Contenido Página 1 - Ediciones ENI

Post on 04-Jul-2022

3 views 0 download

Transcript of Contenido Página 1 - Ediciones ENI

Podrá descargar algunos elementos de este libro en la página web de Ediciones ENI:

http://www.ediciones-eni.com

Escriba la referencia ENI del libro CET08WINIR en la zona de búsqueda y valide.

Haga clic en el título y después en el vínculo de descarga.

Capítulo 1

Introducción

A. Objetivos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

B. Cómo se organiza el libro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

C. Este examen cuenta para las siguientes certificaciones . . . . . . . . . . . . . . . . . . . 31

D. Competencias que se verifican en el examen 70-642 . . . . . . . . . . . . . . . . . . . . 33

E. Cómo prepararse. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

1. Fase de aprendizaje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

2. Fase de entrenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

3. Información de los tipos de pregunta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

4. La inscripción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

5. El día del examen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

6. Administrar el tiempo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

F. Generalidades acerca de Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . 35

1. Una base sólida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

2. La seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

3. La virtualización. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

4. La Web. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

5. La opción de instalación Server Core de Windows Server 2008. . . . . . . . . . . . . 37

G. Presentación de las ediciones de Windows Server 2008 . . . . . . . . . . . . . . . . . . . 38

H. Presentación de la virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

1. Virtual PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

2. Microsoft Enterprise Desktop Virtualization (MED-V). . . . . . . . . . . . . . . . . . . . . . . 41

3. Infraestructura de escritorio virtual (VDI) y Windows Vista Enterprise

Centralized Desktop (VECD) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

4. Virtual Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

5. Hyper-V. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

6. Windows Server 2008 Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

7. Terminal Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

8. Microsoft Application Virtualization (SoftGrid). . . . . . . . . . . . . . . . . . . . . . . . . . . 43

9. System Center Data Protection Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

10. Windows Storage Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 1

Windows Server 2008 - Configuración de una infraestructura de red

11. System Center Virtual Manager. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

12. Comparación de la arquitectura entre Virtual Server y Hyper-V . . . . . . . . . . . . . 44

13. Equivalencia entre los productos de VMWare y los de Microsoft . . . . . . . . . . . . 45

I. Resumen del capítulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Capítulo 2

Creación de una sandbox para realizar los ejercicios

A. Objetivos del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

B. Sandbox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

1. Mi propia sandbox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

2. Para su sandbox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

a. Un ordenador potente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

b. Un software de virtualización . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

3. Software Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

4. La configuración del ordenador host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

C. Algunos consejos para el uso de Virtual PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

1. La tecla del host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

2. Simular [Alt][Ctrl][Supr] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

3. Pasar a modo pantalla completa o a modo ventana. . . . . . . . . . . . . . . . . . . 51

D. Creación de una sandbox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

1. Creación y configuración de una máquina virtual . . . . . . . . . . . . . . . . . . . . . . 52

2. Instalación del sistema operativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

a. Configuración inicial para una instalación completa. . . . . . . . . . . . . . . . . . 60

b. Configuración inicial de una instalación Server Core . . . . . . . . . . . . . . . . . . 62

3. Instalación de Virtual Machine Additions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

a. Instalación de las Virtual Machine Additions para una instalación completa . 68

b. Instalación de las Virtual Machine Additions para una instalación mínima. . . 69

c. Optimización para Virtual PC 2007 sin Service Pack únicamente . . . . . . . . . 69

E. Creación de la sandbox Prácticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

1. Máquina virtual Win1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

a. Configuración que se usará para la máquina virtual Win1 . . . . . . . . . . . . . . 72

b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 72

c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 72

d. Cómo instalar el Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

2. Máquina virtual Win2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

a. Configuración que se usará para la máquina virtual Win2 . . . . . . . . . . . . . . 73

Página 2 Contenido

Examen 70-642

b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 73

c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 73

3. Máquina virtual Win3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

a. Configuración que se usará para la máquina virtual Win3 . . . . . . . . . . . . . . 73

b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 74

c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 74

4. Máquina virtual Win4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

a. Configuración que se usará para la máquina virtual Win4 . . . . . . . . . . . . . . 74

b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 75

c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 75

5. Máquina virtual Core1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

a. Configuración que se usará para la máquina virtual Core1. . . . . . . . . . . . . 75

b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 76

c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 76

d. Cómo instalar el Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

6. Máquina virtual Core2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

a. Configuración que se usará para la máquina virtual Core2. . . . . . . . . . . . . 76

b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 77

c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 77

7. Máquina virtual Core3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77

a. Configuración que se usará para la máquina virtual Core3. . . . . . . . . . . . . 77

b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 78

c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 78

8. Máquina virtual Core4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78

a. Configuración que se usará para la máquina virtual Core4. . . . . . . . . . . . . 78

b. Configuración que se usará para instalar el sistema operativo. . . . . . . . . . . 79

c. Configuración post-instalación requerida . . . . . . . . . . . . . . . . . . . . . . . . . . 79

