contenido página 1 - ediciones eni
Post on 04-Jul-2022
2 Views
Preview:
TRANSCRIPT
Podrá descargar algunos elementos de este libro en la página web de Ediciones ENI:
http://www.ediciones-eni.com
Escriba la referencia ENI del libro CET08WINIR en la zona de búsqueda y valide.
Haga clic en el título y después en el vínculo de descarga.
Capítulo 1
Introducción
A. Objetivos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
B. Cómo se organiza el libro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
C. Este examen cuenta para las siguientes certificaciones . . . . . . . . . . . . . . . . . . . 31
D. Competencias que se verifican en el examen 70-642 . . . . . . . . . . . . . . . . . . . . 33
E. Cómo prepararse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
1. Fase de aprendizaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2. Fase de entrenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3. Información de los tipos de pregunta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
4. La inscripción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
5. El día del examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
6. Administrar el tiempo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
F. Generalidades acerca de Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . 35
1. Una base sólida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2. La seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3. La virtualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
4. La Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
5. La opción de instalación Server Core de Windows Server 2008. . . . . . . . . . . . . 37
G. Presentación de las ediciones de Windows Server 2008 . . . . . . . . . . . . . . . . . . . 38
H. Presentación de la virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
1. Virtual PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2. Microsoft Enterprise Desktop Virtualization (MED-V). . . . . . . . . . . . . . . . . . . . . . . 41
3. Infraestructura de escritorio virtual (VDI) y Windows Vista Enterprise
Centralized Desktop (VECD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4. Virtual Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5. Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
6. Windows Server 2008 Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
7. Terminal Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
8. Microsoft Application Virtualization (SoftGrid). . . . . . . . . . . . . . . . . . . . . . . . . . . 43
9. System Center Data Protection Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
10. Windows Storage Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 1
Windows Server 2008 - Configuración de una infraestructura de red
11. System Center Virtual Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
12. Comparación de la arquitectura entre Virtual Server y Hyper-V . . . . . . . . . . . . . 44
13. Equivalencia entre los productos de VMWare y los de Microsoft . . . . . . . . . . . . 45
I. Resumen del capítulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Capítulo 2
Creación de una sandbox para realizar los ejercicios
A. Objetivos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
B. Sandbox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
1. Mi propia sandbox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2. Para su sandbox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
a. Un ordenador potente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
b. Un software de virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3. Software Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4. La configuración del ordenador host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
C. Algunos consejos para el uso de Virtual PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
1. La tecla del host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2. Simular [Alt][Ctrl][Supr] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3. Pasar a modo pantalla completa o a modo ventana. . . . . . . . . . . . . . . . . . . 51
D. Creación de una sandbox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
1. Creación y configuración de una máquina virtual . . . . . . . . . . . . . . . . . . . . . . 52
2. Instalación del sistema operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
a. Configuración inicial para una instalación completa. . . . . . . . . . . . . . . . . . 60
b. Configuración inicial de una instalación Server Core . . . . . . . . . . . . . . . . . . 62
3. Instalación de Virtual Machine Additions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
a. Instalación de las Virtual Machine Additions para una instalación completa . 68
b. Instalación de las Virtual Machine Additions para una instalación mínima. . . 69
c. Optimización para Virtual PC 2007 sin Service Pack únicamente . . . . . . . . . 69
E. Creación de la sandbox Prácticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
1. Máquina virtual Win1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
a. Configuración que se usará para la máquina virtual Win1 . . . . . . . . . . . . . . 72
b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 72
c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 72
d. Cómo instalar el Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
2. Máquina virtual Win2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
a. Configuración que se usará para la máquina virtual Win2 . . . . . . . . . . . . . . 73
Página 2 Contenido
Examen 70-642
b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 73
c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3. Máquina virtual Win3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
a. Configuración que se usará para la máquina virtual Win3 . . . . . . . . . . . . . . 73
b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 74
c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4. Máquina virtual Win4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
a. Configuración que se usará para la máquina virtual Win4 . . . . . . . . . . . . . . 74
b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 75
c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 75
5. Máquina virtual Core1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
a. Configuración que se usará para la máquina virtual Core1. . . . . . . . . . . . . 75
b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 76
c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 76
d. Cómo instalar el Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
6. Máquina virtual Core2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
a. Configuración que se usará para la máquina virtual Core2. . . . . . . . . . . . . 76
b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 77
c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 77
7. Máquina virtual Core3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
a. Configuración que se usará para la máquina virtual Core3. . . . . . . . . . . . . 77
b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 78
c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 78
8. Máquina virtual Core4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
a. Configuración que se usará para la máquina virtual Core4. . . . . . . . . . . . . 78
b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 79
c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 79
F. Resumen del capítulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Capítulo 3
Funciones y características
A. Presentación de los roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
1. Servidor de aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
2. Servidor de fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
3. Servidor DHCP (Dynamic Host Configuration Protocol) . . . . . . . . . . . . . . . . . . . . 85
4. Servidor DNS (Domain Name System) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
5. Servidor Web IIS (Internet Information Service) . . . . . . . . . . . . . . . . . . . . . . . . . 86
�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 3
Windows Server 2008 - Configuración de una infraestructura de red
6. Servicios de dominio de Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
7. Servicios de directorio ligero de Active Directory . . . . . . . . . . . . . . . . . . . . . . . 90
8. Active Directory Rights Management Services (AD RMS) . . . . . . . . . . . . . . . . . . 90
9. Servicios de certificación de Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . 90
10. Servicios de Certificate Server de Active Directory . . . . . . . . . . . . . . . . . . . . . . 91
11. Servicios de implementación de Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
12. Servicios de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
13. Servicios de archivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
14. Servicios de acceso y directivas de redes. . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
15. Terminal Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
16. Servicios UDDI (Universal Description Discovery and Integration) . . . . . . . . . . . . . 95
17. Hyper-V™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
18. Streaming Media Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
19. Windows Server Update Services (WSUS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
B. Presentación de las características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
1. Asistencia remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
2. Windows Internal Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3. Cifrado de unidad BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
4. Cliente de impresión Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
5. Cliente Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
