendo click en esta lengüeta se genera un informe de las
configuraciones en la GPO. Este informe puede ser generado por cualquier usuario con acceso de lectura al
GPO. Sin GPMC, usuarios que no tenían acceso de escritura a un GPO no podrán leer y revisar configuracion
en esa GPO. Esto es porque el editor de Group Policy Object requiere que el usuario tenga permisos de
lectura y escritura al abrir la GPO.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
132 of 175
por: Polchowski, Diego
Capítulo 5 | Página 33 |
Los informes HTML también hacen fácil que el administrador tenga visión de todas las configuraciones que se
contengan en un GPO de un vistazo. Seleccionando la opción Show All arriba del informe, éste se amplía
completamente y se muestran todas las configuraciones.
Para ver o guardar un informe directamente en un browser Web, Usted debe utilizar Internet Explorer 6 o
Netscape 7. Netscape 7 no soporta la funcionalidad que permita mostrar u ocultar datos en informes.
Las operaciones GPO se refieren a la capacidad de backup (export), restore, import y copy de GPOs. Hacer
backup de GPO consiste en hacer copia de los datos de GPO al sistema de archivos. Observar que la functión
Backup también sirve como la función de la exportación para GPOs.
El Restore de GPO toma un backup existente y recrea la GPO en el dominio. El propósito del restore es
reajustar un GPO específico de nuevo al estado idéntico que tenia cuando fue realizado el backup. Por lo
tanto, la operacion de restore no puede ser utilizada para transferir GPOs a través de dominios. Para esta
operación debe utilizar la importación de GPO ó la operación de copy.
4.8.1. Backup
El Backup de GPO pone una copia de todos los datos relevantes de GPO en una localización
especificada del sistema de archivos. Los datos relevantes incluyen:
La operación de backup solamente hace backup de componentes de la GPO que están en Active
Directory y en la estructura de archivo de GPO en SYSVOL. La operación no captura los datos
almacenados fuera del GPO, por ejemplo WMI filters e IP Security policies. Éstos son objetos
separados con su propio sistema de permisos y es posible que un administrador que realiza el
backup o el restore, pueda no tener los permisos requeridos en esos otros objetos.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
133 of 175
por: Polchowski, Diego
Capítulo 5 | Página 34 |
Los administradores pueden hacer backup de una o más GPOs usando los métodos
siguientes:
Hacer click derecho en la GPO bajo el nodo Group Policy objects y elegir Back up… del
menú de contexto.
Hacer click derecho en una o más GPOs en la lengüeta Contents del nodo Group Policy
objects y elegir Back up… del menú de contexto. Esto hace backup de las GPO(s)
seleccionadas.
En el nodo Group Policy Objects, hacer click derecho y elegir la opción Back Up All…
Esto hace backup de todas las GPOs en el dominio.
Use los GPO backup scripts. Usted puede escribir sus el propios scripts o puede utilizar la
muestra de scripts incluida con GPMC en la carpeta GPMC\scripts . Hay dos scripts
BackupGPO.wsf y BackupAllGPOs.wsf que se incluyen con GPMC, los cuales usted
pueden utilizar para hacer backup de GPOs.
4.8.2. Restore
La operación de Restore de GPO restaura la GPO a un estado anterior y puede ser utilizada en los
casos siguientes: se realiza backup a la GPO pero se ha removido desde entonces, o la GPO está
viva y se desea volverla a un estado anterior.
Configuraciones de GPO.
ACLs en la GPO.
Los WMI filter links.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
134 of 175
por: Polchowski, Diego
Capítulo 5 | Página 35 |
Usted puede realizar un restore de GPOs usando cualquiera de los métodos siguientes:
Para hacer restore una GPO existente, hacer click derecho a la GPO en el contenedor
Group Policy objects y seleccionar Restore from Backup… Esto abre el Restore Group
Policy Object Wizard.
Usar los GPO restore scripts. Usted puede escribir sus propios scripts o utilizar las
muestras de scripts incluídas con GPMC en la carpeta GPMC\scripts
Hay dos scripts RestoreGPO.wsf y RestoreAllGPOs.wsf.
4.8.3. Import
Las operaciones de importación son ideales para emigrar Group Policy a través de ambientes donde
no hay confianza.
Hacer click derecho en la GPO bajo el nodo Group Policy Objects y hacer click en Import
Settings. Esto iniciará un wizard que lo guiará en el proceso de seleccionar el backup y
opcionalmente especificando una tabla de migración si es apropiado.
4.8.4. Copy
1. Una operación de copia transfiere configuraciones usando una GPO existente en Active Directory
como la fuente y crea un GPO nueva como su destino.
2. Una operación de copia se puede utilizar para transferir configuraciones a un GPO nuevo
cualquiera en el mismo dominio, en otros dominios, en el mismo forest o en forest separados.
Puesto que una operación de copia utiliza un GPO existente en Active Directory como origen, la
confianza se requiere entre el origen y los dominios de la destino.
Las operaciones de copia se pueden realizar usando cualquiera de los métodos siguientes:
Hacer click derecho en la GPO origin, elegir la copy y hacer click derecho en el contenedor
Group Policy Objects del dominio deseado de destino. Elegir la opción paste.
Usar drag and drop para arrastrar la GPO origin al contenedor Group Policy Objects en
el dominio destino.
http://www.microsoft.com/windowsserver2003/gpmc/default.mspx
http://www.microsoft.com/windowsserver2003/gpmc/migrgpo.mspx
http://www.microsoft.com/grouppolicy
http://www.microsoft.com/technet/grouppolicy
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
135 of 175
por: Polchowski, Diego
Capítulo 6 | Página 1 |
Capitulo 6
Implementación y Administración
de Terminal Server en Windows Server 2003.
As imismo soporta una amplia gama de clientes y mejora los ambientes de cómputo al:
Ampliar la familia Windows escalable, que da servicio a compañías que deseen implementar la solución de
"cliente delgado" para ofrecer Windows de 32-bits a una gran variedad de dispositivos de hardware de
escritorio heredados.
Combinar el bajo costo de una terminal con los beneficios de un ambiente administrado, basado en
Windows. También ofrece el mismo ambiente de bajo costo y administración central de un mainframe
tradicional con terminales, pero añade la familiaridad, facilidad de uso y variedad de soporte para
aplicaciones que ofrece una plataforma de sistema operativo Windows.
1. Introducción
Terminal Services permite el acceso de múltiples usuarios a Windows Server 2003, permitiendo que varias personas
inicien sesiones en un servidor simultáneamente. Los administradores pueden instalar aplicaciones basadas en
Windows del Terminal Server y ponerlas a disposición de todos los clientes que se conecten con el servidor. Aunque
los usuarios pueden tener diversos hardware y sistemas operativos, la sesión Terminal que se abre en el escritorio del
cliente conserva el mismo aspecto y funcionalidad para todos.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
136 of 175
por: Polchowski, Diego
Capítulo 6 | Página 2 |
Cliente de Terminal Server: Es el software de cliente que presenta una interfaz Windows de 32
bits familiar, en una gran variedad de hardware de escritorio:
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
137 of 175
por: Polchowski, Diego
Capítulo 6 | Página 3 |
Después de instalar el software de cliente, los usuarios acceden al Terminal Server abriendo Remote Desktop
Connection Client del menú Programs/Accesories/ Communications. Cuando un usuario conecta e inicia
sesión al Terminal Server, el escritorio de Windows Server 2003 aparece en el escritorio del cliente. Cuando
un usuario inicia un programa, si el programa no está funcionando en forma local, es algo totalmente
transparente.