F. Resumen del capítulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79

Capítulo 3

Funciones y características

A. Presentación de los roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82

1. Servidor de aplicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84

2. Servidor de fax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

3. Servidor DHCP (Dynamic Host Configuration Protocol) . . . . . . . . . . . . . . . . . . . . 85

4. Servidor DNS (Domain Name System) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

5. Servidor Web IIS (Internet Information Service) . . . . . . . . . . . . . . . . . . . . . . . . . 86

�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 3

Windows Server 2008 - Configuración de una infraestructura de red

6. Servicios de dominio de Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89

7. Servicios de directorio ligero de Active Directory . . . . . . . . . . . . . . . . . . . . . . . 90

8. Active Directory Rights Management Services (AD RMS) . . . . . . . . . . . . . . . . . . 90

9. Servicios de certificación de Active Directory. . . . . . . . . . . . . . . . . . . . . . . . . . 90

10. Servicios de Certificate Server de Active Directory . . . . . . . . . . . . . . . . . . . . . . 91

11. Servicios de implementación de Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

12. Servicios de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

13. Servicios de archivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92

14. Servicios de acceso y directivas de redes. . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

15. Terminal Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

16. Servicios UDDI (Universal Description Discovery and Integration) . . . . . . . . . . . . . 95

17. Hyper-V™ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

18. Streaming Media Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

19. Windows Server Update Services (WSUS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

B. Presentación de las características . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

1. Asistencia remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97

2. Windows Internal Database . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

3. Cifrado de unidad BitLocker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98

4. Cliente de impresión Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

5. Cliente Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99

6. Cliente TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

7. Clúster de conmutación por error . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

8. Compresión diferencial remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

9. Equilibrio de carga de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101

10. Experiencia de calidad de audio y vídeo de Windows (qWave) . . . . . . . . . . . 101

11. Experiencia de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

12. Extensiones de servidor BITS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

13. Características de .NET Framework 3.0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102

14. Características de Copias de seguridad de Windows Server . . . . . . . . . . . . . . 104

15. Administración de directivas de grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104

16. Administrador de recursos del sistema Windows. . . . . . . . . . . . . . . . . . . . . . . 104

17. Administrador de almacenamiento extraíble . . . . . . . . . . . . . . . . . . . . . . . . . 104

18. Administrador de almacenamiento para redes SAN. . . . . . . . . . . . . . . . . . . . 105

19. Kit de administración de Connection Manager . . . . . . . . . . . . . . . . . . . . . . . 105

20. Message Queue Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105

21. Monitor de puerto de LPR. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

22. E/S de múltiples rutas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106

23. Herramientas de administración de servidor remoto. . . . . . . . . . . . . . . . . . . . 107

Página 4 Contenido

Examen 70-642

24. Protocolo de resolución de nombres de mismo nivel . . . . . . . . . . . . . . . . . . . 108

25. RPC sobre el proxy HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

26. Servidor de nombres de almacenamiento de Internet

(Internet Storage Name Server) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

27. Servidor SMTP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

28. Servidor Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

29. Servidor WINS (Windows Internet Naming Service) . . . . . . . . . . . . . . . . . . . . . . 110

30. Servicio WAS (Windows Process Activation Service) . . . . . . . . . . . . . . . . . . . . . 110

31. Servicio WLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

32. Servicios SNMP (Simple Network Management Protocol) . . . . . . . . . . . . . . . . . 111

33. Servicios simples de TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

34. Subsistema para aplicaciones UNIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

35. Windows PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112

C. Instalar/desinstalar una función o una característica. . . . . . . . . . . . . . . . . . . . . 113

1. Instalación con el Administrador del servidor . . . . . . . . . . . . . . . . . . . . . . . . . 113

a. Instalación de una función . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113

b. Instalación de una característica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114

2. Desinstalación con el Administrador del servidor . . . . . . . . . . . . . . . . . . . . . . 115

a. Eliminación de una función . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

b. Eliminación de una característica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115

3. Administración de una función con el Administrador del servidor . . . . . . . . . . 116

4. Administración de una característica mediante el Administrador del servidor. . 119

5. Instalación y desinstalación con el comando ServerManagerCmd . . . . . . . . . 120

6. Instalación y desinstalación con el comando ocsetup. . . . . . . . . . . . . . . . . . 121

7. Instalación y desinstalación con el comando pkgmgr . . . . . . . . . . . . . . . . . . 121

D. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121

E. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122

F. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 122

Capítulo 4

Herramientas de configuración y de administración

A. Herramientas de Microsoft que tienen una interfaz gráfica . . . . . . . . . . . . . . . . 126

1. El Administrador del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

a. Ejecutar el Administrador del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

b. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

2. La Consola MMC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

a. Creación de una consola personalizada de sólo lectura . . . . . . . . . . . . . . 132�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 5

Windows Server 2008 - Configuración de una infraestructura de red

b. Despliegue de una consola MMC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135

c. Actualización manual de una consola MMC . . . . . . . . . . . . . . . . . . . . . . 135

d. Creación de una consola personalizada que disponga de una vista

de la lista de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137

e. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140

3. Herramientas de administración remota del servidor (RSAT). . . . . . . . . . . . . . . 140

a. Instalación de herramientas de administración . . . . . . . . . . . . . . . . . . . . . 141

b. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

4. Administración remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

a. Activación del Escritorio remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142

b. Activación del Escritorio remoto en un Server Core . . . . . . . . . . . . . . . . . . 143

c. La herramienta de Conexión a Escritorio remoto . . . . . . . . . . . . . . . . . . . . 144

d. Pestaña General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

e. Pestaña Mostrar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145

f. Pestaña Recursos locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

g. Pestaña Programas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

h. Pestaña Rendimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

i. Pestaña opciones avanzadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

j. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

B. Las herramientas de tipo línea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . 147

1. ServerManagerCmd. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147

a. Mostrar la lista de funciones y características . . . . . . . . . . . . . . . . . . . . . . 148

b. Crear un archivo de funciones y características . . . . . . . . . . . . . . . . . . . . 148

c. Agregar una función o una característica a partir de un archivo . . . . . . . . 149

d. Quitar una o varias funciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150

e. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

2. PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151

a. Formato de un archivo XML. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

b. Mostrar servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

c. Mostrar procesos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153

d. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

3. Símbolo del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

a. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

4. ocsetup y pkgmgr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

a. Ventajas e inconvenientes de ocsetup . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

b. Ventajas e inconvenientes de pkgmgr . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

5. netsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157

a. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159

Página 6 Contenido

Examen 70-642

6. Windows Remote Shell (WinRS) y Windows Remote Management (WinRM) . . . . 159

a. Activación de Windows Remote Shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160

b. Utilizar el comando winrm para devolver información . . . . . . . . . . . . . . . . 161

c. Mostrar la configuración de winrm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161

d. Modificar un parámetro de configuración . . . . . . . . . . . . . . . . . . . . . . . . 162

e. Ventajas e inconvenientes de winrm . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

f. Utilizar la herramienta winrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163

g. Ventajas e inconvenientes de winrs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

h. Crear scripts VBS utilizando WinRM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

7. WMIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166

8. ¿Qué estrategia seguir para configurar y administrar Windows Server 2008?. . . 167

C. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167

D. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

E. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 168

Capítulo 5

Configuración básica de los servicios de red

A. Presentación de la arquitectura de red de Windows Server 2008. . . . . . . . . . . . 174

B. Introducción al direccionamiento IPv4 (Internet Protocol version 4). . . . . . . . . . . 178

1. Modelo OSI y pila IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

2. El direccionamiento IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178

3. El cálculo de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

C. Introducción al direccionamiento IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

1. Direccionamiento IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

2. Prefijos IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

3. Tipos de direcciones IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

4. Identificación de tipos de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183

5. Bloques de direcciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

a. Direcciones no válidas en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

b. Direcciones válidas en Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

c. El índice de zona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184

d. Varios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

D. Configuración del adaptador de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

1. Configuración mediante el símbolo de sistema. . . . . . . . . . . . . . . . . . . . . . . 185

a. Dirección IPv4 estática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

b. Dirección IPv4 dinámica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185

�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 7

Windows Server 2008 - Configuración de una infraestructura de red

c. Dirección IPv6 manual. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

d. Dirección IPv6 con cliente DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

2. Configuración mediante la interfaz gráfica . . . . . . . . . . . . . . . . . . . . . . . . . . 186

a. Protocolo IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

b. Protocolo IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190

3. Activación/desactivación de un protocolo IP . . . . . . . . . . . . . . . . . . . . . . . . . 192

a. Activar o desactivar el protocolo IPv4. . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

b. Activar o desactivar el protocolo IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . 192

