Windows 2003

Published on December 2016 | Categories: Documents | Downloads: 46 | Comments: 0 | Views: 546
of 221
Download PDF   Embed   Report

Comments

Content

Config ción y ura a m istra d in ciónd e W d s Se r 2 0 in ow rve 0 3

Configuración y administración de Windows Server 2003

INDICE
INDICE.................................................................................................................................1 INTRODUCCIÓN...............................................................................................................6 FAMILIA DE SISTEMAS OPERATIVOS WINDOWS ..........................................................................6 NUEVAS CARACTERÍSTICAS DE LOS SERVIDORES WINDOWS.........................................................7 VERSIONES DE WINDOWS....................................................................................................11 Windows XP Professional...........................................................................................11 Windows Server 2003 Standard Edition.....................................................................12 Windows Server 2003 Enterprise Edition...................................................................12 Windows 2003 Datacenter Edition.............................................................................13 Windows 2003 Web Edition........................................................................................13 CONSIDERACIONES PREVIAS A LA INSTALACIÓN...........................................14 REQUERIMIENTOS DE HARDWARE..........................................................................................14 Lista de compatibilidad de hardware.........................................................................14 Hardware de multiprocesamiento simétrico...............................................................14 Soporte Plug and Play.................................................................................................14 Temas sobre ACPI.......................................................................................................15 DESARROLLO DE UN PLAN DE IMPLEMENTACIÓN......................................................................15 Documentar el hardware............................................................................................16 Documentar la red.......................................................................................................16 Documentar el software..............................................................................................17 Documentar los componentes heredados...................................................................17 Prepararse para los problemas..................................................................................17 CONFIGURACIÓN GENERAL DEL SISTEMA.........................................................19 ASISTENTE DE ADMINISTRACIÓN DEL SERVIDOR.......................................................................19 Funciones de los servidores Windows Server 2003...................................................21 MENÚ INICIO Y BARRA DE TAREAS.......................................................................................22 OPCIONES DE CONFIGURACIÓN USANDO EL PANEL DE CONTROL.................................................24 Pantalla.......................................................................................................................25 Opciones de carpeta....................................................................................................30 Opciones de Internet...................................................................................................33 Configuración regional y de idioma...........................................................................41

-1-

Configuración y administración de Windows Server 2003

Dispositivos de Sonidos y Audio.................................................................................43 Sistema.........................................................................................................................46 Tareas programadas...................................................................................................56 INTERCONEXION DE REDES EN WINDOWS.........................................................66 VISIÓN GENERAL DEL TCP/IP ............................................................................................66 COMPRENSIÓN DE LOS VALORES DE CONFIGURACIÓN TCP/IP...................................................67 Dirección IP................................................................................................................68 Máscara de subred......................................................................................................69 Tipos de direcciones IP...............................................................................................69 Comprensión de una subred........................................................................................70 Puerta de enlace predeterminada...............................................................................71 Direccionamiento IP avanzado...................................................................................71 Servidores DNS preferidos y alternativos...................................................................72 CONFIGURACIÓN DE TCP/IP...............................................................................................72 COMPRENSIÓN DE LA RESOLUCIÓN Y REGISTRO DE NOMBRES.....................................................75 Uso del archivo HOSTS..............................................................................................76 Uso del sistema de nombres de dominio.....................................................................76 Nombres NetBIOS.......................................................................................................77 Archivo LMHOSTS......................................................................................................78 Resolución NetBIOS Pre-Windows 2000 vs. Windows 2000 o superiores................79 Cuándo se deja de depender de NetBIOS...................................................................80 GRUPOS DE TRABAJO VS. DOMINIOS.....................................................................81 CONFIGURACIÓN DEL GRUPO DE TRABAJO O DOMINIO..............................................................81 DIRECTORIO ACTIVO..................................................................................................84 ¿QUÉ ES ACTIVE DIRECTORY?............................................................................................84 CARACTERÍSTICAS DEL DIRECTORIO ACTIVO..........................................................................85 Escalabilidad...............................................................................................................85 Extensibilidad..............................................................................................................85 Seguridad.....................................................................................................................85 Integración de DNS y estándares................................................................................85 CONVENCIONES DE NOMENCLATURA DE ACTIVE DIRECTORY....................................................86 Nombre completo........................................................................................................86 Nombre completo relativo...........................................................................................86 Nombre principal de usuario .....................................................................................87 Identificador único de manera global.........................................................................87

-2-

Configuración y administración de Windows Server 2003

ACTIVE DIRECTORY Y DNS ................................................................................................88 Resolución de nombre.................................................................................................88 Ubicación de los componentes físicos de Active Directory........................................88 Espacio de nombres.....................................................................................................88 DISEÑO Y ORGANIZACIÓN DEL DIRECTORIO ACTIVO..................................90 ESTRUCTURA LÓGICA..........................................................................................................90 Dominio.......................................................................................................................91 Unidades organizativas...............................................................................................92 Objetos.........................................................................................................................93 Árboles y bosques........................................................................................................93 ESTRUCTURA FÍSICA............................................................................................................95 Sitios............................................................................................................................95 FUNCIONES ESPECÍFICAS DEL CONTROLADOR DE DOMINIO.........................................................97 Catálogo global...........................................................................................................97 Maestros de operaciones.............................................................................................98 Maestro de esquema....................................................................................................99 Maestro de nombre de dominio..................................................................................99 Maestro de RID ..........................................................................................................99 Emulador PDC............................................................................................................99 Maestro de infraestructura ......................................................................................100 ADMINISTRACIÓN DE USUARIOS..........................................................................101 USUARIOS Y GRUPOS LOCALES DE MÁQUINA.........................................................................101 Gestión de usuarios locales de máquina..................................................................101 Gestión de grupos locales de Máquina.....................................................................107 UNIDADES ORGANIZATIVAS DE ACTIVE DIRECTORY..............................................................108 Creación de unidades organizativas.........................................................................108 Mover unidades organizativas..................................................................................109 Eliminar unidades organizativas..............................................................................110 USUARIOS Y GRUPOS DE ACTIVE DIRECTORY.......................................................................110 Las cuentas de usuario y de equipo en Active Directory.........................................111 Creación de cuentas de usuario de dominio.............................................................111 Configuración de las propiedades de cuenta...........................................................112 Administración de cuentas de usuario......................................................................117 Los grupos.................................................................................................................118 Tipos de grupos.........................................................................................................118

-3-

Configuración y administración de Windows Server 2003

Ámbitos de grupo.......................................................................................................118 Los grupos incorporados..........................................................................................119 Creación de grupos...................................................................................................120 Configuración de las propiedades de grupo.............................................................121 PUBLICAR CONTACTOS EN ACTIVE DIRECTORY .....................................................................123 RESUMEN........................................................................................................................125 ADMINISTRACIÓN DE RECURSOS COMPARTIDOS.........................................126 PERMISOS DE NTFS........................................................................................................126 Asignación de permisos NTFS..................................................................................128 Permisos avanzados de acceso.................................................................................130 COMPARTIR RECURSOS......................................................................................................132 ADMINISTRACIÓN DE CARPETAS COMPARTIDAS......................................................................133 INSTALACIÓN Y CONFIGURACIÓN DE IMPRESORAS....................................135 INSTALACIÓN DE UNA IMPRESORA LOCAL EN UN SERVIDOR......................................................135 INSTALACIÓN DE UNA IMPRESORA DE RED EN UN SERVIDOR.....................................................140 PUBLICACIÓN DE LAS IMPRESORAS EN EL DIRECTORIO ACTIVO.................................................144 ADMINISTRACIÓN DE CARACTERÍSTICAS AVANZADAS..............................................................147 ADMINISTRACIÓN DE DISCOS BÁSICA................................................................152 SISTEMAS DE ARCHIVOS.....................................................................................................152 CONFIGURACIÓN DE VOLÚMENES........................................................................................152 Creación de un nuevo volumen.................................................................................152 Formatear de discos..................................................................................................156 Cómo cambiar la letra de unidad y la ruta..............................................................157 PROPIEDADES DEL VOLUMEN..............................................................................................159 HERRAMIENTAS DE DISCO..................................................................................................165 Cómo limpiar el disco...............................................................................................165 Desfragmentador de discos.......................................................................................167 Comprobación de errores.........................................................................................168 LOS SERVICIOS.............................................................................................................170 EL REGISTRO DE WINDOWS....................................................................................174 ESTRUCTURA DEL REGISTRO...............................................................................................174 HKEY_LOCAL_MACHINE......................................................................................175 HKEY_USERS...........................................................................................................175 HKEY_CURRENT_USER.........................................................................................176 HKEY_CLASSES_ROOT..........................................................................................176

-4-

Configuración y administración de Windows Server 2003

HKEY_CURRENT_CONFIG....................................................................................176 CÓMO USAR LOS EDITORES DEL REGISTRO ............................................................................176 Utilización de Regedt32............................................................................................176 Utilización de Regedit...............................................................................................178 ARCHIVOS DE REGISTRO (LOGS) Y AUDITORIA..............................................180 CONFIGURACIÓN DE ARCHIVOS DE REGISTRO.........................................................................180 AUDITORÍA......................................................................................................................183 CONFIGURACIÓN DE AUDITORÍA.........................................................................................183 Configuración de una directiva de auditoría...........................................................183 Auditoría del acceso a archivos y carpetas..............................................................187 Auditoría del acceso a objetos de Active Directory.................................................188 Auditoría del acceso a impresoras...........................................................................188 MONITORIZACIÓN DEL SISTEMA.........................................................................190 ADMINISTRADOR DE TAREAS DE WINDOWS..........................................................................190 MONITOR DE RENDIMIENTO................................................................................................192 Uso de contadores.....................................................................................................193 Propiedades del Monitor de rendimiento.................................................................194 Configuración de registros de contador...................................................................197 Configuración de las alertas de rendimiento...........................................................198 COPIAS DE SEGURIDAD.............................................................................................201 TIPOS DE COPIAS DE SEGURIDAD.........................................................................................201 CÓMO USAR COPIA DE SEGURIDAD DE WINDOWS..................................................................202 Creación de copias de seguridad..............................................................................203 Restauración de las copias de seguridad.................................................................208 Disco de reparación de emergencia.........................................................................213 Cómo cambiar las opciones predeterminadas de copia de seguridad.....................213 Copias de seguridad a través de comandos..............................................................217 ENLACES Y DIRECCIONES DE INTERES..............................................................219

-5-

Configuración y administración de Windows Server 2003

INTRODUCCIÓN
Este presente manual pretende mostrar las herramientas y procedimientos fundamentales para la administración de sistemas informáticos basados en servidores Windows 2003. Se pretende suministrar unos conocimientos necesarios para llevar a cabo la administración de dichos sistemas, así como la instalación y configuración avanzada de los diversos servicios del sistema. Además de dichos aspectos se recogen algunos conceptos de diseño previos que deben ser tenidos en cuenta antes de llevar a cabo la instalación y configuración de los distintos servicios en el sistema.

Familia de sistemas operativos Windows
Desde la popularización de los sistemas Windows de Microsoft con la aparición de la interfaz de usuario Windows 3.1 y sobre todo posteriormente con la aparición del sistema operativo Windows 95 se han sucedido diferentes versiones de sistemas operativos con la denominación común Windows. Podemos decir que algunas de ellas son evoluciones unas de otras, sin embargo otras proceden de un tronco distinto y pretenden objetivos diferentes. Este universo de diferentes versiones ha llevado a veces a cierta confusión por parte del usuario, por lo que en primer lugar intentaremos aclarar un poco el objetivo de las diferentes versiones y situar los sistemas Windows Server 2003 dentro de ellas. Obviando algunas versiones de propósito específico, aparecidas la mayoría de las veces como especialización de otras ya existentes, podríamos decir que existen dos grandes ramas en la familia de sistemas operativos Windows: las versiones de propósito doméstico u ofimático y las versiones de índole profesional. Aunque anteriormente existieron otras, las versiones de propósito domestico comienzan a popularizarse con la aparición de Windows 3.0 y Windows 3.1, que eran solo una interfaz de usuario que corría sobre MS-DOS. Con la aparición de Windows 95 al que podemos considerar ya un sistema operativo completo recibe el espaldarazo definitivo. Posteriormente en esta misma línea y como evolución de la misma aparecerían Windows 98 y Windows Millenium. El objetivo de todas ellas era servir de sistema operativo de propósito general para usuarios domésticos o estaciones de trabajo de prestaciones bajas o medias. La rama de versiones profesionales nace con Windows NT 3.1, evolucionando posteriormente a Windows NT 3.5, Windows NT 3.51 y Windows NT 4.0. Además a partir de la versión de Windows NT 3.5 cada una de ellas se comercializan divididas a su vez en dos versiones: Workstation y Server. La primera dirigida a estaciones de trabajo profesionales o de altas prestaciones y la segunda a servidores de red. A partir de la versión de Windows NT 4.0 y, como evolución de la misma, aparecen la familia de sistemas operativos Windows 2000 en sus distintas versiones de estaciones de trabajos y servidores. A su vez, como evolución de Windows 2000 Profesional, la versión de estación de trabajo de Windows 2000, ha aparecido Windows XP en dos ediciones distintas, Home y Professional. Y posteriormente se produce el lanzamiento de Windows Server 2003, que

-6-

Configuración y administración de Windows Server 2003

es una evolución de la familia Windows 2000 Server y la versión de servidores de la misma generación que Windows XP. El siguiente grafico muestra la situación y evolución de la familia de sistemas operativos Windows.

Propósito doméstico
Windows 3.x Windows 3.1 – 3.11

Propósito profesional

Windows NT 3.1

Windows NT 3.5 Workstation Windows 95 Windows NT 3.51 Workstation Windows 98

Windows NT 3.5 Server

Windows NT 3.51 Server

Windows 98 SE

Windows NT 4.0 Workstation

Windows NT 4.0 Server

Windows Millenium

Windows 2000 Professional

Windows 2000 Server Advanced Server y Datacenter

Windows XP Home

Windows XP Professional

Windows Server 2003

Nuevas características de los servidores Windows
A riesgo de ser excesivamente sinceros podríamos decir que Windows 2000 fue la siguiente versión de Windows NT 4.0. De hecho durante mucho tiempo de la fase de desarrollo se le conocía como Windows NT 5.0. Windows Server 2003 es el siguiente paso de esta evolución, añadiendo algunas funciones nuevas a las ya aportadas por Windows 2000 y mejorando la seguridad y rendimiento general del sistema. La estrategia de esta evolución pretende básicamente dos cosas: avanzar en la convergencia de todos los sistemas operativos Windows (la convergencia completa de

-7-

Configuración y administración de Windows Server 2003

versiones se produce con la salida de Windows Server 2003) y atacar el segmento de los grandes servidores con mayores garantías contando a su vez con la versión de cliente bajo la misma arquitectura de sistema operativo. Son muchos los cambios y añadidos desde la versión de Windows NT 4.0 pero a grandes rasgos podríamos destacar: • Mejora de la interfaz de usuario, Windows 2000 añade características visuales ya incluidas en Windows 98 y Milenium, Windows Server 2003 adopta la interfaz gráfica aparecida con Windows XP. • Mejora de la gestión del hardware y soporte de dispositivos Plug and Play, aunque en algunas ocasiones podemos encontrarnos con problemas para localizar los drivers adecuados de algunos dispositivos o la inexistencia de los mismos, este problema tiende a minimizarse. Además Windows Server 2003 aporta gestión para software más potente, siendo compatible con plataformas de 64 bits. • Mejora de las herramientas de administración en general tendiendo a la centralización de todos los procesos de administración y añadiendo un mayor soporte para la administración remota. Dentro de este apartado cabe destacar aspectos como: − Directivas de grupo: El editor de directivas de grupo permite a los administradores establecer políticas para usuarios individuales y grupos en un sitio, dominio o unidad organizativa dentro del Directorio Activo. Esta solución permite hacer más eficaces los perfiles de usuario y utilización del sistema operativo que luego se puede controlar desde el Directorio activo. En Windows Server 2003 se añade además la herramienta del “Conjunto resultante de directivas” que simplifica la administración de estas. − Mejoras en las herramientas de administración de linea de comandos: En Windows Server 2003 se añaden nuevos comandos desde el símbolo del sistema, es premisa de diseño que toda la administración de un servidor se pueda realizar a traves de linea de comandos, de modo que todas las tareas sean susceptibles de ser ejecutadas de forma programada mediante scripts. Ademas, desde Windows 2000 se da soporte directo a la ejecución de scripts de Visual Basic, Java scripts u otros a traves de WSH (Windows Scripting Host) que permite la automatización de tareas tanto en el ámbito de la administración de usuarios, la conexión o desconexión un servidor de red, la creación de accesos directos para aplicaciones y archivos estándar así como muchas otras tareas comunes. − Escritorio remoto: Aparecido con Windows 2000 como servicios de terminal, que permite el acceso remoto a un terminal para la administración completa del servidor como si estuviéramos delante de la consola, con Windows Server 2003 se permite incluso la captura de la consola del servidor. − Asistencia remota: Aparecida con Windows XP permite el control remoto de la consola de estaciones de trabajo Windows XP o servidores Windows 2003. Este control remoto puede ejercerse bajo petición del usuario o directamente sin la solicitud de este, según la configuración que se haya establecido. • Mejora en al interconexión de redes: mayor y mejor soporte al protocolo TCP/IP, que se convierte en el protocolo nativo de red desde Windows 2000 en el -8-

Configuración y administración de Windows Server 2003

intento de convertirse en el sistema operativo de servidor con todos los servicios intranet – Internet integrados. − DNS dinámico integrado en el Directorio Activo para la traducción nombres de red a direcciones IP de los clientes de la red. − NAT (Network Address Translator): traductor de direcciones de red, es un servicio que oculta las direcciones IP procedentes de redes externas traduciendo la dirección IP a una dirección externa pública. Esta operación oculta la estructura IP interna y además permite a una red local usar direcciones IP sin registrar para las comunicaciones internas − ATM (Asynchronous Transfer Mode) Modo de transferencia asíncrona es una avanzada tecnología de trasmisión WAN que ofrece conmutación de paquetes de trasmisiones de datos a alta velocidad de tamaño de celda fijo. ATM puede transferir voz, datos, vídeo, imágenes y otros productos multimedia a cerca de 155 Mbps con un límite teórico de 1.2 Gbps. − Fibre Chanel: ofrece una transferencia de datos de 1 Gbps que combina protocolos de trasporte comunes, como IP, junto a E/S de gran velocidad en una solución de conectividad. − QoS (Quality of Service): calidad de servicio Windows es un conjunto de servicios diseñados para ofrecer un sistema de envío garantizado a través del tráfico IP. QoS ofrece un conjunto de requisitos de servicio que debe cumplir la red mientras transfiere datos, como reservar cierto ancho de banda para una aplicación en concreto. • Mejoras en el almacenamiento de ficheros, funciones nuevas para administrar y proteger archivos en caso de que se produzcan errores en el disco duro. − Servicio de protección de ficheros: este servicio protege los ficheros sensibles del sistema operativo ante su modificación o eliminación aumentando así la disponibilidad y confiabilidad del sistema − Capacidad de cifrado de archivos de usuario. − Capacidad de agregar espacio de disco a un volumen sin tener que volver a arrancar el servidor. − DFS (Distributed File System): sistema de archivos distribuidos es un nuevo componente de servidor que facilita la búsqueda de información y datos a los usuarios. Con DFS, los usuarios pueden ver un sencillo árbol de directorios que incluye ficheros de varios servidores o grupos de archivos proporcionando servicios de replicación de los mismos que aumentan la disponibilidad de los mismos. − Seguimiento de vínculos distribuidos: este sistema soluciona problemas con archivos que has cambiado de nombre o de ruta. El seguimiento de vínculos distribuidos arregla los accesos directos y vínculos OLE para estos cambios de nombre o ruta. − Cuotas de disco: permite administrar la cantidad de espacio dentro de volúmenes de disco NTFS. Usando cuotas de disco se puede limitar la

-9-

Configuración y administración de Windows Server 2003

cantidad de espacio que se usa por usuario, o monitorizar la cantidad de espacio usado en las particiones del disco. − En Windows Server 2003 se añaden las “Instantáneas de volumen”, que son copias de los datos en un momento determinado y que permiten volver a estados anteriores de los mismos en caso de desastre, corrupción o borrado accidental de los mismos • Mejoras en disponibilidad y fiabilidad: herramientas que ayudan a mantener los sistemas siempre disponibles y minimizan los tiempos de recuperación en caso de errores. − La utilidad de copia de seguridad permite desde Windows 2000 guardar archivos en un amplio abanico de soportes, como discos Zip, CD-ROM unidades de cinta y discos duros externos, unidades de red, etc. − Recuperación automatizada del sistema: una herramienta basada en disquete que arrancaría el sistema y restauraría el conjunto de archivos necesarios para iniciar Windows desde la copia de seguridad. − Organización por clústeres: La familia de servidores Windows también soporta nuevos servicios de organización por clústeres, la organización por clústeres permite la conexión de dos o más servidores para formar un sistema virtual único. Esta operación crea mayor disponibilidad y poder de computación, soportándose hasta sistemas de 32 nodos de hasta 32 procesadores cada uno. • Mejoras en los servicios de impresión mediante el Directorio Activo impresoras se pueden organizar como objetos para que sean fáciles de localizar usar, con servicio de configuración automática en el cliente • Escalabilidad mejorada: La familia de servidores Windows permite acceder ahora hasta 64 GB de memoria en plataformas Intel de 32 bits y hasta 128 GB en plataformas de 64 bits. La arquitectura de memoria permite a las aplicaciones mantener más datos en memoria y, por consiguiente, mejorar el funcionamiento. Por otro lado también se ha mejorado el rendimiento SMP soportándose sistemas multiprocesador de hasta 32 microprocesadores. • Mejoras en la seguridad: Desde Windows 2000 se ofrecen varias herramientas y mejoras para la cada vez mayor necesidad de seguridad en las redes avanzadas de hoy en día. − Autenticación Kerberos: es un protocolo de autenticación estándar de Internet y sustituye a NTLM como el protocolo de seguridad primario para tener acceso a recursos dentro de un dominio o a través de dominios. Kerberos ofreces varias ventajas de seguridad, incluyendo autenticación tanto para el cliente como para el servidor, así como reducción de la carga del servidor para mantener la seguridad. − Servidor de certificados de clave pública: desde Windows 2000 se incorpora un servidor de certificados de clave pública para cifrar datos. El servidor de certificados de clave pública permite a las organizaciones usar certificados de clave pública con un servidor de certificados en su propio web, en lugar de apoyarse en otras compañías proveedoras de certificados de clave.

- 10 -

Configuración y administración de Windows Server 2003

− Tarjeta inteligente: Microsoft ha puesto en práctica tarjetas inteligentes, un componente de la infraestructura de clave pública. Las tarjetas inteligentes aumentan la seguridad del acceso simple, del almacenamiento y otras soluciones de software. Las tarjetas inteligentes permiten proteger claves privadas, contraseñas, información personal y otra información privada. Las tarjetas inteligentes incluidas en Windows 2000 cumplen el estándar ISO y contribuirán a reducir los problemas de incompatibilidad tan frecuentes en el pasado. − Editor de configuración de seguridad: permite a los administradores crear una plantilla de seguridad aplicable a muchas computadoras. Esta característica de plantilla ahorra a los administradores tiempo y ofrece un enfoque más uniforme a las configuraciones de seguridad de una red. − IPSec: Protocolo de seguridad IP para el tráfico TCP/IP cifrado. El protocolo de seguridad IP se puede usar para transmisiones cifradas dentro de una intranet, y también se puede usar el Protocolo de túnel punto a punto (PPTP, Point to Point Tunneling Protocol) cuando se crean Redes privadas virtuales a través de Internet. En Windows Server 2003 se da una vuelta de tuerca más a la seguridad, además de soportar todas las funciones arriba señaladas se aportan herramientas adicionales para la gestión de la misma y se desactivan por defecto todos los servicios que pudieran resultar potencialmente peligrosos, de modo que sea el administrador del sistema el que los active de modo consciente y por lo tanto se haga cargo de su gestión y seguridad. • Directorio Activo, por supuesto el Active Directory, la función que más potencialidades ofrece desde el lanzamiento de Windows 2000 y un concepto nuevo en Windows 2000 y totalmente integrado en Windows Server 2003 con el que se recoge y da soporte al estándar de directorios LDAP posibilitándose la sincronización con sistemas de metadirectorios y el tan deseado Single Sign-on (autenticación única).

Versiones de Windows
Podríamos decir que Windows Server más que un sistema único es una familia de sistemas operativos. Actualmente, en su versión Windows 2003 está formado por cuatro miembros: Windows Server 2003 Standard Edition, Windows Server 2003 Enterprise Edition, Windows Server 2003 Datacenter Server y Windows Server 2003 Web Edition. Así mismo su correspondiente sistema operativo de cliente o estación de trabajo sería Windows XP Professional Edition. Veamos a grandes rasgos las diferencias entre ellos. Windows XP Professional Podríamos decir que Windows XP Professional es donde realmente se realiza el trabajo dentro de una red. Sería la versión correspondiente a Windows NT Workstation o Windows 2000 Professional en la generación de Windows 2003. Sus requerimientos de instalación y funcionamiento son:

- 11 -

Configuración y administración de Windows Server 2003



Microprocesador: El mínimo admitido es Pentium o compatible a 233 Mhz. Aunque están recomendados 300 Mhz o superior. Con soporte de 2 procesadores por equipo en el caso de la versión Professional. Memoria RAM: Se recomienda al menos 128 MB de RAM dependiendo del número y naturaleza de aplicaciones a ejecutar, 64 MB de es el mínimo admitido. Disco duro: se recomienda 1,5 GB con de espacio libre de disco duro para la instalación. Aunque realmente no es mala idea reservar una partición de 8 GB para contener el sistema y los programas. Deberemos, además, tener en cuenta que si el sistema de archivos es FAT se requieren entre 200 y 400 MB adicionales y que si se instala a través de una red, se necesitará más espacio libre durante el proceso de instalación.

• •

Windows Server 2003 Standard Edition Sería la versión correspondiente a Windows 2000 Server en Windows 2003. Sus requisitos de instalación y funcionamiento son: • Microprocesador: El mínimo admitido son procesadores con una velocidad de 133 Mhz. Aunque está recomendados un mínimo de 550 Mhz. Se soportan hasta un máximo de 4 procesadores por equipo. Memoria RAM: Se recomienda 256 MB de RAM como mínimo, 128 MB es el mínimo admitido y 4 GB es el máximo. Una partición de disco duro con suficiente espacio libre para alojar el proceso de instalación. El espacio mínimo necesario será aproximadamente 1,25 a 2 GB, es posible que necesite más espacio dependiendo de los componentes que van a instalarse y el tipo de instalación que se realice. Tendremos también en cuenta, aparte de las consideraciones ya realizadas para la versión XP Professional en este aspecto, el tamaño del archivo de paginación (1,5 veces el tamaño de la RAM como mínimo), si es que este va ha alojarse en esta unidad. Además a todo esto debemos añadir el tamaño de las aplicaciones a instalar... Reservar una partición de 8 GB para el sistema en puede ser bastante razonable.