Las características de Terminal Server proporcionan varias ventajas que una organización puede utilizar,
como instalación, acceso y manejo de los aplicativos de negocio.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
138 of 175
por: Polchowski, Diego
Capítulo 6 | Página 4 |
Instalación Centralizada
Las organizaciones pueden instalar aplicaciones de negocios, puesto que el funcionamiento de los programas
se realizará enteramente en el servidor. Terminal Server tiene el TCO más bajo para un solo dispositivo de
aplicativo que funciona en una línea del aplicativo de negocio, por ejemplo, un sistema de reservas o un Call
Center.
Menos hardware costoso. Empleados que realizan sólo los trabajos que requieran el acceso a un
programa de negocio y que se puedan equipar de terminales o computadoras menos costosas.
Acceso fácil a software nuevo o actualizado. Cuando Terminal Server se habilita en Windows
Server 2003, los administradores no tienen que instalar aplicaciones en cada computadora de
escritorio. El aplicativo ya está instalado en el servidor y los clientes tienen acceso automático a la
nueva o actualizada versión de software.
Terminal Server puede extender Windows Server 2003 y aplicaciones basadas en Windows a una variedad de
clientes.
Ejecutar aplicaciones Windows. Terminal Server puede hacer disponibles aplicaciones Windows
a una amplia gama de clientes. Estas aplicaciones basadas en Windows pueden funcionar en
diversos sistemas, en el operativo o el hardware, con poca o ninguna modificación.
Ampliar el uso de un equipo más viejo. Una organización puede implementar Terminal Server
como tecnología transitoria para tender un puente sobre sistemas operativos viejos, con entornos de
escritorio Windows Server 2003 y aplicaciones 32-bit basadas en Windows.
Sustituir las terminales basados en texto. Dado que muchos terminales basados en Windows
pueden soportar conectividad de emulación terminal en el mismo dispositivo, las organizaciones
pueden sustituir terminales basadas en texto por terminales basadas en Windows. Estas últimas
permiten a usuarios que trabajan con datos de sistemas, tener acceso a software más nuevo basado
en Windows, como por ejemplo Microsoft Outlook.
Terminal Server tiene varias características que son útiles para la administración y tareas de
soporte, las cuáles puede también ayudar a reducir los costos de administración y soporte:
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
139 of 175
por: Polchowski, Diego
Capítulo 6 | Página 5 |
Remote support. Los administradores pueden realizar soporte remoto para un usuario que inicia
sesión al Terminal Server, siguiendo la sesión del cliente desde otra sesión de cliente. Los
administradores o el personal de soporte pueden también realizar acciones de teclado y de mouse a
nombre de un usuario, usando Remote Control. Remote Control puede ser útil para el entrenamiento
o el soporte de usuarios en sistemas o aplicaciones nuevas.
Antes de instalar Terminal Server, identifique las aplicaciones que Usted piensa instalar en el
escritorio del cliente. La mayoría de los programas que funcionan correctamente en Windows Server
2003, se ejecutan también en Terminal Server.
Los aplicativos que se instalan en un Terminal Server deben ser compatibles con Windows Server
2003. Si un programa no funciona en Windows Server 2003, no funcionará en el ambiente
multiusuario de Terminal Server. Aplicaciones 32-bit funcionan más eficientemente que aplicaciones
16-bit, tomando ventaja completa del hardware y el sistema operativo 32-bit. Ejecutando
aplicaciones 16-bit en Terminal Server se puede reducir el número de usuarios que el procesador
soporte, tanto como un 40 por ciento, y aumentar la memoria requerida por un usuario, a un 50 por
ciento.
Aplicaciones MS-DOS
Puesto que aplicaciones basadas en Microsoft MS-DOS® nunca fueron diseñadas para a ambientes
de trabajo múltiples, ejecutar aplicaciones MS-DOS en Terminal Server puede retardar el
funcionamiento del sistema con procesos ociosos. Si el funcionamiento del servidor se retarda
perceptiblemente cuando los usuarios utilizan aplicaciones MS-DOS, se necesitará ajustar las
configuraciones del sistema.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
140 of 175
por: Polchowski, Diego
Capítulo 6 | Página 6 |
Computadoras cliente que se conectan con un Terminal Server no requieren tener mucha energía de
proceso, y por lo tanto, es muy fácil integrar Terminal Server en una red que tiene computadoras y
equipos viejos.
Microsoft Windows 95
Microsoft Windows 98
Windows-based Terminals
Requisitos de Hardware
La tabla siguiente describe los requisitos de hardware específicos de cliente para Terminal Server.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
141 of 175
por: Polchowski, Diego
Capítulo 6 | Página 7 |
File system. Se recomienda instalar un Terminal Server en una partición formateada con
NTFS File System, ya que éste proporciona la seguridad para los usuarios en un ambiente
múltiple de sesión que tienen acceso a las mismas estructuras de datos.
Dispositivos Periféricos
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
142 of 175
por: Polchowski, Diego
Capítulo 6 | Página 8 |
Características de Usuario
Los patrones de uso de los usuarios de computadoras pueden tener un impacto significativo en el
funcionamiento de Terminal Server.
Data-entry worker. Estos trabajadores funcionan típicamente con un solo aplicativo que
utilizan para la entrada de datos (por ejemplo, aplicaciones de negocio escritos en Microsoft
Visual Basic®).
Para instalar Terminal Server, se debe habilitar el componente Terminal Server luego de la instalación,
usando el Windows Components wizard. Usted puede habilitar Terminal Server de dos modos: con Terminal
Application Server o Remote Desktop Administration. Este último no requiere licenciar y permite solamente
tres conexiones. Terminal Server Licensing se puede instalar con Terminal Server o por sí mismo en una otra
computadora. Cuando se instale Terminal Server Licensing, se deberá especificar si el servidor de licencias
servirá al dominio, Workgroup o site.
Para habilitar Terminal Server (Application), el proceso se realiza mediante el Wizard de Windows
Components. En cambio, para habilitar Remote Desktop Administration (Instalado por defecto) debe hacerlo
desde las propiedades de System lengüeta "Remote" y seleccionar la opción "Allow users to connect remotely
to this computer".
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
143 of 175
por: Polchowski, Diego
Capítulo 6 | Página 9 |
Los usuarios que tienen cuentas en un Terminal Server se habilitan para iniciar sesión en el servidor por
defecto.
Para inhabilitar el proceso de conexión para un usuario, se debe limpiar el cuadro Allow logon to Terminal
Server en la lengüeta Terminal Services Profile del cuadro Properties para la cuenta del usuario, y luego
hacer click en Apply. En esta lengüeta, Usted también puede especificar home directories y user profiles para
los usuarios.
Remote Desktop Connection viene incluido en Windows XP y Windows Server 2003, pudiendo también ser
instalado en otras computadoras por varios métodos.
Utilizando herramientas, por ejemplo Microsoft Systems Management Server o Windows 2000
Group Policy usando publish/assign del Windows Installer-based RDC (.msi).