E. Configuración del Centro de redes y recursos compartidos . . . . . . . . . . . . . . . 193

1. Abrir el Centro de redes y recursos compartidos . . . . . . . . . . . . . . . . . . . . . . 193

a. Mapa de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

b. Conexión de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

c. Compartir y detectar. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

2. Tipos de ubicación de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195

3. Tareas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196

F. Presentación del enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

1. Activación del enrutamiento modificando el valor de la clave del registro

IpEnableRouter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197

2. Agregar el servicio de enrutamiento y acceso remoto . . . . . . . . . . . . . . . . . . 198

3. Activación del servicio de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198

4. Configuración del enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200

5. Mostrar la tabla de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202

G. Solución de problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

1. Lo que hay que saber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

2. Algunas herramientas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203

3. Procedimiento de resolución de incidencias para garantizar

el funcionamiento de nivel 3 del modelo OSI . . . . . . . . . . . . . . . . . . . . . . . . 204

H. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204

I. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205

J. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 205

Capítulo 6

Configuración de la resolución de nombres

A. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213

B. Instalación del rol Servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

1. Requisitos previos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

Página 8 Contenido

Examen 70-642

2. Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

C. Configuración del servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

1. Configurar el servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

2. Definir la caducidad y el borrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

a. Permitir la eliminación de un registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

b. Establecer la caducidad/borrado para todas las zonas. . . . . . . . . . . . . . . 219

3. Borrar los registros de recursos obsoletos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

a. Activar el borrado automático . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

b. Ejecutar el borrado de forma manual . . . . . . . . . . . . . . . . . . . . . . . . . . . 220

4. Registros globales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

5. Deshabilitar la atención a peticiones DNS en una dirección IP . . . . . . . . . . . . 221

6. Servidor de caché DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221

a. Mostrar u ocultar la zona de caché . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222

b. Borrar la caché DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

7. Servidores raíz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223

8. Reenviadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224

a. Agregar un reenviador por defecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

b. Agregar un reenviador condicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225

c. Agregar una zona de rutas internas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226

D. Administración de una zona . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

1. Creación de una zona de búsqueda directa . . . . . . . . . . . . . . . . . . . . . . . . 227

2. Creación de una zona de búsqueda inversa . . . . . . . . . . . . . . . . . . . . . . . . 230

3. Administración del Inicio de autoridad SOA . . . . . . . . . . . . . . . . . . . . . . . . . . 231

4. Creación de un subdominio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

5. Creación de una zona delegada. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233

6. Administración de los registros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234

a. Registro de un host A o AAAA y puntero PTR . . . . . . . . . . . . . . . . . . . . . . . 235

b. Registro de un alias o CNAME . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

c. Nuevo intercambio de correo MX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235

d. Nuevo registro de recursos SRV . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236

e. Registro de alias de dominio DNAME . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

7. Cambio de lugar de almacenamiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

8. Replicación de las zonas del servidor DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . 239

9. WINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240

a. Deshabilitar la resolución NetBIOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241

b. Configurar un servidor DNS para que use la resolución WINS . . . . . . . . . . . 242

c. Crear y configurar una zona global DNS . . . . . . . . . . . . . . . . . . . . . . . . . . 242

�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 9

Windows Server 2008 - Configuración de una infraestructura de red

E. Rol Servidor DNS en un Server Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

1. Instalar el rol Servidor DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

2. Desinstalar el rol Servidor DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

3. Administración del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

F. Utilidades en línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

1. La utilidad nslookup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244

2. La utilidad dnscmd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245

3. La utilidad dnslint . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

G. Integración con Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247

1. Algunas notas acerca de la replicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

2. Carga de la zona en segundo plano . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

3. Registros que faltan en el Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

4. Zona principal en modo sólo lectura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

H. Buenas prácticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248

I. Resolución de nombres para ordenadores cliente . . . . . . . . . . . . . . . . . . . . . . 249

1. Nombre de host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

2. Nombre NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

3. Archivo HOSTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249

4. Archivo LMHOSTS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 250

5. Difusión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251

6. Búsqueda de la red LLMNR (Link-Local Multicast Name Resolution) . . . . . . . . . 251

7. Protocolo PnrP (Peer Name Resolution Protocol) . . . . . . . . . . . . . . . . . . . . . . . 251

8. Resolución NetBIOS y tipo de nodo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

9. Resolución TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252

10. ¿Qué mecanismo elegir? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

11. Administración de los parámetros del cliente mediante una directiva

de grupo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

J. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253

K. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

L. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 254

Capítulo 7

Configuración en torno al protocolo DHCP

A. Presentación del protocolo DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263

2. Proceso de adquisición de una dirección IPv4 . . . . . . . . . . . . . . . . . . . . . . . 263

Página 10 Contenido

Examen 70-642

3. Proceso de renovación de una dirección IP . . . . . . . . . . . . . . . . . . . . . . . . . 264

4. Las opciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

B. Servicio DHCP de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265

2. Opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266

3. Las novedades de Windows Server 2008 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

4. Las utilidades de configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

5. Buenas prácticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

C. Instalación y desinstalación del rol DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

1. Requisitos previos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268

2. Instalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269

3. Desinstalación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

D. Configuración . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272

1. Configuración de la base de datos DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . 272

2. Integración de DHCP con DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

3. Creación de un ámbito IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274

4. Administración de un ámbito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275

5. Creación de una reserva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

6. Configuración de opciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277

7. Creación de un ámbito IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280

8. Configuración del servicio DHCP en un entorno enrutado. . . . . . . . . . . . . . . . 282

a. Instalación del servicio de función Enrutamiento . . . . . . . . . . . . . . . . . . . . 283

b. Activación del servicio de enrutamiento . . . . . . . . . . . . . . . . . . . . . . . . . . 283

c. Agregar el agente de retransmisión DHCP para IPv4 o IPv6 . . . . . . . . . . . . 284

d. Configuración del agente de retransmisión DHCPv4 . . . . . . . . . . . . . . . . . 284

e. Agregar y configurar interfaces de escucha

para el agente de retransmisión DHCPv4 . . . . . . . . . . . . . . . . . . . . . . . . . 284

f. Configuración del agente de retransmisión DHCPv6 . . . . . . . . . . . . . . . . . 285

g. Agregar y configurar interfaces de escucha

para el agente de retransmisión DHCPv6 . . . . . . . . . . . . . . . . . . . . . . . . . 286

E. Administración de un servidor DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

1. Migración de la base de datos DHCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

a. Copia de seguridad de la base de datos . . . . . . . . . . . . . . . . . . . . . . . . 287

b. Restauración de la base de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287

2. Copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288

3. Estadísticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288

4. Administrador del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 11

Windows Server 2008 - Configuración de una infraestructura de red

5. Comando netsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

a. Agregar un ámbito . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

b. Autorización de un servidor DHCP con Active Directory . . . . . . . . . . . . . . . 290

F. Rol DHCP en un Server Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290

G. Buenas prácticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

H. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

I. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291

J. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 292

Capítulo 8

Puesta en marcha del servidor de archivos

A. Sistemas de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299

2. El sistema de archivos exFAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

3. El sistema de archivos NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300

a. Permisos NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

b. Compresión NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

c. Cifrado EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

d. Cuotas NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

e. NTFS transaccional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

4. El clúster de disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301

5. El desfragmentador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

a. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

b. Ejecutar el desfragmentador de disco . . . . . . . . . . . . . . . . . . . . . . . . . . . 302

c. Programar una ejecución del desfragmentador . . . . . . . . . . . . . . . . . . . . 303

d. Realizar la desfragmentación mediante el intérprete de comandos. . . . . . 304

B. Los permisos NTFS (New Technology File System) . . . . . . . . . . . . . . . . . . . . . . . . 304

1. Permisos NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 306

2. Permisos especiales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308

3. Herencia de permisos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

a. Principio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312

b. Bloqueo de la herencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313

4. Herramienta en línea de comandos icalcs . . . . . . . . . . . . . . . . . . . . . . . . . . 314

5. Permisos resultantes NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315

6. Copiar y mover archivos y carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

7. Métodos recomendados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 317

Página 12 Contenido

Examen 70-642

8. Auditorías . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

a. Activar la auditoría de los objetos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

b. Activar la auditoría para una carpeta. . . . . . . . . . . . . . . . . . . . . . . . . . . . 318

c. Consultar el registro de auditoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319

d. Administración de las auditorías mediante las utilidades

de línea de comandos auditpol y SubInACL . . . . . . . . . . . . . . . . . . . . . . . 320

C. Recursos compartidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320

1. Creación de un recurso compartido usando el asistente . . . . . . . . . . . . . . . . 321

2. Modificación de un recurso compartido usando el asistente . . . . . . . . . . . . . 322

3. Creación o modificación de un recurso compartido sin el asistente . . . . . . . . 323

4. Creación de un recurso compartido mediante la Administración de equipos . 324

5. Administrar un recurso compartido mediante la Administración de equipos . . 327

6. Quitar un recurso compartido mediante la Administración de equipos . . . . . . 328

7. Permisos del recurso compartido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328

8. Administrar un recurso compartido mediante el intérprete de comandos . . . . 328

D. Usando la compresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328

2. La compresión NTFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329

3. La compresión ZIP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330

4. Herramienta en línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

E. Instantáneas (Shadow copy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

2. Buenas prácticas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331

3. Puesta en marcha de las instantáneas en el servidor. . . . . . . . . . . . . . . . . . . 331

4. Puesta en marcha mediante el intérprete de comandos. . . . . . . . . . . . . . . . 334

5. Instalación de la parte del cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335

6. Recuperación de un archivo, de una carpeta o de un volumen . . . . . . . . . . 335

F. Uso de las cuotas de disco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336

2. Activación de cuotas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337

3. Línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338

G. Activación de los archivos sin conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339

2. Parte del servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340

3. Parte del cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

a. Activar archivos sin conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

b. Configurar archivos sin conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341

�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 13

Windows Server 2008 - Configuración de una infraestructura de red

c. Ofrecer siempre el servicio sin conexión . . . . . . . . . . . . . . . . . . . . . . . . . . 342

d. Mostrar los archivos sin conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

H. Implantación del cifrado EFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343

2. Cifrar un archivo o una carpeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344

3. Autorizar a otros usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344

4. Administrar el agente de recuperación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

5. Copiar y mover archivos cifrados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345

6. Administración de EFS mediante directivas de grupo . . . . . . . . . . . . . . . . . . . 345

7. Utilizar EFS mediante el intérprete de comandos . . . . . . . . . . . . . . . . . . . . . . 347

a. Cifrar el directorio c:\toto: pero no su contenido . . . . . . . . . . . . . . . . . . . . 349

b. Cifrar la carpeta y su contenido. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349

I. Copia de seguridad de Windows Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349

2. Instalación de la característica de copias de seguridad . . . . . . . . . . . . . . . . 350

3. Instalación en un Server Core . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 350

4. Ejecución de copias de seguridad de Windows . . . . . . . . . . . . . . . . . . . . . . 350

5. Creación de una copia de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351

a. Creación de una copia de seguridad manual única . . . . . . . . . . . . . . . . 351

b. Programación de una copia de seguridad. . . . . . . . . . . . . . . . . . . . . . . . 352

6. Configuración de las opciones de rendimiento . . . . . . . . . . . . . . . . . . . . . . . 354

7. Recuperación de archivos, de aplicaciones y de volúmenes. . . . . . . . . . . . . 355

a. Recuperar archivos y carpetas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356

b. Recuperar volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 356

8. Recuperación del sistema operativo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357

9. Utilización del intérprete de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357

a. Copia de seguridad del estado del sistema . . . . . . . . . . . . . . . . . . . . . . . 358

b. Restauración del estado del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

c. Copia de seguridad manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

J. Rol de servidor de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358

2. Instalación del rol servidor de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359

3. Herramienta de Administración de almacenamiento y recursos compartidos . 360

a. Aprovisionar el almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360

b. Aprovisionar recursos compartidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361

c. Administrar sesiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 362

d. Administrar los archivos abiertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

Página 14 Contenido

Examen 70-642

e. Administrar recursos compartidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

f. Administrar volúmenes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

4. Servicio DFS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363

a. Instalación del servicio de función DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

b. Apertura de la consola Administración del sistema

de archivos distribuidos DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364

c. Agregar una carpeta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365

d. Replicación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365

5. Administrador de recursos del servidor de archivos . . . . . . . . . . . . . . . . . . . . 365

a. Instalación del servicio de función Administrador de recursos

del servidor de archivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365

b. Configuración del Administrador de recursos del servidor de archivos . . . . 366