• •

Por otro lado, una actualización puede requerir mucho más espacio que una instalación nueva, ya que la base de datos de cuentas de usuario existentes puede expandirse hasta multiplicarse por diez al agregar la funcionalidad de Active Directory. Windows Server 2003 Enterprise Edition Sería una versión para servidores más grandes, incluye características adicionales como soporte para clusters, mejora del sistema de memoria e incluye ordenamiento de alto rendimiento (mejora el rendimiento de tareas comunes como prepararse para grabar información en procesos por lotes, preparar impresoras, operaciones de procesos por lotes para ese tipo de operaciones). Sus requisitos de instalación y funcionamiento son: • Microprocesador: El mínimo admitido es 133 Mhz. Aunque están recomendado 733 Mhz. MMX o más y este es el mínimo admitido para sistemas de 64 bits. Hasta un máximo de 8 procesadores por equipo en SMP (Multiproceso simétrico). Se da soporte a procesadores de 64 bits.

- 12 -

Configuración y administración de Windows Server 2003



Memoria RAM: Se recomienda 256 MB de RAM como mínimo, 128 MB es el mínimo admitido y 32 GB es el máximo para sistemas de 32 bits y 64 GB para sistemas de 64 bits Las consideraciones sobre disco duro son las mismas que para la versión Standard. Se proporciona soporte a clústeres de servidores, pudiendo gestionar hasta 8 nodos.

• •

Windows 2003 Datacenter Edition Es el sistema operativo más potente de la familia de servidores Windows. Dicho de manera sencilla, la versión Datacenter nace de la Enterprise para dar soporte a aplicaciones crítica de negocio con los más altos niveles de escalabilidad y disponibilidad. Hay dos puntos clave que diferencian a Datacenter de Enterprise. Son la escalabilidad SMP y la memoria física. • • Escalabilidad SMP: Datacenter Edition admite entre 8 y 32 CPUs en multiproceso en la versión de 32 bits y hasta 64 procesadores en la versión de 64 bits. Memoria física: Datacenter Edition soporta hasta 64 GB de memoria RAM en plataformas de 32 bits y hasta 512 GB en sistemas de 64 bits.

Windows 2003 Web Edition Es un producto nuevo dentro de los sistemas operativos de Windows, está diseñado específicamente para el alojamiento de servidores Web tanto de páginas como de aplicaciones mediante IIS 6.0. No puede emplearse para alojar otro tipo de servicios como servicios de red, controladores de dominio de Active Directory, etc. • Microprocesador: El mínimo admitido es 133 Mhz. Aunque están recomendado 550 MMX o más. Hasta un máximo de 2 procesadores por equipo en SMP (Multiproceso simétrico). Memoria RAM: Se recomienda 256 MB de RAM como mínimo, 128 MB es el mínimo admitido y 2 GB es el máximo. Las consideraciones sobre disco son las mismas que para la versión Standard.

• •

- 13 -

Configuración y administración de Windows Server 2003

CONSIDERACIONES PREVIAS A LA INSTALACIÓN
Windows Server 2003 ofrece varios métodos para implementar el sistema operativo en la empresa. Sin embargo, antes de comenzar es necesario realizar un estudio de las configuraciones vigentes de la red y planificar cuidadosamente el método y los tiempos de la actualización. La preparación previa y la planificación son factores vitales para una implantación exitosa de Windows Server 2003, independientemente de que se esté instalando un servidor, cien servidores o miles de servidores. Es necesario que estemos totalmente seguros que nuestro hardware, nuestra configuración de red y nuestras aplicaciones aceptarán al nuevo sistema operativo sin provocar interrupciones en la productividad de la empresa.

Requerimientos de hardware
Ningún sistema operativo se ejecuta adecuadamente si está instalado en una máquina menos potente de lo necesario o en una máquina con hardware que el sistema no admite. Windows Server 2003 establece algunas consideraciones importantes sobre los requisitos mínimos de hardware. En el capítulo anterior se han descrito los requisitos de hardware de cada una de las ediciones de Windows Server 2003. Se podrá constatar que la especificación "mínimo requerido" es realmente insuficiente para las aplicaciones del mundo real, por lo tanto, también se incluyen los valores recomendados, a esto deberemos sumar los requerimientos de las aplicaciones que tengamos pensado ejecutar para los usuarios que se prevean atender de forma concurrente. Lista de compatibilidad de hardware La lista de compatibilidad de hardware de Microsoft (HCL, Hardware Compatibility List) brinda una larga lista de fabricantes de productos, incluyendo sistemas, clústeres, controladores de disco, red y sistemas de almacenamiento. (NAS, Network Attached Storage o SAN, storage area network). La HCL forma parte del grupo WHQL de Microsoft (Windows Hardware Quality Labs). En el sitio web de Microsoft www.microsoft.com se puede consultar la lista HCL vigente. Además de tranquilizar a los administradores respecto a la compatibilidad de su hardware, la inclusión en HCL significa que también encontraremos los controladores en Windows Server 2003. Esto es especialmente importante para los sistemas que utilizan un HAL personalizado, como el hardware de multiprocesamiento simétrico (SMP) o para sistemas que emplean controladores de disco de tipo complejo. Hardware de multiprocesamiento simétrico Desde las primeras versiones de Windows NT Microsoft ha dado soporte al hardware de procesamiento simétrico. SMP (Symmetric Multi-Processing) permite que un ordenador comparta uno o más procesadores, y que cada procesador comparta memoria y entrada /salida. Soporte Plug and Play Desde hace bastante tiempo que los sistemas operativos de cliente y servidor de Microsoft soportan el estándar Plug And Play (PnP) para detectar dispositivos e instalar automáticamente sus controladores. Windows Server 2003 obviamente sigue suministrando dicho soporte. Con el sistema operativo se puede utilizar una amplia variedad de dispositivos PnP, incluyendo las tarjetas PCI e ISA.

- 14 -

Configuración y administración de Windows Server 2003

Si en el sistema existen dispositivos que no son PnP, Windows Server 2003 podrá también utilizarlos. No obstante, será necesario verificar que los recursos utilizados por el dispositivo no generan conflictos con otros o con los recursos reservados por la BIOS del equipo. Si ya se han utilizado dichos dispositivos que no son PnP en versiones anteriores de Windows, es más que probable que sigan funcionando correctamente en Windows Server 2003. Sin embargo, deberíamos tener la precaución de documentar esos dispositivos, incluyendo el rango de direcciones de entrada/salida, el rango o rangos de direcciones de memoria, la IRQ utilizada y el canal DMA (cuando corresponda). Esta información nos puede ser útil en el futuro cuando tengamos que configurar o reconfigurar dispositivos en Windows Server 2003. Temas sobre ACPI La configuración avanzada e interfaz de energía (ACPI, Advanced Configuration and Power Interface) es actualmente el medio de comunicación estándar del hardware con la BIOS del sistema. Windows Server 2003 soporta ACPI pero quizá no soporte sistemas anteriores que empleen metodos más antiguos de administración avanzada de energía (APM, Advanced Power Management). Para evitar esta clase de problemas lo mejor es consultar previamente la lista HCL.

Desarrollo de un plan de implementación
La instalación de un nuevo sistema operativo en una red productiva no representa un esfuerzo trivial. Antes de instalar o de actualizar el primer equipo con Windows Server 2003 se debería probar a fondo el sistema operativo en un entorno de laboratorio, pruebas o preproducción y realizar una lista clara y detallada de los pasos necesarios para lograr implementar y controlar el sistema operativo en su entorno de producción. Esta lista de pasos detallados se convertirá en su plan de implementación. No existen reglas estrictas sobre el contenido o longitud de este documento que debemos generar con anticipación a la implementación real de todo el entorno de producción, pero cuanto más detallado sea este plan, mejor. Se comienza con la información básica acerca de su entorno e infraestructura vigente, el modo en que está estructurada la empresa y un mapa detallado de la red, incluyendo la información relacionada a los protocolos, direccionamientos y conexiones a redes externas (por ejemplo, enlaces entre LAN y conectividad con Internet). Además, el plan de implementación debería identificar las aplicaciones utilizadas dentro del entorno que podrían verse afectadas por la migración a Windows Server 2003. Esto incluye aplicaciones de capas múltiples, aplicaciones basadas en web y todos los componentes que se ejecutarán en un equipo Windows Server 2003. Después de haber identificado los componentes del entorno, el plan de implementación debería afrontar los detalles específicos de la instalación, lo que incluye la especificación del propio entorno de pruebas, la cantidad de servidores que se implementarán y el orden de secuencia que se seguirá. Finalmente, pero no por eso menos importante, el plan de implementación debería incluir los pasos que se tendrían que realizar si algo no funcionase de la manera esperada; el desarrollo de un plan de contingencias para contrarrestar potenciales problemas en la implementación es uno de los aspectos más importantes de la fase de planificación incluyendo un plan completo de vuelta atrás que deje el sistema en el mismo estado en que se encontraba antes de comenzar la implementación. Si se encuentran inconvenientes para identificar el rango completo de hardware, aplicaciones y datos de la empresa, puede comprobarse si la empresa tiene un plan de continuidad comercial que incluya los recursos informáticos. Muchas empresas de tecnologías de la información mantienen un plan de recuperación de desastres que identifica los pasos específicos que se deben llevar a cabo para restaurar los servidores y sistemas en el caso de un desastre natural, y éste - 15 -

Configuración y administración de Windows Server 2003

puede ser un buen punto de inicio para obtener información de la plataforma de hardware vigente, las versiones de las aplicaciones y las ubicaciones de los datos críticos de la empresa. Además deberemos tener en cuenta que aunque un documento creado con un procesador de textos es adecuado para escribir un plan de implementación, si la empresa posee un parque amplio de equipos y de servidores o si el plan de implementación de equipos Windows Server 2003 abarca un período prolongado de tiempo se debería considerar la posibilidad de controlar el avance del plan utilizando un buen producto especializado para gestión y administración de proyectos, como por ejemplo Microsoft Project. El plan de implementación debería incluir una lista de todas las personas directamente involucradas en el proceso de implementación, detallando también sus funciones. Esto puede lograr que disminuya la posibilidad de que se dupliquen las tareas o, peor aún, que no se realicen nunca. Documentar el hardware Determinar que el hardware soportará los ya de por sí bastante exigentes requerimientos de Windows Server 2003 es una tarea crítica antes de comenzar la instalación. Al existir tantos requerimientos que afectan la compatibilidad con el sistema operativo, es necesario documentar todos los sistemas existentes sobre los que se piensa instalar o actualizar el sistema operativo. Basándonos en este análisis, podríamos encontrarnos ante la situación en la que se precise actualizar algunos componentes, por ejemplo, la memoria RAM, el procesador y el espacio en disco para dar soporte a Windows Server 2003, o quizá lleguemos a la conclusión que algunos equipos tengan que ser reemplazados. Una hoja de inventario en la que se indican las especificaciones de hardware de los posibles candidatos a servidores nos puede ayudar a identificar qué es lo hay que actualizar y/o qué es lo que hay que sustituir antes de implementar Windows Server 2003. Deberemos utilizar la información que hayamos reunido en la hoja de hardware junto con la información de los requerimientos de hardware que hayamos previsto para desarrollar una estrategia de actualización o sustitución de hardware de la instalación de Windows Server 2003. Documentar la red La información de documentación de red del plan de implementación implica el análisis pormenorizado de todos los aspectos de la comunicación por red de toda la empresa. Esto incluye no sólo el equipo físico de red, por ejemplo, adaptadores de red, tipos de cables, routers o encaminadores, intercambiadores y concentradores, sino que también requiere la información de configuración de protocolos, sitios geográficos y topología lógica. Para la comunicación con otro host de la red, nuestro equipo Windows Server 2003 debe emplear un esquema de direccionamiento compatible, y debe tener un nombre único. Para el protocolo TCP/IP, esto incluye la documentación de las subredes vigentes, las direcciones IP estáticas de cada subred, los servidores DHCP disponibles y los espacios de nombres DNS. Para nombres de red, se debería documentar la metodología que se aplica en la empresa para la nomenclatura de los servidores de la red si es que hay alguna o en su caso definir una clara en la que basarse. Nuestro plan de implementación debería identificar todas las necesidades de conectividad entre redes físicas internas, así como también las conexiones a redes de área extensa (WAN, Wide Área Networks) y a Internet. Entre las funcionalidades o características que se

- 16 -

Configuración y administración de Windows Server 2003

deberían documentar se tendría que incluir el tipo de conexión, el ancho de banda, el tipo de dato que transita por el enlace y la necesidad o no de encriptación. Independientemente de que se planifique la actualización de los posibles controladores de dominio existentes a Windows Server 2003, la documentación de nuestra estructura vigente de dominio, si es que existe, brindará una buena visión general sobre cómo se adecuarán los equipos individuales Windows Server 2003 a nuestra red. También nos permitirá visualizar más fácilmente el camino de actualización de nuestros dominios y controladores de dominio, si también pensamos actualizarlos. Documentar el software Se deberá documentar las aplicaciones, detallando el nombre de cada aplicación que se ejecuta en cada servidor, las versiones vigentes (inclusive el nivel de revisión o parcheado de la versión) y una breve descripción de la función de cada aplicación. Además de las aplicaciones empresariales más comunes, también se debe incluir los servicios principales, por ejemplo, los servidores de bases de datos y componentes menos visibles, como los servicios de red, servicios de terceros y las herramientas de administración y monitorización. Documentar los componentes heredados El término "heredado" es simplemente una manera elegante de decir "obsoleto" y es un término que se aplica igualmente a hardware, aplicaciones, protocolos y datos. Los componentes heredados normalmente cumplen un objetivo importante dentro de la empresa, y ésa es frecuentemente la principal razón por la que el componente heredado aún no se ha podido reemplazar o eliminar de la empresa. Los componentes heredados podrían ser de distinto tipo: Ciertas tarjetas ISA o PCI, por ejemplo tarjetas SNA propietarias para conexión a un ordenador principal (mainframe) o adaptadores para cifrado, que no tienen soporte en el sistema operativo. Aunque estos dispositivos pueden funcionar correctamente en equipos Windows NT o en Windows Server 2000, no existen garantías que sus controladores de dispositivos funcionen adecuadamente con Windows Server 2003. Los controladores más antiguos para almacenamiento masivo o controladores con una BIOS de bajo nivel o un firmware que no está soportada por el sistema operativo. En estos casos deberemos informarnos en el sitio web del fabricante sobre posibles actualizaciones que den soporte a Windows Server 2003. Aplicaciones antiguas de 8 o 16 bits desarrolladas para DOS o Windows 3.x.. Aunque Windows Server 2003 intenta mantener la compatibilidad hacia atrás con el software antiguo, se debe estar preparado para detectar que no todos los programas antiguos se ejecutarán correctamente en ese sistema operativo. Prepararse para los problemas Los problemas forman parte del mundo real. Incluso el mejor plan de implementación no llegará a tener en cuenta todos los problemas posibles que podemos encontrar cuando introduzcamos Windows Server 2003 en nuestro entorno. Quizá se haya omitido alguna aplicación crítica al reunir la información acerca de la red, y la aplicación falla al ejecutarse en Windows Server 2003. O quizá una ACPI de BIOS antigua está provocando un comportamiento extraño en uno de los controladores de dominio que se han actualizado a Windows Server 2003. Independientemente de los problemas específicos que podemos encontrar, es importante identificar los riesgos potenciales asociados a cada etapa de la - 17 -

Configuración y administración de Windows Server 2003

implementación, e incluir las contingencias en nuestro plan de implementación. Es necesario asegurarnos que siempre se tiene un modo para volver al estado anterior, preferentemente mediante la restauración del entorno. Los riesgos se pueden gestionar tomando en consideración a los potenciales problemas antes de que se presenten o tratando con ellos después que aparezcan. Obviamente, no es posible ni rentable documentar todo lo que podría funcionar mal y desarrollar una contingencia para enfrentar el problema. Pero, al incluir una lista de problemas potenciales junto con la solución dentro de cada etapa del plan de implementación podremos eliminar una gran cantidad de trabajo, inclusive problemas terribles como los del tipo “son las 2 de la mañana y estoy aquí hace 18 horas, el servidor no arranca y no sé cómo arreglarlo”. Obviamente, la realización de una copia completa del sistema es un requisito imprescindible a la implementación de un nuevo sistema, pero la restauración del sistema a partir de la copia de seguridad no debería ser el único plan de contingencia. Se debería verificar que en el plan de implementación se tienen previstas contingencias para las situaciones, como la incompatibilidad de hardware y aplicaciones o los fallos de controladores de terceros.

- 18 -

Configuración y administración de Windows Server 2003

CONFIGURACIÓN GENERAL DEL SISTEMA
Como puede imaginar, configurar la interfaz y el sistema es una de las ta reas más sencillas que puede realizar con su servidor. La configuración del sis tema y de la interfaz implica establecer una serie de configuraciones que afec tan a la apariencia del escritorio, de los iconos y de las carpetas, a cómo maneja el sistema las aplicaciones y la memoria y a cómo el servidor accede y utiliza Internet. Aunque la configuración de la interfaz y del sistema es mu cho más fácil de establecer que los complejos servicios de servidor y las opciones de interconexión que examinaremos en los siguientes capítulos, la configuración del sistema afecta a su forma de funcionamiento y a cómo se muestra la interfaz. En este capítulo aprenderemos como utilizar el asistente para configurar el servidor y a configurar el sistema y la interfaz para que funcionen según sus necesidades.

Asistente de administración del servidor
Después de instalar Windows Server 2003, cada vez que se inicia sesión en el equipo, automáticamente se abre la página Administre su servidor . Microsoft introdujo esta herramienta en Windows 2000 y en Windows Server 2003 se encuentra una versión mejorada de la misma. Tal como puede apreciarse en la imagen, esta ventana contiene una gran cantidad de utilidades para configurar las funciones de nuestro servidor y para administrar los servicios previstos para los usuarios de esas funciones.

También podemos abrir esta página haciendo clic en el botón I n i c i o > A d m i n i s t r e s u servidor .

- 19 -

Configuración y administración de Windows Server 2003

Podemos utilizar los asistentes que nos ofrece la herramienta Administre su servidor para configurar el servidor Windows Server 2003 para una función específica o para funciones múltiples (existe un asistente independiente para cada función). El asistente nos conduce por los pasos de la instalación de los componentes necesarios para los servicios que se quieren prestar con el servidor.1 Para iniciar el asistente deberemos hacer clic en A g r e g a r o q u i t a r f u n c i ó n . La página del asistente que se abre visualiza una lista de las tareas preliminares, la mayoría de las cuales probablemente las hemos llevado a cabo automáticamente durante la instalación del sistema operativo.

Cuando hacemos clic en S i g u i e n t e , el asistente verifica el adaptador de red (NIC) para comprobar que el equipo se puede comunicar con la red y después visualiza la lista de funciones que podemos asignar al servidor.

1

Los asistentes para configurar nuestro servidor no están disponibles en la versión Web Edition de Windows Server 2003.

- 20 -

Configuración y administración de Windows Server 2003

En esta ventana nos informa de los servicios que tenemos configurados y cuales no. Seleccionando una función concreta, podremos instalarla o administrar aquellas que ya tengamos configuradas. Funciones de los servidores Windows Server 2003 Dentro de una red de Windows un servidor puede estar dedicado a múltiples funciones, cada una de las cuales suelen estar interrelacionadas entre sí proporcionando a los clientes de la red una serie de servicios integrados. Entre las diferentes funciones que un servidor puede llevar a cabo caben destacar algunas: • Controlador de Dominio (DC): Son los encargados de guardar la base de datos de objetos del Active Directory. Se recomienda que existan al menos dos de ellos en una red, de este modo se replicaran la información del Dominio entre ellos proporcionando mayor rendimiento y tolerancia a fallos pudiéndose añadir tantos como se desee(de todas maneras un DC puede atender a miles de clientes en una red sin problemas de rendimiento). Los servidores que no realizan funciones de DC se les conoce como servidores miembro o independientes. Servidores de servicios de red: proporcionan diferentes funcionalidades dentro de la propia red como servicio de DNS, WINS, DHCP, etc. Servidores de ficheros: guardar ficheros que pueden ser accesibles desde el resto de clientes de la red. Servidores de impresión: prestan servicios de impresión al resto de clientes de la red. Servidores de aplicaciones de Internet (IIS): proporcionan servicios de páginas Web, FTP, etc. ya sea en la propia intranet como en Internet

• • • •

- 21 -

Configuración y administración de Windows Server 2003



Servidores de Base de Datos. Almacenan grandes volúmenes de datos de forma estructurada y los suministran a clientes que ejecutan aplicaciones de acceso y manipulación de los mismos. Servidores de Correo electrónico: proporcionan servicios de correo (POP3 y SMTP) tanto en el ámbito interno de la intranet como por Internet. Adicionalmente también pueden proporcionar servicios de mensajería avanzados a través de aplicaciones adicionales como Exchange Server. Servidores de aplicaciones (Terminal Server): ejecutan directamente en el servidor aplicaciones en un entorno multiusuario, ofreciendo a los clientes un terminal de visualización de su aplicación (Windows Terminal), implementando así un modelo de informática centralizada. Servidor de acceso remoto / VPN: proporciona acceso a la LAN a la cual el servidor está conectado a usuarios remotos. Este acceso puede realizarse a través de marcado telefónico o a través de Internet utilizando una conexión de datos encriptada (VPN) pudiendo proporcionarse además servicio de traducción de direcciones NAT. Servidor multimedia: permite la distribución de contenido multimedia (audio y video por secuencias).









Menú Inicio y Barra de tareas
Se pueden personalizar fácilmente los elementos que aparecen en el menú Inicio y en la Barra de tareas . Para configurar estas opciones, haga clic en I n i c i o > Pa n e l d e C o n t r o l > B a r r a d e t a r e a s y m e n ú I n i c i o o haga clic con el botón derecho del ratón sobre la B a r r a d e t a r e a s y elija P r o p i e d a d e s . Aparece una ventana con dos fichas: Barra de tareas y Menú Inicio . En la ficha Barra de tareas , como muestra la figura, podemos usar las casillas de verificación para seleccionar la opción de la barra de tareas que queramos usar.

- 22 -

Configuración y administración de Windows Server 2003

Las opciones de casilla de verificación son: • : Esta opción impide que la barra de tareas se mueva por el contorno de la pantalla, además bloquea el desplazamiento de las barras de inicio rápido.
Bloquear la barra de tareas Ocultar automáticamente la barra de tareas

• • •

: Esta opción oculta la barra de

tareas cuando no se usa.
Mantener la barra de tareas siempre visible

: Esta opción no permite que otras

ventanas cubran la barra de tareas. : Esta opción agrupa en un solo botón varias instancias de la misma aplicación cuando se va llenando la barra de tareas. Para acceder a cada una de ellas una vez agrupadas deberemos pulsar sobre el botón de dicha aplicación y elegir la instancia deseada.
Agrupar botones similares de la barra de tareas Mostrar inicio rápido : muestra u oculta los botones de la barra de inicio rápido que aparecen a lado del botón de <I n i c i o > . Estos botones son



personalizables y podemos añadir o quitar los que deseemos. •
Mostrar reloj :

muestra u oculta el reloj del sistema en la barra de tareas. Cuando esta visible permite el acceso a la configuración de fecha y hora haciendo doble clic sobre el mismo. : Esta opción oculta aquellos iconos que no utilicemos del área de notificación en la esquina inferior derecha de la pantalla.
Ocultar iconos inactivos



Si hacemos clic en la ficha Menú Inicio , podemos personali zar los elementos que aparecerán en el menú Inicio .

Podremos elegir entre el nuevo menú de inicio al estilo de Windows XP o el menú de inicio anterior al estilo de Windows 2000. Para cada uno, pulsando el botón de - 23 -

Configuración y administración de Windows Server 2003

, podremos especificar distintas opciones del comportamiento del menú de inicio y mostrar u ocultar los diferentes elementos del mismo.
<Per sonalizar ...>

En las siguientes imágenes se muestran los cuadros de dialogo de personalización del Menú de Inicio de estilo Windows XP.

A continuación se muestran el cuadro de dialogo de personalización del Menú de Inicio Clásico.

Opciones de configuración usando el Panel de control
La mayoría de las configuraciones del sistema se pueden realizar desde los iconos del Panel de control. Muchas de estas configuraciones son sencillas, y en las siguientes secciones se explica lo que está disponible y cómo configurarlo. Muchas de las aplicaciones o utilidades que instalemos en el sistema también incluyen nuevos iconos en el Panel de Control que nos ayudarán a configurar las nuevas funcionalidades. - 24 -

Configuración y administración de Windows Server 2003

Pantalla El icono de propiedades de Pantalla del Panel de control permite configurar varias opciones de la pantalla en Windows Server 2003. Disponemos de varias opciones incorporadas muchas de las cuales se introdujeron por primera vez con Active Desktop de Internet Explorer 4.0. Se explican en las siguientes secciones.
Temas

La hoja de propiedades de Temas no es muy util en Windows Server 2003, se incluye por compatibilidad con Windows XP.

- 25 -

Configuración y administración de Windows Server 2003

A través de ella se podría cambiar la apariencia global del escritorio con una serie de opciones predefinidas. Windows Server 2003 solo incluye, de serie, el tema Windows Clásico, pero podrían añadirse cualquiera de los temas disponibles para Windows XP, sin embargo esta opción no resulta muy recomendable, ya que al tratarse de un sistema operativo con propósito de funcionar como servidor no se configura para el trabajo durante largo tiempo frente a la consola sino para ofrecer servicio a través de la red, y este tipo de opciones solo restarían rendimiento al comportamiento global del sistema en ese aspecto
Escritorio

La hoja de propiedades Escritorio es la misma que en Windows XP, ofrece varios fondos de escritorio seleccionados, aunque se pueden usar imágenes personalizadas o archivos HTML como fondos. También se puede buscar imágenes adicionales o archivos HTML con el fin de que se muestren a través del botón < E x a m i n a r . . . > dispuesto para tal fin.