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
144 of 175
por: Polchowski, Diego
Capítulo 6 | Página 10 |
Las sesiones remotas usando Remote Desktop Connection puden realizarse en high-color y full-
screen con una barra de conexión para permitir la conmutación rápida entre la sesión remota y el
escritorio local. La conexión remota se puede modificar para requisitos particulares y para satisfacer
sus necesidades, con las opciones para pantalla, recursos locales, programas y experiencia. La
configuración de la lengüeta experiencia permite que Usted elija su velocidad de conexión y opciones
gráficas, por ejemplo themes o menu y window animation para optimizar la performance de
conexiones con bajo ancho de banda.
La redirección de recursos está disponible para los clientes Windows Server 2003 o Windows XP
Professional, y ofrece una variedad de tpo's de datos a redirigir. Para maximizar seguridad, cada tipo
de redirección puede ser habilitado o inhabilitado por separado por el cliente o el servidor. También
se exhibe un alerta de seguridad cuando se solicita una redirección del sistema de archivos, puerto o
una Smart Card, habilitando al usuario para rechazar la redirección o incluso cancelar la conexión si
lo desea.
Remote Desktop Connection habilita la regeneración de audio (por ejemplo notificaciones de "error"
o "new mail", se pueden redireccionar al cliente). Combinaciones de teclas, como Alt-Tab y Control-
Escape, son enviadas a la sesión remota por defecto, mientras que Control-Alt-Delete es mantenido
siempre por la computadora del cliente para mantener la seguridad del servidor. Información Time
Zone puede también redirigirse del servidor a los clientes, habilitando un servidor para manejar
usuarios múltiples a través de diferentes Time Zones. Los programas con características de
calendario pueden aprovechar la redirección de Time Zone.
El copiado de archivos entre el cliente y el servidor es más fácil. Los discos del Cliente,
locales y de red, ahora están disponibles dentro de la sesión del servidor. Los usuarios
pueden tener acceso a sus propios discos locales y transferir los archivos entre el cliente y
el servidor sin tener que salir de la sesión remota.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
145 of 175
por: Polchowski, Diego
Capítulo 6 | Página 11 |
Para hacer un aplicativo disponible para usuarios múltiples, una instalación del aplicativo debe copiar archivos
de programa a una localización central en el servidor, en lugar del Home Directory de los usuarios.
Nota: a los fines de seguridad, se recomienda instalar los aplicativos en una partición NTFS.
Para instalar un programa usando Add/Remove Programs, deberá realizar los siguientes
pasos:
1. Iniciar sesión en el Terminal Server como administrador y cerrar todos los programas.
2. Hacer Click en Start, Settings y después en Control Panel.
3. En Control Panel, hacer doble-click en Add/Remove Programs.
4. Hacer Click en Add New Programs y después en CD o Floppy.
5. Seleccionar el archivo de setup para el aplicativo, hacer doble-click en el ejecutable, y
después hacer click en Next.
6. En la página Change User Option, verificar si está seleccionando All users begin
with common application settings.
7. Instalar el programa en el disco local según las instrucciones del programa de
instalación.
8. Seguir las instrucciones en el wizard para finalizar la instalación.
Para instalar un programa usando el comando Change User, deberá realizar los siguientes
pasos:
1. Iniciar sesión en el Terminal Server como administrador y cerrar todos los programas.
2. En una ventana de línea de comandos, ingresar change user /install y después
presionar ENTER.
1. Instalar el programa en el disco local según las instrucciones del programa de
instalación.
2. En una ventana de línea de comandos, ingresar change user /execute cuando la
instalación se complete.
http://www.microsoft.com/windowsserver2003/technologies/terminalservices/default.mspx
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
146 of 175
por: Polchowski, Diego
Capítulo 6 | Página 12 |
Administración gráfica de servidores Windows Server 2003 y Windows 2000 desde cualquier cliente
Terminal Services. (Los clientes están disponibles para las computadoras que funcionen con Windows for
Workgroups, Windows 95, Windows 98, Windows CE 2.11, Windows CE.NET, Windows NT®, Windows 2000,
Windows XP Professional, y Macintosh OS-X.)
Acceso a los servidores, utilizando conexiones de bajo ancho de banda, hasta con 128-bit de encripción.
Instalación y ejecución remota de aplicaciones, con el acceso rápido a los discos locales y a los medios (Por
ejemplo, cuando se copian archivos grandes y virus scans).
Posibilidad que dos administradores remotos puedan compartir una sesión para los propósitos de
colaboración.
Remote Desktop Protocol (RDP). Esto incluye la impresión local y de red, redirección de File System, mapeo
del clipboard (cut, copy y paste), redirección de Smart Card, redirección de dispositivos serie, y soporte para
cualquier programa de canal virtual RDP.
El componente Terminal Services de la familia Windows Server 2003 se integra firmemente en el kernel y
está disponible en cada instalación de Windows Server 2003. Habilitar Remote Desktop for Administration no
requiere espacio de disco adicional y tiene un impacto mínimo en la performance. Solo se necesitan alrededor
de 2 megabytes (MB) de la memoria del servidor, con un impacto insignificante en el uso de la CPU. La
performance se afecta únicamente cuando se inicia una sesión remota, similar en costo a la consola.
Es por estas razones que Microsoft recomienda habilitar Remote Desktop for Administration en cada
computadora y Domain Controller Windows Server 2003. Esto proporcionará flexibilidad y sensibilidad
sustanciales en la administración de los servidores de una organización, sin importar su localización.
Terminal Server y Remote Desktop for Administration ahora se configuran por separado en Windows Server
2003, proporcionando opciones más flexibles para la administración.
Remote Desktop for Administration es instalado por defecto en Windows Server 2003, pero por razones de
seguridad viene preconfigurado como deshabilitado. Se puede habilitar con System en el control panel.
Además de las dos sesiones virtuales que están disponibles en Windows 2000 Terminal Services Remote
Administration mode, un administrador puede también conectarse remotamente con la consola verdadera de
un servidor, a través de Remote Desktop for Administration en Windows Server 2003. Herramientas que
antes no funcionarían en una sesión virtual, porque ellas interactuaban con la 'session 0', ahora funcionan
remotamente.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
147 of 175
por: Polchowski, Diego
Capítulo 6 | Página 13 |
1. Iniciar sesión normalmente en otro equipo con Windows XP ó Windows Server 2003.
2. En Start, Run, ingresar mstsc.exe y después presionar ENTER.
3. En el cuadro Computer, ingresar el nombre del servidor al cual desea conectarse y después
presionar ENTER.
1. Iniciar sesión normalmente en otro equipo con Windows XP ó Windows Server 2003.
2. En Start Run, ingresar mstsc.exe /console /v:nombredelserver, y después presionar ENTER.
3. Verificar si luego de iniciar la sesión de consola el servidor al cual Usted se conectó, ha bloqueado la
sesión activa.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
148 of 175
por: Polchowski, Diego
Capítulo 6 | Página 14 |
Recuerde: Para realizar esta práctica debe tener al menos dos equipos, ya que es imposible conectar la
consola dentro de la misma sesión.
http://support.microsoft.com/default.aspx?scid=kb;en-us;323353
A continuación, una muestra limitada de las herramientas de administración que pueden ayudarle a manejar
sesiones remotas:
Para conectar con la consola, los administradores pueden elegir uno de los métodos siguientes:
Group Policy puede ser utilizado para administrar Terminal Services para las computadoras que ejecuten
sistemas operativos Windows Server. Terminal Services Group Policies puede configurar conexión de
Terminal Services, de User Policies y de Terminal Server Clusters, y administrar sesiones Terminal Services.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
149 of 175
por: Polchowski, Diego
Capítulo 6 | Página 15 |
Esta utilidad, tsadmin.exe, se utiliza para administrar usuarios Terminal Services, sesiones y procesos en
cualquier servidor de la red ejecutando Terminal Services. Usando esta herramienta, Usted puede conectar y
desconectar, cerrar sesión, resetear y controlar remotamente sesiones. También puede utilizarla para
conectarse con otros servidores en dominios confiados, manejar sesiones sobre un servidor remoto, enviar
mensajes a los usuarios o cerrar sesiones y terminar procesos.