6. Administración de cuotas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367

7. Administración del filtrado de archivos (file screening) . . . . . . . . . . . . . . . . . . 369

8. Administración de los informes de almacenamiento . . . . . . . . . . . . . . . . . . . 371

9. Servicios para Network File System (NFS) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372

10. Servicio Búsqueda de Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374

a. Modificación de las ubicaciones de búsqueda . . . . . . . . . . . . . . . . . . . . 374

b. Opciones avanzadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375

11. Servicios de archivo de Windows Server 2003 . . . . . . . . . . . . . . . . . . . . . . . . 375

K. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375

L. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375

M. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 376

Capítulo 9

Puesta en marcha de la impresión

A. Terminología . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386

B. Administración de una impresora . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389

1. Agregar una impresora local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389

2. Creación de un puerto TCP/IP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390

3. Agregar una impresora en red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392

4. Configuración y administración de una impresora . . . . . . . . . . . . . . . . . . . . . 393

5. Administración de las propiedades del Servidor de impresión. . . . . . . . . . . . . 398

6. Administración de los documentos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400

C. Rol Servicios de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401

1. Agregar el rol Servicios de impresión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401

�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 15

Windows Server 2008 - Configuración de una infraestructura de red

2. Administración mediante el rol Servicios de impresión . . . . . . . . . . . . . . . . . . 402

a. Agregar/quitar servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403

b. Migrar impresoras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403

c. Filtros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404

d. Administración a nivel de Servidores de impresión. . . . . . . . . . . . . . . . . . . 406

e. Administración a nivel de un servidor de impresión en concreto . . . . . . . . 406

f. Administración a nivel de impresora. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407

g. Administración de impresoras implementadas . . . . . . . . . . . . . . . . . . . . . 407

D. Impresión en Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408

1. Instalación del servicio de rol Impresión en Internet . . . . . . . . . . . . . . . . . . . . 408

2. Conexión e instalación de una impresora . . . . . . . . . . . . . . . . . . . . . . . . . . . 409

3. Administración mediante la impresión en Internet . . . . . . . . . . . . . . . . . . . . . 411

E. Servicio LPD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412

F. Rol Servicios de impresión en un Server Core . . . . . . . . . . . . . . . . . . . . . . . . . . 413

G. Utilidades de línea de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413

1. Prncnfg.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414

2. Prndrvr.vbs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414

3. Prnjobs.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415

4. Prnmngr.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415

5. Prnport.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416

6. Prnqctl.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416

7. Pubprn.vbs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417

8. Printbrm.exe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417

H. Buenas prácticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417

I. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418

J. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418

K. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 418

Capítulo 10

Configuración de servicios de red avanzados

A. Cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425

1. Lo que hay que saber . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425

2. Perfil de red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426

3. El cortafuegos estándar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427

a. Agregar un programa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428

b. Agregar un puerto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430

Página 16 Contenido

Examen 70-642

4. El Firewall de Windows con funciones avanzadas de seguridad . . . . . . . . . . . 430

a. Abrir el Firewall de Windows con funciones avanzadas de seguridad . . . . . 430

b. Restaurar parámetros por defecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431

c. Propiedades del Firewall de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432

d. Importar y exportar directivas de cortafuegos . . . . . . . . . . . . . . . . . . . . . . 433

e. Reglas de tráfico entrante o saliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435

f. Agregar una regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435

g. Modificar una regla. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437

h. Filtrar reglas de tráfico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438

i. Supervisión del Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438

j. Administración del cortafuegos por línea de comandos . . . . . . . . . . . . . . 438

B. IPSec (IP Security) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439

1. Configurar los parámetros IPSec globalmente . . . . . . . . . . . . . . . . . . . . . . . . 439

a. Intercambio de claves (modo principal) personalizado llamado IKE

(Internet Key Exchange) o fase 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440

b. Protección de datos (modo rápido) personalizada o establecimiento

de IPsec en modo AH y/o ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 440

c. Método de autenticación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442

2. Crear una nueva regla de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442

a. Análisis de reglas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446

3. Uso del intérprete de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446

4. Aislamiento de dominio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446

C. Traducción de direcciones de red NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 446

1. Agregar un servicio de enrutamiento y de acceso remoto. . . . . . . . . . . . . . . 448

2. Activación del acceso remoto en NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 448

3. Propiedades del servidor NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450

4. Propiedades de la interfaz interna. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450

5. Propiedades de la interfaz externa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450

D. Acceso remoto y redes privadas virtuales VPN . . . . . . . . . . . . . . . . . . . . . . . . . 452

1. Conexión de red remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452

a. Habilitar el acceso remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453

b. Administración del acceso remoto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 453

2. Conexión VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455

a. Point To Point tunneling Protocol PPTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455

b. Layer 2 Tunneling Protocol L2TP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455

c. Secure Socket Tunneling Protocol SSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . 456

3. Métodos de autenticación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456

�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 17

Windows Server 2008 - Configuración de una infraestructura de red

4. Configuración de puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 458

5. Servidor Radius (Remote Authentication Dial In User Service) NPS . . . . . . . . . . . 458

a. Instalación del servidor NPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459

b. Configurar el cliente Radius . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459

6. Directivas de acceso remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461

a. Directiva de solicitud de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461

b. Directiva de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461

c. Ejecución del servidor de directivas de redes (NPS) y creación

de una directiva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462

E. Protección de acceso a redes (NAP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462

1. Arquitectura y terminología de un sistema NAP . . . . . . . . . . . . . . . . . . . . . . . 463

2. Características de NAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465

a. Declaración de integridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465

b. Métodos de restricción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465

c. Procesos de un sistema NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465

d. Escenarios comunes para implementar NAP. . . . . . . . . . . . . . . . . . . . . . . 466

3. Arquitectura del cliente NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 466

a. Agente de integridad del sistema (SHA) . . . . . . . . . . . . . . . . . . . . . . . . . . 466

b. Cliente de restricción (EC) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467

c. Agente NAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467

4. Arquitectura del lado del servidor NAP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468

a. Servidor de directivas de control de integridad . . . . . . . . . . . . . . . . . . . . . 468

b. Elemento de restricción de puesta en conformidad NAP . . . . . . . . . . . . . . 469

5. Estudio detallado del funcionamiento de NAP a través del método

de restricción de puesta en conformidad para DHCP . . . . . . . . . . . . . . . . . . 469

6. Restricción de puesta en conformidad NAP para las conexiones VPN . . . . . . . 470

7. Restricción de puesta en conformidad NAP para comunicaciones IPSec . . . . 471

a. Red restringida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471

b. Red fronteriza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471

c. Red segura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 472

d. Tiempo de vida del certificado de integridad . . . . . . . . . . . . . . . . . . . . . . 472

8. Restricción de puesta en conformidad NAP para conexiones 802.1X . . . . . . . 472

9. Restricción de puesta en conformidad NAP para conexiones TS-Gateway. . . . 473

10. Directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473

a. Directiva de solicitud de conexión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473

b. Directiva de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474

c. Directivas de control de integridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474

11. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474

Página 18 Contenido

Examen 70-642

F. Acceso a la red inalámbrica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475

1. Modo de infraestructura versus modo ad hoc . . . . . . . . . . . . . . . . . . . . . . . . 476

2. Punto de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477

3. Los diferentes estándares Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 477

a. Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478

4. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478

a. WEP (Wired Equivalent Privacy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478

b. WPA (Wi-Fi Protected Access) y WPA2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478