6. Cliente TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
7. Clúster de conmutación por error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
8. Compresión diferencial remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
9. Equilibrio de carga de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
10. Experiencia de calidad de audio y vídeo de Windows (qWave) . . . . . . . . . . . 101
11. Experiencia de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
12. Extensiones de servidor BITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
13. Características de .NET Framework 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
14. Características de Copias de seguridad de Windows Server . . . . . . . . . . . . . . 104
15. Administración de directivas de grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
16. Administrador de recursos del sistema Windows. . . . . . . . . . . . . . . . . . . . . . . 104
17. Administrador de almacenamiento extraíble . . . . . . . . . . . . . . . . . . . . . . . . . 104
18. Administrador de almacenamiento para redes SAN. . . . . . . . . . . . . . . . . . . . 105
19. Kit de administración de Connection Manager . . . . . . . . . . . . . . . . . . . . . . . 105
20. Message Queue Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
21. Monitor de puerto de LPR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
22. E/S de múltiples rutas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
23. Herramientas de administración de servidor remoto. . . . . . . . . . . . . . . . . . . . 107
Página 4 Contenido
Examen 70-642
24. Protocolo de resolución de nombres de mismo nivel . . . . . . . . . . . . . . . . . . . 108
25. RPC sobre el proxy HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
26. Servidor de nombres de almacenamiento de Internet
(Internet Storage Name Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
27. Servidor SMTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
28. Servidor Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
29. Servidor WINS (Windows Internet Naming Service) . . . . . . . . . . . . . . . . . . . . . . 110
30. Servicio WAS (Windows Process Activation Service) . . . . . . . . . . . . . . . . . . . . . 110
31. Servicio WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
32. Servicios SNMP (Simple Network Management Protocol) . . . . . . . . . . . . . . . . . 111
33. Servicios simples de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
34. Subsistema para aplicaciones UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
35. Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
C. Instalar/desinstalar una función o una característica. . . . . . . . . . . . . . . . . . . . . 113
1. Instalación con el Administrador del servidor . . . . . . . . . . . . . . . . . . . . . . . . . 113
a. Instalación de una función . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
b. Instalación de una característica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
2. Desinstalación con el Administrador del servidor . . . . . . . . . . . . . . . . . . . . . . 115
a. Eliminación de una función . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
b. Eliminación de una característica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
3. Administración de una función con el Administrador del servidor . . . . . . . . . . 116
4. Administración de una característica mediante el Administrador del servidor. . 119
5. Instalación y desinstalación con el comando ServerManagerCmd . . . . . . . . . 120
6. Instalación y desinstalación con el comando ocsetup. . . . . . . . . . . . . . . . . . 121
7. Instalación y desinstalación con el comando pkgmgr . . . . . . . . . . . . . . . . . . 121
D. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
E. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
F. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 122
Capítulo 4
Herramientas de configuración y de administración
A. Herramientas de Microsoft que tienen una interfaz gráfica . . . . . . . . . . . . . . . . 126
1. El Administrador del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
a. Ejecutar el Administrador del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
b. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
2. La Consola MMC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
a. Creación de una consola personalizada de sólo lectura . . . . . . . . . . . . . . 132�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 5
Windows Server 2008 - Configuración de una infraestructura de red
b. Despliegue de una consola MMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
c. Actualización manual de una consola MMC . . . . . . . . . . . . . . . . . . . . . . 135
d. Creación de una consola personalizada que disponga de una vista
de la lista de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
e. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
3. Herramientas de administración remota del servidor (RSAT). . . . . . . . . . . . . . . 140
a. Instalación de herramientas de administración . . . . . . . . . . . . . . . . . . . . . 141
b. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
4. Administración remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
a. Activación del Escritorio remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
b. Activación del Escritorio remoto en un Server Core . . . . . . . . . . . . . . . . . . 143
c. La herramienta de Conexión a Escritorio remoto . . . . . . . . . . . . . . . . . . . . 144
d. Pestaña General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
e. Pestaña Mostrar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
f. Pestaña Recursos locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
g. Pestaña Programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
h. Pestaña Rendimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
i. Pestaña opciones avanzadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
j. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
B. Las herramientas de tipo línea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . 147
1. ServerManagerCmd. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
a. Mostrar la lista de funciones y características . . . . . . . . . . . . . . . . . . . . . . 148
b. Crear un archivo de funciones y características . . . . . . . . . . . . . . . . . . . . 148
c. Agregar una función o una característica a partir de un archivo . . . . . . . . 149
d. Quitar una o varias funciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
e. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
2. PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
a. Formato de un archivo XML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
b. Mostrar servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
c. Mostrar procesos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
d. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
3. Símbolo del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
a. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
4. ocsetup y pkgmgr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
a. Ventajas e inconvenientes de ocsetup . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
b. Ventajas e inconvenientes de pkgmgr . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
5. netsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
a. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Página 6 Contenido
Examen 70-642
6. Windows Remote Shell (WinRS) y Windows Remote Management (WinRM) . . . . 159
a. Activación de Windows Remote Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
b. Utilizar el comando winrm para devolver información . . . . . . . . . . . . . . . . 161
c. Mostrar la configuración de winrm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
d. Modificar un parámetro de configuración . . . . . . . . . . . . . . . . . . . . . . . . 162
e. Ventajas e inconvenientes de winrm . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
f. Utilizar la herramienta winrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
g. Ventajas e inconvenientes de winrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
h. Crear scripts VBS utilizando WinRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
7. WMIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
8. ¿Qué estrategia seguir para configurar y administrar Windows Server 2008?. . . 167
C. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
D. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
E. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 168
Capítulo 5
Configuración básica de los servicios de red
A. Presentación de la arquitectura de red de Windows Server 2008. . . . . . . . . . . . 174
B. Introducción al direccionamiento IPv4 (Internet Protocol version 4). . . . . . . . . . . 178
1. Modelo OSI y pila IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
2. El direccionamiento IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
3. El cálculo de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
C. Introducción al direccionamiento IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
1. Direccionamiento IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
2. Prefijos IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
3. Tipos de direcciones IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
4. Identificación de tipos de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
5. Bloques de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
a. Direcciones no válidas en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
b. Direcciones válidas en Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
c. El índice de zona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