Esta utilidad, tscc.msc, se utiliza para cambiar la configuración de la encripción por defecto, y para configurar
timeouts de reset y disconnect. Para configurar timeouts de reset y disconnect para cuentas individuales, se
debe utilizar la lengüeta de las sesiones en el cuadro Account Properties del usuario. Muchas de las
configuraciones se pueden fijar también con Terminal Services Group Policy o Windows Management
Instrumentation. En ese caso, la configuración de Terminal Services se sobrescribe.
Event Viewer
Use Event Viewer, eventvwr.msc, para buscar los acontecimientos que pudieron haber ocurrido como
dialogos pop-up en la consola del servidor.
Command-line Utilities
Query User. Esta es una utilidad de línea de comando, quser, listas usuarios activos y
desconectados.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
150 of 175
por: Polchowski, Diego
Capítulo 6 | Página 16 |
El componente Terminal Services de Microsoft® Windows® Server 2003 se estructura en la fundación sólida
proporcionada por Application Server Mode en Windows 2000 Terminal Services, e incluye las nuevas capacidades del
cliente y del protocolo en Windows XP. Terminal Services le deja entregar vitrtualmente, aplicaciones basadas en
Windows o el escritorio de Windows, a cualquier dispositivo, incluyendo los que no pueden ejecutar Windows.
Terminal Services en Windows Server 2003 puede mejorar las capacidades de instalación del software de una
empresa para una variedad de escenarios, habilitando flexibilidad sustancial en infraestructura y administración de
aplicativos. Cuando un usuario ejecuta un aplicativo en Terminal Server, la ejecución del aplicativo ocurre en el
servidor, y solamente la información de teclado, mouse y display es trasmitida en la red. Cada usuario ve solamente
su sesión individual, la cual es manejada en forma transparente por el sistema operativo del servidor, y es
independiente de cualquier otra sesión de cliente.
3.1. Beneficios
Beneficio Descripción
Instalación rápida y Terminal Server es óptimo para instalar rápidamente aplicaciones basadas en
centralizada de Windows a través de la empresa, especialmente aplicaciones que se actualizan con
aplicaciones. frecuencia, que se utilizan con frecuencia o de administración difícil.
Terminal Server ayuda a que los usuarios sean más productivos, permitiendo el
Windows dondequiera
acceso a los programas actuales en cualquier dispositivo.
Group Policy. Group Policy puede ser utilizado para controlar las propiedades de Terminal Services. Esto
habilita la configuración de grupos de servidores simultáneamente, incluyendo la configuración para las
nuevas características, por ejemplo per-computer Terminal Services profile path, y deshabilitando el
wallpaper mientras que está conectado remotamente.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
151 of 175
por: Polchowski, Diego
Capítulo 6 | Página 17 |
Terminal Services Manager mejorado, habilita una administración más fácil de grandes arrays de servers,
reduciendo la enumeración automática del servidor. Esto da acceso directo a los servidores arbitrados por
nombre, y provee una lista de servidores preferidos.
El Terminal Server License Manager se ha mejorado dramáticamente para hacer más fácil activar un Terminal
Server License Server, y asignarle las licencias.
Configurando Single Session Policy se permite al administrador limitar usuarios a una sola sesión, sin
importar si está activo o no (lo mismo que a través de una granja de servidores).
Más de 40 nuevos mensajes de error de cliente hacen más fácil diagnosticar problemas de la conexión del
cliente.
El modelo de acceso a Terminal Server ahora se conforma mejor con los paradigmas de administración de
Windows Server.
En vez de agregar a usuarios a una lista en Terminal Services Connection Configuration (TSCC) Program,
Usted simplemente los hará miembros del grupo Remote Desktop Users (RDU). Por ejemplo, el administrador
puede agregar el grupo "Everyone" al grupo RDU para permitir que todos tengan acceso al Terminal Server.
Usar un grupo verdadero de NT también significa que el acceso a Terminal Servers puede ser controlado a
través Group Policy en grupos de servidores.
Para configuraciones adicionales en Terminal Services, los derechos de usuario se pueden asignar a los
usuarios o a los grupos individuales, usando el Security Policy Editor. Haciendo esto, Usted le da a los
usuarios la habilidad de iniciar sesión al Terminal Server, sin tener que ser un miembro del grupo Remote
Desktop Users descrito arriba.
128-Bit Encryption
Por defecto, las conexiones a Terminal Servers se aseguran con 128-bit, bi-direccional RC4 encryption,
cuando está utilizando un cliente que soporta 128-bit. (RDC es 128-bit por defecto). Es posible conectar
clientes más viejos con encripción mas baja de 128-bit, a menos que se especifique que solamente los
clientes high-encryption están habilitados.
Las políticas de restricción de software en Windows Server 2003 habilitan a los administradores a utilizar
Group Policy para simplificar el locking down de Terminal Servers, solamente permitiendo que ciertos
programas sean ejecutados por los usuarios especificados.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
152 of 175
por: Polchowski, Diego
Capítulo 6 | Página 18 |
http://www.microsoft.com/windowsxp/pro/techinfo/administration/restrictionpolicies/default.asp
Esta característica de Windows sustituye la herramienta AppSec (Application Security), utilizada en versiones
anteriores de Terminal Services.
Terminal Servers puede ser organizado en "granjas." Esta configuración permite clusters de load-balancing
de computadoras para ofrecer a sus usuarios un servicio de fault-tolerant.
La nueva característica Session Directory en Terminal Services habilita a los usuarios a reconectar una sesión
especifica desconectada dentro de la granja, dirigiéndose a un servidor cargado cuando se conectan.
El Session Directory puede utilizar el servicio Windows Load Balancing o un Load Balancer de terceras partes,
y el servicio puede funcionar en cualquier computadora ejecutando Windows Server 2003. Sin embargo, los
miembros de la granja de Terminal Server deben ejecutar Windows Server 2003, Enterprise Edition.
Durante esta práctica Usted instalará un Terminal Server para ejecutar aplicaciones.
Para instalar aplicativos, siga las instrucciones en el punto 1.8 del capitulo. Recuerde que puede instalar, por
ejemplo, Microsoft Office XP para instalar Microsoft Office 2000, requiriendo el Resource Kit de Office.
Windows Server 2003 introduce un nuevo producto, que no viene con el CD de Windows Server 2003. Esta
herramienta es compatible solamente con las versiones Enterprise y Datacenter.