5. Administración de redes inalámbricas mediante directivas de grupo . . . . . . . 479

G. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482

H. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483

I. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 483

Capítulo 11

Administración y monitorización de una infraestructura de red

A. Optimización y rendimiento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489

B. Administrador de tareas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490

C. Monitor de confiabilidad y rendimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496

1. Monitor de recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496

2. Monitor de rendimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500

a. Modificación de los contadores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 500

b. Modificación de la vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501

c. Registro de datos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501

d. Ámbito de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501

3. Monitor de confiabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 502

4. Conjunto de recopiladores de datos e informes . . . . . . . . . . . . . . . . . . . . . . 503

a. Creación de un conjunto de recopiladores de datos . . . . . . . . . . . . . . . . 504

b. Guardar una plantilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505

c. Iniciar/Detener. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506

d. Informe de System Diagnostics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506

e. Contexto de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507

D. Visor de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 507

1. Inicio del Visor de eventos local o remoto. . . . . . . . . . . . . . . . . . . . . . . . . . . 507

2. Visualización de los registros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508

3. Visualización de un evento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508

4. Crear una vista personalizada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509

�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 19

Windows Server 2008 - Configuración de una infraestructura de red

5. Filtrar y buscar un evento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512

6. Asociar una tarea a un evento. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512

7. Centralización de eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 512

8. Marco de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514

E. Introducción al Monitor de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514

1. Instalación del monitor de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514

2. Captura y análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515

3. Selección de las interfaces y del modo promiscuo . . . . . . . . . . . . . . . . . . . . 517

4. Ejecución en línea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518

F. Protocolo SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518

1. Instalación del protocolo SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518

2. Configuración del agente SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519

G. Baseline Security Analyser (MBSA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 520

1. Instalación de MBSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521

2. Ejecución del análisis en el ordenador local y visualización del informe . . . . . 521

3. Ejecución en línea de comandos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524

H. Windows Server Update Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525

1. Instalación y configuración inicial de WSUS . . . . . . . . . . . . . . . . . . . . . . . . . . 525

I. Proceso de arranque de Windows Server 2008. . . . . . . . . . . . . . . . . . . . . . . . . 527

1. Desarrollo del proceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 527

2. Contexto de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528

J. Asistencia remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 528

1. Configuración de la asistencia remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529

2. Uso de la asistencia remota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 529

3. Contexto de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530

K. Servicios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530

1. La consola de Servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 530

2. Propiedades de servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531

3. El comando sc . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 534

4. Contexto de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535

L. Configuración del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535

1. Presentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535

2. Contexto de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537

M. Última configuración válida conocida . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 537

N. Opciones avanzadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 538

Página 20 Contenido

Examen 70-642

O. Herramienta de Diagnóstico de memoria . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539

2. Ejecución manual de la herramienta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 539

P. Registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 540

2. La estructura en panal de abeja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541

3. La herramienta regedit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541

4. Copia de seguridad y restauración del registro . . . . . . . . . . . . . . . . . . . . . . . 542

5. Modificar un valor del registro. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542

6. Agregar un valor o una clave. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542

7. Contexto de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542

Q. Programador de tareas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 542

1. Iniciar el Programador de tareas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543

2. Creación de una tarea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543

3. Importar una tarea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549

4. Exportar una tarea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549

5. Administración de una tarea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 549

R. El Panel de control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 550

S. Herramientas adicionales de línea de comandos. . . . . . . . . . . . . . . . . . . . . . . 552

1. runas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 552

2. start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 553

3. tasklist . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 554

4. tskill. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555

5. taskkill . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 556

6. Listado no exhaustivo de herramientas de línea de comandos . . . . . . . . . . . 556

T. Trabajos prácticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558

U. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 558

V. Comprobación de los conocimientos adquiridos: preguntas/respuestas . . . . . . . 559

Capítulo 12

Trabajos prácticos

A. Objetivos del capítulo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564

B. Presentación de la empresa ficticia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564

2. Topología de los sites. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 564

3. Su trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 565�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 21

Windows Server 2008 - Configuración de una infraestructura de red

C. Ordenadores virtuales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566

1. Máquina virtual madrid1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566

a. Parámetros para la máquina virtual madrid1 . . . . . . . . . . . . . . . . . . . . . . 566

b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 567

c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 567

2. Máquina virtual madrid2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 567

a. Parámetros para la máquina virtual madrid2 . . . . . . . . . . . . . . . . . . . . . . 567

b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 567

c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 568

3. Máquina virtual madrid3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 568

a. Parámetros para la máquina virtual madrid3 . . . . . . . . . . . . . . . . . . . . . . 568

b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 568

c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 568

4. Máquina virtual madrid4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569

a. Parámetros para la máquina virtual madrid4 . . . . . . . . . . . . . . . . . . . . . . 569

b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 569

c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 569

5. Máquina virtual madrid5 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 569

a. Parámetros para la máquina virtual madrid5 . . . . . . . . . . . . . . . . . . . . . . 569

b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 570

c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 570

6. Máquina virtual pacliente1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 570

a. Parámetros para la máquina virtual pacliente1. . . . . . . . . . . . . . . . . . . . . 570

b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 570

c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 571

7. Máquina virtual sevilla1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 571

a. Parámetros para la máquina virtual sevilla1 . . . . . . . . . . . . . . . . . . . . . . . 571

b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 571

c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 571

8. Máquina virtual sevilla2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572

a. Parámetros para la máquina virtual sevilla2 . . . . . . . . . . . . . . . . . . . . . . . 572

b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 572

c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 572

9. Máquina virtual gecliente1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 572

a. Parámetros para la máquina virtual gecliente1 . . . . . . . . . . . . . . . . . . . . . 572

b. Parámetros para instalar el sistema operativo . . . . . . . . . . . . . . . . . . . . . . 573

c. Configuración post-instalación necesaria . . . . . . . . . . . . . . . . . . . . . . . . . 573

10. Scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573

Página 22 Contenido

Examen 70-642

D. Ejercicio 1 - Planificación del direccionamiento IPv4 para los sites principales . . 573

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 573

4. Escenario y preguntas para la planificación del direccionamiento IPv4. . . . . . 574

5. Determinar los intervalos de direcciones que se van a usar . . . . . . . . . . . . . . 574

6. Direcciones IP para la oficina de Madrid. . . . . . . . . . . . . . . . . . . . . . . . . . . . 575

7. Direcciones IP para la oficina de Sevilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . 576

8. Direcciones IP para la oficina de Valencia . . . . . . . . . . . . . . . . . . . . . . . . . . 576

9. Direcciones IP para la oficina de París. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 577

E. Ejercicio 2 - Poner en marcha el direccionamiento IPv4

para las oficinas de Madrid y de Sevilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 578