d. Varios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
D. Configuración del adaptador de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
1. Configuración mediante el símbolo de sistema. . . . . . . . . . . . . . . . . . . . . . . 185
a. Dirección IPv4 estática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
b. Dirección IPv4 dinámica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 7
Windows Server 2008 - Configuración de una infraestructura de red
c. Dirección IPv6 manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
d. Dirección IPv6 con cliente DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
2. Configuración mediante la interfaz gráfica . . . . . . . . . . . . . . . . . . . . . . . . . . 186
a. Protocolo IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
b. Protocolo IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
3. Activación/desactivación de un protocolo IP . . . . . . . . . . . . . . . . . . . . . . . . . 192
a. Activar o desactivar el protocolo IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
b. Activar o desactivar el protocolo IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
E. Configuración del Centro de redes y recursos compartidos . . . . . . . . . . . . . . . 193
1. Abrir el Centro de redes y recursos compartidos . . . . . . . . . . . . . . . . . . . . . . 193
a. Mapa de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
b. Conexión de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
c. Compartir y detectar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
2. Tipos de ubicación de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
3. Tareas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
F. Presentación del enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
1. Activación del enrutamiento modificando el valor de la clave del registro
IpEnableRouter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
2. Agregar el servicio de enrutamiento y acceso remoto . . . . . . . . . . . . . . . . . . 198
3. Activación del servicio de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
4. Configuración del enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
5. Mostrar la tabla de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
G. Solución de problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
1. Lo que hay que saber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
2. Algunas herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
3. Procedimiento de resolución de incidencias para garantizar
el funcionamiento de nivel 3 del modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . 204
H. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
I. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
J. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 205
Capítulo 6
Configuración de la resolución de nombres
A. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
B. Instalación del rol Servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
1. Requisitos previos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Página 8 Contenido
Examen 70-642
2. Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
C. Configuración del servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
1. Configurar el servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
2. Definir la caducidad y el borrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
a. Permitir la eliminación de un registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
b. Establecer la caducidad/borrado para todas las zonas. . . . . . . . . . . . . . . 219
3. Borrar los registros de recursos obsoletos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
a. Activar el borrado automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
b. Ejecutar el borrado de forma manual . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
4. Registros globales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
5. Deshabilitar la atención a peticiones DNS en una dirección IP . . . . . . . . . . . . 221
6. Servidor de caché DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
a. Mostrar u ocultar la zona de caché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
b. Borrar la caché DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
7. Servidores raíz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
8. Reenviadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
a. Agregar un reenviador por defecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
b. Agregar un reenviador condicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
c. Agregar una zona de rutas internas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
D. Administración de una zona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
1. Creación de una zona de búsqueda directa . . . . . . . . . . . . . . . . . . . . . . . . 227
2. Creación de una zona de búsqueda inversa . . . . . . . . . . . . . . . . . . . . . . . . 230
3. Administración del Inicio de autoridad SOA . . . . . . . . . . . . . . . . . . . . . . . . . . 231
4. Creación de un subdominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
5. Creación de una zona delegada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
6. Administración de los registros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
a. Registro de un host A o AAAA y puntero PTR . . . . . . . . . . . . . . . . . . . . . . . 235
b. Registro de un alias o CNAME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
c. Nuevo intercambio de correo MX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
d. Nuevo registro de recursos SRV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
e. Registro de alias de dominio DNAME . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
7. Cambio de lugar de almacenamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
8. Replicación de las zonas del servidor DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . 239
9. WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
a. Deshabilitar la resolución NetBIOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
b. Configurar un servidor DNS para que use la resolución WINS . . . . . . . . . . . 242
c. Crear y configurar una zona global DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 242
�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 9
Windows Server 2008 - Configuración de una infraestructura de red
E. Rol Servidor DNS en un Server Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
1. Instalar el rol Servidor DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
2. Desinstalar el rol Servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
3. Administración del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
F. Utilidades en línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
1. La utilidad nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
2. La utilidad dnscmd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
3. La utilidad dnslint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
G. Integración con Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
1. Algunas notas acerca de la replicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
2. Carga de la zona en segundo plano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
3. Registros que faltan en el Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
4. Zona principal en modo sólo lectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
H. Buenas prácticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248
I. Resolución de nombres para ordenadores cliente . . . . . . . . . . . . . . . . . . . . . . 249
1. Nombre de host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
2. Nombre NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
3. Archivo HOSTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
4. Archivo LMHOSTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250
5. Difusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
6. Búsqueda de la red LLMNR (Link-Local Multicast Name Resolution) . . . . . . . . . 251
7. Protocolo PnrP (Peer Name Resolution Protocol) . . . . . . . . . . . . . . . . . . . . . . . 251
8. Resolución NetBIOS y tipo de nodo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
9. Resolución TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
10. ¿Qué mecanismo elegir? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
11. Administración de los parámetros del cliente mediante una directiva
de grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
J. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
K. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
L. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 254
Capítulo 7
Configuración en torno al protocolo DHCP
A. Presentación del protocolo DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
2. Proceso de adquisición de una dirección IPv4 . . . . . . . . . . . . . . . . . . . . . . . 263
Página 10 Contenido
Examen 70-642
3. Proceso de renovación de una dirección IP . . . . . . . . . . . . . . . . . . . . . . . . . 264
4. Las opciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
B. Servicio DHCP de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
2. Opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
3. Las novedades de Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
4. Las utilidades de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
5. Buenas prácticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
C. Instalación y desinstalación del rol DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
1. Requisitos previos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
2. Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
3. Desinstalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
D. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