Sin embargo cabe señalar que de cara a la configuración de un servidor en de red donde en principio no van a trabajar usuarios directamente sobre la consola lo más adecuado es no configurar ninguna imagen de fondo, ya que de este modo descargaremos del trabajo de dibujar los fondos de pantalla al servidor, lo que redundara en un mejor rendimiento global del sistema. Un caso especialmente crítico sería el caso de servidores de aplicaciones a través de Servicios de Terminal, en cuyo caso es recomendable la configuración de un fondo negro obligatorio para los usuarios, de modo que la potencia consumida por la interfaz gráfica para cada terminal sea la mínima posible y no se desperdicie ancho de banda en la comunicación de imágenes de fondo. También cabe destacar que el escritorio predeterminado de Windows Server 2003 permanece casi vacío, aparte de la barra de tareas sólo contiene la Papelera de reciclaje. Podemos personalizar la aparición del resto de elementos de escritorio a los que estamos

- 26 -

Configuración y administración de Windows Server 2003

acostumbrados en otras versiones de Windows a través del botón < Pe r s o n a l i z a r e s c r i t o r i o … > que aparece en la parte inferior de la ficha de Escritorio. Así podremos mostrar u ocultar los iconos de Mi PC, Mis documentos, Mis Sitios de red, y el icono de Internet Explorer, por supuesto además de estos y como siempre, podremos añadir al escritorio los accesos directos que en cada caso consideremos necesarios sin más que arrastrarlos y soltarlos sobre el fondo del escritorio o arrastrarlos a la papelera de reciclaje cuando ya no los consideremos necesarios. A este respecto, se ha incluido al igual que en Windows XP un asistente que monitoriza los iconos del escritorio y elimina automáticamente del escritorio aquellos que no hayamos empleado en los últimos 60 días. Dicho asistente puede activarse o desactivarse desde la opción que aparece en la parte inferior de la pestaña general del cuadro de dialogo de personalización del escritorio, como puede observarse en la figura.

Además en la pestaña Web de este cuadro de dialogo podemos configurar la aparición de contenido Web en el escritorio, sin embargo como se ha mencionado anteriormente este tipo de opciones no son muy recomendables en un sistema servidor, tanto por consideraciones practicas como por su influencia en el rendimiento.

- 27 -

Configuración y administración de Windows Server 2003 Protector de pantalla

La hoja de propiedades Protector de pantalla permite elegir el protector de pantalla. Si hace clic en el botón <Configuración> , podrá especificar ciertos colores y formas en función del protector de pantalla seleccionado. Si hace clic en el botón <Energía> , podrá ajustar la configuración de energía para que el monitor y los discos duros se desactiven después de un periodo de inactividad concreto, siempre que el hardware soporte administración de energía. Así mismo, al usar protector de pantalla, recuerde que muchos de ellos (especialmente los que usan OpenGL) utilizan mucha memoria del sistema y muchos recursos lo que puede influir negativamente en el rendimiento general del sistema.

Una función interesante del protector de pantalla desde el punto de vista de la seguridad es la opción Protegido por contraseña, esta opción hace que una vez se active el protector de pantalla tras el tiempo especificado en la calilla Esperar, la consola del servidor queda bloqueada y sólo puede volver a ser activada por el usuario que estuviera utilizándola o por un administrador del sistema. Esta opción puede evitar accesos indeseados a la consola del servidor ocasionados por posibles descuidos en la utilización del mismo.
Apariencia

La hoja de propiedades Apariencia es muy parecida a la de versiones anteriores de Windows. Podemos usar esta ficha para especificar el color del escritorio, ventanas, barras de desplazamiento, menús, y algunas otras opciones y efectos de visualización utilizando los botones <Efectos…> y <Opciones Avanzadas> incluidos con dicho propósito. La activación de un fondo negro en la pantalla del servidor es la opción que menos recursos del sistema consume, esta opción se hace especialmente importante en el caso de servidores de aplicación a través de Servicios de Terminal

- 28 -

Configuración y administración de Windows Server 2003

Configuración

La hoja de propiedades Configuración es la misma de versiones anteriores de Windows. En esta ficha podemos seleccionar el número de colores y el tamaño del área de pantalla.

Si hacemos clic en el botón <Opciones avanzadas>, podemos especificar configuraciones adicionales para nuestro monitor y adaptador de video concretos o solucionar problemas de rendimiento.

- 29 -

Configuración y administración de Windows Server 2003

Opciones de carpeta Windows Server 2003 al igual que ocurre en Windows XP ofrece opciones flexibles a la hora de elegir la apa riencia de las carpetas y los archivos que contienen. Podemos acceder al icono Opciones de carpeta dentro del Panel de control o elegir Opciones de carpeta desde el menú de Herramientas de cualquier ventana del Explorador de archivos, para ver las opciones de carpeta disponibles. Están disponibles las siguientes hojas de propiedades y opciones de con figuración:
General

La hoja de propiedades General permite elegir si se muestran o no las opciones de tareas comunes a la parte izquierda de la ventana a en las capetas. Si no deseamos esta función, podemos activar la opción Utilizar el escritorio clásico de Windows. También podemos elegir examinar las carpetas, de forma que cada carpeta se abra en la misma ventana o se abran múltiples ventanas. Y podemos elegir la posibilidad de abrir un elemento haciendo clic sólo una vez, como ocurre con los hipervínculos de una página Web.

- 30 -

Configuración y administración de Windows Server 2003

Ver

La hoja de propiedades Ver muestra varias casillas de verificación y botones de opción para poder especificar la información que se muestra en las ventanas de Windows sobre archivos y carpetas. Esta función permite ver archivos ocultos o del sistema, rutas completas de archivo, ocultar o visualizar las extensiones de archivos conocidos, mostrar de otro color las carpetas y archivos comprimidos o cifrados y varias funciones adicionales tal y como se muestra en la siguiente figura.

Tipos de archivo

Esta hoja de propiedades muestra todos los tipos de archivo registrados en el sistema. Podemos agregar o eliminar el tipo de archivo que queramos, pero la configuración predeterminada normalmente es la mejor. El botón < Opciones avanzadas> permite

- 31 -

Configuración y administración de Windows Server 2003

especificar los iconos para determinados tipos de archivo, asociar las acciones a desarrollar y programas a utilizar y elegir que se muestre siempre la extensión del archivo, si se desea.

Archivos sin conexión

Windows 2003 o Windows XP podemos ver archivos guardados en un equipo de la red cuando el equipo está desconectado. Esta hoja de propiedades, es una función que aparece con Windows 2000 y funciona guardando archivos en la caché de nuestra máquina casi de la misma forma que los archivos de Internet se almacenan en el disco duro.

- 32 -

Configuración y administración de Windows Server 2003

Como se puede apreciar en la figura, podemos usar las casillas de verificación para Habilitar archivos sin conexión, Sincronizar todos los archivos sin conexión al iniciar sesión, Sincronizar todos los archivos sin conexión antes de cerrar la sesión, Habilitar avisos e incluso Crear un acceso directo a Archivos sin conexión en el escritorio. También podemos especificar la cantidad de espacio del disco duro local que se va a usar para almacenar archivos sin conexión temporal. El valor predeterminado es el diez por ciento.

El botón <Opciones avanzadas> permite configurar Windows para notificar cuándo se pierde una conexión de red y para crear una lista de excepciones. Se puede especificar cómo se debe comportar la computadora cuando un equipo concreto se desconecte. El botón <Ver archivos> permite ver los archivos desconectados que hay actualmente guardados, y el botón <Eliminar> permite eliminar archivos desconectados cuando ya no se necesitan. Esta opción, especialmente interesante en equipos portátiles, no esta disponible para conexiones a de redes Novell o en servidores que tengan activados los Servicios de Terminal. Opciones de Internet Windows Server 2003 viene configurado de serie con Internet Explorer 6.0 como navegador de paginas Web. Lo primero que nos sorprende al abrir por primera vez Internet Explorer 6.0 sobre Windows Server 2003 es la página inicial con la que viene configurado. En ella se nos informa que Explorer tiene habilitadas características de seguridad especiales sobre el navegador. Estas características no son otra cosa que una configuración especifica de Internet Explorer pensada para maximizar la seguridad sobre el servidor y minimizar el riesgo de ataques que pueden producirse a través de la visualización de diferentes páginas Web, pero también limita la visualización correcta de algunas páginas al impedir el acceso a ciertas características o tecnologías del navegador. Si no tenemos pensado utilizar el servidor para la visualización de páginas Web es mejor que esta característica permanezca habilitada para minimizar los riesgos de seguridad. Pero si por el contrario, necesitamos utilizar el navegador del servidor para mostrar paginas directamente como el caso de consulta de documentación de soporte en formato Web o su uso como servidor de aplicaciones con Terminal Server donde se espera que - 33 -

Configuración y administración de Windows Server 2003

los usuarios tengan necesidad de emplear el navegador, podremos desactivar esta característica para que no interfiera en la correcta visualización de los contenidos de las paginas Web.

Evidentemente si por alguno estos u otros motivos tenemos que deshabilitar esta característica deberíamos de estudiar la necesidad de dotar al servidor de otras medidas de seguridad adicionales que ayuden a paliar los posibles efectos negativos que puedan producirse sobre la seguridad, sobre todo en el caso de que el servidor este conectado a Internet. Para deshabilitar la configuración de seguridad mejorada de Internet Explorer debemos dirigimos al Panel de Control, hacer clic en Agregar o quitar programas y luego en Agregar o quitar componentes de Windows.

- 34 -

Configuración y administración de Windows Server 2003

Desactivaremos la opción Configuración de seguridad mejorada de Internet Explorer y luego pulsaremos en <Siguiente> y una vez producida la desinstalación pulsaremos en <Finalizar>. Deberemos reiniciar Internet Explorer para que la configuración tenga efecto. También podremos configurar las características de Internet Explorer para que se adapten al comportamiento y nivel de seguridad deseados tanto si tenemos habilitada la característica de seguridad mejorada como si no. Las opciones de Internet Explorer se pueden controlar desde Internet Ex plorer o desde el icono Opciones de Internet en el Panel de control. La hoja de propiedades es la misma en ambas ubicaciones. Hay muchas opciones de configuración para Internet Explorer y la mayoría de ellas son muy descriptivas. La siguiente lista ofrece un resumen de cada ficha y lo que se puede configurar desde cada una de ellas:
General

La hoja de propiedades General tiene tres secciones: Página de inicio, Archivos temporales de Internet e Historial. En la sección Página de inicio podemos especificar un URL al que Internet Explorer se conecta automáticamente nada más iniciar el explorador. La opción Archivos temporales de Internet permite borrar la caché de archivos del navegador haciendo clic en el botón <Eliminar archivos>. Si pulsamos el botón <Configuración>, podemos configurar el tiempo que permanecen en el disco los archivos temporales de Internet y el espacio de disco que pueden utilizar estos archivos. Con el botón <Borrar Historial> eliminamos la lista de direcciones almacenada en la barra de direcciones. El resto de botones administran la apariencia de la interfaz gráfica de navegador y las opciones de Idioma y Accesibilidad.

Seguridad

La hoja de propiedades Seguridad permite configurar la seguridad de la zona ( Bajo, Medio bajo, Mediano, Alto) para las cuatro zonas: Internet, intranet local, Sitios de confianza y Sitios restringidos. Se incluye una seguridad predeterminada para cada zona, pero se puede

- 35 -

Configuración y administración de Windows Server 2003

cambiar usando el control deslizante, como muestra la figura. También se incluye una descripción de cada nivel de seguridad.

Privacidad

Esta hoja de propiedades permite configurar el nivel de seguridad con que va a ser tratada la información de carácter personal que se suministra a los sitios Web mientras navegamos. Existen 6 niveles de privacidad que definen como se comportan las cookies de los diferentes sitios Web. Con el botón <Editar…> de la parte inferior de la pantalla podemos establecer excepciones de sitios Web a los que no se apliquen la configuración de privacidad declarada.

- 36 -

Configuración y administración de Windows Server 2003 Contenido

Esta hoja de propiedades contiene tres secciones: Asesor de contenido, Certificados e Información personal. Si hacemos clic en el botón <Habilitar> dentro de la sección Asesor de contenido, aparece una hoja de propiedades del Asesor de contenido con cuatro fichas.

En la ficha Clasificación, podemos seleccionar una categoría y ajustar el control deslizante para controlar el tipo de información que se podrá ver. Las demás hojas de propiedades del Asesor de contenido permiten activar o de sactivar determinados sitios y configurar información general.

- 37 -

Configuración y administración de Windows Server 2003

En la hoja de propiedades Contenido, la sección Certificados permite usar certificados digitales generados por entidades emisoras de certificados. Un certificado digital es una medida de seguridad que permite a los visitantes de una Web descargar información auténtica. La sección Información personal configura el comportamiento de IE con la información personal del usuario y un perfil personal.
Conexiones

La ficha Conexiones permite configurar la forma en que Internet Explorer se conecta a Internet. Si utilizamos un módem, po demos usar la sección Configuración de acceso telefónico para agregar o eliminar entradas a la libreta de teléfonos, de forma que IE sepa qué conexión usar. Además, se puede usar el botón <Instalar> para iniciar un asistente que ayuda a establecer una conexión inicial.

- 38 -

Configuración y administración de Windows Server 2003

La sección Configuración de la red de área local (LAN) se puede usar, haciendo clic en el botón, para configurar una conexión a un servidor proxy que ofrezca acceso a Internet a nuestra organización.

En cuyo caso podemos usar el botón de <Avanzadas> para indicar las Excepciones, que serán aquellas direcciones para las que no queremos usar los servicios de proxy, por encontrarse en nuestra red local, por ejemplo. También podemos prescindir de los servicios de proxy, en cuyo caso deberá existir un router (enrutador) convenientemente configurado en nuestra red para enrutarnos hacia Internet, de lo contrario solo tendremos acceso en el ámbito de la intranet.

- 39 -

Configuración y administración de Windows Server 2003 Programas

La ficha Programas permite especificar qué programa se debe usar automáticamente como Editor HTML, Correo electrónico, Grupos de noticias, Llamadas por Internet, Calendario y Lista de contactos. Utilice simplemente el menú desplegable de cada programa para seleccionar el que quiera usar.

Opciones avanzadas

La ficha Opciones avanzadas muestra una serie de casillas de verificación para configurar todavía más el rendimiento de IE. Por ejemplo, se puede activar Habilitar contador de visitas a la página, Habilitar transiciones a la página. Subrayar vínculos siempre, etc. Simplemente active las casillas de verificación que desee habilitar. Aquí se encuentran también algunas opciones del explorador que tienen que ver con la seguridad a la hora de navegar por Internet.

- 40 -

Configuración y administración de Windows Server 2003

Configuración regional y de idioma La Configuración regional , permite configurar varias opciones regionales que afectan a distintos componentes del sistema. A continuación se ofrece una visión global de las opciones disponibles en cada hoja de propiedades:
Opciones regionales

En la hoja de propiedades Opciones regionales , puede seleccionar en el menú desplegable el idioma del país que utilizara el sistema, y la sección de Ubicación permite seleccionar la ubicación geográfica donde nos encontramos. La configuración más adecuada para nosotros en castellano corresponde con Español (España) y alfabetización internacional . La configuración de idioma desde Windows 2000 es muy sofisticada, existiendo incluso una configuración para el uso del Euskera.

Idiomas

La hoja de propiedades Idiomas permite configurar los juegos de caracteres para los diferentes idiomas que deseamos usar en el equipo . Pulsaremos en <Detalles> para añadir soporte a nuevos idiomas.

- 41 -

Configuración y administración de Windows Server 2003 Opciones avanzadas

Esta hoja de propiedades permite elegir el comportamiento de idioma para aquellos programas que utilicen juegos de caracteres no Unicode.

- 42 -

Configuración y administración de Windows Server 2003

Dispositivos de Sonidos y Audio Se puede controlar la forma en que el sistema utiliza los sonidos y el audio. En función del hardware instalado, tenemos varias opciones en las propiedades de Dispositivos de sonido y audio , como se explica en la siguiente lista:
Volumen

Esta hoja de propiedades controla el volumen de la reproducción del sonido y la aparición o no del icono de control de volumen en el área de notificación. Además, en el área de Configuración del altavoz podemos regular el volumen de cada altavoz de forma independiente o configurar el tipo y ubicación de los mismos a traves de botón <Propiedades Avanzadas…> para que se asemejen a la configuración que vayamos a tener físicamente instalada.

Sonidos

La hoja de propiedades Sonidos permite elegir los sonidos que usa Windows para los distintos eventos del sistema. Podemos emplear una combinación de sonidos preestablecida o configurar una a medida. Si seleccionamos el evento de sonido de la lista, podemos usar el menú desplegable para seleccionar el sonido que queremos oír para ese evento particular. También podemos usar el botón <Examinar> para utilizar un sonido personalizado.
Audio

La hoja de propiedades Audio tiene tres áreas: Reproducción de sonido , Grabación de sonido y Reproducción de música MIDI . Cada una de estas secciones tiene un menú desplegable para poder elegir el dispositivo del sistema que queremos usar para cada una. Así como un botón para acceder al <Volumen> de cada uno de los dispositivos y un botón de < Opciones avanzadas> para configurar el comportamiento del hardware empleado en caso de que sea configurable.

- 43 -

Configuración y administración de Windows Server 2003

Voz

Windows Server 2003 suministra compatibilidad con sistemas de síntesis y reconocimiento de voz desde el sistema operativo, desde esta pestaña de Voz podemos configurar los dispositivos que utilizaremos para la grabación y reproducción de la voz así como el volumen empleado y sus opciones de configuración avanzadas.

- 44 -

Configuración y administración de Windows Server 2003 Hardware

La hoja de propiedades Hardware enumera los dispositivos instalados en el sistema que se usan para sonido así como los codecs configurados. Si seleccionamos un dispositivo de la lista podemos ver su hoja de propiedades o hacer clic en el botón <Solucionar problemas> para tratar de resolver problemas del dispositivo.

- 45 -

Configuración y administración de Windows Server 2003

Sistema La hoja de propiedades Sistema , disponible en el Panel de control , es en esencia la misma que en versiones anteriores con algunas novedades. También se puede acceder a ella haciendo clic con el botón derecho en Mi PC y seleccionando Propiedades . La siguiente lista enumera las distintas opciones de cada hoja de propiedades:
General

La hoja de propiedades General muestra la versión del sistema operativo, el nombre de la persona o compañía para la que está registrado el sistema operativo e información básica sobre el hardware del equipo. No podemos cambiar nada en esta ficha.

Nombre de equipo

Esta hoja de propiedades ofrece información para identificar el equipo en la red. Podemos cambiar el nombre y descripción del equipo desde esta ficha e introducirlo o sacarlo de un dominio existente a través de botón <Cambiar…>.

- 46 -

Configuración y administración de Windows Server 2003

Hardware

La hoja propiedades Hardware aparece con botones que ejecutan el Asistente para agregar hardware , las opciones de Firma de Controladores , el Administrador de dispositivos o Perfiles de hardware .

Opciones avanzadas

En la hoja de propiedades Opciones a vanzadas tenemos la opción de configurar el Rendimiento del sistema , Perfiles de usuario , Inicio y recuperación, Variables de entorno e Informe de errores al hacer clic en el botón correspondiente.

- 47 -

Configuración y administración de Windows Server 2003

La siguiente lista muestra cómo configurar cada uno de ellos: • Rendimiento : Si hace clic en el botón <Configuración> , nos aparece a su vez, el cuadro de dialogo de Opciones de rendimiento , con dos pestañas, Efectos visuales y Opciones avanzadas .

En la pestaña de opciones visuales podemos ajustar el comportamiento de Windows respecto a los efectos visuales de la interfaz gráfica. Por defecto viene configurado en la opción Dejar a Windows elegir la configuración más adecuada , en ella quedan desactivados la mayoría de los efectos gráficos, lo cual redunda en un

- 48 -

Configuración y administración de Windows Server 2003

mejor rendimiento general del sistema, ya que pueden aprovecharse los recursos no consumidos por la interfaz gráfica en las tareas más propias del servidor. En la pestaña de Opciones avanzadas podemos configurar tres aspectos que influyen directamente en el rendimiento del servidor respecto a las tareas para las cuales vaya a ser dedicado: Programación del procesador , Uso de memoria y la Memoria virtual . En la primera podemos elegir entre optimizar el rendimiento de Programas o de los Servicios en segundo plano haciendo clic en el botón de opción apropiado. Por defecto, aparece seleccionado el botón Servicios en segundo plano . En principio en el caso de un servidor de red de bemos usar la configuración predeterminada, que provoca que todos los programas reciban la misma cantidad de recursos de procesador, a menos que tengamos una razón concreta para optimizar el rendimiento de las aplicaciones, como podría ser el caso de estar configurando un servidor de aplicaciones a través de Servicios de Terminal . En la parte de Uso de memoria, podemos elegir entre optimizar la memoria para Programas o para Caché del Sistema . Con la primera de ellas se asigna un valor de caché predeterminado por Windows a cada una de las aplicaciones, es el valor por defecto y más adecuado en el caso que se vaya a emplear el sistema como estación de trabajo, como en el caso de Windows XP, o que tengan se deban ejecutar concurrentemente múltiples aplicaciones y servicios en el servidor. Con la segunda opción se reserva mayor cantidad de memoria como caché del sistema para las aplicaciones, esta opción es la recomendable en el caso de servidores dedicados a una tarea especifica. En la parte de abajo del cuadro de Opciones de rendimiento tenemos el apartado de Memoria virtual . Recuerde que la memoria virtual permite al sistema usar una parte del disco duro para almacenar memoria en caso de no haber suficiente RAM física. Si hacemos clic en el botón <Cambiar> , aparece la hoja Memoria virtual . Esta hoja ofrece información sobre la configuración de memoria virtual, con la opción de cambiarla usando el botón <Establecer> .

- 49 -

Configuración y administración de Windows Server 2003

Por defecto Windows configura la memoria virtual en el disco del sistema estableciendo un tamaño inicial de 1,5 veces la memoria física instalada y un tamaño máximo de 2,5 veces la memoria física. Podemos optimizar el rendimiento general del sistema ubicando la memoria física en el disco más rápido del que dispongamos e incluso repartiendo esta entre varias unidades de disco físicas distintas, de modo que el acceso a la misma pueda darse a través de varios dispositivos de forma concurrente. También puede ser conveniente configurar un tamaño fijo de memoria virtual impidiendo su crecimiento y por tanto evitando la posibilidad de que se produzca fragmentación en el archivo de paginación haciendo más lento el acceso a la memoria virtual. En cuanto a su tamaño dependerá de la tarea a la que dediquemos el servidor, pero en principio y si no tenemos otras consideraciones por parte de servicios o aplicaciones que instalemos un buen valor puede ser duplicar la memoria física instalada. En cualquier caso recuerde que si la memoria es un problema en su sistema, la mejor solución siempre es agregar más RAM, duplicar la memoria física de un sistema en que este parámetro se encuentre comprometido puede aumentar del orden de un 30% el rendimiento general del sistema. Otro punto importante de optimización del rendimiento del sistema se encuentra en las Propiedades de la Conexión de red, haciendo clic en el botón de <Propiedades> del servicio de Compartir impresoras y archivos para redes Microsoft de una conexión en concreto.

- 50 -

Configuración y administración de Windows Server 2003

Se nos abrirá el cuadro de dialogo de opciones de Optimización del servidor . Este cuadro regula las opciones de optimización de la memoria del equipo. La primera de ella Minimiza la memoria utilizada , la siguiente realiza un Balance entre los servicios de compartir archivos e impresoras y otros servicios como el uso como estación de trabajo interactiva. Estas dos primeras opciones están pensadas para servidores de pequeñas redes, ya que en cualquier caso hacen un uso comedido de la memoria. La opción de Maximizar el rendimiento para compartir archivos optimiza el uso de memoria aumentando el tamaño disponible como caché de los servicios de compartir archivos y servidor de impresión de red. Por último la opción Maximizar el rendimiento para aplicaciones de red optimiza el uso de memoria para aplicaciones de red distribuidas que realicen su propio almacenamiento en caché, como servidores de bases de datos, servidores Web o servidores de correo electrónico. • Perfiles de usuario : Esta hoja de propiedades enumera los perfiles en uso actualmente y permite eliminar cualquier perfil, excepto el del usuario que estemos empleando en ese momento. También permite cambiar el tipo de perfil para cada perfil local o móvil usando el botón <Cambiar tipo> , o usar el botón <Copiar a> para copiar el perfil a una ubicación distinta o a otro usuario.

- 51 -

Configuración y administración de Windows Server 2003

• Inicio y recuperación : Al hacer clic en el botón <Inicio y recuperación> , podemos hacer algunos cambios en el inicio y recuperación del sistema.

Primero, si tenemos arranque dual entre varias configuraciones o varios sistemas operativos distintos, podemos usar el menú desplegable para elegir el sistema operativo predeterminado que debe cargarse y el tiempo de espera del menú de elección de sistema operativo. También podemos elegir mostrar o no las opciones de recuperación del sistema y durante cuanto tiempo o Editar manualmente el fichero de configuración de inicio del sistema, cuya ubicación predeterminada es C:\BOOT.INI.

- 52 -

Configuración y administración de Windows Server 2003

El resto de la ficha ofrece casillas de verificación para modificar las acciones que debería realizar Windows si el sistema se detuviera. Las opciones incluyen Grabar un suceso en el registro del sistema , Enviar una alerta administrativa , Reiniciar automáticamente , Escribir información de depuración (la ubicación predeterminada es C:\WINNT\MEMORY.DMP), sobrescribiendo el anterior archivo .DMP. Estas opciones se pueden seleccionar haciendo clic en la casilla de verificación apropiada. • Variables de entorno : Al hacer clic en el botón <Variables de entorno> aparecen tanto las variables de usuario como las del sistema. Las variables de entorno se muestran como cadenas que contienen información, como el nombre de la unidad o ruta. Las variables listadas controlan el comportamiento de los programas y dónde se almacena la informa ción. Podemos agregar, eliminar o modificar las variables como quera mos haciendo clic en el botón apropiado, pero sólo podemos cambiar variables de sistema si tenemos los privilegios de administrador. Las variables de usuario son diferentes para cada usuario y se definen en la configuración del sistema y en las configuraciones adicionales que establece el usuario. Windows desempeña un buen papel controlando sus propias variables de sistema, de modo que normalmente no será necesario cambiarlas.

• Informe de Errores : Al hacer clic en el botón <Informe de errores> aparece un cuadro de dialogo que nos permite configurar el comportamiento de Windows Server 2003 en cuanto a la generación de informes de errores tanto frente a los errores del Sistema operativo Windows como sobre los Apagados de equipo no planeados o errores de los Programas en ejecución . Esta información es posteriormente accesible desde el complemento Información del sistema en el apartado Entorno de software .

- 53 -

Configuración y administración de Windows Server 2003

Actualizaciones automáticas

En esta ficha podemos configurar las opciones de actualizaciones automáticas del sistema a nivel de parches y Service Packs que puedan ir apareciendo para Windows Server 2003. Podemos configurar que el sistema se actualice automáticamente o no y en su caso la programación más adecuada para la actualización en nuestro caso. En el caso de sistemas de producción puede ser conveniente desactivar las actualizaciones automáticas para realizarlas manualmente tras haber realizado las pruebas oportunas en un entorno de pruebas. Además para el caso de grandes organizaciones existe la posibilidad de instalar y configurar un servidor SUS (Software Update Services), suministrado de forma gratuita desde el Web de Microsoft, que se encargue de descargar las actualizaciones de Internet para luego repartirlas al resto de servidores y clientes de la red de forma programada y controlada.

- 54 -

Configuración y administración de Windows Server 2003 Acceso remoto

Desde esta hoja de propiedades podemos configurar las opciones de Asistencia remota y Escritorio remoto .