4. Escenario y preguntas para la puesta en marcha del direccionamiento IPv4 . 578

5. Poner en marcha el direccionamiento IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . 580

a. Para madrid1 interfaz pa12 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580

b. Para madrid1 interfaz page . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580

c. Para madrid2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 580

d. Para madrid3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581

e. Para sevilla1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 581

f. Para sevilla2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 582

6. Prueba de conexión de los segmentos de red . . . . . . . . . . . . . . . . . . . . . . . 582

a. Para el segmento madrid1-madrid2. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583

b. Para el segmento madrid2-madrid3. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583

c. Para el segmento madrid3-sevilla1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583

d. Para el segmento sevilla1-sevilla2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583

e. Para el segmento madrid1-sevilla1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 583

7. Poner en marcha el enrutamiento estático . . . . . . . . . . . . . . . . . . . . . . . . . . 583

8. Poner en marcha el enrutamiento dinámico . . . . . . . . . . . . . . . . . . . . . . . . . 586

9. Corrección de errores con el comando ping . . . . . . . . . . . . . . . . . . . . . . . . 589

a. Alcanzado el plazo de la petición . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 589

b. Fallo de transmisión; código de error 1231 . . . . . . . . . . . . . . . . . . . . . . . . 590

F. Ejercicio 3 - Poner en marcha el direccionamiento IPv6 . . . . . . . . . . . . . . . . . . 590

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 590�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 23

Windows Server 2008 - Configuración de una infraestructura de red

4. Escenario y preguntas para la puesta en marcha del direccionamiento IPv6 . 591

5. Garantizar la comunicación IPv6 en cada segmento de red . . . . . . . . . . . . . 592

a. Modificación para crear el segmento de red gege . . . . . . . . . . . . . . . . . 592

b. Prueba del segmento de red gege . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 592

c. Modificación para crear el segmento de red papa . . . . . . . . . . . . . . . . . 592

d. Prueba de los segmentos de red papa y page . . . . . . . . . . . . . . . . . . . . 593

6. Uso de direcciones globales unicast IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . 593

a. Para sevilla1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 593

b. Para madrid1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594

c. Probar la conectividad entre madrid2 y sevilla2 . . . . . . . . . . . . . . . . . . . . 594

G. Ejercicio 4 - Poner en marcha un sistema DHCP . . . . . . . . . . . . . . . . . . . . . . . . 594

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 594

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595

4. Escenario y preguntas para la puesta en marcha del rol de servidor

de impresión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 595

5. Instalación del rol DHCP en madrid1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597

6. Instalación del rol DHCP en sevilla1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 597

7. Instalación de la transmisión DHCP en madrid3 . . . . . . . . . . . . . . . . . . . . . . . 598

8. Poner en marcha los ámbitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598

a. Para el servidor DHCP madrid1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 598

b. Para el servidor DHCP de Sevilla . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599

9. Probar los ámbitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599

10. Poner en marcha una clase de usuario . . . . . . . . . . . . . . . . . . . . . . . . . . . . 599

11. Poner en marcha un agente de transmisión DHCP en la oficina de Madrid. . . 600

12. Probar el agente de transmisión DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 601

13. Agregar un servidor DHCP en un entorno de Grupo de trabajo. . . . . . . . . . . . 601

14. Poner en marcha Active Directory para madrid1 . . . . . . . . . . . . . . . . . . . . . . 601

15. Clientes PXE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 602

H. Ejercicio 5 - Puesta en marcha de la resolución de nombres . . . . . . . . . . . . . . 603

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 603

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604

4. Escenario y preguntas para la puesta en marcha del rol del servidor

de nombres DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 604

5. Instalación y configuración del rol servidor DNS en sevilla1 . . . . . . . . . . . . . . . 605

6. Instalación y configuración del rol servidor DNS en madrid3 . . . . . . . . . . . . . . 606

7. Instalación y configuración del rol servidor DNS en madrid2 . . . . . . . . . . . . . . 606

Página 24 Contenido

Examen 70-642

8. Agregar una zona de stub para madrid3 . . . . . . . . . . . . . . . . . . . . . . . . . . . 607

9. Ámbito del uso de la zona de stub en la oficina principal de Madrid . . . . . . . 607

10. Puesta en marcha de una zona delegada y de un redirector condicional . . . 608

11. Creación de una zona Globalnames . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 608

12. Administración de los parámetros del DNS a través de una directiva de grupo 609

I. Ejercicio 6 - Dar seguridad a los enlaces intrasites . . . . . . . . . . . . . . . . . . . . . . 610

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 610

4. Escenario y preguntas para dar seguridad a los enlaces intrasites . . . . . . . . . 611

5. Verificación de la conexión SMTP y de la comunicación entre los servidores . . 612

6. Poner en marcha la directiva IPsec para madrid5 . . . . . . . . . . . . . . . . . . . . . 612

a. Creación de una regla de cortafuegos (IPsec) para madrid5 . . . . . . . . . . 612

b. Crear una regla de cortafuegos (IPsec) para madrid1. . . . . . . . . . . . . . . . 613

7. Limitación del acceso SMTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615

J. Ejercicio 7 - Dar seguridad a los enlaces intersites . . . . . . . . . . . . . . . . . . . . . . 615

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 615

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 616

4. Escenario y preguntas para dar seguridad a los enlaces intersites . . . . . . . . . 616

5. Instalación, configuración y creación de una conexión bajo demanda

con el servicio

de acceso remoto en madrid1 y sevilla1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 617

6. Probar la conexión y analizar los paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . 619

K. Ejercicio 8 - Acceso a Internet y desde Internet . . . . . . . . . . . . . . . . . . . . . . . . 622

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 622

4. Escenario y preguntas para la puesta en marcha del traductor

de direcciones NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 623

5. Instalación del servidor de enrutamiento y de acceso remoto . . . . . . . . . . . . 624

6. Configuración del servidor de acceso remoto como servidor NAT . . . . . . . . . 624

7. Probar la configuración del NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 624

8. Configuración del NAT para permitir el acceso desde Internet

al escritorio remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625

9. Probar la configuración de acceso desde Internet . . . . . . . . . . . . . . . . . . . . 625

�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 25

Windows Server 2008 - Configuración de una infraestructura de red

L. Ejercicio 9 - VPN SSTP para ordenadores remotos . . . . . . . . . . . . . . . . . . . . . . . 625

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 625

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 626

4. Escenario y preguntas para la puesta en marcha de VPN SSTP. . . . . . . . . . . . 626

5. Configurar el servidor que simula el servidor DNS externo en madrid3 . . . . . . . 627

6. Instalación del rol de servidor de certificados en madrid2 . . . . . . . . . . . . . . . 628

7. Instalación del respondedor en línea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 628

8. Configurar la autoridad de certificación para que el respondedor en línea

pueda responder a las solicitudes de firma OCSP . . . . . . . . . . . . . . . . . . . . . 629