1. Configuración de la base de datos DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . 272
2. Integración de DHCP con DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
3. Creación de un ámbito IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
4. Administración de un ámbito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
5. Creación de una reserva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
6. Configuración de opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
7. Creación de un ámbito IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
8. Configuración del servicio DHCP en un entorno enrutado. . . . . . . . . . . . . . . . 282
a. Instalación del servicio de función Enrutamiento . . . . . . . . . . . . . . . . . . . . 283
b. Activación del servicio de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . 283
c. Agregar el agente de retransmisión DHCP para IPv4 o IPv6 . . . . . . . . . . . . 284
d. Configuración del agente de retransmisión DHCPv4 . . . . . . . . . . . . . . . . . 284
e. Agregar y configurar interfaces de escucha
para el agente de retransmisión DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . 284
f. Configuración del agente de retransmisión DHCPv6 . . . . . . . . . . . . . . . . . 285
g. Agregar y configurar interfaces de escucha
para el agente de retransmisión DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . 286
E. Administración de un servidor DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
1. Migración de la base de datos DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
a. Copia de seguridad de la base de datos . . . . . . . . . . . . . . . . . . . . . . . . 287
b. Restauración de la base de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
2. Copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
3. Estadísticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
4. Administrador del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 11
Windows Server 2008 - Configuración de una infraestructura de red
5. Comando netsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
a. Agregar un ámbito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
b. Autorización de un servidor DHCP con Active Directory . . . . . . . . . . . . . . . 290
F. Rol DHCP en un Server Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
G. Buenas prácticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
H. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
I. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291
J. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 292
Capítulo 8
Puesta en marcha del servidor de archivos
A. Sistemas de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
2. El sistema de archivos exFAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
3. El sistema de archivos NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
a. Permisos NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
b. Compresión NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
c. Cifrado EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
d. Cuotas NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
e. NTFS transaccional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
4. El clúster de disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
5. El desfragmentador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
a. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
b. Ejecutar el desfragmentador de disco . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
c. Programar una ejecución del desfragmentador . . . . . . . . . . . . . . . . . . . . 303
d. Realizar la desfragmentación mediante el intérprete de comandos. . . . . . 304
B. Los permisos NTFS (New Technology File System) . . . . . . . . . . . . . . . . . . . . . . . . 304
1. Permisos NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
2. Permisos especiales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
3. Herencia de permisos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
a. Principio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
b. Bloqueo de la herencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
4. Herramienta en línea de comandos icalcs . . . . . . . . . . . . . . . . . . . . . . . . . . 314
5. Permisos resultantes NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
6. Copiar y mover archivos y carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
7. Métodos recomendados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317
Página 12 Contenido
Examen 70-642
8. Auditorías . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
a. Activar la auditoría de los objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
b. Activar la auditoría para una carpeta. . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
c. Consultar el registro de auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
d. Administración de las auditorías mediante las utilidades
de línea de comandos auditpol y SubInACL . . . . . . . . . . . . . . . . . . . . . . . 320
C. Recursos compartidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
1. Creación de un recurso compartido usando el asistente . . . . . . . . . . . . . . . . 321
2. Modificación de un recurso compartido usando el asistente . . . . . . . . . . . . . 322
3. Creación o modificación de un recurso compartido sin el asistente . . . . . . . . 323
4. Creación de un recurso compartido mediante la Administración de equipos . 324
5. Administrar un recurso compartido mediante la Administración de equipos . . 327
6. Quitar un recurso compartido mediante la Administración de equipos . . . . . . 328
7. Permisos del recurso compartido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
8. Administrar un recurso compartido mediante el intérprete de comandos . . . . 328
D. Usando la compresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
2. La compresión NTFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
3. La compresión ZIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
4. Herramienta en línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
E. Instantáneas (Shadow copy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
2. Buenas prácticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
3. Puesta en marcha de las instantáneas en el servidor. . . . . . . . . . . . . . . . . . . 331
4. Puesta en marcha mediante el intérprete de comandos. . . . . . . . . . . . . . . . 334
5. Instalación de la parte del cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
6. Recuperación de un archivo, de una carpeta o de un volumen . . . . . . . . . . 335
F. Uso de las cuotas de disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
2. Activación de cuotas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
3. Línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
G. Activación de los archivos sin conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
2. Parte del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
3. Parte del cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
a. Activar archivos sin conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
b. Configurar archivos sin conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 13
Windows Server 2008 - Configuración de una infraestructura de red
c. Ofrecer siempre el servicio sin conexión . . . . . . . . . . . . . . . . . . . . . . . . . . 342
d. Mostrar los archivos sin conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
H. Implantación del cifrado EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
2. Cifrar un archivo o una carpeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
3. Autorizar a otros usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
4. Administrar el agente de recuperación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
5. Copiar y mover archivos cifrados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345
6. Administración de EFS mediante directivas de grupo . . . . . . . . . . . . . . . . . . . 345
7. Utilizar EFS mediante el intérprete de comandos . . . . . . . . . . . . . . . . . . . . . . 347
a. Cifrar el directorio c:\toto: pero no su contenido . . . . . . . . . . . . . . . . . . . . 349
b. Cifrar la carpeta y su contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
I. Copia de seguridad de Windows Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
2. Instalación de la característica de copias de seguridad . . . . . . . . . . . . . . . . 350
3. Instalación en un Server Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350
4. Ejecución de copias de seguridad de Windows . . . . . . . . . . . . . . . . . . . . . . 350
5. Creación de una copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
a. Creación de una copia de seguridad manual única . . . . . . . . . . . . . . . . 351
b. Programación de una copia de seguridad. . . . . . . . . . . . . . . . . . . . . . . . 352
6. Configuración de las opciones de rendimiento . . . . . . . . . . . . . . . . . . . . . . . 354
7. Recuperación de archivos, de aplicaciones y de volúmenes. . . . . . . . . . . . . 355
a. Recuperar archivos y carpetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
b. Recuperar volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356
8. Recuperación del sistema operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
9. Utilización del intérprete de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
a. Copia de seguridad del estado del sistema . . . . . . . . . . . . . . . . . . . . . . . 358
b. Restauración del estado del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
c. Copia de seguridad manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
J. Rol de servidor de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