A través de la Asistencia remota podemos habilitar que terceras partes se conecten remotamente a la consola del servidor para visualizar la pantalla o incluso con el permiso del usuario tomar el control de la pantalla con el objetivo de suministrar ayuda o soporte técnico. Asistencia remota comienza normalmente con un usuario que solicita ayuda, bien por correo electrónico, a través de Windows Messenger o mediante una invitación guardada como un archivo. Sin embargo, un asistente puede ofrecer también ayuda sin que se la pida un usuario. Asistencia remota requiere que ambos equipos estén ejecutando Windows XP o un producto de la familia de Windows Server 2003. A través del botón <Configuración avanzada...> podemos configurar algunas opciones de la asistencia remota como si permitimos el control remoto o sólo la visualización o el tiempo que son válidas las invitaciones de Asistencia remota .

- 55 -

Configuración y administración de Windows Server 2003

El Escritorio remoto es un servicio que aparece con Windows 2000 Server aunque conocido como Servicios de terminal en modo de administración remota . Permite el acceso remoto a dos escritorios para la administración además de la propia consola del servidor. Esta herramienta nos permite la administración completa del servidor con independencia de la ubicación física a través de la red. También esta disponible para Windows XP pero en este caso solo se permite una conexión de escritorio al sistema, bloqueándose la consola en caso de producirse el acceso remoto. Para el acceso al escritorio remoto necesitaremos del cliente de Escritorio remoto , que viene configurado de serie con Windows XP y Windows 2003, aunque puede ser instalado en cualquier versión anterior de Windows. Al activar este servicio se habilita la conexión al servidor a través del puerto TCP 3389 con tráfico cifrado, en principio sólo queda habilitado para usuarios administradores del equipo y que no tengan vacía la contraseña de su usuario, aunque podremos habilitarlo para otro usuario a través del botón <Seleccionar usuarios remotos...>

Tareas programadas Tareas programadas es una aplicación incluida con Windows Server 2003 que permite programar tareas y podemos utilizarla para iniciar aplicaciones y utilidades mediante un plan prefijado. El mejor uso del programador de tareas es para asegurarnos que las tareas de mantenimiento se ejecutan con regularidad. Las tareas que creamos son archivos (con extensión .job ) que se pueden intercambiar mediante correo electrónico o copiar a equipos remotos, permitiéndonos crear y ejecutar tareas programadas en otros equipos. Los archivos de tareas .job se encuentran en %SystemRoot%\Task . Podemos iniciar esta utilidad desde el Panel de control o desde el menú Inicio > Todos los Programas > Accesorios > Herramientas del sistema > Tareas Programadas . La ventana de Tareas programadas se abre para visualizar un icono denominado Agregar tarea programada , junto con otros iconos para cualquier tarea existente.

- 56 -

Configuración y administración de Windows Server 2003

Uso de asistente de tareas programadas Abriremos el icono Agregar tarea programada para iniciar el asistente y hacer clic en <Siguiente> para pasar a la siguiente ventana después de la ventana de bienvenida. El asistente presenta una lista de los archivos de aplicaciones en nuestro equipo.

La lista de aplicaciones visualizadas en la ventana del asistente incluye los componentes instalados con el sistema operativo y el software de terceras partes que hemos instalado posteriormente y que aparecen también en la lista de aplicaciones de Agregar o quitar programas . Si la aplicación que queremos programar no se encuentra en la lista (un programa que se inicia desde la línea de comandos o un script), hacer clic en <Examinar> para abrir la ventana Seleccione programa a organizar . Esta ventana es similar a cualquier ventana Abrir, y podemos seleccionar una aplicación local, una secuencia de comandos, un documento o cualquier objeto en un equipo remoto a través de la red. En la siguiente ventana del asistente comenzamos a configurar la tarea.

Si seleccionamos la opción Al iniciar la sesión, la tarea se conecta a un nombre de usuario, que tendremos que introducir en la pantalla siguiente. El usuario puede ser cualquiera; no estamos limitados a hacer esto sólo para nuestro propio inicio de sesión.

- 57 -

Configuración y administración de Windows Server 2003

Debemos conocer la contraseña de inicio de sesión del usuario para configurar esta opción y el usuario debe tener los permisos suficientes para iniciar el programa. Continuaremos con las ventanas del asistente para configurar esta tarea. La última ventana del asistente ofrece el acostumbrado botón <Finalizar> , pero también existe una opción para Abrir las propiedades avanzadas de esta tarea cuando haga clic en Finalizar . El cuadro de diálogo de Propiedades de tarea ofrece opciones de configuración adicionales que veremos en el siguiente apartado. Creación manual de una tarea programada Si queremos pasar directamente al cuadro de diálogo Propiedades para configurar nuestra tarea, en lugar de seguir los pasos de asistente, podemos utilizar uno de los métodos siguientes para crear una tarea nueva: • • Desde la ventana Tareas programadas, elegir la opción Archivo > Nuevo > Tarea Programada . Hacer clic con el botón secundario en un espacio en blanco de la ventana Tareas programadas y elegir del menú emergente Nuevo > Tarea programada .

En la ventana aparece un nuevo icono denominado Nueva tarea . El título de la tarea se encuentra en modo de edición por lo tanto podemos introducir un nombre para la nueva tarea. Después de darle el nombre a la tarea, hacemos clic con el botón secundario sobre su icono y elegimos del menú emergente la opción Propiedades para que se abra el cuadro de diálogo Propiedades , evidentemente mediante este procedimiento también podemos modificar las Propiedades de cualquier tarea ya creada en el sistema. Ficha Tarea Las opciones de la ficha Tarea casi se explican por sí solas, pero hay un par de detalles que se deberían tener en cuenta.

Si la tarea inicia un programa, podemos añadir parámetros para el archivo ejecutable. Debemos verificar que los parámetros están codificados de manera completa y segura y no debemos incluir ninguna función que exija alguna acción interactiva. Si estamos utilizando un parámetro que requiere dar un nombre al archivo de entrada, debemos - 58 -

Configuración y administración de Windows Server 2003

verificar que el archivo exista y que hemos tecleado correctamente su ruta de acceso. No utilizar parámetros que necesiten confirmación, salvo que exista algún modo de utilizar un parámetro para enviar una respuesta S/N. Debemos utilizar el campo Ejecutar como para introducir el nombre de usuario y la contraseña bajo los cuales se ejecutará la tarea. Debemos comprobar que el usuario tiene los permisos necesarios para ejecutar este archivo. Ficha Programación La ficha Programación es el sitio en donde se especifica la frecuencia de la programación, pero existe una diferencia entre las opciones presentadas en el asistente y las que aparecen en el cuadro de diálogo Propiedades . La diferencia radica en un componente faltante. El asistente ofrece la opción Los días laborables cuando se selecciona la opción Diariamente ; el cuadro de diálogo Propiedades no lo hace. Si queremos ejecutar esta tarea sólo los días laborables, deberemos seleccionar Semanalmente y después hacer clic en los cinco días laborables de la semana para crear una opción parecida.

Podemos ampliar la configuración de la programación haciendo clic en el botón Avanzadas y elegir entonces las opciones adecuadas (las opciones que se ofrecen difieren dependiendo de la categoría de programación elegida). Ficha Configuración La ficha Configuración ofrece opciones que nos permiten controlar el modo en que la tarea opera bajo ciertas condiciones del sistema. En la sección Tarea programada completada de la ficha Configuración , tenemos dos opciones: • . Esto se aplica a las tareas que tienen una fecha de finalización (incluyendo las tareas que se ejecutan una vez). La tarea, junto con su archivo, se elimina después de la última ejecución automática. No seleccionar esta opción si la tarea podría iniciarse periódicamente.
Eliminar la tarea si no está programada para ejecutarse de nuevo

- 59 -

Configuración y administración de Windows Server 2003



. Introducir la duración del periodo de tiempo que se permitirá para la ejecución de esta tarea (el valor predeterminado es 72 horas, lo cual es ridículo, pero evita que tareas bloqueadas por algún error de ejecución puedan quedarse ocupando memoria permanentemente). Esta opción es útil para las tareas que consumen mucho tiempo de procesador que se configuran para ejecutarse en el medio de la noche y que queremos asegurarnos que no se estén ejecutando cuando comience la hora de actividad laboral.
Detener la tarea si se ejecuta durante: <un tiempo especificado>

No especificar una duración límite para las copias de seguridad (ni tampoco para. otra tarea critica), porque nos interesa que esa tarea se ejecute hasta su terminación independientemente de la cantidad de tiempo que necesite. En cambio, si la tarea es muy prolongada, modificar la hora de inicio para que empiece más temprano y así asegurarnos que la tarea se finaliza cuando comienza el horario laboral.

En la sección Tiempo de inactividad de la ficha Configuración , especificar las opciones para una tarea que se configura para ejecutarse en los momentos de inactividad del sistema. La definición de tiempo de inactividad significa "no hay actividad del ratón ni del teclado". Esto, por supuesto, no significa que el equipo esté inactivo, porque podrían estar ejecutándose diferentes procesos incluyendo descargas, búsquedas de bases de datos, replicación u otras tareas automatizadas. Las opciones de Tiempo de inactividad no nos ayudan para lograr que las tareas programadas se ejecuten más eficientemente y no deberíamos programar dos tareas simultáneas con uso intensivo de entrada/salida o de procesador salvo que estemos preparados para dejarlos en ejecución más tiempo del que podrían durar si se ejecutasen solas. La sección Administración de energía de la ficha Configuración especifica el comportamiento deseado si surge alguna situación especial con el uso de las baterías del equipo durante la ejecución de una tarea programada. La opción se aplica a los portátiles: no tiene relación con los equipos que tienen conectado dispositivos SAI que funcionan cuando no hay suministro de corriente eléctrica. (De hecho, si estamos ejecutando software SAI, por ejemplo PowerChute, nuestro equipo probablemente esté configurado para el cierre automático). Se incluye también una opción para reactivar el equipo para realizar esta tarea si que soporta a esa funcionalidad. - 60 -

Configuración y administración de Windows Server 2003

Ficha Seguridad ¡Ha regresado la ficha Seguridad para las tareas programadas! Si estamos pasando a Windows Server 2003 desde Windows NT 4, no nos daremos cuenta de la pérdida, pero en Windows 2000 se había eliminado esta funcionalidad. Muchos administradores enviaron informes de fallos sobre esta funcionalidad durante la prueba beta de Windows 2000 y durante las primeras betas de Windows Server 2003 (aún no estaba presente). Ahora ha regresado. La ficha Seguridad suministra permisos y derechos para el archivo de tareas. Asignar las opciones de seguridad que se necesiten establecer para que los usuarios apropiados puedan realizar cambios a las propiedades de las tareas. Por ejemplo, el usuario que está vinculado a la tarea debería tener la capacidad para cambiar la programación, tal como la tienen todos los administradores que tienen responsabilidad para las tareas. Por otra parte, no nos interesará que otros usuarios, o alguien que esté accediendo incorrectamente al sistema, tengan la capacidad para ejecutar, eliminar o modificar alguna de estas tareas.

La ficha Seguridad no afecta la configuración de seguridad del programa que se está ejecutando bajo esa tarea. El archivo ejecutable del programa tiene su propia ficha de Seguridad . Cuando la tarea se ejecuta, el programa vinculado se ejecuta como si lo hubiera iniciado el usuario especificado, con el contexto de seguridad del usuario. Por ejemplo, si el usuario especificado para una tarea programada es miembro del grupo de operadores de copias en el equipo local, el programa especificado en la tarea programada se ejecuta como si el que inició la sesión dentro del equipo fuese un miembro del grupo de operadores de copias. Si en el momento en que se inicia la tarea el equipo está siendo utilizado por otro usuario, la tarea se ejecuta pero no es visible al usuario vigente. Si el usuario vigente del equipo crea una tarea que se ejecuta bajo su propia cuenta o si un administrador crea una tarea que se ejecuta bajo la cuenta de un usuario específico, el contexto de seguridad de la tarea puede generar problemas. Si nuestra red está configurada para forzar a los usuarios a cambiar periódicamente la contraseña, debemos cambiar la contraseña asociada a las tareas programadas para cada usuario. El cambio de

- 61 -

Configuración y administración de Windows Server 2003

la contraseña en una tarea también cambia la contraseña para las otras tareas vinculadas a ese usuario. Sin embargo, el cambio de contraseñas para las tareas es de por sí un problema serio. Además, los usuarios cambian de departamentos y de equipos o abandonan la empresa. Como la contraseña del administrador no suele cambiar, es mejor utilizar la cuenta del administrador para estas tareas. Incluso mejor, crear un usuario con privilegios administrativos para las tareas y cambiar la configuración de ese usuario para que su contraseña nunca caduque. Modificación o eliminación de tareas programadas Para cambiar las propiedades de cualquier tarea, abrir la ventana Tareas programadas y después abrir la tarea. Pasar a la ficha apropiada del cuadro de diálogo Propiedades y realizar los cambios apropiados. Para eliminar una tarea programada se la selecciona y se elige alguno de estos métodos para su eliminación: • • • • Pulsar la tecla <Supr> Hacer clic en el icono Eliminar en la barra de tareas. Hacer clic con el botón secundario sobre la tarea y elegir del menú emergente la opción Eliminar . Elegir Eliminar desde el menú archivo.

Las tareas eliminadas se envían a la papelera de reciclaje. Si no queremos ejecutar una tarea pero pensamos que podríamos necesitarla en el futuro, en lugar de eliminarla, podemos deshabilitarla. Para hacer esto, anular la selección del cuadro de verificación Habilitada de la ficha Tarea del cuadro de diálogo Propiedades de la tarea. Ejecución y detención de tareas programadas Podemos ejecutar cualquiera de las tareas programadas en cualquier momento si no queremos esperar a que se ejecute automáticamente cuando llegue su momento. En la ventana Tareas programadas , seleccionar la tarea y elegir Archivo > Ejecutar o hacer clic con el botón secundario del ratón y elegir del menú emergente la opción Ejecutar . Si la tarea se está ejecutando y queremos detenerla, abrir la ventana Tareas programadas , hacer clic con el botón secundario sobre el objeto de la tarea y elegir la opción Finalizar tarea . Asignación de opciones globales para las tareas programadas El menú avanzado de la ventana Tareas programadas ofrece opciones para manipular el modo en que operan las tareas programadas: • eas: La selección de este comando deshabilita todas las tareas programadas hasta que se vuelva a utilizar el menú Avanzado y seleccionar la opción Iniciar Programador de tareas . Además, el programador de tareas no se iniciará automáticamente en el siguiente inicio del sistema Windows Server 2003 salvo que lo hayamos vuelto a activar antes de cerrar el equipo.
Detener Programador de tar



: Se usa este comando para detener temporalmente la programación de tareas e impedir que se inicien tareas programadas. Este comando resulta útil para detener tareas mientras se está instalando software. Para reiniciar el uso del programador, seleccionar Continuar
Pausar Programador de tareas

- 62 -

Configuración y administración de Windows Server 2003

del menú Avanzado . Todas las tareas programadas para ser ejecutadas durante el tiempo en que el programador de tareas estuvo detenido no se ejecutarán hasta su siguiente programación.
con Programador de tareas



: Este comando no significa lo que indica. No nos notifica de las tareas no ejecutadas; sólo nos notifica de un fallo en el propio servicio de tareas programadas. Las tareas que fallan en su ejecución debido a ejecutables corruptos o con fallos, no activan una notificación.
Informarme de las Tareas no ejecutadas



: Usar este comando para cambiar la cuenta de usuario que ejecuta tareas que están programadas con el comando AT (la cuenta predeterminada es System ). La selección del comando abre el cuadro de diálogo Configuración de la cuenta de servicios AT, en donde podemos seleccionar una cuenta de usuario (e introducir y confirmar la contraseña para esa cuenta). Normalmente deberíamos dejar que sea la cuenta Sistema la que ejecute las tareas, sin embargo esto es útil con tareas que necesitan acceder a servicios de otros equipos y por lo tanto deben ejecutarse en un contexto de seguridad con derechos de acceso sobre dichos equipos.
Cuenta de servicios AT Ver registro :



Seleccionar este comando para abrir el registro de tareas en el bloc de notas, en donde podemos controlar el éxito o el fallo de nuestras tareas programadas (el archivo de registro es %SystemRoot%\SchedLgU.Txt ).

Trabajo con tareas en equipos remotos Podemos visualizar, añadir o modificar tareas programadas en un equipo remoto, dependiendo de los permisos que tengamos para manipular ese equipo. Incluso sin la capacidad de acceder a las tareas en otro equipo, podemos enviarlas a usuarios en otros equipos en la forma de archivos .job . Para visualizar la carpeta Tareas programadas en otro equipo, tenemos que localizar primero dicha carpeta. Abrir Mis sitios de red y expandir el equipo remoto para localizar la carpeta Tareas programadas . Es fácil de encontrar porque tiene un reloj como icono de la carpeta. Seleccionar la carpeta para visualizar su contenido. Utilizar la vista Detalles para acceder a la mayor cantidad de información. Éstas son las reglas: • • La unidad que contiene la carpeta Tareas programadas debe estar compartida para dar acceso a la carpeta. No podremos realizar una conexión de unidad a la carpeta Tareas programadas .

Si tenemos los permisos adecuados, podemos eliminar o modificar las tareas en el equipo de destino. Podemos arrastrar o copiar una tarea entre nuestro equipo y un equipo remoto con estas limitaciones: • • • El archivo del cual depende la tarea (normalmente un archivo ejecutable) debe existir en el equipo de destino. Las propiedades de la tarea pueden necesitar algún tipo de ajuste para que reflejen la ruta de acceso al archivo en el quipo de destino. Las propiedades de la tarea pueden necesitar algún tipo de ajuste para reflejar un nombre de usuario diferente.

- 63 -

Configuración y administración de Windows Server 2003

Si tenemos acceso a la carpeta Tareas programadas en el equipo de destino, la mejor forma de hacer esto es arrastrar la tarea con un clic del botón secundario entre la carpeta Tareas programadas del equipo local y la carpeta Tareas programadas del equipo remoto. Desde el menú que aparece, elegir la opción Copiar aquí cuando se libera el botón secundario del ratón (si se arrastra utilizando el botón izquierdo la tarea se mueve en lugar de copiarse). Como alternativa, podemos copiar y pegar la tarea entre las dos carpetas, utilizando los comandos disponibles en los menús contextuales que se obtienen haciendo clic con el botón secundario del ratón sobre la tarea. No debemos utilizar la carpeta %SystemRoot%\Tasks como origen o destino de un procedimiento de copiar o pegar. Schtasks.exe Este comando es nuevo en Windows Server 2003 (y en Windows XP), es como tener el comando AT.exe pero con muchas más funcionalidades y opciones. Es una gran alternativa al comando AT.exe y la única razón por la que se puede continuar teniendo AT.exe en nuestra unidad es para dar soporte a los scripts con comandos programados heredados y que no nos interesa rehacerlos con schtasks.exe . es la versión de la línea de comandos de la utilidad Tareas programadas , por lo tanto, todo lo que hagamos en un sitio queda reflejado en el otro. A diferencia de lo que sucede con AT.exe , no tenemos que preocuparnos si realizamos un cambio en la interfaz de usuario después de crear una tarea programada con.exe , ya que podremos seguir utilizando el comando de líneas sobre la tarea de manera indistinta (cosa que no sucede con AT.exe ).
Schtasks.exe

Podemos consultar la descripción y sintaxis completa del comando tecleando Schtasks /? en una consola de comandos. En este capítulo se ha explicado la configuración del sistema y de la interfaz. En Windows Server 2003 se puede configurar la mayoría de aspectos del sistema y de la - 64 -

Configuración y administración de Windows Server 2003

interfaz a través de los iconos del Panel de control, y la mayoría son muy sencillos de configurar. Windows Server 2003 facilita la configuración de la interfaz y del sistema permitiendo prestar mayor atención a los asuntos relacionados con la red y la configuración de los servicios del servidor.

- 65 -

Configuración y administración de Windows Server 2003

INTERCONEXION DE REDES EN WINDOWS
Para llevar a cabo la comunicación en redes de ordenadores se utilizan los protocolos de red. Un protocolo es un conjunto de reglas que definen la comunicación entre equipos dentro de una red. Sin estas reglas de comunicación, la comunicación en red sería un fracaso y los equipos no podrían comunicarse unos con otros. El crecimiento de Windows hasta llegar a ser un sistema operativo de redes de nivel empresarial y la meteórica popularidad de Internet son dos de los factores que han hecho que el protocolo TCP/IP sea ahora el estándar de facto para las redes. Las redes empresariales se han convertido en los últimos años en redes cada vez más heterogéneas, por el añadido de nuevas tecnologías o por la consolidación de otras ya existentes, y uno de los problemas resultantes de este fenómeno ha sido el incremento de la congestión de tráfico en las redes debido a los diferentes protocolos utilizados por las distintas plataformas. Para superar esta congestión, muchos administradores de redes han buscado la estandarización en un único conjunto de protocolos de red, con la esperanza de conseguir de esa manera que su tráfico de red sea más fácil de administrar. Por varias razones, el conjunto elegido como protocolo ha sido TCP/IP. Entre estas razones se pueden citar las siguientes: • Compatibilidad: La mayoría de los sistemas operativos de red actualmente en uso son capaces de utilizar TCP/IP como protocolo nativo. Aquellos que no lo hacen ahora son vistos como carentes de soporte para los estándares de la industria. Escalabilidad: TCP/IP fue diseñado para ser utilizado en lo que ahora se conoce como la red más grande del mundo: Internet. Suministra protocolos adecuados para casi cualquier tarea de comunicación, con diferentes grados de velocidad, cargas de trabajo y fiabilidad. Heterogeneidad: TCP/IP es capaz de soportar prácticamente cualquier tipo de hardware o plataforma de sistema operativo hoy en día en uso. S. estructura modular permite soportar el añadido de nuevas plataformas sin tener que reestructurar los protocolos principales. Direccionabilidad: Cada equipo en una red TCP/IP está asignado a un identificador único, lo que lo hace directamente direccionable por cualquier otro equipo de la red. Disponibilidad: Los protocolos TCP/IP está diseñados para ser estándares abiertos, libremente utilizables por todos y se desarrollan mediante el enfoque de “foro abierto” en el que son bienvenidas las contribuciones de todas las partes interesadas.





• •

TCP/IP es parcialmente responsable de la creciente popularidad que actualmente disfruta Windows. Su predecesor NetBEUI (el protocolo nativo original en Windows NT) resulta insuficiente como protocolo empresarial porque no tiene capa de red y por ese motivo no es apto para el trabajo con segmentos de red.

Visión general del TCP/IP
TCP/IP (Transmisión Control Protocol / Internet Protocol) Es el protocolo de comunicaciones nativo desde Windows 2000. Esto confiere una gran ventaja de

- 66 -

Configuración y administración de Windows Server 2003

funcionamiento y confiabilidad. TCP/IP es un protocolo de red enrutable que se adapta perfectamente a redes locales tanto de pequeño tomo de gran tamaño a redes de área extensa (WAN) y es el estándar de facto para la comunicación de Internet. TCP/IP es bastante complejo y queda fuera del propósito del este manual explicar su estructura y características, por los que ofreceremos solamente una visión general de TCP/IP, sus componentes y características. TCP/IP es un conjunto de protocolos, los que significa que se compone de muchos protocolos individuales que funcionan juntos. Estos protocolos individuales permiten una gran funcionalidad para muchos servicios y características. Hay mas de 100 protocolos en el conjunto de protocolos TCP/IP, mostraremos algunos de los más importantes: • TCP: (Transmission Control Protocol). Protocolo de control de transmisiones, se ocupa de trasmisiones orientadas a conexiones. Garantiza la entrega de los paquetes. IP: (Internet Protocol). Protocolo de Internet, se ocupa de la entrega de paquetes sin conexión. Define las reglas de direccionamiento de la red. UDP (User Datagram Protocol). Protocolo de datagrama de usuario, se ocupa de la comunicación sin conexión y no garantiza la entrega de los paquetes. SMPT (Simple Mail Transfer Protocol). Protocolo de trasferencia de correo simple, se ocupa de los servicios de entrega de correo. FTP (File Transfer Protocol). Protocolo de transferencia de archivos posibilita la trasferencia de archivos y la administración de directorios. HTTP (Hypertext Transfer Protocol). Protocolo de transferencia de hipertexto, es el responsable de la entrega de documentos HTML. ICMP (Internet Control Message Protocol). Protocolo de mensajes de control de Internet es utilizado por TCP/IP para solicitar ciertas contestaciones de componentes de red. Telnet. Ofrece servicios de emulación de terminal.

• • • • • •



Comprensión de los valores de configuración TCP/IP
TCP/IP ha sido el protocolo preferido desde Windows NT 4 y se instala con el sistema operativo. Sin embargo, con Windows Server 2003, TCP/IP es un prerrequisito para iniciar la sesión, para utilizar Active Directory (AD), Domain Name System (DNS) y muchas cosas más. La pila TCP/IP en Windows Server 2003 incluye soporte para todos los protocolos analizados anteriormente, así como también un gran conjunto de servicios y utilidades que nos permiten la utilización, administración y detección de problemas en TCP/IP. Windows Server 2003 se distribuye con muchos servicios basados en TCP/IP que facilitan la administración de una gran cantidad de usuarios TCP/IP en una red. Opcionalmente, TCP/IP también se puede instalar después del sistema operativo, haciendo clic en el botón Agregar en la página de Propiedades de conexiones de área local . Si hemos dependido de otros protocolos, por ejemplo NetBEUI, para comunicarnos con otros equipos Windows en nuestra red local recomiendo eliminarlos después de haber configurado todas esas máquinas para utilizar TCP/IP. En general es conveniente mantener la cantidad de protocolos en uso en un mínimo.