Windows System Resource Manager (WSRM), permite administrar recursos de hardware, por ejemplo
memoria y procesador, asignándole a los usuarios los recursos preestablecidos. De esta forma, Usted puede
evitar que un usuario consuma recursos por demás, ejecutando tareas innecesarias o procesos múltiples, sin
limite de recursos. También puede asignar a los recursos un schedule de horarios, por ejemplo, asignar
durante el día una cantidad de recursos limitada y en horarios nocturnos, un limite superior o sin limite según
sea el caso.
http://www.microsoft.com/windowsserver2003/downloads/wsrm.mspx
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
153 of 175
por: Polchowski, Diego
Capítulo 7 | Página 1 |
Capitulo 7
Implementación y Configuración de IIS 6.0
Durante este capítulo Usted irá asimilando conocimientos acerca de los servicios web, y al finalizar mismo
tendrá la habilidad de:
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
154 of 175
por: Polchowski, Diego
Capítulo 7 | Página 1 |
1. Introducción
Los Servicios de Microsoft Internet Information Server (IIS) 6.0 con Windows Server 2003 proporcionan capacidades
de servidor Web integrado, confiable, escalable, seguro y administrable en una intranet, una extranet o en Internet.
IIS 6.0 incorpora mejoras significativas en la arquitectura para cubrir las necesidades de los clientes alrededor del
mundo.
1.1. Ventajas
IIS 6.0 y Windows Server 2003 introducen muchas características nuevas para la administración,
disponibilidad, confiabilidad, seguridad, rendimiento y escalabilidad de los servidores de aplicaciones Web. IIS
6.0 también mejora el desarrollo de aplicaciones Web y la compatibilidad internacional. Juntos, IIS 6.0 y
Windows Server 2003, proporcionan la solución para servidores Web más confiable, productiva, conectada e
integrada.
Ventaja Descripción
IIS 6.0 proporciona un entorno de servidor Web más inteligente y confiable para
lograr la confiabilidad óptima. Este nuevo entorno incluye la supervisión del
estado de las aplicaciones y el reciclaje automático de las mismas. Las
Confiable y escalable características de confiabilidad aumentan la disponibilidad y acaban con el
tiempo que los administradores dedican a reiniciar los servicios de Internet. IIS
6.0 está ajustado para proporcionar posibilidades de consolidación y
escalabilidad optimizadas que sacan el máximo provecho de cada servidor Web.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
155 of 175
por: Polchowski, Diego
Capítulo 7 | Página 2 |
Windows Server 2003 proporciona nuevas características y mejoras en tres áreas principales:
Confiabilidad y escalabilidad
Seguridad y capacidad de administración
Mejor desarrollo y compatibilidad internacional
Windows Server 2003 proporciona las características siguientes para obtener una confiabilidad y una
escalabilidad mejoradas.
Característica Descripción
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
156 of 175
por: Polchowski, Diego
Capítulo 7 | Página 1 |
Windows Server 2003 proporciona las características siguientes para obtener una seguridad y una
escalabilidad mejoradas.
Característica Descripción
IIS 6.0 extiende el uso de un nuevo marco de autorización que se proporciona con
Windows Server 2003. Además, las aplicaciones Web pueden utilizar la autorización
de direcciones URL, formando pareja con el Administrador de autorizaciones para
Autorización
controlar la obtención de acceso. La autorización delegada y restringida, proporciona
ahora a los administradores de dominio, el control para delegar únicamente a
servicios y equipos particulares.
La metabase de texto de IIS 6.0, con formato XML, proporciona unas capacidades
mejoradas de copia de seguridad y restauración para los servidores que experimentan
Metabase XML errores críticos. También proporciona una recuperación de errores de la metabase y
una solución de problemas mejorada. La modificación directa, mediante herramientas
comunes de modificación de texto, proporciona la capacidad de administración mayor.
Windows Server 2003 proporciona las características siguientes para obtener un mejor desarrollo y
compatibilidad internacional.
Característica Descripción
Windows Server 2003 ofrece una experiencia mejorada para el desarrollador con la
integración de IIS y Microsoft ASP.NET. Creadas a partir de IIS 6.0, las mejoras de
Integración Windows Server 2003 ofrecen a los desarrolladores unos elevados niveles de
de IIS y funcionalidad, como el desarrollo de aplicaciones rápido (RAD) y una amplia selección
ASP.NET de lenguajes. En Windows Server 2003, la experiencia de utilizar ASP.NET y Microsoft
.NET Framework se ha mejorado porque la arquitectura de procesamiento de
solicitudes se integra con IIS 6.0.
http://www.microsoft.com/windowsserver2003/iis/default.mspx
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
157 of 175
por: Polchowski, Diego
Capítulo 7 | Página 1 |
El servidor de aplicaciones es un nuevo rol del servidor de productos Windows Server 2003, combinado
con las siguientes tecnologías:
El rol del servidor de aplicaciones combina estas tecnologías en una experiencia cohesiva, dando a los desarrolladores
y administradores Web la habilidad de hospedar aplicaciones dinámicas, por ejemplo un aplicativo de base de datos
Microsoft ASP.NET, sin la necesidad de instalar cualquier otro software en el servidor.
El servidor de aplicaciones es configurable en dos lugares de Windows Server 2003: en Configure Your Server wizard
y en Add/Remove Components application.
El Wizard Configure Your Server (CYS), es un punto central para configurar roles en Windows Server 2003, y ahora
incluye el rol de servidor de aplicaciones. Para tener acceso al Wizard Configure Your Server, haga click en Add o
Remove Roles del Wizard Manage Your Server. Este rol sustituye el rol existente del servidor Web. Después de instalar
este nuevo rol, la página Manage Your Server, también incluirá una entrada para el nuevo rol.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
158 of 175
por: Polchowski, Diego
Capítulo 7 | Página 2 |
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
159 of 175
por: Polchowski, Diego
Capítulo 7 | Página 3 |
El servidor de aplicaciones también se incluye en Windows Server 2003 Add/Remove Components, como componente
opcional top-level. Asimismo las aplicaciones del servidor que pertenecen al servidor de aplicaciones (IIS 6.0,
ASP.NET, COM+, y MSMQ), pueden ser instaladas y configurar los componentes secundarios usando Add/Remove
Components. Usando Add/Remove Components para configurar el servidor de aplicaciones, se obtiene un control
mayor sobre los componentes secundarios específicos que serán instalados.
Los sitios Web y el código de aplicaciones están llegando a ser cada vez más complejos. Al mismo tiempo, los
sitios dinámicos y los aplicativos Web pueden contener código imperfecto que se escape de la memoria o
cause errores, como por ejemplo violaciones de acceso. Por lo tanto un servidor Web debe ser el encargado
activo del ambiente runtime del aplicativo y automáticamente detectar y responder a los errores del
aplicativo.
Cuando ocurre un error del aplicativo, el servidor necesitará ser fault-tolerant, significando que debe reciclar
y recomenzar activamente el aplicativo culpable, mientras continúen haciendo cola las peticiones para el
aplicativo, sin interrupción para el usuario. Es por ello que IIS 6.0 ofrece una nueva arquitectura fault-
tolerant de procesamiento de request que ha sido diseñada para proporcionar este activo manejo del runtime
y para alcanzar la confiabilidad y la escalabilidad dramáticamente crecientes, combinando un nuevo modelo
de proceso aislado llamado Worker Process Isolation Mode. Este último posee grandes mejoras de
funcionamiento, como por ejemplo Kernel Mode Queuing y Caching.