2. Instalación del rol servidor de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
3. Herramienta de Administración de almacenamiento y recursos compartidos . 360
a. Aprovisionar el almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
b. Aprovisionar recursos compartidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361
c. Administrar sesiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362
d. Administrar los archivos abiertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Página 14 Contenido
Examen 70-642
e. Administrar recursos compartidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
f. Administrar volúmenes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
4. Servicio DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
a. Instalación del servicio de función DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
b. Apertura de la consola Administración del sistema
de archivos distribuidos DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
c. Agregar una carpeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
d. Replicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
5. Administrador de recursos del servidor de archivos . . . . . . . . . . . . . . . . . . . . 365
a. Instalación del servicio de función Administrador de recursos
del servidor de archivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
b. Configuración del Administrador de recursos del servidor de archivos . . . . 366
6. Administración de cuotas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367
7. Administración del filtrado de archivos (file screening) . . . . . . . . . . . . . . . . . . 369
8. Administración de los informes de almacenamiento . . . . . . . . . . . . . . . . . . . 371
9. Servicios para Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
10. Servicio Búsqueda de Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
a. Modificación de las ubicaciones de búsqueda . . . . . . . . . . . . . . . . . . . . 374
b. Opciones avanzadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
11. Servicios de archivo de Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . . . . 375
K. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
L. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
M. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 376
Capítulo 9
Puesta en marcha de la impresión
A. Terminología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
B. Administración de una impresora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
1. Agregar una impresora local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389
2. Creación de un puerto TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
3. Agregar una impresora en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
4. Configuración y administración de una impresora . . . . . . . . . . . . . . . . . . . . . 393
5. Administración de las propiedades del Servidor de impresión. . . . . . . . . . . . . 398
6. Administración de los documentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
C. Rol Servicios de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
1. Agregar el rol Servicios de impresión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 15
Windows Server 2008 - Configuración de una infraestructura de red
2. Administración mediante el rol Servicios de impresión . . . . . . . . . . . . . . . . . . 402
a. Agregar/quitar servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
b. Migrar impresoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
c. Filtros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
d. Administración a nivel de Servidores de impresión. . . . . . . . . . . . . . . . . . . 406
e. Administración a nivel de un servidor de impresión en concreto . . . . . . . . 406
f. Administración a nivel de impresora. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
g. Administración de impresoras implementadas . . . . . . . . . . . . . . . . . . . . . 407
D. Impresión en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
1. Instalación del servicio de rol Impresión en Internet . . . . . . . . . . . . . . . . . . . . 408
2. Conexión e instalación de una impresora . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
3. Administración mediante la impresión en Internet . . . . . . . . . . . . . . . . . . . . . 411
E. Servicio LPD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
F. Rol Servicios de impresión en un Server Core . . . . . . . . . . . . . . . . . . . . . . . . . . 413
G. Utilidades de línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
1. Prncnfg.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
2. Prndrvr.vbs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
3. Prnjobs.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
4. Prnmngr.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
5. Prnport.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
6. Prnqctl.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
7. Pubprn.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
8. Printbrm.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
H. Buenas prácticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
I. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
J. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
K. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 418
Capítulo 10
Configuración de servicios de red avanzados
A. Cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
1. Lo que hay que saber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
2. Perfil de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
3. El cortafuegos estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
a. Agregar un programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
b. Agregar un puerto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430
Página 16 Contenido
Examen 70-642
4. El Firewall de Windows con funciones avanzadas de seguridad . . . . . . . . . . . 430
a. Abrir el Firewall de Windows con funciones avanzadas de seguridad . . . . . 430
b. Restaurar parámetros por defecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
c. Propiedades del Firewall de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
d. Importar y exportar directivas de cortafuegos . . . . . . . . . . . . . . . . . . . . . . 433
e. Reglas de tráfico entrante o saliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
f. Agregar una regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
g. Modificar una regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
h. Filtrar reglas de tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
i. Supervisión del Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
j. Administración del cortafuegos por línea de comandos . . . . . . . . . . . . . . 438
B. IPSec (IP Security) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
1. Configurar los parámetros IPSec globalmente . . . . . . . . . . . . . . . . . . . . . . . . 439
a. Intercambio de claves (modo principal) personalizado llamado IKE
(Internet Key Exchange) o fase 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
b. Protección de datos (modo rápido) personalizada o establecimiento
de IPsec en modo AH y/o ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440
c. Método de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442
2. Crear una nueva regla de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442
a. Análisis de reglas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
3. Uso del intérprete de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
4. Aislamiento de dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
C. Traducción de direcciones de red NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
1. Agregar un servicio de enrutamiento y de acceso remoto. . . . . . . . . . . . . . . 448
2. Activación del acceso remoto en NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448
3. Propiedades del servidor NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450
4. Propiedades de la interfaz interna. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450
5. Propiedades de la interfaz externa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450
D. Acceso remoto y redes privadas virtuales VPN . . . . . . . . . . . . . . . . . . . . . . . . . 452
1. Conexión de red remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452
a. Habilitar el acceso remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
b. Administración del acceso remoto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
2. Conexión VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
a. Point To Point tunneling Protocol PPTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
b. Layer 2 Tunneling Protocol L2TP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
c. Secure Socket Tunneling Protocol SSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
3. Métodos de autenticación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 17
Windows Server 2008 - Configuración de una infraestructura de red
4. Configuración de puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458
5. Servidor Radius (Remote Authentication Dial In User Service) NPS . . . . . . . . . . . 458
a. Instalación del servidor NPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
b. Configurar el cliente Radius . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
6. Directivas de acceso remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
a. Directiva de solicitud de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
b. Directiva de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
c. Ejecución del servidor de directivas de redes (NPS) y creación
de una directiva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
E. Protección de acceso a redes (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