- 67 -

Configuración y administración de Windows Server 2003

Después de instalar TCP/IP, con el programa de instalación o desde la página de Propiedades conexiones de área local , debemos suministrar la configuración necesaria para identificar nuestra máquina para la interacción con el resto de la red TCP/IP. Windows Server 2003 continúa incluyendo el protocolo de configuración de equipo host dinámico (DHCP, Dynamic Host Configuration Protocol), que permite que un equipo Windows Server 2003 suministre automáticamente a nuestros sistemas todos valores de configuración necesarios para TCP/IP. En otro capítulo analizaremos el uso de DHCP, y por lo tanto se podría omitir los detalles de configuración que se tratan más adelante. Sin embargo para completar nuestro estudio acerca de TCP/IP analizaremos los valores requeridos para una comunicación efectiva en TCP/IP y cómo los equipos pueden utilizarlos para comunicarse con la red. Los valores requeridos para utilizar TCP/IP en Windows Server 2003 están configurados en la página de Propiedades del protocolo de Internet (TCP/IP) de cada dispositivo de red: • • • • Dirección IP Máscara de subred Puerta de enlace predeterminada Servidores DNS preferidos y alternativos

Dirección IP La dirección IP es el medio por el cual los equipos se identifican en una red TCP/IP. Identifica tanto al equipo huésped como a la red en donde reside. Cada equipo debe estar asignado con una dirección unica en la red, para evitar que los datagramas se entreguen en un sistema erróneo. En una red TCP/IP, el término “huésped” no es necesariamente sinónimo a equipo Un huésped es una interfaz de red, de las cuales puede haber varias en un sistema. En tal caso cada huésped debe tener su propia dirección IP. Las direcciones IP tradicionalmente tienen una longitud de 32 bits y están expresadas con cuatro valores decimales entre 0 y 255, representando cada uno de ellos 8 bits, separados por puntos. Por ejemplo, la dirección IP 192.168.1.146 es equivalente al siguiente valor binario:
11000000.10101000.00000001.10010010

Si nuestra red no está conectada a Internet, las direcciones IP pueden ser asignadas a los equipos individuales por los administradores de la red. Las propias direcciones reales pueden ser cualquier combinación legal de números, siempre y cuando cada una sea una dirección única. Esto se denomina como red no registrada porque mantiene una organización totalmente privada dentro de los confines de nuestra empresa. Sin embargo, si nuestra red está conectada a Internet tendremos que tener una o más máquinas con direcciones IP registradas. Para impedir la duplicación de direcciones, debemos registrar las direcciones IP de los huéspedes Internet con una autoridad de Internet. Una red privada puede elegir el uso de direcciones IP registradas para todos sus equipos, o puede mantener una red no registrada para usuarios internos y registrar sólo los equipos que son accesibles directamente desde Internet, por ejemplo, los servidores Web y ftp. En tal caso, los usuarios con direcciones IP no registradas acceden normalmente a Internet mediante el uso de un servidor proxy o de un router adecuadamente configurados que tramita sus peticiones con una dirección registrada e impide el acceso no autorizado a la red local desde equipos externos a la red.

- 68 -

Configuración y administración de Windows Server 2003

Cuando estamos configurando un equipo para utilizar TCP/IP, deberíamos hacerlo con un grupo planificado de direcciones o utilizar un servidor DHCP, que asigna direcciones automáticamente a partir de un conjunto que configuramos previamente. Lo que no deberíamos hacer nunca es seleccionar direcciones IP aleatorias simplemente para ver si funcionan. Los conflictos de direcciones IP son uno de los problemas más comunes en las redes TCP/IP y uno de los problemas de más difícil resolución. Debemos tener en cuenta que las direcciones IP que podemos “pedir prestadas” podrían pertenecer a otro sistema y las pilas IP se cierran en el evento de una duplicidad. Máscara de subred La máscara de subred es posiblemente el valor de configuración menos entendido de TCP/IP. Muchos usuarios observan los valores asignados a este campo, por ejemplo 255.255.255.0, y los confunden con direcciones IP reales. La máscara de subred en realidad está basada en un concepto muy sencillo. Si recordamos, en el apartado anterior dijimos que las direcciones IP identifican a la red y también al huésped de esa red. El único fin de la máscara de subred es designar qué parte de la dirección IP identifica a la red en la cual reside el huésped y qué parte identifica al propio huésped. Esto se comprende más fácilmente si consideramos a la máscara de subred en términos binarios. Todas lis direcciones IP son valores binarios de 32 bits. Normalmente se escriben en formato decimal sólo por conveniencia. El valor de una máscara de subred de 255.255.255.0, cuando se expresa en su forma binaria, aparece de la siguiente forma:
11111111.11111111.11111111.00000000

Este valor significa que, para las direcciones IP asociadas con esta máscara, todos los dígitos con valor 1 identifican a la red, y todos los dígitos con valor 0 identifican al equipo en esa red (es decir, la máscara de unos es el identificador de la red). De esta manera, si la dirección IP del equipo es 123.45.67.89, 123.45.67 identifica entonces a la red y 89 identifica al equipo. Tipos de direcciones IP Cuando ya se comprende para qué se utiliza la máscara de subred la siguiente pregunta lógica es por qué diferentes redes requieren distintos números de dígitos para ser identificadas. La respuesta a esto, como la mayoría de las preguntas sobre TCP/IP, se encuentra en Internet. Los protocolos TCP/IP fueron diseñados para ser utilizados en lo que ahora se conoce como Internet. Aunque nadie podía haber predicho su enorme crecimiento, Internet fue diseñada para ser una red fácilmente escalable con mínimas necesidades de administración centralizada. Los desarrolladores de TCP/IP comprendieron desde el principio que la idea de registrar una dirección única para cada equipo en la red con alguna cierta estructura administrativa era algo poco práctico. El costo habría sido entonces muy alto. Por ese motivo decidieron que sólo estarían registradas las redes y que los administradores de las redes serían responsables de mantener las asignaciones de direcciones IP para los equipos individuales. Se crearon entonces tres clases diferentes de redes, las que estarían registradas a redes individuales basándose en la cantidad de equipos que conectaban a Internet. En la tabla mostrada más abajo se listan estas clases de redes, la máscara de subred de cada una de

- 69 -

Configuración y administración de Windows Server 2003

ellas, la cantidad máxima de redes posibles de esa clase utilizando el sistema vigente y la cantidad de direcciones de equipos disponibles para cada red de cada clase. Existen dos clases de direcciones adicionales: D y E. Las direcciones de clase D se utilizan normalmente para multidifusión, y las direcciones de clase E están reservadas para uso experimental. A nivel práctico esto significa que si queremos registrar nuestra red para conectarla a Internet podríamos obtener una dirección de clase C de una autoridad de Internet. La autoridad nos asigna una dirección de red que podemos usar para los primeros tres octetos de todas nuestras direcciones IP, por ejemplo 199.45.67. Después tenemos la libertad de asignar los 254 valores posibles para el cuarto octeto de la forma que nos interese, siempre y cuando no existan duplicaciones. La máscara de subred para todas nuestras máquinas es 255.255.255.0, lo que indica que sólo el último octeto se utiliza para identificar a equipos individuales Si en nuestra red tenemos más de 254 nodos, tendríamos que obtener otra dirección de clase C. Si tuviésemos una red muy grande, podríamos obtener una dirección de clase B, que nos daría soporte hasta 65.534 equipos. Entonces asignaríamos los dos últimos octetos para nuestros equipos y utilizaríamos máscara de subred 255.255.0.0 Si en nuestra red tenemos más de 254 nodos, tendríamos que obtener otra dirección de clase C. tuviésemos una red muy grande, podríamos obtener una dirección de clase B, que nos daría soporte 65.534 equipos. Entonces asignaríamos los dos últimos octetos para nuestros equipos y utilizaríamos máscara de subred 255.255.0.0. Clase de dirección de equipos A B C Máscara de subred predeteminada 255.0.0.0 255.255.0.0 255255.255.0 Cantidad de redes 126 16384 2.097.152 Nº máximo de equipos 16.777.214 65.534 254

Comprensión de una subred Las máscaras de subredes ocasionalmente son más complicadas que los ejemplos dados aquí. Algunas veces la línea divisoria entre las partes de la red y las partes de los equipos de una dirección IP no está exactamente entre dos octetos. Una subred es simplemente una subdivisión lógica impuesta en una dirección de red con fines organizativos. Por ejemplo, una gran empresa que tiene registrada una dirección de red de clase B probablemente no asigne las direcciones a sus nodos mediante una numeración consecutiva desde 0.0 hasta 255.255. Una situación más práctica sería dividir la red en una serie de subredes, normalmente basándose en un esquema que coincide con el diagrama de la distribución de los cables. Al crear subredes que se corresponden con las redes que componen toda la empresa, la tarea de asignación y mantenimiento de direcciones IP se puede delegar entre los administradores responsables de cada red. De esa manera, en tal situación, la dirección de red de clase B dictaría los valores de los primeros dos octetos de una dirección IP, y la subred dictaría el valor del tercer octeto, dejando el cuarto para identificar al equipo. La - 70 -

Configuración y administración de Windows Server 2003

máscara de subred en esta situación sería 255.255.255.0 porque los primeros tres octetos están definiendo la dirección de red, independientemente de cómo está registrada. Sin embargo, supongamos que tenemos una dirección de clase C y que nos encontramos en una situación similar. Los primeros tres octetos de nuestras direcciones IP están determinados por la dirección de red registrada, pero queremos crear subredes porque nuestras estaciones de trabajo están en distintos segmentos de red. Aún podemos hacer esto, si consideramos a la máscara de subred en términos binarios. En lugar de utilizar la máscara de subred tal como está, podemos asignar algunos de los bits del cuarto octeto de la dirección de red, de esta manera:
11111111.11111111.11111111.11110000

La conversión de la dirección al formato decimal nos lleva a una máscara de red igual a 255.255.255.240. Este ordenamiento nos permite definir hasta 14 direcciones de red (no 16, porque los valores de todo ceros o de todo unos no son válidos) compuesta cada una por 14 equipos. Podemos alterar el ordenamiento de bits para favorecer, según la necesidad, una mayor cantidad de redes o una mayor cantidad de equipos. Para asignar las direcciones de red y de equipos utilizando este método es conveniente trabajar primero con los valores binarios y después convertirlos a los valores decimales para evitar errores. Normalmente resulta difícil pensar en términos binarios, la mayoría de nosotros necesita una calculadora para realizar esta tarea. En la mayor parte de los casos, el valor para la máscara de subred de nuestro equipo se suministra junto con la dirección IP, sea manualmente o mediante un servidor DHCP, especialmente si se está utilizando una organización complicada de subredes. Aunque debemos recordar que las subredes es un fenómeno local: un dispositivo del administrador. Las aplicaciones TCP/IP tratan todas las direcciones IP de la misma manera, independientemente de qué bits se están utilizando para identificar la red. Puerta de enlace predeterminada En la página de Propiedades del protocolo de Internet (TCP/IP) se configura la puerta de enlace predeterminada, y es la dirección del sistema de puerta de enlace en nuestro segmento de red local, que permite el acceso al resto de la red de Internet. La puerta de enlace puede ser un equipo, un intercambiador o un enrutador que reúne dos o más segmentos de nuestra red. Podemos tener más de una puerta de enlace en nuestro segmento local, pero la puerta de enlace predeterminada es aquella que nuestro equipo utiliza de manera predeterminada cuando intenta conectar a un equipo en otra red (frecuentemente, a la propia Internet). Si podemos conectar a otros sistemas en nuestra red local, pero no a aquellos que están en otras redes, entonces es muy probable que hayamos especificado un valor incorrecto para la puerta de enlace predeterminada o que la propia puerta de enlace está funcionando incorrectamente. El uso de la puerta de enlace predeterminada para acceder a ciertos destinos puede ser alterado automáticamente en nuestra estación de trabajo mediante la recepción de un mensaje de redireccionamiento ICMP, que contiene la dirección de otra puerta de enlace que suministra un enrutamiento más eficiente hacia el destino. Direccionamiento IP avanzado Un equipo puede tener más de una interfaz de red, cada una de las cuales debe tener su propia configuración TCP/IP. La página de Propiedades del protocolo de Internet (TCP/IP)

- 71 -

Configuración y administración de Windows Server 2003

de nuestra ventana de Propiedades de conexión de área local contiene un selector que nos permite realizar una selección de los adaptadores de red instalados en nuestro equipo, de manera que podemos configurar cada uno de ellos de manera independiente. Para los equipos de la familia de Windows Server 2003, podemos asignar más de una dirección IP a un único adaptador de red. Cuando hacemos clic en el botón Avanzado en la página de Propiedades de protocolos de Internet (TCP/IP) , se nos presenta el cuadro de diálogo para la configuración TCP/IP avanzada. En la ficha Configuración de IP , podemos introducir direcciones IP adicionales para cada uno de los adaptadores de red instalados. La situación más común en la que se asignan direcciones múltiples a un único adaptador en un equipo Windows Server 2003 es en el caso de una máquina utilizada como servidor en Internet. Por ejemplo, podemos procesar un servidor Web, utilizando IIS en un equipo Windows Server 2003 directamente conectado a Internet y hospedar sitios Webs para los diferentes clientes, suministrando a cada sitio su propia dirección IP. Los usuarios de Internet podrían entonces acceder a los distintos sitios asociados con cada dirección IP, sin saber que en realidad todos ellos se están ejecutando en una misma máquina. La ficha Configuración de IP en el cuadro de diálogo Configuración avanzada de TCP/IP también nos permite especificar las direcciones de las puertas de enlace adicionales para cada adaptador. A diferencia de lo que sucede con las direcciones IP adicionales, que permanecen todas activas simultáneamente, las puertas de enlace adicionales sólo se usan en el orden listado cuando la puerta de enlace predeterminada principal no se encuentra disponible. Servidores DNS preferidos y alternativos Si estamos pasando a Windows Server 2003 desde Windows NT, no se ha tenido tanto contacto con DNS como se tendrá ahora. Quizás se esté acostumbrado a utilizar DNS principalmente para la resolución externa, dependiendo de NetBIOS y WINS, no de DNS, para la comunicación con los otros equipos de la red. DNS se ha hecho cargo de la responsabilidad de la resolución de nombres dentro de Windows Server 2003 (en realidad, esto comenzó con Windows 2000). Cada vez que se pide un contacto con otro equipo de nuestra red o en Internet, el servicio DNS suministra la adecuada traducción de nombre de equipo a dirección IP. Como resultado de la dependencia de DNS por parte del sistema Windows Server 2003, debemos configurar todos los equipos en nuestra red para que usen un servidor DNS preferido. También se recomienda utilizar un servidor DNS alternativo, pero esto es opcional. Podemos introducir manualmente las direcciones IP de los servidores preferido y secundario o permitir que DHCP pase la información a los clientes. En capitulos posteriores se incluye información más detallada sobre DNS en Windows Server 2003.

Configuración de TCP/IP
Cuando se configura cualquier equipo en una red TCP/IP, se debe suministrar al menos la dirección IP y la máscara de subred. A partir de Windows 2000 se ofrecen tres formas de realizar esta tarea: • Manual: Podemos asignar manualmente una dirección IP, máscara de subred y puerta de enlace a cada equipo de la red. A este método se le conoce como direccionamiento estático. Este método tiene un elevado coste de mantenimiento en redes grandes para todos los clientes de una comunidad, sin embargo tiene una

- 72 -

Configuración y administración de Windows Server 2003

innegable ventaja, que es la identificación inequívoca de cada cliente. En cualquier caso es muy recomendable asignar una dirección IP estática a nuestros servidores, para que sus direcciones IP no cambien. • Dinámica: podemos usar DHCP (Dynamic Host Configuration Protocol), para asignar dinámicamente una dirección IP a un equipo cliente de la red. Una vez configurado un servidor DHCP en la red, este asigna una dirección IP y realiza la configuración automática del protocolo de red de los clientes cada vez que uno de ellos lo solicite. Asignación automática de direcciones IP privadas: A partir de Windows 2000 incluye una nueva característica que permite implementar una dirección IP privada automática a clientes de la red. Este método es eficaz en pequeños entornos de modo que no es necesaria la configuración manual o el uso de un servidor DHCP. La característica de IP automática privada asigna direcciones IP a los clientes automáticamente entre 169.254.0.0 y 169.254.255.255, que es un intervalo de direcciones IP reservado establecido por el ICANN (Internet Corporate for Assigned and Numbers), de esta forma, los clientes pueden utilizar una dirección IP que no provocará conflictos con otras direcciones enrutables.



Para configurar TCP/IP seleccionamos el icono de Conexiones de red del Panel de Control . Se nos desplegaran las conexiones de red que tenemos disponibles, pulsamos con el botón derecho sobre la conexión que queramos configurar y elegimos <Propiedades> .

Elegimos Protocolo Internet TCP/IP y pulsamos <Propiedades> .

- 73 -

Configuración y administración de Windows Server 2003

De forma predeterminada, aparece seleccionada la opción Obtener una dirección IP automáticamente . Con esta opción el equipo trata de localizar un servidor DHCP que le asigne una dirección IP. Si el equipo no puede localizar un servidor DHCP, entonces utiliza AutoNet para asignarse así mismo una dirección IP privada entre 169.254.0.0 y 169.254.255.255 para poder comunicarse con la red. La función de asignación automática de direcciones IP privadas está habilitada de forma predeterminada a partir de Windows 2000, pero se puede deshabilitar usando el registro. Si necesitamos configurar manualmente TCP/IP en nuestro equipo, lo que suele ser necesario en el caso de servidores, entonces deberíamos introducir una dirección IP única y también una máscara de subred adecuada, así como una puerta de enlace si fuera necesario. También podemos escribir manualmente la dirección IP del servidor DNS preferido y alternativo si fuera el caso. Esto resultará necesario en el caso de que queramos incluir el equipo en algún dominio de Windows Server 2003 ya existente.

- 74 -

Configuración y administración de Windows Server 2003

En el caso de redes locales será recomendable usar alguno de los rangos de direcciones no enrutables: • • • 10.0.0.0 – 10.255.255.255 : 1 red clase A. 172.16.0.0 – 172.31.255.255 : 16 redes Clase B contiguas. 192.168.0.0 – 192.168.255.255 : 256 redes Clase C contiguas.

Pulsando sobre el botón <Opciones avanzadas...> accedemos a las opciones del direccionamiento IP avanzado donde podemos configurar varias direcciones IP o varias puertas de enlace como se ha explicado en al apartado anterior.

Comprensión de la resolución y registro de nombres
Los protocolos TCP/IP en las comunicaciones de red dependen totalmente de las direcciones IP para la identificación de los otros sistemas. Además, los nombres de equipo y los nombres NetBIOS se utilizan para identificar equipos conectados a la red para simplificar el contacto entre los equipos. Sería extremamente difícil, si no imposible, recordar todas las direcciones IP de todos los equipos o de cada sitio Web cual queremos contactar. Los sistemas operativos de Microsoft anteriores a Windows 2000 siempre han basado sus comunicaciones de red en nombres NetBIOS. Windows Server 2003 aún sigue permitiendo NetBIOS por razones de compatibilidad, pero está diseñado para trabajar con nombres de equipo en lugar de nombres NetBIOS. De todas maneras, debe existir un método para igualar estos nombres con direcciones IP. Se puede usar varios mecanismos, con distintos niveles de complejidad; pero todo se puede reducir a que finalmente es una base de datos que contiene nombres y sus direcciones equivalentes. Las diferencias de los mecanismos se centran en los métodos utilizados para obtener la información en la base datos (registro de nombres) y en las formas en que se pueden recuperar (resolución de nombres).

- 75 -

Configuración y administración de Windows Server 2003

Si estamos utilizando una red Windows Server 2003 con clientes de bajo nivel, se necesitan al menos dos mecanismos separados de resolución de nombres. En este aspecto, los nombres de equipo (hostname) y los nombres NetBIOS siempre se tratan de manera independiente, incluso aunque el equipo utilice el mismo nombre para ambos. Si nuestra red no tiene equipos de bajo nivel ni aplicaciones basadas en NetBIOS, podemos omitir el uso de nombres NetBIOS. Para nombres de equipos, los mecanismos disponibles son un archivo HOSTS y el servicio de nombres de dominio (DNS). Para nombres NetBIOS, los mecanismos disponibles son la difusión de red, WINS, y el archivo LMHOSTS. Todos los equipos basados en Windows utilizan al menos uno de estos mecanismos durante cada intercambio TCP/IP que utiliza un nombre en lugar de una dirección IP. La comprensión de cómo funcionan puede ayudarnos a maximizar la eficiencia de la red, a mantener los niveles de tráfico de red en un mínimo y a resolver los problemas de comunicaciones. Uso del archivo HOSTS La manera más simple de resolver nombres de equipos es mantener una tabla con esos nombres y sus equivalentes en direcciones IP Eso es lo que es un archivo HOSTS: un archivo ASCII, almacenado en una unidad de disco duro local, que lista direcciones IP en la parte izquierda y nombres de equipo en la parte derecha. Cuando un usuario suministra un nombre de equipo a una aplicación, ésta lo busca en el archivo HOSTS. Si encuentra el nombre, se usa su equivalente de dirección IP para crear la conexión de red. Si no lo encuentra, la operación fracasa. Hace no tanto tiempo, créase o no, los servicios de resolución de nombres para todo Internet se suministraban por medio de una única tabla HOSTS que contenían miles de entradas que tenían que ser recargadas regularmente por los usuarios de Internet para actualizar sus sistemas. Los problemas de este método resultan obvios. El método del registro de nombres, es decir, los medios por los cuales los nombres y las direcciones se insertan en el archivo, es totalmente manual. Los usuarios o administradores deben modificar o actualizar individualmente el archivo HOSTS de cada equipo de la red para incluir el nombre y la dirección de cada equipo que se tiene que contactar por nombre. También, a medida que el número de entradas se incrementa, el archivo puede transformarse en algo poco manejable y el rendimiento de la resolución de nombres comienza a sufrir las consecuencias. ¿Podemos imaginarnos tratando de gestionar el archivo HOSTS de nuestra compañía con cientos o miles de nombres de equipo y direcciones IP correspondientes? Cada cambio al archivo requeriría que se actualizasen todos los equipos de la red, lo que significa que todo el archivo HOSTS necesitaría ser transferido a cada uno de ellos. Uso del sistema de nombres de dominio El sistema de nombres de dominio, DNS, es el método más comúnmente utilizado para la resolución de nombres en Internet porque permite a los usuarios conectarse con cualquier sitio de Internet utilizando el nombre. Esto podría parecer una proeza increíble, particularmente teniendo en cuenta el amplio crecimiento de Internet en los últimos años, pero DNS se aprovecha de la estructura basada en dominios de los nombres de equipo de Internet.

- 76 -

Configuración y administración de Windows Server 2003

El sistema de nombres de dominio está compuesto de miles de servidores DNS ubicados por todo Internet. Cuando registramos un nombre de dominio, es necesario especificar un servidor DNS principal y uno alternativo. Estos se conocen como servidores autorizados para nuestro dominio. Un servidor DNS es un subproceso UNIX o un servicio Windows que es responsable del mantenimiento y publicación de una base de datos de nombres de equipo y direcciones en su propio dominio. Los servidores DNS de un dominio no tienen que estar necesariamente ubicados en su propia red local, y de hecho muchos proveedores de servicios Internet (ISP) ejecutan servicios de hospedaje Web en los cuales suministran el uso de sus servidores DNS a cambio de una cuota mensual. Lo importante es que una autoridad de Internet tiene un registro de los servidores DNS responsable para esos equipos del dominio. Los administradores de red son responsables de la asignación de nombres de equipos dentro de sus dominios, y también deben ser los responsables de mantener los registros DNS para esos nombres. Sorprendentemente, el registro de los equipos en el dominio en sus servidores DNS es una tarea tan manual como la del archivo HOSTS. Si agregamos un nuevo servidor ftp a nuestra red, por ejemplo, debemos añadir o editar manualmente un registro del recurso DNS, especificando el nombre y la dirección del nuevo equipo. Sin embargo, el servicio DNS de Windows Server 2003 ha adoptado la nueva tecnología de registros dinámicos de equipos en lugar de la tediosa actualización manual de registros de recurso. Los clientes pueden registrar automáticamente su equipo y su puntero a los registros de recursos con el servidor DNS. También, DNS de Windows Server 2003 puede estar integrado con el directorio activo, lo cual mejora la seguridad, la replicación de la base de datos DNS, su administración, etc. Nombres NetBIOS Aunque NetBIOS ya no es necesario en una red Windows Server 2003, es esencial para mantener una compatibilidad hacia atrás con los sistemas anteriores basados en Windows, por ejemplo Windows 9x y Windows NT, que utilizan NetBIOS para comunicarse y para las aplicaciones que utilizan NetBIOS. Por esas razones, Windows Server 2003 aún incluye soporte para NetBIOS. NetBIOS es una interfaz de software que se ha utilizado desde hace tiempo para suministrar capacidades de comunicación de red a las aplicaciones. Algunas de las arquitecturas de redes originales de Windows NT que han sido incorporadas en Windows Server 2003 dependen únicamente de NetBIOS para resolver el sistema de nombres para identificar otros equipos en la red. Un nombre NetBIOS está compuesto de 16 caracteres, el último de los cuales queda reservado para Windows para identificar funciones especiales de ciertos equipos, por ejemplo controladores de dominio o navegadores. Cuando se habilita NetBIOS, a cada equipo el sistema operativo le asigna un nombre NetBIOS. El nombre podría corresponderse o no con el nombre de inicio de sesión del usuario o con el nombre del equipo. Se usa el nombre NetBIOS cada vez que tecleamos una ruta de acceso UNC que se refiere a un nodo de la red. NetBIOS ya no es una necesidad salvo que se tengan en la red clientes dé bajo nivel o aplicaciones dependientes de NetBIOS, pero aún sigue formando parte integral de la red de Windows. Los servicios de estaciones de trabajo y de servidor que se ejecutan en todos los equipos Windows Server 2003/2000 utilizan NetBIOS y hosting directo para brindar los servicios de archivos compartido desde cualquier sistema operativo de red. Hosting directo es un protocolo que utiliza DNS para la resolución de nombres, en lugar de NetBIOS. La configuración predeterminada habilita - 77 -

Configuración y administración de Windows Server 2003

NetBIOS y hosting directo, que se utilizan simultáneamente para resolver nombres de nuevas conexiones con otras máquinas. Al ejecutarse sobre la interfaz de dispositivo de transporte, NetBIOS puede teóricamente utilizar cualquier protocolo compatible para sus necesidades de comunicaciones de bajo nivel. Originalmente, los sistemas operativos anteriores a Windows 2000 utilizaban NetBEUI (NetBIOS Extended User Interface) para transportar el tráfico NetBIOS. Sin embargo, NetBEUI no es enrutable, por lo tanto cuando se propuso TCP/IP como alternativa las organizaciones comenzaron a trabajar sobre un estándar abierto (después publicado como una RFC) para definir el modo en el cual los servicios NetBIOS podían ser suministrados utilizando protocolos TCP/IP. Este estándar se conoció como NetBIOS sobre TCP/IP, o NetBT. Las peticiones del servicio de red generadas por la interfaz NetBIOS utilizan nombres de equipo NetBIOS para referirse a los otros sistemas. Para que TCP/IP transporte las peticiones por la red, los nombres NetBIOS, como los nombres de equipo, deben ser primero convertidos a direcciones IP. Los nombres NetBIOS se resuelven como direcciones IP antes de la transmisión, por lo tanto podemos utilizarlos en lugar de los nombres de equipo en las redes internas. Para conectarse a un servidor Web intranet, por ejemplo, un usuario puede especificar el nombre NetBIOS del servidor en un navegador Web, en lugar del tradicional nombre del equipo. De la misma manera, podemos utilizar un nombre de equipo en una ruta de acceso UNC, en lugar del nombre NetBIOS. Archivo LMHOSTS Cuando fracasa un intento de resolución de nombre NetBIOS utilizando emisiones, la siguiente alternativa que se consulta es el archivo LMHOSTS en la unidad de disco duro local. Los clientes no WINS hacen esto automáticamente. Para un cliente WINS es la alternativa que sigue a los métodos fallidos del uso de WINS y del uso de emisiones, en tal caso se debe marcar la casilla de verificación para habilitar las búsquedas LMHOSTS en la página de Dirección WINS del cuadro de diálogo Propiedades TCP/IP . Un archivo LMHOSTS es similar al archivo HOSTS utilizado para la resolución de nombres de equipos salvo que lista los nombres NetBIOS. Está ubicado en el mismo directorio que HOSTS, %SystemRoot%\System32\drivers\etc ., y Windows suministra un archivo de ejemplo denominado lmhosts.sam para nuestro uso como modelo y a partir del cual podemos crear nuestro propio archivo (es un archivo de texto, por lo tanto podemos visualizarlo utilizando el bloc de notas ). Para un sistema que no es un cliente WINS, LMHOSTS es el único método de resolución de nombres disponible para los equipos que se encuentran en otros segmentos de red. Los nombres NetBIOS en LMHOSTS se registran manualmente editando el archivo y añadiendo una entrada para cada sistema al que se quiere contactar. Cada entrada debería contener la dirección IP del sistema en el margen izquierdo seguido por el nombre NetBIOS asociado, en la misma línea y separado por un espacio. A diferencia de lo que sucede con el archivo HOSTS, los archivos LMHOSTS pueden contener opciones adicionales que ayudan en el proceso de resolución de nombres, las cuales encontramos explicadas en el archivo lmhost.sam de ejemplo antes mencionado.