La versión anterior de IIS, IIS 5.0, fue diseñada para tener un proceso llamado Inetinfo.exe, que funcionaba
como el proceso principal del servidor Web. En comparación, IIS 6.0 se ha rediseñado en dos nuevos
componentes: el Kernel-Mode HTTP Protocol Stack (HTTP.sys) y el User-Mode Administration and Monitoring
Component. Esta arquitectura permite que IIS 6.0 separe las operaciones del servidor Web de proceso del
sitio Web y el código del aplicativo - sin sacrificar performance.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
160 of 175
por: Polchowski, Diego
Capítulo 7 | Página 4 |
Antes de discutir sobre estos componentes, es importante introducir dos nuevos conceptos de IIS 6.0:
Application Pools y Worker Processes.
Los Application pools se utilizan para administrar Web sites y aplicaciones. Cada Application Pool
corresponde a una cola de petición en HTTP.sys y al o los procesos de Windows que procesen estas
peticiones. IIS 6.0 puede soportar hasta 2,000 Application Pools por servidor, y pueden haber múltiples
Application Pools funcionando al mismo tiempo. Por ejemplo, un servidor departamental puede tener HR en
un Application Pool y finance en otros Application Pool. Asimismo un Internet Service Provider (ISP) puede
tener Web sites y aplicaciones de un cliente en un Application Pool, y Web sites de otro cliente en un
Application Pool diferente. Application Pools se separan de otros por límites de proceso en Windows Server
2003. Por lo tanto, un aplicativo en un Application Pool no se afecta por aplicativos en otros Application Pools,
y una petición del aplicativo no se puede rutear a otro Application Pool. Asimismo los aplicativos se pueden
asignar fácilmente a otros Application Pool mientras que el servidor está funcionando.
Un Worker Process procesa pedidos de servicios de los sitios Web y aplicativos en un Application
Pool. Todo el proceso de aplicativos Web, incluyendo la carga de ISAPI filters y extensiones, así como la
autentificación y la autorización, es hecho por un nuevo WWW service DLL, el cual se carga en uno o más
Worker Processes. El Worker Process ejecutable se llama W3wp.exe.
2.2. HTTP.sys
En IIS 6.0, HTTP.sys escucha peticiones y las encola apropiadamente. Cada cola de petición corresponde a un
Application Pool. Dado que ningún código de aplicativo funciona en HTTP.sys, no puede ser afectado por
faltas en código User-Mode, afectando normalmente el estado del Web Service. Si un aplicativo falla,
HTTP.sys continúa aceptando y haciendo cola de nuevas peticiones en la cola apropiada hasta que uno de los
siguientes eventos sucedan: el proceso se ha recomenzado y comienza a aceptar peticiones, no hay colas
disponibles, no hay espacio en las colas o el servicio Web en sí mismo ha sido cerrado por el administrador.
Puesto que HTTP.sys es un componente Kernel-Mode, la operación que hace es especialmente eficiente,
permitiendo a la arquitectura de IIS 6.0 combinar el aislamiento de proceso con alto rendimiento al solicitar
procesos.
Una vez que el servicio de WWW note el aplicativo fallado, comienza un nuevo Worker Process, si es que aún
hay peticiones excepcionales que esperan para ser mantenidas en el Worker Process de un Application Pool.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
161 of 175
por: Polchowski, Diego
Capítulo 7 | Página 5 |
Así, mientras puede haber una interrupción temporal en el proceso de la petición del User-Mode, un usuario
no experimenta la falla porque las peticiones continúan siendo aceptadas y encoladas.
El componente WWW Service Administration and Monitoring eleva una porción base del servicio WWW. Como
HTTP.sys, ningún código del aplicativo funciona en el componente WWW Service Administration and
Monitoring. Este componente tiene dos responsabilidades primarias: configuración de sistema y
administración del Worker Process.
Server Configuration
En el tiempo de la inicialización, la porción del Configuration Manager del servicio WWW utiliza la
configuración en memoria de la metabase para inicializar la tabla de ruteo del Namespace de HTTP.sys. Cada
entrada en la tabla de ruteo contiene la información que rutea las URLs entrantes al Application Pool que
contiene el aplicativo asociado al URL. Estos pasos de pre-registro informan a HTTP.sys que hay un
Application Pool para responder a las peticiones en una parte específica del Namespace, y ese HTTP.sys
puede solicitar que un Worker Process se inicie para un Application Pool cuando llegue una petición.
En el rol de Worker Process Management, el componente WWW Service Administration and Monitoring es
responsable de controlar el curso de vida del Worker Process que procesa las peticiones. Esto incluye la
determinación de cuándo comenzar, reciclar o reiniciar un Worker Process, si es que no puede procesar más
peticiones (se bloquea). Es también responsable de la supervisión de los Worker Processes y puede detectar
cuando uno de ellos ha terminado inesperadamente.
IIS 6.0 introduce un nuevo modo de aislamiento de aplicaciones para manejar el proceso de Web sites y
aplicaciones: Worker Process Isolation Mode. Éste funciona en todo el código del aplicativo en un ambiente
aislado. Los aplicativos se pueden aislar totalmente de uno a otro, donde un error del aplicativo no afecte a
otro en un proceso diverso, usando Application Pools. Las peticiones se tiran directamente al Kernel en vez de
tener un proceso User-Mode y rutear a otros procesos User-Mode. Primero, HTTP.sys rutea el sitio Web y las
peticiones del aplicativo al correcto Application Pool. Luego, el Worker Processes que sirve al Application Pool
envía los requests directamente a la cola del aplicativo en HTTP.sys. Este modelo elimina los saltos de
proceso innecesarios encontrados al enviar una petición out-of-process DLLHost.exe (al igual que el caso en
IIS 4.0 y 5.0), y aumenta la performance.
Worker Process Isolation Mode evita que un aplicativo o sitio pare otro. Además, separando aplicativos o
sitios en Worker Processes separados, simplifica el número de tareas administrativas, por ejemplo, poner un
site/application online o offline (independientemente de todos los otros site/applications corriendo en el
sistema).
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
prodtechnol/windowsserver2003/proddocs/standard/iiswelcome.asp
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
162 of 175
por: Polchowski, Diego
Capítulo 7 | Página 1 |
3. Mejoras en la Seguridad
La seguridad ha sido siempre un aspecto importante de Internet Information Services. Sin embargo, en las versiones
anteriores del producto (e.g. IIS 5.0 en Windows 2000 Server), el servidor no fue enviado en estado "locked down"
por defecto. Muchos servicios innecesarios, por ejemplo Internet printing, estaban habilitados en la instalación.
Endurecer el sistema era un proceso manual y muchas organizaciones simplemente dejaron sus ajustes del servidor
sin cambios. Esto condujo a una extensa vulnerabilidad al ataque, porque aunque cada servidor se podría hacer
seguro, muchos administradores no realizaron lo que necesitaron o no tenían las herramientas para hacerlo.
Es por ello que Microsoft ha aumentado perceptiblemente su foco en seguridad desde el desarrollo de versiones
anteriores de IIS. Por ejemplo, a principios de 2002 el trabajo de desarrollo de todos los ingenieros de Windows - más
de 8.500 personas - fue puesto en asimiento mientras que la compañía condujo el entrenamiento intensivo de la
seguridad. Una vez que el entrenamiento fuera terminado, los equipos de desarrollo analizaban la base del código de
Windows, incluyendo HTTP.sys e IIS 6.0, para poner el nuevo conocimiento en ejecución. Esto representa una
inversión sustancial para mejorar la seguridad de la plataforma de Windows. Además, durante la fase de diseño del
producto, Microsoft condujo la amenaza extensa que modelaba para asegurarse que los desarrolladores del software
de la compañía entendieran el tipo de ataques que el servidor pudo hacer frente en implementaciones del cliente.