1. Arquitectura y terminología de un sistema NAP . . . . . . . . . . . . . . . . . . . . . . . 463
2. Características de NAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
a. Declaración de integridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
b. Métodos de restricción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
c. Procesos de un sistema NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
d. Escenarios comunes para implementar NAP. . . . . . . . . . . . . . . . . . . . . . . 466
3. Arquitectura del cliente NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466
a. Agente de integridad del sistema (SHA) . . . . . . . . . . . . . . . . . . . . . . . . . . 466
b. Cliente de restricción (EC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
c. Agente NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
4. Arquitectura del lado del servidor NAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
a. Servidor de directivas de control de integridad . . . . . . . . . . . . . . . . . . . . . 468
b. Elemento de restricción de puesta en conformidad NAP . . . . . . . . . . . . . . 469
5. Estudio detallado del funcionamiento de NAP a través del método
de restricción de puesta en conformidad para DHCP . . . . . . . . . . . . . . . . . . 469
6. Restricción de puesta en conformidad NAP para las conexiones VPN . . . . . . . 470
7. Restricción de puesta en conformidad NAP para comunicaciones IPSec . . . . 471
a. Red restringida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
b. Red fronteriza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
c. Red segura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472
d. Tiempo de vida del certificado de integridad . . . . . . . . . . . . . . . . . . . . . . 472
8. Restricción de puesta en conformidad NAP para conexiones 802.1X . . . . . . . 472
9. Restricción de puesta en conformidad NAP para conexiones TS-Gateway. . . . 473
10. Directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473
a. Directiva de solicitud de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473
b. Directiva de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
c. Directivas de control de integridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
11. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
Página 18 Contenido
Examen 70-642
F. Acceso a la red inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
1. Modo de infraestructura versus modo ad hoc . . . . . . . . . . . . . . . . . . . . . . . . 476
2. Punto de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
3. Los diferentes estándares Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477
a. Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
4. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
a. WEP (Wired Equivalent Privacy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
b. WPA (Wi-Fi Protected Access) y WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
5. Administración de redes inalámbricas mediante directivas de grupo . . . . . . . 479
G. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482
H. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
I. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 483
Capítulo 11
Administración y monitorización de una infraestructura de red
A. Optimización y rendimiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
B. Administrador de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
C. Monitor de confiabilidad y rendimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
1. Monitor de recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496
2. Monitor de rendimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
a. Modificación de los contadores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500
b. Modificación de la vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
c. Registro de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
d. Ámbito de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
3. Monitor de confiabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502
4. Conjunto de recopiladores de datos e informes . . . . . . . . . . . . . . . . . . . . . . 503
a. Creación de un conjunto de recopiladores de datos . . . . . . . . . . . . . . . . 504
b. Guardar una plantilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
c. Iniciar/Detener. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
d. Informe de System Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506
e. Contexto de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
D. Visor de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507
1. Inicio del Visor de eventos local o remoto. . . . . . . . . . . . . . . . . . . . . . . . . . . 507
2. Visualización de los registros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
3. Visualización de un evento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
4. Crear una vista personalizada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 19
Windows Server 2008 - Configuración de una infraestructura de red
5. Filtrar y buscar un evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
6. Asociar una tarea a un evento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
7. Centralización de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512
8. Marco de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514
E. Introducción al Monitor de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514
1. Instalación del monitor de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514
2. Captura y análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
3. Selección de las interfaces y del modo promiscuo . . . . . . . . . . . . . . . . . . . . 517
4. Ejecución en línea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
F. Protocolo SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
1. Instalación del protocolo SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
2. Configuración del agente SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
G. Baseline Security Analyser (MBSA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520
1. Instalación de MBSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
2. Ejecución del análisis en el ordenador local y visualización del informe . . . . . 521
3. Ejecución en línea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524
H. Windows Server Update Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
1. Instalación y configuración inicial de WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . 525
I. Proceso de arranque de Windows Server 2008. . . . . . . . . . . . . . . . . . . . . . . . . 527
1. Desarrollo del proceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527
2. Contexto de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
J. Asistencia remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528
1. Configuración de la asistencia remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
2. Uso de la asistencia remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529
3. Contexto de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
K. Servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
1. La consola de Servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530
2. Propiedades de servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
3. El comando sc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534
4. Contexto de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
L. Configuración del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
1. Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
2. Contexto de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537
M. Última configuración válida conocida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537
N. Opciones avanzadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538
Página 20 Contenido
Examen 70-642
O. Herramienta de Diagnóstico de memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539
2. Ejecución manual de la herramienta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539
P. Registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540
2. La estructura en panal de abeja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
3. La herramienta regedit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
4. Copia de seguridad y restauración del registro . . . . . . . . . . . . . . . . . . . . . . . 542
5. Modificar un valor del registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
6. Agregar un valor o una clave. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
7. Contexto de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
Q. Programador de tareas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542
1. Iniciar el Programador de tareas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
2. Creación de una tarea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
3. Importar una tarea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
4. Exportar una tarea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
5. Administración de una tarea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549
R. El Panel de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550
S. Herramientas adicionales de línea de comandos. . . . . . . . . . . . . . . . . . . . . . . 552
1. runas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552
2. start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553
3. tasklist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554
4. tskill. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
5. taskkill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556
6. Listado no exhaustivo de herramientas de línea de comandos . . . . . . . . . . . 556
T. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
U. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558
V. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 559