- 78 -

Configuración y administración de Windows Server 2003

Resolución NetBIOS Pre-Windows 2000 vs. Windows 2000 o superiores A continuación se exponen los métodos de resolución de nombres en equipos anteriores y posteriores a Windows 2000, como puede apreciarse partir de Windows 2000 las resoluciones de nombres pasan a depender prioritariamente del DNS, optimizandose el método, lo que redunda en una mejor respuesta global en las peticiones de red.
Resolución NetBIOS pre-Windows 2000
Resolución a partir de Windows 2000

Cache de nombres NetBIOS

Nombre equipo local

3 consultas a servidores WINS

Cache de nombres NetBIOS

3 intentos broadcast

3 consultas a servidores WINS

Consulta archivo LHHOSTS

3 intentos broadcast

Consulta archivo HOSTS

Consulta archivo LHHOSTS

Consulta a servidor DNS

Consulta archivo HOSTS

Error

Consulta a servidor DNS

Dir IP Error

Dir IP

- 79 -

Configuración y administración de Windows Server 2003

Cuándo se deja de depender de NetBIOS Microsoft está intentando obtener una implementación TCP/IP más pura en el entorno de red Windows. Ya no requiere NetBIOS para superponer a TCP/IP en la resolución de nombres; DNS se hace cargo de esa tarea. NetBIOS sólo se soporta por los sistemas y aplicaciones heredadas. DNS simplemente es mejor: es una solución para la resolución de nombres más escalable y más fiable. Ha superado la prueba del tiempo e Internet es el mejor ejemplo de este éxito. Tal como se puede imaginar, cuanto antes dejemos de utilizar NetBIOS, tanto mejor será para nuestro entorno Windows. El primer paso es actualizar todos los clientes de bajo nivel a la versión vigente de Windows. Desgraciadamente, la actualización no completa nuestra tarea. También tenemos que verificar si se están ejecutando aplicaciones que son dependientes de NetBIOS. Si tenemos realmente aplicaciones basadas en NetBIOS y aún es necesario mantenerlas, podemos verificar con el fabricante para comprobar si existe una versión actualizada que no dependa de NetBIOS (consejo: verificar la versión de Microsoft Office). Después que se deshabilita NetBIOS, todas las aplicaciones que dependen de él no trabajarán correctamente o directamente no funcionarán. El paso final es realmente deshabilitar NetBIOS en todos los equipos Windows Server 2003/XP/2000. Para hacer esto, síganse estos pasos: 1. Desde el menú Inicio>Configuración seleccionar Conexiones de red . 2. Hacer clic con el botón secundario en el icono Conexión de área local y seleccionar Propiedades . 3. Seleccionar Protocolo Internet (TCP/IP) y seleccionar Propiedades . 4. En el cuadro de diálogo Propiedades , hacer clic en el botón Opciones avanzadas para visualizar el cuadro de diálogo Configuración avanzada de TCP/ IP 5. Pasar a la ficha WINS y seleccionar la opción Deshabilitar NetBIOS sobre TCP/IP . 6. Hacer clic dos veces en Aceptar y después hacer clic en Cerrar .

- 80 -

Configuración y administración de Windows Server 2003

GRUPOS DE TRABAJO vs. DOMINIOS
Un dominio es una agrupación de cuentas y recursos de red bajo un mismo nombre de dominio y límite de seguridad. Un grupo de trabajo es un tipo de agrupación más básico, diseñado únicamente para ayudar a los usuarios a encontrar objetos como impresoras y carpetas compartidas en ese grupo. Los dominios son la opción recomendada para todas las redes excepto para las muy pequeñas con pocos usuarios. En un grupo de trabajo los servidores funcionan de modo independiente y por tanto son los únicos responsables de la seguridad de los recursos almacenados en ellos, por lo demás el nombre del grupo de trabajo no es más que una denominación bajo la que agrupar diversas máquinas. Sería lo que se conoce como una red pair to pair o entre iguales. Es un tipo de organización heredada de anteriores versiones de Windows y se hace muy complicada de administrar y poco amigable a los usuarios ya que se deberá gestionar y proporcionar una autenticación para cada servidor. En la configuración de grupo de trabajo a los servidores se les denomina servidores independientes. Algunas veces esta organización puede resultar interesante desde el punto de vista de la seguridad, y se emplea en zonas de alto riesgo como en configuración de zonas DMZ. Desde Windows 2000 un dominio lleva inevitablemente asociado el concepto de Directorio Activo, no puede existir este sin apoyarse al menos en un dominio ni puede existir un Dominio sin Directorio Activo asociado. En un dominio de Windows 2000 o Windows Server 2003 serán los controladores de dominio los encargados de velar por la seguridad de todo el dominio posibilitando una administración centralizada de todos los recursos y el concepto de single sign-on (autenticación única). A los servidores que no son controladores de dominio se les conoce como servidores miembro.

Configuración del grupo de trabajo o Dominio
Para cambiar la configuración de grupo de trabajo o dominio de Windows así como para cambiar el nombre del equipo en la red debemos pulsar con el botón derecho del ratón sobre el icono de Mi PC y elegir Propiedades, pulsando a continuación sobre la pestaña de Nombre de equipo en el cuadro de dialogo que nos aparece. En esta pestaña podemos observar el nombre del equipo en la red así como si nos encontramos en una configuración de dominio o de grupo de trabajo y el nombre que le ha sido asignado a dicho dominio o grupo de trabajo en el que nos encontremos. La configuración por defecto de Windows se establece como servidor independiente, por lo que si no hemos alterado esta configuración después de la instalación del sistema operativo nos encontraremos en un grupo de trabajo denominado GRUPO_TRABAJO si el sistema operativo esta configurado en castellano o WORKGROUP si está en inglés. Para cambiar está configuración pulsaremos el botón <Cambiar…> que se encuentra en la parte inferior de este cuadro de dialogo.

- 81 -

Configuración y administración de Windows Server 2003

Nos aparece el cuadro de dialogo de Cambios de identificación, donde podremos establecer un nuevo nombre para el equipo en la red y seleccionar la configuración de Dominio o Grupo de trabajo, introduciendo el nombre de grupo de trabajo o del dominio al cual nos queremos unir respectivamente.

Una vez realizados los cambios pulsaremos el botón de <Aceptar> para establecer la configuración definitiva.

- 82 -

Configuración y administración de Windows Server 2003

En el caso de que nos estemos uniendo a un dominio nos será requerido el nombre y contraseña de un usuario con privilegios de unir equipos al dominio. En principio cualquier usuario autentificado en el dominio puede añadir hasta 10 estaciones de trabajo al dominio y los Administradores del dominio pueden añadir equipos de forma ilimitada, pero posteriormente un administrador puede dar permiso a otros usuarios para unir equipos al dominio sin limitación de número.

- 83 -

Configuración y administración de Windows Server 2003

DIRECTORIO ACTIVO
Uno de los principales problemas actuales de las redes es encontrar y administrar recursos. Conforme las redes han ido creciendo en tamaño y complejidad, los usuarios se enfrentan con el reto de buscar el servidor adecuado con el recurso adecuado, mientras los administradores tratan con la sobrecogedora tarea de asegurar que todos los servidores y recursos estén disponibles para los usuarios de la red. Cuando las redes eran más pequeñas, esto no era un problema, pero en las grandes redes de hoy día y en los entornos de trabajo distribuido, los servicios de directorio se han convertido en un problema muy complejo. La familia de servidores Windows se enfrenta a este problema con su nuevo servicio de directorio, Active Directory. Active Directory almacena todos los recursos de red, como usuarios, archivos, impresoras y bases de datos, dentro de una localización estructurada, de modo que son fáciles de localizar y usar. Como las redes de Windows 2000 / Windows 2003 contienen sólo controladores de dominio y no PDC y BDCs como en Windows NT, todos los servidores mantienen en todo momento una copia exacta de la base de datos mediante la duplicación. Así, Active Directory es la respuesta de Microsoft a los servicios de directorio en los complejos entornos de computación actuales.

¿Qué es Active Directory?

Fun ncionalida d ll lida Fu cionalid dde nciona ad e servicioded ctorio rvicio d dire orio e irectorio se ct
 Orga aniza r  Org nizar  Adm istra in rar  Adm inist r  Control  Conrol t

Administ cióncen lizad ntra da Adm raciónce traliza a m inistra Ad inistra
 Punt únicodead inistra n o ico d a min ción e dm istración  Pu to ún

Recursos cu Re rsos

 Los usuariossereg rios sere istranunavez gistra u a ve n n z  Los usua

pa tene unacce comp toalos ara ner cceso pleo p ra te r una so com let alos recu cursose t o e d ctorio n odo l irect re rsos entod eldire orio

El servicio Active Directory es básicamente una forma de publicar objetos de interés. En este caso, la cuenta de su usuario podría ser interesante, la impresora que utiliza un grupo,

- 84 -

Configuración y administración de Windows Server 2003

una carpeta de datos compartida e incluso el enrutador que acaba de instalar. Los “Objetos de interés” pueden incluir el conmutador o la nueva aplicación PeopleSoft. De manera potencial a todos estos elementos se puede tener acceso y administrar a través de Active Directory. Conforme pasa el tiempo se verán más y más proveedores, tanto de software como de hardware, desarrollando sus productos para aprovechar Active Directory, porque su interfaz intuitiva y centralizada simplifica la organización, administración y control de los recursos de la red. Con Active Directory, los usuarios se registran una vez y tienen acceso a cualquier cosa en el bosque que el administrador elija otorgarles. Active Directory no debe haber ninguna razón para que un solo usuario tenga más de una cuenta.

Características del Directorio Activo
Active Directory contiene varias características importantes que facilitan su administración y uso. A continuación se ofrece una breve descripción de estas características. Escalabilidad Active Directory es altamente escalable. Sus servicios de directorio funcionan en un entorno reducido, igual que en una gran red distribuida. Como Active Directory es escalable, puede crecer con nuestra organización y es ca paz de soportar un número prácticamente ilimitado de objetos. Extensibilidad Active Directory es "extensible", lo que significa que los administradores pueden personalizar las clases y objetos que aparecen dentro de Active Directory para satisfacer las necesidades de la organización. Esta acción se realiza usando el complemento Esquema de Active Directory, o a través de ADSI (Active Directory Services Interface), Interfaz de servicios del Directorio Activo. Seguridad Active Directory incorpora completamente las características de seguridad de Windows 2000 y Windows 2003 Server. Con este nuevo diseño se puede habilitar un control de acceso en cada objeto e incluso en cada propiedad de ese objeto. Este diseño permite controlar completamente quién puede tener acceso a Active Directory. Integración de DNS y estándares Los nombres de dominio en Windows 2000 / Windows 2003 son nombres DNS porque Active Directory utiliza DNS como servicio de nombres y de ubicación. A partir de Windows 2000 Server se soporta DNS dinámico, lo que implica que las direcciones IP asignadas dinámicamente a clientes que se encuentren actualmente conectados, se pueden registrar con el servicio DNS, de modo que la tabla DNS se actualiza dinámicamente. Active Directory también soporta directamente HTTP y LDAP. LDAP permite encontrar objetos con facilidad dentro de Active Directory utilizando la búsqueda y HTTP permite ver objetos dentro de Active Directory como páginas web. Active Directory también soporta nombres de correo electrónico, como [email protected] y la nomenclatura UNC. Debido a estos estándares

- 85 -

Configuración y administración de Windows Server 2003

abiertos de Active Directory, es fácil usar y trabajar con servicios de directorios externos.

Te cnolog sa m a d ActiveD ctory ía d itid s e ire
DN NS DS DH HCP D CP SNTP TP SN

Tecnología e ánd deInternet cnologías estándard Interne e t Te s st ar de rnet

TCP/IP TCP/IP

LDAP AP LD

X.50 09 X.5 9

LDIF IF LD Ke eros rb ros Kerbe

Convenciones de nomenclatura de Active Directory
Nombre completo Cada objeto necesita un nombre distinto para que todo elemento del bosque pueda identificarse de manera única. Un bosque es como una estructura de archivo: no puede colocar dos archivos del mismo nombre en el mismo directorio ni tampoco puede colocar dos personas con el mismo nombre exactamente en el mismo lugar en el bosque. Aunque puede tener dos usuarios con el mismo nombre, deben existir en distintos lugares. Para satisfacer la necesidad para que cada objeto tenga un solo identificador, Active Directory utiliza el nombre completo. Este ejemplo muestra a un usuario con un nombre tan común como Pedro Gómez. Se ubica en una unidad organizativa que se llama Usuarios, que existe en un dominio llamado Contoso.com. Esto es excelente si está iniciando en la parte superior del árbol y está trabajando en forma descendente. Nombre completo relativo Sin embargo, si ya está en la misma unidad organizativa, no necesita definir toda la ruta al objeto solicitado. La idea de un nombre completo relativo especifica que siempre que se encuentre en un bosque o en la estructura de árbol, sólo necesita identificar parte del nombre para llegar a ese objeto. En este ejemplo, si ya se encuentra en la unidad organizativa llamada Usuarios, sólo tiene que decir: “Quiero encontrar a Pedro Gómez”. Si ya está en el dominio llamado Contoso, dirá: “Buscar en Usuarios y encontrar a Pedro Gómez”. Está definiendo la ruta del objeto en relación con su posición. - 86 -

Configuración y administración de Windows Server 2003

Nombre principal de usuario El nombre principal de usuario es generalmente el nombre con el cual se registra el usuario. Sin embargo, el usuario aún necesita saber en qué dominio existe la cuenta porque algunos usuarios podrían tener múltiples dominios o podría tener múltiples dominios con confianzas instaladas. En sus sistemas, las cuentas de correo electrónico que proporciona a sus clientes podrían no reflejar la estructura de dominio de su bosque. Por lo tanto, puede asignar a un cliente la dirección pgomez, cuando ese usuario existe en su bosque como un objeto con un nombre completo completamente diferente. Identificador único de manera global En la versión 4.0 del sistema operativo Windows NT®, cada objeto en el dominio tiene un solo identificador de seguridad (SID). En Windows 2000, este concepto aún aplica, pero además cada objeto necesita ser identificado de manera única en todo el bosque. Por lo tanto, cuando crea un objeto obtiene el SID, que se adhiere en el dominio, así como el GUID, o Identificador único global. El SID puede cambiar de manera inesperada. Por ejemplo, si mueve un objeto de usuario del dominio X al dominio Y, obtendrá un nuevo SID, ya que éste está unido al dominio. Sin embargo, el GUID para ese objeto nunca debe cambiar. Siempre que el objeto exista en cualquier lugar dentro de la estructura del bosque, su GUID nunca debe cambiar, lo que significa que el GUID se puede utilizar para realizar un seguimiento del movimiento de objetos.

Conve ncione denom ncla s e turadeActive ire D ctory


N brecom let om p o DC= ,DC= com contoso,CN= Usuarios,CN= Pedro Góm ez N brecom let re tivo om p o la N brep cip deu rio om rin al sua Ide ntifica dorúnico d m ne g e a ra lobal U icida denom s n d bre

   

- 87 -

Configuración y administración de Windows Server 2003

Active Directory y DNS
Resolución de nombre Debido a que se necesita contar con alguna forma para traducir el nombre del servidor X a una dirección IP, o para llegar a un web en el servidor X, que tiene una dirección IP, los métodos de resolución de nombre familiares aún siguen ahí. Tiene la opción de realizar una transmisión NetBIOS y tener acceso a WINS, sin embargo estos métodos son heredados de Windows NT®. El método de resolución de nombres propio de Active Directory es DNS, que a su vez se encuentra integrado dentro del propio Directorio Activo. Además, el Protocolo de actualización DNS dinámico se puede utilizar para obtener no sólo la dirección IP de un servidor, sino también la dirección IP de un servicio. Para ilustrar la diferencia, considerese lo siguiente: en lugar de ir a DNS para obtener una dirección IP para el servidor X, tal vez sólo necesite conectarse a la red. Hasta ese punto, ¿le interesa o necesita saber cuál es el controlador de dominio que lo autentica o cuál es su nombre? Lo que sí sabe es que tiene que conectarse a un cierto dominio, así es que cuando va a DNS ahora, no está preguntando por el nombre concreto de un servidor, sino que está preguntando por los controladores de dominio que le permitirán conectarse al dominio X. WINS ya hacia esto. Por lo tanto, tenga en mente que la resolución de nombre no sólo involucra el nombre del equipo para la dirección IP, sino también el identificador de un servicio. Ubicación de los componentes físicos de Active Directory Ubicar los componentes físicos de Active Directory tiene que ver con permitir a los usuarios encontrar fácilmente los recursos de la red que necesitan para hacer su trabajo. Una vez que los usuarios se conecten, tal vez necesiten encontrar una impresora, el directorio compartido de datos o una lista de todos los usuarios que viven en Seattle. Esto sucederá a través del almacén de Active Directory, que está almacenado en los controladores de dominio con algunos subconjuntos de esos componentes en los Catálogos globales, pero finalmente deberá asociarse el nombre del servicio solicitado a alguna dirección IP. Espacio de nombres
empresa.com

prod.empresa.com

ventas.empresa.com

admin.miempresa.com

dpto1.prod.empresa.com

local.ventas.empresa.com

dir1.admin.empresa.com

Como los nombres de Active Directory son nombres DNS, se puede usar un formato de nomenclatura estándar como miorganizacion.com . Por definición, un espacio de - 88 -

Configuración y administración de Windows Server 2003

nombres es un área mediante la que se pueden resolver los nombres. Todos los objetos que pertenezcan al espacio de nombres dependen del mismo esquema de nombres y se pueden resolver al objeto que representa el nombre. Así es cómo Active Directory sabe que servidor1.miorganizacion.com es en realidad un servidor concreto en una ubicación específica. Un espacio de nombres contiguo existe si todos los objetos secundarios heredan el espacio de nombres del objeto principal. Un espacio de nombres inconexo no sigue el formato heredado. En la figura se ofrece un ejemplo de un espacio de nombres contiguo.

- 89 -

Configuración y administración de Windows Server 2003

Diseño y organización del Directorio Activo
El Directorio Activo permite diseñar una estructura de directorios que cubra las necesidades de nuestra organización, debemos tener cuidado antes de diseñar una estructura para que ésta ofrezca una solución organizada y lógica. Lo que no debemos olvidar es que el Directorio Activo permite organizar nuestro directorio con criterios de búsqueda fácil para que los usuarios puedan acceder a los recursos que necesitan sin tener que conocer el diseño físico de la red y la ubicación de los distintos servidores. Para conseguir esto, el Directorio Activo se organiza en una estructura de árbol que contiene los recursos de forma lógica. Esta organización se explica en las siguientes secciones.

Estructura lógica
Este diagrama muestra la estructura lógica de un bosque. Los dominios, que hasta ahora se habían dibujado en círculos, ahora se muestran como triángulos. El bosque por lo general se mostrará como un tipo de cuadrado o rectángulo que incluye los otros componentes. Cada dominio individual, tal como las unidades organizativas, por lo común se mostrarán como círculos, aunque en algunas ocasiones estén dibujados como una estructura de carpeta de archivo. Las siguientes páginas definen los dominios, unidades organizativas, árboles y bosques.

 Estructuralógica

  

D inios om U d s orga tivas nida e niza Árb s y b ue ole osq s
D om om inio D inio D om om inio D inio

Árbole s OU OU

D om om inio D inio

OU OU

Bosque s
D omio om inio D in

D om om inio D inio

OU OU

Árbole s D om om inio inio D

D om om inio D inio

- 90 -

Configuración y administración de Windows Server 2003

Dominio La estructura organizativa del Directorio Activo se basa en el dominio. Esta estructura sigue la estructura de dominio de red, y cada dominio guarda sólo la información sobre sus objetos. Por motivos prácticos, cada dominio, en esencia, puede contener un número ilimitado de recursos, con un límite teórico de aproximadamente 10 millones.

D inios om
   

Lím dese ite guridad Lim ad inistrativo ite m Unidadded uplicación M odos dedom inio Modo combinado Modo nativo

Cont dordedom rolad ominio Controla or ded inio (Wind s Serve 20 3) indows rver 00 ) (W ow Se r 2 03

y y
Controladordedom Cont d d d inio rola or e ominio (Window NT4.0 ind s T .0) (W ows N 4 )

Cont roladore ded inio (sólo ores Controlad s dedominio(sólo om enWindow Serve 20 3) n ind s rver 00 ) e W ows Se r 2 03

En Windows NT, un dominio era un límite de seguridad, un límite administrativo y una unidad de replicación. Si se trabajaba en un dominio Windows NT, se tenían tres cosas. Si era el administrador del Dominio Uno, le pertenecía. Si se tenían dos controladores de dominio en este dominio, se comunicaban entre sí y ambos tenían una copia completa de cada objeto en ese dominio. Y, si en su dominio se había definido una longitud mínima para la contraseña de 10 caracteres, ésta era una decisión para todo el dominio. En Windows 2000 y Windows 2003, estas tres funciones no han cambiado, el dominio sigue siendo un límite de seguridad, un limite administrativo y una unidad de replicación. El límite de seguridad se logra mediante la ACL (Access Control List), Listas de control de acceso. La ACL del dominio contiene todos los permisos para los recursos del dominio, Además, se puede ejecutar su dominio en alguno de los modos combinados o nativo. Cuando desarrolle su primer controlador de dominio, viene en modo combinado. No tiene ninguna otra opción durante la instalación. De hecho, es lógico que no tenga opción: si está realizando una migración, la diferencia entre el modo combinado y el nativo es que si cuenta con controladores de dominio en arquitecturas anteriores tiene que ejecutarlos en el modo combinado o de compatibilidad. Imagine que ya está listo para iniciar la migración del dominio Windows NT. Ejecutará la actualización en el controlador de dominio principal y se convertirá en un controlador de - 91 -

Configuración y administración de Windows Server 2003

dominio Windows 2003. Hasta ese punto, cada controlador de dominio en el dominio aún necesita ver este dominio recién actualizado como el controlador de dominio principal. Por lo tanto, lo ejecutará en el modo combinado, lo que significa que los elementos como SID se crean secuencialmente, algo que a los controladores de dominio de reserva les gusta ver. También significa que siempre que se contacte al controlador de dominio de reserva para realizar cambios, vendrá aquí para obtener esos cambios. Conforme migre o actualice otros controladores de dominio de reserva, estos se convertirán en controladores de dominio Windows 2003; de esta manera, todo el concepto del controlador de dominio principal/controlador de dominio de reserva (PDC/BDC) realmente se está eliminando. Los controladores de dominio de Active Directory son en esencia iguales y los cambios se pueden realizar en cualquiera de esos equipos. Después de que actualice todos los equipos BDC de NT a los controladores de dominio Windows Server 2003, ya no tiene ninguna razón apremiante para ejecutar más en el modo combinado. Debido a que todos estos equipos ahora son controladores de dominio de Active Directory, todas comprenden el concepto de transferir datos en una relación de igual a igual, en oposición a la relación PDC/BDC, que es básicamente un movimiento de información de una sola vía. Tomará la decisión de ejecutar en modo nativo cuando todos sus controladores de dominio se hayan actualizado a Windows Server 2003. Pero, cuando actualice ese primer controlador de dominio principal, aparecerá en un modo combinado y continuará contactando a los controladores de dominio de reserva hasta que decida cambiar al modo nativo. La transición del modo combinado al modo nativo es para todos los propósitos prácticos un viaje de un solo sentido. Para volver al modo combinado desde el nativo tendrá que restaurar desde las cintas de copia de seguridad. Por lo tanto, deseará estar seguro que ya está listo para cambiar al modo nativo antes de hacerlo. Unidades organizativas Los recursos del dominio se organizan en OU (Organizational Units), Unidades organizativas(mejor traducido por Departamentos en castellano). Podemos imaginar una OU como una carpeta de archivos que contiene archivos adecuados. Las OU contienen agrupaciones lógicas de recursos, como archivos, impresoras, bases de datos, aplicaciones y otros recursos de dominio. Imagine que tiene un dominio Windows NT 4.0 y desea que una persona sea el administrador para la mitad de los usuarios y que otra persona administre la otra mitad. En Windows NT esto es casi imposible. No puede dividir un dominio Windows NT 4.0 de manera administrativa; puede ser que administre todos los usuarios o que no administre ninguno de ellos. ¿No sería maravilloso que un solo dominio se pudiera dividir para que Tom administre a todos en Los Angeles, y Mary administre todos en Nueva York, y no se afecten entre sí? Esto es lo que una estructura de una unidad organizativa permite hacer. Aunque existen otras razones para crear Unidades organizativas, esta habilidad es ciertamente una de las principales. Existen varias filosofías sobre cómo crear este modelo, puede dividir por aplicaciones, impresoras, ubicaciones, usuarios y demás, pero una de las mejores es diseñar la estructura de la unidad organizativa después de su modelo administrativo en lugar de su modelo empresarial.

- 92 -

Configuración y administración de Windows Server 2003

No existe una ventaja para que los usuarios diseñen la Unidad organizativa en las divisiones de negocios porque no necesitan saber su unidad organizativa para conectarse, en realidad nunca utilizan su nombre de unidad organizativa. Además, modelar la estructura de la unidad organizativa después de la del negocio podría ser una gran desventaja para su personal administrativo. En lugar de eso, observe el modelo administrativo que está utilizando ahora. Si su estructura de dominio se basa en la geografía, esa podría ser una buena forma de diseñar su estructura de unidad organizativa.