Asimismo los expertos de terceros han conducido las revisiones independientes de la seguridad del código.
Para reducir la superficie de ataque de la infraestructura Web, la instalación de Windows Server 2003 no
instala IIS 6.0 por defecto. Los administradores deben seleccionar e instalar explícitamente IIS 6.0 en todos
los productos Windows Server 2003, excepto en Windows Server 2003 Web Edition. Esto significa que ahora
IIS 6.0 no tiene que ser desinstalado después que Windows haya sido instalado, si no que es necesario para
el rol del servidor (por ejemplo si el servidor se instala para funcionar como a mail o database server). IIS
6.0 también será deshabilitado cuando un servidor sea migrado a Windows Server 2003, a menos que el IIS
5.0 Lockdown Tool esté instalado antes de la migración o se haya configurado una llave del registro. Además,
IIS 6.0 es configurado por defecto en estado "locked down" cuando se instala. Después de la instalación, IIS
6.0 acepta solamente los pedidos de archivos estáticos hasta configurarlo para servir el contenido dinámico, y
todos los time-outs y ajustes se fijan a los defectos agresivos de la seguridad. IIS 6.0 puede también ser
deshabilitado usando Windows Server 2003 Group Policies.
La siguiente tabla resume los niveles múltiples de la seguridad disponible en IIS 6.0.
Nivel de Seguridad
Descripción
de IIS 6.0
Deshabilitación via Con Windows Server 2003, los administradores del dominio pueden
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
163 of 175
por: Polchowski, Diego
Capítulo 7 | Página 2 |
Cuenta de bajo Worker Process corre en contexto low-privileged user por defecto. Esto
privilegio IIS 6.0 reduce drásticamente el efecto de ataques potenciales.
ASP Seguro Todas las ASP built-in siempre corren con una cuenta low-privileged (anonymous
funciones user).
Herramientas
Los atacantes se aprovechan a menudo de herramientas command-line
Command-line no
ejecutables vía Web server. En IIS 6.0, las herramientas command-line
accesibles a los
no pueden ser ejecutadas por el servidor Web.
usuarios Web
Protección de Una vez que los atacantes consiguen el acceso a un servidor, intentan
escritura para el desfigurar sitios Web. Para prevenir que usuarios anónimos Web
contenido sobrescriban el contenido del Web, éstos ataques pueden ser atenuados.
En un esfuerzo de reducir la superficie de ataque de su Web Server, IIS 6.0 sirve solamente el contenido
estático después de una instalación por defecto. La funcionalidad programática proporcionada por Internet
Server API (ISAPI) Extensions o Common Gateway Interfaces (CGI), debe ser habilitada manualmente por un
administrador de IIS 6.0. ISAPI. CGI extenderá la funcionalidad de sus páginas Web, y por esta razón se
referirá como Web Service Extensions. Por ejemplo, para correr Active Server Pages (ASP) en esta versión de
IIS 6.0, el ISAPI pone ASP.DLL en ejecución, debiéndose habilitar específicamente como un Web Service
Extension.
Usando las características de Web Service Extensions, los administradores del sitio Web pueden permitir o
inhabilitar la funcionalidad de IIS 6.0 basada en las necesidades individuales de la organización. Esta
funcionalidad global se hace cumplir a través del servidor entero.
Los aplicativos múltiples corriendo o los sitios en un servidor Web, ponen requisitos adicionales en el
servidor. Si un ISP recibe a dos compañías en un servidor (que incluso pueden ser competidores), tiene que
garantizar el funcionamiento de estos dos aplicativos aislados de uno. Principalmente, el ISP tiene que
cerciorarse que un administrador malicioso para un aplicativo no pueda tener acceso a los datos del otro
aplicativo. IIS 6.0 proporciona este nivel del aislamiento con la identidad configurable por Worker Process.
Junto con otras características de aislamiento, como ancho de banda y uso de la CPU o reciclaje almacenado
en la memoria, IIS 6.0 proporciona un ambiente a los aplicativos múltiples en un servidor para que se
separen totalmente.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
164 of 175
por: Polchowski, Diego
Capítulo 7 | Página 3 |
Hay tres mejoras principales en Secure Sockets Layer (SSL) de IIS 6.0. Estas son:
La integración de .NET Passport con IIS 6.0 proporciona servicios de autentificación .NET Passport en el
servidor Web base. .NET Passport 2.0 utiliza interfases de las aplicaciones proporcionadas por componentes
estándares Passport, por ejemplo Secure Sockets Layer (SSL) Encryption, HTTP Redirects y cookies. Los
administradores pueden poner sus sitios y aplicativos Web a disposición de la base .NET Passport entera, la
cual abarca cerca de 150.000.000 usuarios, sin tener que ocuparse de la administración de cuentas públicas,
por ejemplo la expiración o el aprovisionamiento de la contraseña.
Después que haya autenticado a un usuario, con el .NET Passport Unique ID (PUID) del usuario se podrá
mapear a una cuenta en Microsoft Active Directory® - si tal aprovisionamiento se ha configurado para sus
sitios Web. El token es creado por la Local Security Authority (LSA) para el usuario y el sistema de IIS 6.0
para la petición HTTP.
http://www.microsoft.com/windowsserver2003/techinfo/overview/iisenhance.mspx
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
165 of 175
por: Polchowski, Diego
Capítulo 7 | Página 4 |
Para poder realizar esta práctica Usted necesitará tener instalado Windows Server 2003.
http://support.microsoft.com/default.aspx?scid=kb;en-us;323384
http://support.microsoft.com/default.aspx?scid=kb;en-us;309506
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
166 of 175
por: Polchowski, Diego
Capítulo 8 | Página 1 |
Capítulo 8
Seguridad: Nuevas funcionalidades en Windows Server 2003
Durante este capítulo Usted irá asimilando conocimientos acerca de las mejoras de seguridad introducidas en Windows
Server 2003.
Nota: Dada la cantidad de información acerca de temas referentes a seguridad y tratándose este capítulo de un
resumen de las nuevas funcionalidades, sugerimos repasar los conocimientos adquiridos en Windows 2000, como así
también las publicaciones de Technet.
Si Usted desea recibir el boletín de seguridad Microsoft, suscríbase al mismo mediante esta dirección, que además de
ser gratuito, le será de mucha utilidad en sus tareas diarias.
http://register.microsoft.com/subscription/subscribeme.asp?id=166
1. Introducción
Las empresas han ampliado sus redes tradicionales de área local (LAN) mediante la combinación de sitios de Internet,
intranets y extranets. Como resultado, una mayor seguridad de los sistemas resulta ahora más importante que nunca.