Capítulo 12
Trabajos prácticos
A. Objetivos del capítulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
B. Presentación de la empresa ficticia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
2. Topología de los sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564
3. Su trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 21
Windows Server 2008 - Configuración de una infraestructura de red
C. Ordenadores virtuales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566
1. Máquina virtual madrid1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566
a. Parámetros para la máquina virtual madrid1 . . . . . . . . . . . . . . . . . . . . . . 566
b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 567
c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 567
2. Máquina virtual madrid2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567
a. Parámetros para la máquina virtual madrid2 . . . . . . . . . . . . . . . . . . . . . . 567
b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 567
c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 568
3. Máquina virtual madrid3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568
a. Parámetros para la máquina virtual madrid3 . . . . . . . . . . . . . . . . . . . . . . 568
b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 568
c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 568
4. Máquina virtual madrid4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569
a. Parámetros para la máquina virtual madrid4 . . . . . . . . . . . . . . . . . . . . . . 569
b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 569
c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 569
5. Máquina virtual madrid5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569
a. Parámetros para la máquina virtual madrid5 . . . . . . . . . . . . . . . . . . . . . . 569
b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 570
c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 570
6. Máquina virtual pacliente1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570
a. Parámetros para la máquina virtual pacliente1. . . . . . . . . . . . . . . . . . . . . 570
b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 570
c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 571
7. Máquina virtual sevilla1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571
a. Parámetros para la máquina virtual sevilla1 . . . . . . . . . . . . . . . . . . . . . . . 571
b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 571
c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 571
8. Máquina virtual sevilla2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572
a. Parámetros para la máquina virtual sevilla2 . . . . . . . . . . . . . . . . . . . . . . . 572
b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 572
c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 572
9. Máquina virtual gecliente1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572
a. Parámetros para la máquina virtual gecliente1 . . . . . . . . . . . . . . . . . . . . . 572
b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 573
c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 573
10. Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573
Página 22 Contenido
Examen 70-642
D. Ejercicio 1 - Planificación del direccionamiento IPv4 para los sites principales . . 573
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573
4. Escenario y preguntas para la planificación del direccionamiento IPv4. . . . . . 574
5. Determinar los intervalos de direcciones que se van a usar . . . . . . . . . . . . . . 574
6. Direcciones IP para la oficina de Madrid. . . . . . . . . . . . . . . . . . . . . . . . . . . . 575
7. Direcciones IP para la oficina de Sevilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576
8. Direcciones IP para la oficina de Valencia . . . . . . . . . . . . . . . . . . . . . . . . . . 576
9. Direcciones IP para la oficina de París. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577
E. Ejercicio 2 - Poner en marcha el direccionamiento IPv4
para las oficinas de Madrid y de Sevilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578
4. Escenario y preguntas para la puesta en marcha del direccionamiento IPv4 . 578
5. Poner en marcha el direccionamiento IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . 580
a. Para madrid1 interfaz pa12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580
b. Para madrid1 interfaz page . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580
c. Para madrid2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580
d. Para madrid3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581
e. Para sevilla1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581
f. Para sevilla2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582
6. Prueba de conexión de los segmentos de red . . . . . . . . . . . . . . . . . . . . . . . 582
a. Para el segmento madrid1-madrid2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
b. Para el segmento madrid2-madrid3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
c. Para el segmento madrid3-sevilla1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
d. Para el segmento sevilla1-sevilla2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
e. Para el segmento madrid1-sevilla1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583
7. Poner en marcha el enrutamiento estático . . . . . . . . . . . . . . . . . . . . . . . . . . 583
8. Poner en marcha el enrutamiento dinámico . . . . . . . . . . . . . . . . . . . . . . . . . 586
9. Corrección de errores con el comando ping . . . . . . . . . . . . . . . . . . . . . . . . 589
a. Alcanzado el plazo de la petición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589
b. Fallo de transmisión; código de error 1231 . . . . . . . . . . . . . . . . . . . . . . . . 590
F. Ejercicio 3 - Poner en marcha el direccionamiento IPv6 . . . . . . . . . . . . . . . . . . 590
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 23
Windows Server 2008 - Configuración de una infraestructura de red
4. Escenario y preguntas para la puesta en marcha del direccionamiento IPv6 . 591
5. Garantizar la comunicación IPv6 en cada segmento de red . . . . . . . . . . . . . 592
a. Modificación para crear el segmento de red gege . . . . . . . . . . . . . . . . . 592
b. Prueba del segmento de red gege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592
c. Modificación para crear el segmento de red papa . . . . . . . . . . . . . . . . . 592
d. Prueba de los segmentos de red papa y page . . . . . . . . . . . . . . . . . . . . 593
6. Uso de direcciones globales unicast IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . 593
a. Para sevilla1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593
b. Para madrid1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594
c. Probar la conectividad entre madrid2 y sevilla2 . . . . . . . . . . . . . . . . . . . . 594
G. Ejercicio 4 - Poner en marcha un sistema DHCP . . . . . . . . . . . . . . . . . . . . . . . . 594
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595
4. Escenario y preguntas para la puesta en marcha del rol de servidor
de impresión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595
5. Instalación del rol DHCP en madrid1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
6. Instalación del rol DHCP en sevilla1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597
7. Instalación de la transmisión DHCP en madrid3 . . . . . . . . . . . . . . . . . . . . . . . 598
8. Poner en marcha los ámbitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598
a. Para el servidor DHCP madrid1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598
b. Para el servidor DHCP de Sevilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
9. Probar los ámbitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
10. Poner en marcha una clase de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599
11. Poner en marcha un agente de transmisión DHCP en la oficina de Madrid. . . 600
12. Probar el agente de transmisión DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601
13. Agregar un servidor DHCP en un entorno de Grupo de trabajo. . . . . . . . . . . . 601
14. Poner en marcha Active Directory para madrid1 . . . . . . . . . . . . . . . . . . . . . . 601
15. Clientes PXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602
H. Ejercicio 5 - Puesta en marcha de la resolución de nombres . . . . . . . . . . . . . . 603
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604
4. Escenario y preguntas para la puesta en marcha del rol del servidor
de nombres DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604
5. Instalación y configuración del rol servidor DNS en sevilla1 . . . . . . . . . . . . . . . 605
6. Instalación y configuración del rol servidor DNS en madrid3 . . . . . . . . . . . . . . 606
7. Instalación y configuración del rol servidor DNS en madrid2 . . . . . . . . . . . . . . 606
Página 24 Contenido
Examen 70-642
8. Agregar una zona de stub para madrid3 . . . . . . . . . . . . . . . . . . . . . . . . . . . 607
9. Ámbito del uso de la zona de stub en la oficina principal de Madrid . . . . . . . 607
10. Puesta en marcha de una zona delegada y de un redirector condicional . . . 608
11. Creación de una zona Globalnames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608
12. Administración de los parámetros del DNS a través de una directiva de grupo 609
I. Ejercicio 6 - Dar seguridad a los enlaces intrasites . . . . . . . . . . . . . . . . . . . . . . 610
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610
4. Escenario y preguntas para dar seguridad a los enlaces intrasites . . . . . . . . . 611
5. Verificación de la conexión SMTP y de la comunicación entre los servidores . . 612