U a e orga tiva nid d s niza s


D ña Unida s orga tiva dea rdo con: ise r de niza s cue
 Estructura organizacional  Estructura organizacional  Modelo administrativode red inistrativo de red  Modelo adm

París Ventas Reparación


Ventas Usuarios Com putadoras

D le r e cont a inist tivoanive delaunida e ga l rol dm ra l d orga t niza iva La unida s orga t spe it n e m lo de s de niza iva rm e l ode dom ioún in ico



Sin importar cuál modelo elija para la estructura de unidad organizativa, el punto es lograr que el sistema sea más fácil de administrar. Objetos Las unidades organizativas contienen objetos o recursos. Un objeto puede ser cualquier recurso de dominio, como archivos, aplicaciones o incluso usuarios. Los objetos pueden organizarse en clases que agrupen ciertos tipos de objetos. Como vemos en la figura, los objetos se incluyen en las OU y las OU se incluyen en un dominio. Árboles y bosques Cuando desarrolla ese primer controlador de dominio, está desarrollando el dominio de raíz en el bosque. Este es un dominio muy especial en este bosque porque establece toda la estructura del bosque. Todas las confianzas, todo el acceso a los objetos, se ejecutará a través de este dominio. Si este dominio fuera a desaparecer, tendría que reconstruir su bosque. Por lo tanto, será ciertamente interesante mantener al menos dos controladores de domino replicándose este nivel.

- 93 -

Configuración y administración de Windows Server 2003

Árbole y b s osques
(raíz)
Confianzastra nsitivasde dos vías e Confianzastransitivasd dos vías

cont oso.com contoso.com

Bosques
nw tra tra ders.com nw ders.com

Árbol china. chin a. contoso.com contoso.com

jap an. japan. contoso.com contoso.com

china . . china nw trad rs.com trad e nw ers.com

Árb ol

japa . . nn japa nw trad trad ers.com nw ers.com
Confianzaque noest nsitivade una nza s ra Confia queno e tra nsitivadeun a vía vía

D om om inio D inio W ind ss N 4 .0 indow N T 4 W ow T .0

Durante la instalación, se le solicitará que nombre el dominio. Cuando desarrolle el dominio de raíz, el bosque toma el nombre del dominio de raíz. En este ejemplo, el dominio de raíz se llama contoso.com, por lo que el bosque recibirá ese mismo nombre también. Conforme comience a agregar otros dominios, tendrá dos opciones básicas: 1. Puede incorporar los nuevos dominios en un árbol existente, que es exactamente lo que sucede en este ejemplo. Observe que el espacio de nombre inicia a tomar los nombres del dominio principal, en realidad no tiene opción alguna. Así, si incorpora a China en el árbol existente, éste se llamará china.contoso.com. Si incluye otro dominio en ese mismo, será domain1.china.contoso.com, manteniendo el espacio de nombre contiguo a través de esa estructura de árbol. 2. Su otra opción es permanecer en el mismo bosque pero teniendo un dominio o espacio de nombre DNS diferente. Hasta ese punto, lo que está diciendo es: únete al bosque contoso.com, pero no entres al árbol existente. Entra como tu propia raíz de árbol. El diagrama muestra otra raíz de árbol, pero no es otra raíz de bosque. Como se mencionó arriba, si pierde contoso, perderá el bosque. Pero ahora ha creado un nuevo espacio de nombre DNS, en el cual puede comenzar a desarrollar un árbol debajo, con el mismo requisito de continuar ese nombre DNS hacia abajo a través de la estructura. De forma predeterminada, obtendrá confianzas transitivas de dos vías entre todos los dominios en su bosque. Esto significa que si un usuario en el dominio de China necesita utilizar una impresora en Japón, puede ofrecerles esa habilidad. Debido a la relación de confianza de dos vías, puede llegar a cualquier recurso en el bosque fácilmente.

- 94 -

Configuración y administración de Windows Server 2003

Además, tal vez necesite desarrollar relaciones con otros dominios. Por ejemplo, puede estar a la mitad del proceso de la migración y tener algunos dominios en un bosque, pero no todos. Si necesita que las confianzas estén en su lugar durante la migración, tiene la habilidad de desarrollar lo que es en esencia una confianza de Windows NT 4.0 porque es de una vía y no es transitivo. Además, cualquier confianza existente permanecerá en su lugar durante el proceso de actualización. Este diagrama muestra confianzas transitivas de dos vías. Lo que es más, si así lo desea, puede crear confianzas adicionales dentro de su propio bosque. Cuando el usuario en Japan.nwtraders intenta llegar a la impresora, esa solicitud pasará del dominio del usuario hasta la raíz y volverá. Una vez que ese usuario recorre esa ruta una vez, el sistema le ofrece un ticket para que la siguiente vez que necesite llegar a ese recurso lo pueda hacer. Mientras tanto, si tiene un dominio grande, o un bosque grande con una gran cantidad de dominios y árboles, y desea otorgar acceso de un lugar a otro, puede crear una confianza, a modo de atajo, para que eso suceda. El punto es que no está completamente bloqueado en la estructura que se le dio. Puede crear confianzas adicionales incluso dentro de su propio bosque, si así lo requiere. Finalmente, ¿por qué la confianza transitiva es tan diferente de las confianzas en Windows NT 4.0? Es de dos vías. En Windows NT 4.0, podría decir, si A confía en B y B confía en C, eso no le dice absolutamente nada acerca de A y C. Una confianza transitiva es exactamente lo opuesto a eso. En este caso, si A confía en B y B confía en C, entonces pueden pasar de A a C a través de B. Esto es una confianza transitiva. También significa que no terminará con una gran cantidad de dominios con una cantidad increíblemente grande de confianzas de dos vías pasando entre ellos; no pasará mucho tiempo antes de que se dé cuenta de que tiene algunos diagramas de confianzas realmente horribles. Esto se encargará de ese problema.

Estructura física
Con el concepto del sitio y la estructura física, surgen preguntas en relación con los controladores de dominio, el tráfico entre los controladores de dominio, y el concepto de la creación del sitio. Si ha trabajado con Microsoft Exchange Server, el concepto de los sitios le debe resultar de alguna forma familiar. Con el concepto de sitio a partir de Windows 2000 se evitan una gran cantidad de limitaciones que existían con Windows NT 4.0. Sitios Un sitio hospeda la estructura física del Directorio Activo. Los usuarios del Directorio Activo ven los objetos no en términos de un sitio sino en términos de árboles y dominios. El sitio, sin embargo, se mantiene por motivos de administración de red, en primer lugar para la replicación. Los sitios se conectan internamente a través de enlaces de alta velocidad para que pueda darse la replicación del directorio intra-sitio. Active Directory usa réplica multimaster, lo que significa que no hay un controlador de dominio que sea el replicador maestro, sino que todos los controladores de dominio funcionan a la par para replicar cambios en sus recursos de dominio a los otros dominios.

- 95 -

Configuración y administración de Windows Server 2003

Sitios

Se t a tle N wYork e Chica go Los Ange s le

Subre IP d

Sitio

Subre IP d

Imagine que tiene un solo dominio que abarca California y tiene controladores de dominio en Los Ángeles con un controlador de dominio principal en San Francisco. La Costa Oeste de Estados Unidos funciona bien porque puede obtener todo el ancho de banda que necesite. Sin embargo, quiere cambiarse a Sudamérica que no cuenta con el nivel de conectividad que está disponible en este país. En Windows NT, todos los cambios deben llevarse a cabo en el controlador de dominio principal. Sin embargo, el controlador de dominio de reserva en Brasil necesita obtener esos cambios también. Debido a que todo sucede en el controlador de dominio principal, sólo tiene que tratar con el tráfico de replicación. Si ese conector se desactiva durante un periodo largo, cuando vuelva tal vez vea una sincronización de toda su base de datos SAM (Administrador de cuentas de seguridad) teniendo lugar a través de ese conector WAN. Debido a la forma en que funciona la relación PDC/BDC, cuando el controlador de dominio de reserva se dirige al registro de cambio, busca optimizar su propio consumo de tiempo. Si ve su consumo de tiempo, sabe cuáles son los cambios y los baja. Si no ve el consumo de tiempo, BDC simplemente toma toda la base de datos. Puede intentar arreglar esta situación al utilizar la administración de replicación y la administración de sincronización para realizar cambios con menos frecuencia. Pero eso realmente no hace nada por reducir el tráfico, sólo resulta en más tráfico menos frecuente. Aun así, el tráfico de replicación o sincronización sucederá de cualquier forma, porque en caso de que suceda un cambio, el tráfico ocurrirá. Así, lo que estos métodos realmente pueden hacer es administrar cuándo ocurren los cambios. En el escenario de California, cuenta con un controlador de dominio principal, uno de reserva en la misma habitación y posiblemente otro de reserva. Cuenta con uno de reserva en Los Ángeles y con otro de reserva en Brasil. Si cambia el tiempo de replicación en el principal, afectará a una gran cantidad de usuarios porque ese controlador de dominio tan

- 96 -

Configuración y administración de Windows Server 2003

lejano no puede administrar una sincronización cada cinco minutos (que es el tiempo predeterminado). Sin embargo, tener los dos equipos en la misma habitación replicando cada cinco minutos no sería ningún problema sino todo lo contrario. Por desgracia, Windows NT 4.0 no tenía forma de especificar cuán a menudo los dominios se replicarían. Todo eso conlleva al concepto de sitios. Un sitio es una colección de subredes IP. Un sitio puede tener tantas subredes en él como desee incluir, pero una subred no puede abarcar sitios múltiples. Si imagina el sitio como un limite físico, es lógico que no desee una subred que cruce desde Brasil a Los Ángeles. Por ejemplo, si tiene una gran cantidad de usuarios en Los Ángeles, podría ser perfectamente apropiado tener subredes múltiples como parte del mismo sitio. Una vez que defina sus sitios, puede comenzar a refinar la replicación entre ellos. Puede especificar que los dos equipos en el mismo sitio, llamadas San Francisco, se dupliquen entre sí siempre que lo deseen. Sin embargo, este equipo en Los Ángeles es un conector un poco más lento por lo que estos equipos pueden duplicarse sólo cada 30 minutos. Y el periodo de tiempo para ese en Brasil debe ser de seis horas. En otras palabras, aunque no pueda hacer mucho sobre la cantidad de tráfico que tiene que moverse, sí tiene más control.

Funciones específicas del controlador de dominio
Una vez comprendida la organización de Active Directory, veremos algunas funciones especificas de los controladores de dominio que explican mejor cómo funciona Active Directory. Hasta ese punto, los controladores de dominio tienen funciones específicas, una de las cuales es el Catálogo global, que le permite agregar distintos tipos de funcionalidad a un controlador de dominio para distintos propósitos. Los maestros de operaciones son un poco diferentes en cuanto a que sólo puede tener uno por bosque o uno por dominio, dependiendo de la función que el Maestro de operaciones intente satisfacer. Es importante saber cuáles son los controladores de dominio que satisfacen estas funciones, por ejemplo, por si uno de ellos se apaga o se elige moverlo. Catálogo global Como se ha mencionado anteriormente, Active Directory utiliza un catálogo global que permite a los usuarios buscar información en un dominio; árbol o bosque. El catálogo global se genera automáticamente en cada dominio a través del proceso de réplica. Este catálogo global es un servicio, además, una ubicación de almacenamiento que contiene réplicas, de objetos y sus atributos. Por definición, los atributos de cada objeto permiten al usuario realizar una búsqueda para encontrar el objeto sin saber el nombre exacto de objeto. Por ejemplo, dentro del catálogo global, un usuario puede buscar "impresora" sin tener que saber el nombre de la impresora concreta que el ella desea usar. Cuando Active Directory se instala en el primer controlador de dominio dentro de un nuevo bosque, el controlador de dominio predeterminado es el servidor de catálogo global. El servidor de catálogo global almacena una copia del catálogo global. Otros servidores pueden ser servidores de catálogo global; sin embargo, debe tenerse en - 97 -

Configuración y administración de Windows Server 2003

cuenta que cuantos más servidores de catálogo global, mayor será el tráfico de réplica y consulta en la red. No obstante, disponer de más servidores de catálogo global ayuda a acelerar el tiempo de respuesta en redes congestionadas. Para comprender la filosofía detrás del servidor de Catálogo global, imagine que está trabajando en China y desea encontrar todas las impresoras de color de dos lados en su bosque. No tiene tiempo de esperar que el mecanismo de consulta busque en todos los árboles. Lo que necesita es una base de datos centralizada de todos los objetos. Eso es lo que hace el servidor del Catálogo global. De manera que el catálogo global por definición tendrá información acerca de todos los objetos del bosque. Para evitar que esta base de datos crezca aun tamaño increíblemente grande, se limita la cantidad de información que muestra sobre cada objeto a un subconjunto de los aspectos más populares en donde un usuario quisiera buscar, tal como el apellido, dirección y número telefónico del usuario. A veces se dice que el Catálogo global contiene una lista parcial de todos los objetos del bosque, pero eso es engañoso. En lugar de eso, el Catálogo global es una lista completa de los objetos con algunos de los atributos de cada objeto. La buena noticia es que, como administrador, se puede determinar cuáles son los atributos que van a aparecer en ese Catálogo global. Si está ejecutando en modo nativo, los Catálogos globales también contienen listas de la Pertenencia a grupo universal. Durante la conexión se utilizan los Catálogos globales para determinar en cuáles Grupos universales se encuentra el usuario. Debido a que los Grupos universales necesitan acceso a ese servidor del Catálogo global, va a querer a más de uno. Más importante aún, ¿dónde los vamos a colocar? Si los usuarios en Brasil no tienen un servidor de Catálogo global, cada vez que busquen fuera de su propio dominio, verá tráfico en ese conector al servidor del Catálogo global. Para remediar eso, debe construir un Servidor de Catálogo global en Brasil. Las realidades físicas y geográficas son más importantes cuando decide en dónde se ubicarán los servidores del Catálogo global, y esto, a su vez, está equilibrado por el lugar en donde se encuentren los usuarios y por la cantidad de búsquedas de dominios cruzados que necesitan llevar a cabo. Debe tenerse en cuenta que un controlador de dominio puede administrar búsquedas para recursos dentro del dominio del usuario; es sólo cuando se está solicitando un recurso fuera del propio dominio del usuario cuando se involucra un Catálogo global. Además, si está en el modo nativo, se necesitará tener acceso a un servidor de Catálogo global para la autenticación, que es otra buena razón para acercarlos a donde se encuentren sus usuarios. No tiene sentido tener un controlador de dominio geográficamente cerca de los usuarios, y después hacerlos cruzar un conector lento para tener acceso al Catálogo global sólo para conectarlos. Finalmente, los Catálogos globales son fáciles de poner a trabajar y de retirarlos. Si no desea que un servidor sea más un Catálogo global, sólo seleccione un cuadro y desaparecerá. Maestros de operaciones Los cinco tipos de Maestro de operaciones son el Maestro de esquema, Maestro de nombre de dominio, el Maestro de RID (Identificador relativo), el Emulador PDC y el Maestro de infraestructura. La primera implementación que construya en ese primer dominio de raíz tendrá los cinco tipos de Maestros de operaciones. Su segundo dominio

- 98 -

Configuración y administración de Windows Server 2003

tendrá tres de las funciones: Maestro de RID, Emulador PDC y el Maestro de infraestructura. Puede realizar la ejecución sin ninguno de estos por un periodo limitado de tiempo. Incluso puede no saber que le falta uno hasta que realiza algo que requiere una de estas funciones. Maestro de esquema En Windows Server 2003, no tiene una clase de objeto llamada “enrutador”. Para agregar atributos a objetos existentes o para crear clases de objeto completamente nuevas, necesita habilitar Active Directory para saber cómo crear ese objeto y esto involucra ampliar el esquema. Un equipo en el bosque debe administrar esa extensión de esquema. Cada controlador de dominio sabrá cómo se ve el esquema y necesita saber qué tipos o clases de objetos se pueden crear. Para evitar los conflictos originados por distintas personas que cambian el esquema en tiempos diferentes, sólo un equipo debe ser una copia de leer/escribir de esa base de datos de esquema. Este será su Maestro de esquema. El primer controlador de dominio que desarrolle completará esa función Maestro de esquema. Sólo puede existir un Maestro de esquema por bosque. Maestro de nombre de dominio Como el Maestro de esquema, sólo puede existir un Maestro de nombre de dominio por bosque. El Maestro de nombre de dominio es el equipo que asegura que no tenga dos dominios en el mismo árbol con el mismo nombre. Por ejemplo, si establece contoso.com como su dominio de raíz y crea one.contoso.com, el Maestro de nombre de dominio evitará que coloque otro dominio con el mismo nombre evitando así un conflicto. Maestro de RID Si está ejecutando en modo combinado, significa que su Controlador de dominio de reserva está en línea. Como parte del proceso de sincronización, los Controladores de dominio de reserva necesitan ver los SID (Identificadores de seguridad) consecutivos, y depende del Maestro de RID asegurar que eso suceda. Cuando crea un usuario, ese usuario irá al Maestro de RID para obtener el siguiente SID disponible. Una vez que cambia al modo nativo, los SID consecutivos ya no importan, pero aún se necesita el Maestro de RID porque desea asegurarse que nunca duplicará un SID. En el modo nativo, en lugar de tener acceso al Maestro de RID cada vez que crea un objeto, sólo toma un bloque de aproximadamente 500 Id. para utilizarlos de manera local. Así, la función del Maestro RID cambia un poco en el modo nativo, pero sigue siendo muy importante saber que ahí está. Si piensa eliminarlo, probablemente no lo sabría hasta que se quedara sin Id. y no pudiera obtener más. Existe un Maestro de RID por dominio. Emulador PDC En el modo combinado, los BDC se dirigen al Emulador PDC para los cambios. Puede crear objetos en un dominio con Active Directory, pero cuando los controladores de reserva necesiten obtener los cambios, no se dirigen al controlador de dominio; sólo saben dirigirse al Emulador PDC. Además, cuando sus clientes que ejecutan Windows 98 o Windows NT necesitan encontrar un PDC y se dirigen al Emulador PDC. - 99 -

Configuración y administración de Windows Server 2003

Cuando cambia de modo combinado a modo nativo, la función del Emulador PDC cambia un poco, pero no desaparece. Ciertos cambios se consideran cambios críticos, tales como las contraseñas que se cambiaron, alguien que excedió el número máximo de intentos de conexión, etcétera. Debido a la naturaleza critica y de amplio alcance de estos cambios, estos se replican de inmediato nuevamente en el Emulador PDC. Por lo tanto, aun si se encuentra en el modo nativo y realmente no cuenta con un equipo que actúe como un Controlador de dominio principal, aún cuenta con el Emulador PDC, y sigue siendo importante que funcione y esté disponible. Existe un Emulador PDC por dominio. Maestro de infraestructura El Maestro de infraestructura realiza un seguimiento del movimiento de los objetos. Si mueve un usuario de un dominio o Unidad organizativa a otro, parte del nombre del usuario cambiará. Y desea que el grupo en donde el usuario se encuentra refleje ese cambio de nombre lo más pronto posible. El Maestro de infraestructura lo hará en su lugar.

- 100 -

Configuración y administración de Windows Server 2003

ADMINISTRACIÓN DE USUARIOS
Como hemos visto la ubicación de la información de seguridad difiere un tanto si nuestra red esta organiza en grupos de trabajo o si en cambio hemos elegido una configuración de dominio con Active Directory. En el primer caso la información referente a las cuentas de usuario y permisos se almacenan en cada servidor independiente, por tanto será en cada servidor donde tengamos que crear las cuentas de usuario y grupos. Sin embargo si hemos instalado Active Directory será ahí donde se guarde la información de todos los recursos de forma centralizada y será desde allí desde donde realizaremos toda la administración de los recursos.

Usuarios y grupos locales de máquina
Tanto en los servidores independientes configurados en grupos de trabajo como en los servidores miembros de dominio tenemos la posibilidad de crear usuarios y grupos a nivel local. Los servidores miembros de dominio estarán sometidos a las políticas de seguridad impuestas en Active Directory por los controladores del dominio, sin embargo, como veremos, a veces también puede resultar interesante la creación de usuarios a nivel local para arrancar algunos servicios o grupos a nivel local para establecer una más potente y correcta organización del acceso a los recursos. Los usuarios y grupos a nivel local de máquina es un concepto que no ha variado respecto a la versión de Windows NT 4.0, si acaso a variado el interfaz y algunas de las propiedades. Con los usuarios locales de máquina podremos administrar el acceso a los recursos y servicios de la propia máquina en que los hayamos creado, nunca de otras máquinas u objetos de Active Directory, para eso deberemos emplear usuarios o grupos de dominio. No podemos crear usuarios ni grupos locales de máquina en los controladores de dominio, en su lugar se utilizarán usuarios de dominio y grupos locales de dominio en el Active Directory. Gestión de usuarios locales de máquina Windows 2000 / Windows 2003 Server tiene dos cuentas de usuario locales preconfiguradas Administrador e Invitado que no está permitido eliminar. La del administrador es una cuenta especial con todos los privilegios del sistema, no debe utilizarse como cuenta habitual de trabajo y es el último recurso de acceso a la máquina incluso en el caso de que no podamos iniciar sesión en un dominio, ante un problema de red por ejemplo. Un aspecto este muy recomendable por motivos de seguridad es cambiar de nombre a esta cuenta. La cuenta de invitado viene por defecto desactivada y podremos activarla en caso necesario. Para crear nuevas cuentas de usuarios a nivel local seguiremos el siguiente procedimiento: 1. Hacemos clic en Inic io > Pro g ra ma s > He rra mie nta s a d minis tra tivas > Ad minis tra c ión de equipo s o con el botón derecho del ratón sobre Mi PC seleccionamos Ad minist ra r.

- 101 -

Configuración y administración de Windows Server 2003

2. Nos dirigimos a la carpeta Usua rio s dentro de Usuario locales y Grupos y hacemos clic con el botón derecho del ratón sobre ella seleccionando la opción crear nueva cuenta de usuario. 3. Nos aparece una ficha como la mostrada en la figura para que rellenemos los campos correspondientes. No mbr e de usuar io será el nombre de la cuenta que se utilice para iniciar sesión. Los campos No mbr e co mple to y De sc ripc ió n son opcionales. 4. Establecemos la contraseña inicial del usuario si es que queremos que tenga alguna y marcamos las opciones que deseemos utilizar de la parte inferior. El us ua rio de be c a mbia r la c ontra se ña en el sig uie nte inic io de ses ió obligará n al usuario a establecer una contraseña nueva la próxima vez que inicie sesión. El us ua rio no pue de ca mbia r la co ntra se ñaimpide el cambio de contraseñas por parte del usuario. La c ontras e ña nunc a c ad uc a permite mantener la misma contraseña en la cuenta indefinidamente, en caso contrario obligará a cambiarla trascurrido el periodo marcado en las políticas de seguridad. Cue nta des ha bilit ad a impide el inicio de sesión con esa cuenta.

5. Pulsaremos el botón Cre a r para que se genere la nueva cuenta, tras lo cual nos aparecerá la ficha en blanco por si queremos generar más cuentas. Pulsaremos Ce rra r si no queremos generar nuevas cuentas Una vez generadas las cuentas haciendo doble clic sobre ellas veremos sus propiedades y podremos gestionar otras características de las mismas a través de las fichas que se nos muestran. General En esta ficha podemos modificar las propiedades establecidas cuando se generó la cuenta del usuario. Todas excepto el propio nombre de la cuenta para el inicio de sesión. Este lo cambiaremos haciendo clic con el botón derecho del ratón sobre la cuenta de usuario en la pantalla del Ad ministr ad o r de equipo sy seleccionando ca mbia r no mb re.

- 102 -

Configuración y administración de Windows Server 2003

Además podemos observar que nos aparece una opción nueva, c uent a bloq ue a d a, esta la utilizaremos para habilitar manualmente la cuenta cuando haya sido automáticamente desactivada por sucesivos intentos de inicio de sesión erróneos debido a una política de seguridad habilitada en el sistema.

Miembro de A través de esta ficha veremos y gestionaremos la pertenencia del usuario a los grupos, utilizando para ello los botones Ag re g a r y Q uita r

- 103 -

Configuración y administración de Windows Server 2003

Perfil En esta ficha podemos establecer la Ruta de ac c eso al pe rf il del usuario en caso de que este sea móvil, el perfil es la configuración personal del usuario a nivel de iconos de escritorio personalización de vistas y datos de programas etc. También podremos indicar un Arc hivo de c o ma nd o s de inic io de ses ió n un script que se ejecutará cada vez que , inicie sesión el usuario con el fin de prepararle adecuadamente el entorno de trabajo. La Car pet a partic ular es la carpeta de trabajo del usuario, puede ser una carpeta a nivel local o una ubicación de la red a la que el sistema automáticamente conectara una unidad de red en el inicio de sesión. Estas rutas tanto de perfil como de carpeta particular son opcionales y en caso de no ser indicadas el sistema guardará los datos y configuraciones de los usuarios en la carpeta Do c u me nt s and Se tt ing sdel disco del sistema.

Entorno, Sesiones, Control remoto y Perfil de Servicios de Terminal Las siguientes cuatro fichas muestras propiedades y aspectos de configuración para cuando el usuario inicio sesión en un servidor de aplicaciones desde un terminal remoto a través de los Ser vic io s de Termina l. Un servidor de aplicaciones es un tipo de servidor que ejecuta aplicaciones de forma centralizada para los usuarios enviando a estos una imagen de los resultados a una sesión de terminal a la que se conectan. Algunas de las propiedades no son aplicables directamente a Windows 2000 Server configurado como servidor de aplicaciones, sino que están preparadas para trabajar con Citrix MetaFrame y su cliente de terminal ICA, un producto que se instala sobre un servidor de aplicaciones de Windows 2000 y potencia sus capacidades y configuración como servidor de aplicaciones.

- 104 -

Configuración y administración de Windows Server 2003

Ficha de Entorno de trabajo de terminales.

Ficha de propiedades de las sesiones de terminal

- 105 -

Configuración y administración de Windows Server 2003

Ficha de control remoto de sesiones de terminal

Ficha de perfil de usuario para sesiones de terminal

- 106 -

Configuración y administración de Windows Server 2003

Marcado La página Marcado permite configurar el acceso remoto para el usuario, en caso que fuera necesario. En la parte superior de la ventana podemos seleccionar Permitir acceso para permitir al usuario tener acceso al servidor de acceso remoto a través de acceso telefónico o VPN. También podemos permitir opciones de devolución de llamada activando el botón de opción adecuado en medio de la ventana. Dependiendo de la configuración de acceso remoto también podemos asignar una dirección IP estática al usuario y asignarle una ruta estática. De forma predeterminada, el acceso telefónico se deniega al usuario hasta que lo habilitamos en su página de propiedades.

Gestión de grupos locales de Máquina La creación de grupos locales de máquina la realizaremos de forma análoga a como se realiza la creación de usuarios locales de máquina, sólo que las propiedades a rellenar son menos numerosas y más sencillas. A través de la ficha de grupos locales de máquina podremos ver y gestionar los miembros de los grupos locales, que pueden ser usuarios o otros grupos del Directorio asociado al dominio del que la máquina sea miembro. Usando los botones <Agregar> y <Quitar> gestionaremos la pertenencia a grupos. Así como los usuarios locales de máquina pierden importancia cuando la máquina es miembro de algún dominio a favor de los usuarios de Active Directory no así los grupos locales que tienen una importancia aún mayor si cabe en la correcta gestión de los permisos de acceso a los recursos de la máquina cuando esta es miembro de algún domino como veremos más adelante.