Para proporcionar un entorno informático seguro, el sistema operativo Windows Server 2003 aporta muchas
características nuevas e importantes de seguridad sobre aquellas incluidas originalmente en Windows 2000 Server.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
167 of 175
por: Polchowski, Diego
Capítulo 8 | Página 2 |
Los virus existen y por ello que la seguridad del software es un reto constante. Para hacer frente a éstos,
Microsoft ha convertido la informática de confianza en una iniciativa clave para todos sus productos. La
informática de confianza es un marco para desarrollar dispositivos basados en equipos y software seguros y
confiables, como los dispositivos y aparatos domésticos que utilizamos diariamente. Aunque en la actualidad
no exista ninguna plataforma de informática de confianza, el nuevo diseño básico de Windows Server 2003 es
un paso sólido hacia la conversión de este concepto en realidad.
El motor de software del lenguaje común en tiempo de ejecución es un elemento clave de Windows Server
2003 que mejora la confiabilidad y facilita un entorno informático seguro. Asimismo reduce el número de
errores y los agujeros de seguridad causados por errores comunes de programación, posibilitando que
existan menos vulnerabilidades que los atacantes puedan explotar.
El lenguaje común en tiempo de ejecución verifica que las aplicaciones puedan realizarse sin errores, y a la
vez comprueba los permisos de seguridad adecuados, asegurando que el código realice exclusivamente las
operaciones correctas. Esto se lleva a cabo comprobando aspectos como los siguientes: la ubicación desde la
cual se ha descargado o instalado el código, si el código tiene una firma digital de un desarrollador de
confianza, y si el código ha sido alterado desde su firma digital.
1.3. Ventajas
Windows Server 2003 proporcionará una plataforma más segura y económica para la realización de
actividades empresariales.
Ventaja Descripción
Implementación de El protocolo IEEE 802.1X facilita la seguridad de las LAN inalámbricas ante el
estándares abiertos peligro de espionaje dentro del entorno empresarial.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
168 of 175
por: Polchowski, Diego
Capítulo 8 | Página 3 |
Windows Server 2003 proporciona muchas características nuevas y mejoradas que se combinan para crear
una plataforma más segura para llevar a cabo actividades empresariales.
Característica Descripción
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
169 of 175
por: Polchowski, Diego
Capítulo 8 | Página 4 |
Internet (IPSec) compatible con FIPS 140-1. Para ello deberán utilizar:
Nuevo paquete de
Mejoras del rendimiento en un 35 por ciento, al utilizar la capa de
seguridad de síntesis
sockets segura (SSL).
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
170 of 175
por: Polchowski, Diego
Capítulo 8 | Página 5 |
Windows Server 2003 facilitará la implementación de una infraestructura de claves públicas, junto con
tecnologías asociadas como las tarjetas inteligentes.
Característica Descripción
Una empresa necesita establecer una forma segura de comunicarse con sus empleados, clientes y asociados
que no se encuentren dentro de su intranet. Windows Server 2003 facilitará este aspecto, ampliando de
forma segura la obtención de acceso a la red para personas y otras empresas que necesitan trabajar con
datos o recursos del usuario.
Característica Descripción
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
171 of 175
por: Polchowski, Diego
Capítulo 8 | Página 1 |
http://support.microsoft.com/default.aspx?scid=kb;en-us;317530
Para realizar esta práctica Usted deberá tener dos instalaciones de Windows Server 2003.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
172 of 175
por: Polchowski, Diego
Capítulo 8 | Página 1 |
Usted puede usar Security Templates para crear y alterar Security Policies que cumplan con las necesidades de su
compañía. Security Policies se puede implementar de diferentes maneras. El método que Usted usará dependerá del
tamaño y las necesidades de seguridad de la organización. De esta manera, llas organizaciones pequeñas, que no
poseen una implementación de Active Directory, tendrán que configurar la seguridad manualmente, mientras que las
organizaciones grandes requerirán niveles de seguridad altos. Para ello Usted puede considerar el uso de Group Policy
Objects (GPOS) para instalar políticas de seguridad.
Los Security Policies son una combinación de configuraciones de seguridad que afectan la seguridad de una
computadora. Usted puede usar Security Policy para establecer: Account Policies y Local Policies en la
computadora local y en Active Directory.
Los siguientes Security Templates son una colección de configuraciones de seguridad predeterminadas. Usted
puede usar el Security Templates Snap-in para modificar los Templates predefinidos o crear nuevos
Templates que cumplan con sus necesidades. Luego, en la creación o modificación, se podrán utilizar las
siguientes herramientas para aplicar las configuraciones de seguridad: Security Configuration and Analysis
Snap-in, la herramienta de línea de comando Secedit o Local Security Policy / Group Policy para importar y
exportar Security Templates.
Este Template es creado durante la instalación del sistema operativo y representa la configuración básica
aplicada durante la instalación, incluyendo permisos de archivos para el Root del System Drive.
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
173 of 175
por: Polchowski, Diego
Capítulo 8 | Página 2 |
Este Template es creado cuando un Server es promovido a Domain Controller. Contiene configuraciones de
seguridad necesarias sobre archivos, registry y servicios. Usted puede aplicar este Template usando Security
Configuration and Analysis Snap-in o con la herramienta Secedit.
Compatible (Compatws.inf)
Este Template aplica configuraciones de seguridad necesarias para todas aquellas aplicaciones que no estén
certificadas por el Windows Logo Program.
Secure (Secure*.inf)
Este Template aplica configuraciones de seguridad con alto nivel, afectando la compatibilidad de aplicaciones.
Por ejemplo, Stronger Password, Lockout, y configuraciones de auditoria.
Este Template aplica las configuraciones de seguridad más elevadas posibles. Para ello impone restricciones
sobre los niveles de encripción y el firmado de paquetes de datos sobre canales seguros y entre clientes y
servidores sobre los paquetes Server Message Block (SMB).
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/
prodtechnol/windowsserver2003/proddocs/datacenter/secedit_cmds.asp?frame=true
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
174 of 175
por: Polchowski, Diego
Capítulo 8 | Página 3 |
Después de analizar los resultados usando la herramienta Security Configuration and Analysis,
Usted puede realizar varias tareas, incluyendo:
Eliminar las discrepancias configurando los ajustes en la base de datos a los ajustes actuales de la
computadora. Para configurar ajustes de la base de datos, haga doble-click en la configuración del
panel de detalles.
Importar otro template, combinando sus ajustes y sobrescribiendo ajustes donde hay un conflicto.
Para importar otro template, haga click derecho en Security Configuration and Analysis, y
después haga click en Import Template.
Exportar los ajustes actuales de la base de datos a un template. Para exportar otro template, haga
click derecho en Security Configuration and Analysis, y después haga click en Export
Template.
http://www.microsoft.com/technet/treeview/default.asp?url=/
technet/prodtechnol/windowsserver2003/proddocs/server/SEconcepts_SCM.asp
http://www.microsoft.com/technet/treeview/default.asp?url=/
technet/prodtechnol/windowsserver2003/proddocs/server/sag_SCMbp.asp
http://www.microsoft.com/windowsserver2003/techinfo/overview/security.mspx
http://www.microsoft.com/technet/treeview/default.asp?url=/
technet/security/prodtech/Windows/Win2003/W2003HG/SGCH00.asp
http://support.microsoft.com/default.aspx?scid=kb;en-us;323342
http://support.microsoft.com/default.aspx?scid=kb;en-us;324269
http://support.microsoft.com/default.aspx?scid=kb;en-us;281557
http://support.microsoft.com/default.aspx?scid=kb;en-us;290760
www.microsoft.com/latam/technet
© 2003 Microsoft Corporation. Todos los derechos reservados. Terminos de Uso
175 of 175