6. Poner en marcha la directiva IPsec para madrid5 . . . . . . . . . . . . . . . . . . . . . 612
a. Creación de una regla de cortafuegos (IPsec) para madrid5 . . . . . . . . . . 612
b. Crear una regla de cortafuegos (IPsec) para madrid1. . . . . . . . . . . . . . . . 613
7. Limitación del acceso SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615
J. Ejercicio 7 - Dar seguridad a los enlaces intersites . . . . . . . . . . . . . . . . . . . . . . 615
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616
4. Escenario y preguntas para dar seguridad a los enlaces intersites . . . . . . . . . 616
5. Instalación, configuración y creación de una conexión bajo demanda
con el servicio
de acceso remoto en madrid1 y sevilla1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 617
6. Probar la conexión y analizar los paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . 619
K. Ejercicio 8 - Acceso a Internet y desde Internet . . . . . . . . . . . . . . . . . . . . . . . . 622
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622
4. Escenario y preguntas para la puesta en marcha del traductor
de direcciones NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623
5. Instalación del servidor de enrutamiento y de acceso remoto . . . . . . . . . . . . 624
6. Configuración del servidor de acceso remoto como servidor NAT . . . . . . . . . 624
7. Probar la configuración del NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 624
8. Configuración del NAT para permitir el acceso desde Internet
al escritorio remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
9. Probar la configuración de acceso desde Internet . . . . . . . . . . . . . . . . . . . . 625
�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 25
Windows Server 2008 - Configuración de una infraestructura de red
L. Ejercicio 9 - VPN SSTP para ordenadores remotos . . . . . . . . . . . . . . . . . . . . . . . 625
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626
4. Escenario y preguntas para la puesta en marcha de VPN SSTP. . . . . . . . . . . . 626
5. Configurar el servidor que simula el servidor DNS externo en madrid3 . . . . . . . 627
6. Instalación del rol de servidor de certificados en madrid2 . . . . . . . . . . . . . . . 628
7. Instalación del respondedor en línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628
8. Configurar la autoridad de certificación para que el respondedor en línea
pueda responder a las solicitudes de firma OCSP . . . . . . . . . . . . . . . . . . . . . 629
9. Configurar el respondedor en línea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630
10. Instalación y configuración del rol de servidor de acceso remoto . . . . . . . . . 632
11. Agregar un usuario en Active Directory y configuración de la cuenta
para ser cliente de acceso remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633
12. Probar la conexión creando una conexión VPN PPTP . . . . . . . . . . . . . . . . . . . 633
13. Probar la conexión creando una conexión VPN SSTP . . . . . . . . . . . . . . . . . . . 634
M. Ejercicio 10 - Poner en marcha la protección de acceso de red NAP . . . . . . . . 635
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635
4. Escenario y preguntas para la puesta en marcha del cumplimiento DHCP . . . 635
a. Respuesta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636
5. Instalación del rol de servidor NPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636
6. Configuración de NPS como servidor de directiva NAP. . . . . . . . . . . . . . . . . . 637
7. Configurar el servidor DHCP para activar NAP en el ámbito . . . . . . . . . . . . . . 638
8. Probar el cliente fuera de dominio sin el agente NAP activado. . . . . . . . . . . . 639
9. Probar el cliente fuera de dominio activando el agente NAP (pacliente1) . . . . 639
10. Probar el cliente en el dominio con el agente NAP desactivado . . . . . . . . . . 640
11. Probar el cliente en el dominio activando el agente NAP. . . . . . . . . . . . . . . . 640
12. Crear una directiva de grupo para activar NAP en el cliente y probarla . . . . . 641
N. Ejercicio 11 - Poner en marcha el rol de servidor de impresión . . . . . . . . . . . . . 642
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
4. Escenario y preguntas para la puesta en marcha del rol del servidor
de impresión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643
5. Configuración de madrid5 para una administración remota . . . . . . . . . . . . . 644
6. Instalación del servidor de impresión en madrid1 y madrid5 . . . . . . . . . . . . . 645
Página 26 Contenido
Examen 70-642
7. Agregar las impresoras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645
8. Verificación de la publicación en Active Directory de las impresoras. . . . . . . . 646
9. Migración de un servidor de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646
10. La impresión en Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647
11. Creación de impresoras en función de los usuarios . . . . . . . . . . . . . . . . . . . . 647
O. Ejercicio 12 - Poner en marcha un sistema de servidor de archivos . . . . . . . . . . 648
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649
4. Escenario y preguntas para la puesta en marcha de un sistema de servidor
de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649
5. Creación y compartición de las carpetas, asignándoles permisos . . . . . . . . . 650
a. Creación de las carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
b. Compartición de las carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
c. Modificaciones de los permisos NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
6. Creación de usuarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650
7. Poner en marcha las imágenes instantáneas para la oficina de Madrid . . . . . 651
a. Configuración de las imágenes instantáneas . . . . . . . . . . . . . . . . . . . . . . 651
b. Probar el funcionamiento de las imágenes instantáneas . . . . . . . . . . . . . . 653
8. Poner en marcha los archivos fuera de conexión para un usuario
del equipo móvil de la oficina de Madrid . . . . . . . . . . . . . . . . . . . . . . . . . . . 654
a. Poner en marcha los archivos fuera de conexión en el servidor madrid1 . . 654
b. Poner en marcha los archivos fuera de conexión en el cliente pacliente1 . 654
c. Visualización de los archivos fuera de conexión . . . . . . . . . . . . . . . . . . . . 655
d. Creación y administración de un conflicto . . . . . . . . . . . . . . . . . . . . . . . . 655
9. Dar seguridad a los archivos a través de EFS. . . . . . . . . . . . . . . . . . . . . . . . . 656
10. Poner en marcha la copia de seguridad y la recuperación de urgencia . . . . 657
a. Preparación del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657
b. Copia de seguridad de un servidor y modificación
de la configuración del servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657
c. Restauración de urgencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657
11. Poner en marcha el servidor de archivos para la oficina de Madrid . . . . . . . . 659
12. Poner en marcha el servidor de archivos para la oficina de Sevilla . . . . . . . . . 659
13. Poner en marcha las cuotas con la ayuda del servidor de archivos . . . . . . . . 659
14. Poner en marcha el filtrado de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659
15. Poner en marcha DFS con ayuda del servidor de archivos. . . . . . . . . . . . . . . 660
16. Administración de los permisos NTFS y de los permisos de compartición . . . . . 660
�E
ditio
ns
EN
I-
All
rig
hts
rese
rve
dContenido Página 27
Windows Server 2008 - Configuración de una infraestructura de red
P. Ejercicio 13 - Optimización y monitorización. . . . . . . . . . . . . . . . . . . . . . . . . . . 662
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662
4. Escenario y preguntas para la optimización y la monitorización . . . . . . . . . . . 662
5. Configurar madrid1 para recibir los eventos . . . . . . . . . . . . . . . . . . . . . . . . . 663
6. Redirigir los eventos de madrid2 hacia madrid1 . . . . . . . . . . . . . . . . . . . . . . 663
7. Redirigir los eventos de sevilla1 hacia madrid1 . . . . . . . . . . . . . . . . . . . . . . . 665
8. Creación de una tarea planificada basada en un evento . . . . . . . . . . . . . . . 666
9. Administración de los eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666
10. Instalación de la funcionalidad SNMP en sevilla1 y sevilla2 . . . . . . . . . . . . . . . 667
11. Configuración del servicio SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667
12. Uso de un navegador SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668
Q. Ejercicio 14 - Poner en marcha un servidor WSUS . . . . . . . . . . . . . . . . . . . . . . . 671
1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671
2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671
3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671
4. Escenario y preguntas para la puesta en marcha de WSUS . . . . . . . . . . . . . . 671
5. Creación de los sites Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 672
6. Instalación y configuración de un servidor WSUS en madrid1 . . . . . . . . . . . . . 673
7. Aprobación de las actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674
8. Creación de una directiva de grupo para las actualizaciones . . . . . . . . . . . . 676
9. Despliegue de la directiva de grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677
10. Controle las actualizaciones instaladas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678
Anexo: Sitios Web y documentación técnica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679
Lista de objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681
Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686
Página 28 Contenido
Examen 70-642
top related