9. Configurar el respondedor en línea. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 630

10. Instalación y configuración del rol de servidor de acceso remoto . . . . . . . . . 632

11. Agregar un usuario en Active Directory y configuración de la cuenta

para ser cliente de acceso remoto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 633

12. Probar la conexión creando una conexión VPN PPTP . . . . . . . . . . . . . . . . . . . 633

13. Probar la conexión creando una conexión VPN SSTP . . . . . . . . . . . . . . . . . . . 634

M. Ejercicio 10 - Poner en marcha la protección de acceso de red NAP . . . . . . . . 635

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 635

4. Escenario y preguntas para la puesta en marcha del cumplimiento DHCP . . . 635

a. Respuesta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636

5. Instalación del rol de servidor NPS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 636

6. Configuración de NPS como servidor de directiva NAP. . . . . . . . . . . . . . . . . . 637

7. Configurar el servidor DHCP para activar NAP en el ámbito . . . . . . . . . . . . . . 638

8. Probar el cliente fuera de dominio sin el agente NAP activado. . . . . . . . . . . . 639

9. Probar el cliente fuera de dominio activando el agente NAP (pacliente1) . . . . 639

10. Probar el cliente en el dominio con el agente NAP desactivado . . . . . . . . . . 640

11. Probar el cliente en el dominio activando el agente NAP. . . . . . . . . . . . . . . . 640

12. Crear una directiva de grupo para activar NAP en el cliente y probarla . . . . . 641

N. Ejercicio 11 - Poner en marcha el rol de servidor de impresión . . . . . . . . . . . . . 642

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 642

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643

4. Escenario y preguntas para la puesta en marcha del rol del servidor

de impresión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 643

5. Configuración de madrid5 para una administración remota . . . . . . . . . . . . . 644

6. Instalación del servidor de impresión en madrid1 y madrid5 . . . . . . . . . . . . . 645

Página 26 Contenido

Examen 70-642

7. Agregar las impresoras. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 645

8. Verificación de la publicación en Active Directory de las impresoras. . . . . . . . 646

9. Migración de un servidor de impresión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 646

10. La impresión en Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 647

11. Creación de impresoras en función de los usuarios . . . . . . . . . . . . . . . . . . . . 647

O. Ejercicio 12 - Poner en marcha un sistema de servidor de archivos . . . . . . . . . . 648

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 648

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649

4. Escenario y preguntas para la puesta en marcha de un sistema de servidor

de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 649

5. Creación y compartición de las carpetas, asignándoles permisos . . . . . . . . . 650

a. Creación de las carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650

b. Compartición de las carpetas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650

c. Modificaciones de los permisos NTFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650

6. Creación de usuarios. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 650

7. Poner en marcha las imágenes instantáneas para la oficina de Madrid . . . . . 651

a. Configuración de las imágenes instantáneas . . . . . . . . . . . . . . . . . . . . . . 651

b. Probar el funcionamiento de las imágenes instantáneas . . . . . . . . . . . . . . 653

8. Poner en marcha los archivos fuera de conexión para un usuario

del equipo móvil de la oficina de Madrid . . . . . . . . . . . . . . . . . . . . . . . . . . . 654

a. Poner en marcha los archivos fuera de conexión en el servidor madrid1 . . 654

b. Poner en marcha los archivos fuera de conexión en el cliente pacliente1 . 654

c. Visualización de los archivos fuera de conexión . . . . . . . . . . . . . . . . . . . . 655

d. Creación y administración de un conflicto . . . . . . . . . . . . . . . . . . . . . . . . 655

9. Dar seguridad a los archivos a través de EFS. . . . . . . . . . . . . . . . . . . . . . . . . 656

10. Poner en marcha la copia de seguridad y la recuperación de urgencia . . . . 657

a. Preparación del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657

b. Copia de seguridad de un servidor y modificación

de la configuración del servidor. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657

c. Restauración de urgencia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 657

11. Poner en marcha el servidor de archivos para la oficina de Madrid . . . . . . . . 659

12. Poner en marcha el servidor de archivos para la oficina de Sevilla . . . . . . . . . 659

13. Poner en marcha las cuotas con la ayuda del servidor de archivos . . . . . . . . 659

14. Poner en marcha el filtrado de archivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 659

15. Poner en marcha DFS con ayuda del servidor de archivos. . . . . . . . . . . . . . . 660

16. Administración de los permisos NTFS y de los permisos de compartición . . . . . 660

�E

ditio

ns

EN

I-

All

rig

hts

rese

rve

dContenido Página 27

Windows Server 2008 - Configuración de una infraestructura de red

P. Ejercicio 13 - Optimización y monitorización. . . . . . . . . . . . . . . . . . . . . . . . . . . 662

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 662

4. Escenario y preguntas para la optimización y la monitorización . . . . . . . . . . . 662

5. Configurar madrid1 para recibir los eventos . . . . . . . . . . . . . . . . . . . . . . . . . 663

6. Redirigir los eventos de madrid2 hacia madrid1 . . . . . . . . . . . . . . . . . . . . . . 663

7. Redirigir los eventos de sevilla1 hacia madrid1 . . . . . . . . . . . . . . . . . . . . . . . 665

8. Creación de una tarea planificada basada en un evento . . . . . . . . . . . . . . . 666

9. Administración de los eventos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 666

10. Instalación de la funcionalidad SNMP en sevilla1 y sevilla2 . . . . . . . . . . . . . . . 667

11. Configuración del servicio SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 667

12. Uso de un navegador SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 668

Q. Ejercicio 14 - Poner en marcha un servidor WSUS . . . . . . . . . . . . . . . . . . . . . . . 671

1. Objetivos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671

2. Configuración del entorno . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671

3. Referencia a la teoría . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 671

4. Escenario y preguntas para la puesta en marcha de WSUS . . . . . . . . . . . . . . 671

5. Creación de los sites Active Directory . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 672

6. Instalación y configuración de un servidor WSUS en madrid1 . . . . . . . . . . . . . 673

7. Aprobación de las actualizaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 674

8. Creación de una directiva de grupo para las actualizaciones . . . . . . . . . . . . 676

9. Despliegue de la directiva de grupo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 677

10. Controle las actualizaciones instaladas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 678

Anexo: Sitios Web y documentación técnica . . . . . . . . . . . . . . . . . . . . . . . . . . . . 679

Lista de objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 681

Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 686

Página 28 Contenido

Examen 70-642