- 107 -

Configuración y administración de Windows Server 2003

Ficha de propiedades de grupos locales

Unidades Organizativas de Active Directory
Las unidades Organizativas son los contenedores dentro de los cuales se organizan y estructuran los distintos objetos de un dominio en el Directorio Activo. Además Active Directory permite crear unas unidades organizativas dentro de otras para representar todo tipo de organizaciones Por todo ello, antes de plantearnos la creación de objetos dentro de Active Directory debemos plantearnos el tipo de estructura y organización que queremos utilizar y para llevarla a cabo crearemos las unidades organizativas correspondientes. Creación de unidades organizativas Se puede agregar fácilmente una unidad organizativa a nuestro árbol de dominio siguiendo los siguientes pasos: 1. En el árbol de la consola de Usuarios y equipos de Active Directory, expandimos el nodo del dominio. 2. Hacemos clic con el botón derecho sobre el nodo de dominio o en una carpeta dentro del nodo de dominio en el que se quiera agregar una OU. 3. Elegimos Nuevo y hacemos clic sobre Unidad organizativa. 4. Escribimos el nombre de la OU en la ventana que aparece y hacemos clic en <Aceptar>.

- 108 -

Configuración y administración de Windows Server 2003

Mover unidades organizativas Podemos mover una unidad organizativa a otra unidad organizativa o a otro contenedor en el árbol de dominio. Para mover una OU seguiremos los siguientes pasos: 1. En el árbol de la consola de Usuarios y equipos de Active Directory, expandimos el nodo de dominio. 2. Hacemos clic con el botón derecho en la OU y elegimos Mover. 3. Aparece la ventana Mover. Expandimos el dominio y seleccionamos la carpeta a la que queramos mover la unidad organizativa. Hacemos clic en <Aceptar>.

- 109 -

Configuración y administración de Windows Server 2003

Eliminar unidades organizativas Se puede eliminar fácilmente una unidad organizativa haciendo clic con el botón derecho del ratón en la OU y seleccionando Eliminar. Deberemos confirmar la orden de eliminación haciendo clic en Sí o No.

Usuarios y grupos de Active Directory
La administración de cuentas de usuario y de grupo es una tarea algo absorbente para los administradores de red. Para la mayoría de ellos, crear, configurar y administrar cuentas de usuario y de grupo no es diferente a como era desde los tiempos de Windows NT, hay más opciones que configurar pero las tareas siguen siendo las mismas. Como hemos visto a partir de Windows 2000 ya no disponemos del Administrador de usuarios para dominios; las cuentas de usuario, equipo y grupos se administran ahora con el complemento Usuarios y equipos de Active Directory . Este capítulo muestra cómo crear, configurar y administrar cuentas de usuario y grupo en en servidores Win dows con Active Directory. - 110 -

Configuración y administración de Windows Server 2003

Las cuentas de usuario y de equipo

en Active Directory

Tanto las cuentas de Usuario como las de equipo deben estar habilitadas para ofrecer derechos de acceso, así como restricciones tanto a usuarios de red como a equipos que pertenezcan a la red. Windows con Active Directory ofrece dos modos diferentes de cuentas de usuario: cuentas de usuario de dominio y cuentas de usuario local. Cuando un usuario se conecta al dominio, la cuenta de usua rio y su contraseña se verifican con el SID (Security ID), Id. de seguridad pa ra esa cuenta. Si la cuenta es válida, la cuenta se autentica por el controlador de dominio y el usuario recibe un testigo de acceso. La información de la cuenta de usuario se replica a los otros controladores de dominio para que el usuario pueda tener acceso a los recursos del dominio. La cuenta de usuario local permite al usuario conectar con un equipo concreto y tener acceso a los recursos que existan en la máquina. La cuenta del equipo local se crea sólo en la base de datos de seguridad del equipo y su información de cuenta no se replica a los controladores de dominio. Los usuarios que acceden a un equipo local usando una cuenta de equipo local no podrán usar los recursos que existan en el dominio. El Directorio Activo de Windows contiene dos cuentas incorporadas, la cuenta del administrador y la cuenta de invitado. La cuenta de invitado se deshabilita de forma predeterminada y se puede habilitar y asignarle una contraseña si hace falta. Podemos volver a nombrar la cuenta de invitado pero no podemos eliminarla. Es importante recordar al crear cuentas de usuario que los nombres de ini cio de sesión de usuario deben ser únicos, no pueden contener más de 20 ca racteres, y los siguientes caracteres no son válidos: "/\[];|=,+*?<>. Las mayúsculas no influyen en los nombres de inicio de sesión de usuario, pero sí en las contraseñas. Creación de cuentas de usuario de dominio Para crear una cuenta de usuario, podemos seguir estos pasos: 1. Hacemos clic en Inic io > Pro g ra ma s > Her ra mie nt as a d ministr a tivas> Usua rios y eq uipo s de Ac tive Dire ct or y . 2. Expandimos el dominio dentro de la consola. 3. Hacemos clic con el botón derecho en el contenedor Usuarios, o en la OU donde quiera crear una cuenta de usuario, se selecciona N ue vo y hacemos clic en Usua rio, o simplemente seleccionamos el icono N ue vo us uar io en la barra de tareas. Aparece Crear nuevo objeto (Usuario), como se mues tra en la figura. Escribimos el nombre del usuario y el nombre de inicio de sesión. El nombre de inicio de sesión a bajo nivel, que usa rá con servidores de Windows anteriores, como NT, se muestra automáticamente. A continuación, hacemos clic en < Sig uie nt e>. 4. En la siguiente ventana, se debe escribir la contraseña para el usuario y activar las casillas de verificación adecuadas, como muestra la figura. Tenemos la opción de elegir El usuario debe cambiar la contraseña en el si guiente inicio de sesión , El usuario no puede cambiar la contraseña , La contraseña nunca caduca o Cuenta deshabilitada . Realizamos la selección y hacemos clic en < Siguie nte >. 5. Aparece una página de resumen, como se muestra en la figura. Se revisa la cuenta y hacemos clic en el botón <Fina liza r > para crear la cuenta, o seleccionamos el botón < Atrá s > para realizar cambios.

- 111 -

Configuración y administración de Windows Server 2003

Configuración de las propiedades de cuenta Una vez creada una cuenta de usuario, podemos configurar información adicional sobre la cuenta para especificar más detalles sobre el usuario y asignar al usuario ciertos derechos y privilegios de acceso. Para configurar una cuenta de usuario, localice la cuenta de usuario que quiera configurar, haga clic con el botón derecho sobre ella y seleccione sus propiedades. La página de propiedades del usuario se abre mostrando ocho fichas. Pueden aparecer más fichas en función de la configuración del sistema. Las siguientes secciones muestran cómo podemos configurar cada página. General En la página General , que se muestra en la siguiente figura, podemos escribir información adicional sobre el usuario, como una descripción del usuario, in formación del lugar de trabajo, teléfono, correo electrónico y la página per sonal de usuario, si dispone de ella. Podemos seleccionar el botón < Otros> para escribir información adicional o páginas de acceso web adicionales si es ne cesario.

- 112 -

Configuración y administración de Windows Server 2003

Dirección En la hoja de propiedades Dirección , que se muestra en la figura, po demos escribir la dirección del usuario escribiendo los datos en el cuadro co rrespondiente. Use el menú desplegable País / región para seleccionar el país o la región apropiada.

Cuenta La hoja de propiedades Cuenta , se presenta el nombre de inicio de sesión de usuario y el nombre de inicio de sesión de bajo nivel. En esta página tenemos las siguientes opciones de cuenta para el usuario: • • • • • •
El usuario debe cambiar de contraseña en el siguiente inicio de sesión . El usuario no puede cambiar de contraseña . La contraseña nunca caduca . Almacenar contraseña como texto sencillo cifrado . Cuenta deshabilitada . El usuario debe iniciar sesión utilizando una tarjeta inteligente .

- 113 -

Configuración y administración de Windows Server 2003

• • • •

La cuenta debe estar aprobada por la delegación . La cuenta es importante y no se puede delegar . Utilizar tipos de cifrado DES para esta cuenta (DES es No requerir autenticación previa Kerberos (lo

un estándar de cifrado de datos basado en algoritmos de cifrado que se usan para ofrecer confidencialidad). que cifra la contraseña en cuanto se comienza a enviar al servidor de autenticación).

En la parte inferior de la pantalla también podemos establecer una fecha de caducidad para la cuenta si ésta es temporal y queremos que desaparezca. Para establecer una fecha de caducidad, active la opción Final de y, a continuación, utilice el menú desplegable para seleccionar la fecha de caducidad para la cuenta. Al seleccionar el botón Horas de inicio de sesión, podemos restringir el acceso a ciertos días y horas de la semana si es necesario. La página Horas de inicio de sesión, que se puede ver en la figura, muestra una cuadrícula que representa cada día y cada hora de la semana. Las cuadrículas azules permiten el inicio de sesión mientras que las cuadrículas blancas lo deniegan. Para realizar cambios, seleccione en las secciones de cuadrícula los días y horas y active los botones de opción Inicio de sesión permitido o Inicio de sesión denegado. En el ejemplo de la siguiente figura, el usuario puede iniciar sesión las 24 horas de lunes a sábado, pero no tiene acceso los domingos.

- 114 -

Configuración y administración de Windows Server 2003

Al seleccionar el botón Iniciar sesión en, podemos restringir las estaciones de trabajo en las que puede iniciar sesión el usuario. Esta ventana, que se muestra en la figura, permite seleccionar el botón Es te usuario puede iniciar sesión en: Los siguientes equipos. A continuación, agregue los nom bres NetBIOS de las estaciones de trabajo. Una vez hecho esto, el usuario no tendrá acceso a las estaciones de trabajo de la lista. Incluso si posteriormente se agregan estaciones de trabajo, el usuario todavía seguirá sin tener acceso a las estaciones de trabajo especificadas en sus propiedades de cuenta hasta que se cambien.

Perfil En la página Perfil, podemos escribir la ruta del perfil, archivo de comandos de inicio de sesión y ruta del directorio principal, si los perfiles están habilitados para el usuario. También podemos escribir la ruta de red a una carpeta de documentos compartida si es necesario.

- 115 -

Configuración y administración de Windows Server 2003

Teléfonos / notas La página Teléfonos / notas permite escribir números de teléfonos adicionales, como el del domicilio, teléfono móvil, fax, teléfono IP y números de localizador. Se incluye una sección de comentarios donde se pueden incluir comentarios relacionados con la información de contacto del usuario. Organización La página Organización, que se muestra en la Figura, permite escribir información sobre el lugar que ocupa en la organización, incluyendo el jefe del usuario y los nombres de los empleados que supervisan al usuario. Miembro de La pagina Miembro de que se muestra en la figura, permite configurar los grupos a los que pertenece el usuario. Si selecciona el botón <Agregar> , aparece una lista de grupos de Active Directory . Seleccione un grupo al que quiera que pertenezca el usuario, haga clic en <Agregar> y, a continuación, haga clic en <Aceptar> . Los nuevos grupos que seleccione van a aparecer en la lista Miembro de.

Marcado La página Marcado, que se muestra en la siguiente figura, permite configurar el acceso remoto para el usuario, en caso que fuera necesario En la parte superior de la ventana podemos seleccionar Permitir acceso para permitir al usuario tener acceso al servidor de acceso remoto a través de acceso telefónico o VPN. También podemos permitir opciones de devolución de llamada activando el botón de opción adecuado en medio de la ventana. Dependiendo de la configuración de acceso remoto también podemos asignar una dirección IP estática al usuario y asignarle una ruta estática. De forma predeterminada, el acceso telefónico se deniega al usuario hasta que lo habilitamos en su página de propiedades.

- 116 -

Configuración y administración de Windows Server 2003

Administración de cuentas de usuario Podemos realizar fácilmente otras acciones relacionadas con las cuentas de usuario haciendo clic con el botón derecho en el icono de la cuenta de usuario en el panel de detalles. Esta opción permite deshabilitar la cuenta rápidamente, cambiar la contraseña, mover la cuenta a otra ubicación dentro del directorio, abrir la página personal del usuario (si la página personal se ha configurado en la página de propiedades), o enviar al usuario un correo electrónico (si la dirección de correo electrónico se ha configurado en la página de propiedades). Si deshabilitamos la cuenta, aparece una X roja sobre el objeto cuenta dentro del directorio, como podemos ver en la figura. También podemos borrar o cambiar el nombre de una cuenta si es necesario. Si cambiamos el nombre de una cuenta, estaremos cambiando el nombre del objeto de Active Directory, el usuario puede seguir iniciando la sesión con el mismo nombre de usuario y contraseña que se configuraron originalmente. Si tenemos que cambiar el nombre de inicio de sesión de un usuario, abra la página de propiedades y cambie el nombre de inicio de sesión en la página Cuenta.

- 117 -

Configuración y administración de Windows Server 2003

Los grupos Los grupos de Windows 2000 permiten administrar usuarios más fácilmente. Podemos conceder acceso a un grupo para un recurso concreto de una vez, en lugar de tener que concederlo a cada usuario. Este método organizativo ahorra tiempo de administración y reduce la posibilidad de errores. Además, los miembros de un grupo concreto también pueden ser miembros de otros grupos, y los grupos pueden ser miembros de otros grupos (lo que se denominaría anidamiento). Sin embargo, agregar grupos a otros grupos deber hacerse cuidadosamente, ya que conceder permisos se hace más complicado. Tipos de grupos Windows 2000 soporta dos tipos de grupos, grupos de seguridad y grupos de distribución. Los dos tipos de grupos se guardan en Active Directory. Los grupos de seguridad se usan para asignar permisos para los recursos a los grupos, mientras que los grupos de distribución se usan con fines distintos a la seguridad. Las aplicaciones usan grupos de distribución para funciones tales como enviar mensajes de correo electrónico, si bien no se pueden usar para asignar permisos. Los programas diseñados para funcionar con Active Directory utilizan los grupos de distribución. Además, un grupo de seguridad tiene todas las funciones de un grupo de distribución y más. Ámbitos de grupo Los ámbitos de grupo definen cómo podemos usar el grupo para asignar permisos. El ámbito determina cómo podemos asignar permisos al grupo para tener acceso a recursos. Hay tres ámbitos de grupo disponibles en Windows 2000: grupos globales, grupos locales y grupos universales. Cada uno de ellos se describe en la siguiente lista: •
Grupos globales :

Los miembros de grupos globales pertenecen a un dominio pero tienen acceso a recursos en cualquier dominio para el que el grupo tenga permiso.
locales : Los miembros pertenecen a cualquier dominio pero los miembros sólo tienen acceso a recursos en el dominio local. Los grupos locales se usan para asignar permisos a recursos. A continuación podemos colocar los grupos globales dentro de grupos locales, de modo que a esos recursos puedan tener acceso los miembros del grupo global. Grupos Grupos universales :





Los miembros pueden pertenecer a cualquier dominio y pueden tener acceso a recursos en cualquier dominio. En Windows 2000, los grupos universales están disponibles sólo en modo nativo y no en modo mixto.

Para cada grupo se aplican reglas de pertenencia de ese grupo. Las reglas definen qué miembros pueden contener un grupo y de qué grupos puede ser miembro el grupo. La siguiente lista muestra las reglas que rigen la pertenencia a un grupo en cada ámbito: •
Grupos globales :

Pueden contener cuentas de usuario y grupos globales del mismo dominio. El grupo global puede ser miembro de un grupo de dominio universal y local de cualquier dominio.
Dominio local :



Puede contener cuentas de usuario, grupos universales y grupos globales de cualquier dominio. El grupo local de dominio puede ser miembro de otros grupos locales de dominio en el mismo dominio.

- 118 -

Configuración y administración de Windows Server 2003



Universal :

Puede contener cuentas de usuario, grupos universales y grupos globales de cualquier dominio. El grupo universal puede ser miembro de cualquier grupo de dominio local o universal en cualquier dominio.

Los grupos incorporados El Directorio Activo de Windows incluye varios grupos incorporados que se crean y se configuran automáticamente durante la instalación. Los grupos integrados se crean en Active Directory y podemos agregar o eliminar usuarios de estos grupos si es necesario. Por defecto, los grupos carecen de derechos de acceso a recursos. Podemos asignar estos derechos agregando los grupos incorporados a grupos globales o a grupos locales de dominio. El Direcdtorio Activo de Windows incluye los siguientes grupos globales incorporados: •
Usuarios de dominio :

El grupo Usuarios de dominio se agrega automáticamente al grupo local de dominio Usuarios. De forma predeterminada, el administrador es un miembro, y cada nuevo miembro que se agrega a Active Directory se convierte en un miembro de este grupo. El grupo Admins. de dominio se agrega automáti camente al grupo local de dominio Administradores para permitir a los miembros del grupo realizar tareas administrativas.
Admins. de Invitados de dominio : El grupo Invitados de dominio se agrega automá dominio :



• •

ticamente

al grupo local de dominio.
Administración de empresas :

El grupo Administración de empresas se diseña para usuarios que necesitan tener control administrativo so bre el dominio. El grupo Administración de compañía se puede agregar al grupo local de dominio Administradores en cada dominio de la compañía.

Windows también ofrece grupos locales de dominio incorporados para ofrecer derechos de usuario y permisos para realizar tareas en controlado res de dominio y Active Directory . Hay varios grupos locales de dominio integrados. La lista siguiente explica algunos de los más comunes: • • • •
Usuarios : Pueden realizar tareas para las que les hayamos concedido derecho a

recursos.
Operadores de cuentas : Pueden crear, eliminar y modificar cuentas de

usuario

y otros grupos, a excepción del grupo Administradores.
Operadores de servidores :

Pueden administrar los servidores de la red, apagarlos, instalar o cambiar la configuración de hardware, servicios etc.
Operadores de copia de seguridad :

Pueden realizar copias de seguridad y restaurar todos los controladores de dominio usando Copia de segu ridad de Windows .
Administradores :

• •

Pueden realizar todas las tareas administrativas en los controladores de dominio.
Operadores de impresión :

Pueden configurar y administrar impresoras de red que existan en los controladores de dominio.

- 119 -

Configuración y administración de Windows Server 2003

Creación de grupos Crear grupos puede complicarse un poco. Los universales pueden contener casi cualquier cosa: usuarios, grupos globales, incluso otros universales. Y estos pueden entrar en grupos locales. Este diagrama muestra la antigua estrategia AGLP (cuentas > grupos globales > grupos locales > permisos). Inicie con sus usuarios, cree sus propios grupos y después otórgueles los permisos que necesitan.

Cre r grupos a
 Estra giade crea te ción

degrup os

U U

G G

L L

P P

G Asignación de usuarios U a grupos globales U G Asignación de grupos globales G G a grupos locales Y después otorgar perm isos P P
Name of new group:

L L

 Cre un grup ar o

e ActiveD ctory n ire

Downlevel name of new group: Group scope: Domain local Global Universal Group type: Security Distribution

Para crear un nuevo grupo, se siguen estos pasos: 1. Haga clic en In ic io > Pr og r a m a s > H e r ra m i e n ta s ad mi ni s tr a ti v a s > U su a r ioys equipos de Active Directory . 2. Expanda el nombre del servidor y haga clic con el botón derecho en la OU donde quiera agregar un nuevo grupo. Seleccione Nu e v o y elija G ru po. 3. Aparece la ventana C re a r nu e vo obje to ( Gr ou p , que se muestra en la siguiente ) figura, escriba el nombre del nuevo grupo y, a continuación, asigne el ámbito de grupo, ya sea de dominio local, global o universal. En Tipo de grupo, deje activado el botón de opción Seguridad. Haga clic en Aceptar. El nuevo grupo aparecerá en el panel de detalles de la consola.

- 120 -

Configuración y administración de Windows Server 2003

Configuración de las propiedades de grupo Una vez creado el nuevo grupo, podemos hacer clic con el botón derecho en el icono del objeto y elegir Propiedades . Se abre la página de pro piedades del grupo, que contiene cuatro fichas.. General En la página General , que se muestra en la figura, podemos escribir una descripción del grupo y una dirección de correo electrónico. Por ejemplo, si el grupo tiene una dirección de correo electrónico como [email protected], cada miembro del grupo recibirá el correo electrónico enviado al grupo. La ficha General también muestra el ámbito y el tipo del grupo.

Miembros La página Miembros , que se muestra en la Figura, muestra una lista de los miembros actuales del grupo. Si es un grupo nuevo, necesitaremos usar esta ficha para agregar miembros al grupo. Si hacemos clic en el botón <Agregar>, podremos seleccionar y agregar miembros al grupo desde Active Directory.

- 121 -

Configuración y administración de Windows Server 2003

Miembro de La página Miembro de , se parece a la página Miembros , si bien en esta ficha agregamos los grupos de los que es miembro este grupo. Por ejemplo, el grupo contabilidad puede ser miembro del grupo organización. Esta acción, llamada anidamiento, aporta a los miembros de un grupo derechos adicionales al asignarles derechos de otros grupos a través de un grupo primario. Esta función debe usarse con cuidado, ya que múltiples grupos dentro de múltiples grupos pueden hacerse difíciles de administrar. Además, pueden aparecer problemas de solución de problemas y de conflictos de derechos. Para agregar un grupo a otro grupo, simplemente seleccione el botón <Agregar> y elija los grupos deseados de Active Directory .

Administrado por En la página Administrado por , podemos usar el botón <Cambiar> para seleccionar el usuario de Active Directory que administrará el grupo. Una vez hecho esto, el nombre de usuario, dirección, teléfono y fax se transfieren automáticamente de la cuenta de usuario a Active Directory, como muestra la figura.

- 122 -

Configuración y administración de Windows Server 2003

Todas las tareas El menú Todas las tareas de cada grupo permite mover el grupo a una ubi cación diferente, o bien enviar correo electrónico. Puede abrir Todas las tareas haciendo clic con el botón derecho en el objeto de grupo dentro del pa nel derecho de la consola, y seleccione Todas las tareas . A continuación, elija Mover , o bien Enviar correo , como muestra la Figura

Publicar contactos en Active Directory
Además de los usuarios y grupos de la organización en Active Directory también podemos publicar contactos. Esta opción sirve para integrar en el Directorio Activo información de usuarios que no pertenecen directamente a nuestra organización pero con

- 123 -

Configuración y administración de Windows Server 2003

los que si se mantiene una relación por lo que puede resultar de interés almacenar cierta información. Es algo muy parecido a una libreta de direcciones de correo electrónico. Para publicar un contacto hacemos clic con el botón derecho en la OU donde queramos agregar el contacto y elegimos Nuevo > Contacto. Aparece la ventana Crear nuevo objeto (Contacto), donde podemos introducir el nombre de la persona.

Una vez hecho esto, abrimos la pagina de Propiedades haciendo doble clic sobre el contacto o pulsando con el botón derecho sobre el contacto y seleccionando Propiedades, podemos introducir información adicional como números de teléfono, dirección, correo electrónico, organización, página personal y otras propiedades.

Una vez configuradas las entradas adicionales, podremos tener acceso al contacto a través de Active Directory o cualquier herramienta de consulta del mismo como Buscar personas y, al hacer clic con el botón derecho sobre el contacto, podremos enviarle un correo directamente o acceder a su página personal.

- 124 -

Configuración y administración de Windows Server 2003

Resumen
Configurar y administrar cuentas de usuario, equipo y grupo dentro del complemento Usuarios y equipos de Active Directory es fácil. Desde esta sen cilla interfaz podemos realizar varias acciones y configurar cuentas de usuario y de equipo para nuestro dominio. Adicionalmente, podemos administrar equipos remotos y agregar usuarios y equipos a grupos adecuados. Usando la organización de grupos podemos definir los recursos de la red a los que pueden acceder los usuarios, a la vez que se reducen las tareas y el tiempo ad ministrativo.

- 125 -

Configuración y administración de Windows Server 2003

ADMINISTRACIÓN DE RECURSOS COMPARTIDOS
La posibilidad de compartir recursos e información es una razón fundamental para trabajar en red. Los usuarios pueden abrir cualquier archivo o carpeta de la red, lo que implica aumentar la productividad mientras se ahorra tiempo. Esta sencilla idea, al igual que la mayoría de componentes de red, se ha complicado bastante con los años. La importancia de asegurar ciertos recursos y conseguir que ciertos usuarios no autorizados no tengan acceso a esos recursos, o no puedan cambiarlos, ha sido un omnipresente problema para la seguridad. La respuesta de Microsoft a este problema ha sido Permisos de NTFS, que permite un control más exhaustivo de los recursos compartidos dentro del sistema de archivos. En este capítulo explicaremos la administración de carpetas y archivos compartidos.

Permisos de NTFS
Los permisos de NTFS (NT File System) permiten controlar los recursos a los que tienen acceso los usuarios y lo que pueden hacer con esos recursos una vez hayan accedido. Con los permisos de NTFS, no sólo podemos controlar una carpeta, sino también los archivos que haya dentro de esa carpeta. De esta forma, un usuario puede tener acceso a una carpeta y a algunos archivos dentro de la carpeta, pero no necesariamente a todos los archivos. Los permisos NTFS sólo están disponibles en volúmenes con el formato NTFS; los volúmenes FAT y FAT32 no admiten ninguno de los permisos de NTFS, lo que es una razón básica para elegir el sistema de archivos NTFS. Los permisos NTFS funcionan igual desde Windows NT. Podemos siguientes permisos para los archivos individuales: • • • • •
Escribir ,

asignar los

Leer , el usuario puede leer el archivo, ver sus atributos, permisos y propietario.

el usuario puede realizar cualquier función de lectura, pero también puede modificar el archivo y cambiar sus atributos.
Lectura y ejecución , el usuario puede realizar todas las acciones de la función Leer y, además, puede ejecutar aplicaciones. Modificar , el usuario puede realizar todas las acciones ejecución y puede modificar o eliminar el archivo. Control total

de

Leer

y Lectura y

, el usuario puede realizar cualquier acción permitida por el resto de permisos y también puede cambiar permisos y tomar posesión de ellos.
Leer , el usuario puede ver los archivos y subcarpetas dentro de la carpeta y ver

Podemos asignar los siguientes permisos para carpetas: • • el propietario, los atributos y los permisos de la carpeta
Escribir ,

el usuario puede crear nuevos archivos y subcarpetas dentro de la carpeta y cambiar los atributos de la carpeta. El usuario también puede ver el propietario y los permisos de la carpeta. , el usuario puede ver los nombres de los archivos y subcarpetas dentro de la carpeta.
Listar el contenido de la carpeta



- 126 -

Configuración y administración de Windows Server 2003



Lectura y ejecución , el usuario puede realizar todas las permisos de Leer y Listar el contenido de la carpeta y, además,

acciones de los puede desplazarse a través de las carpetas hasta otros archivos y carpetas sin un permiso específico para cada carpeta.
Modificar , el usuario puede realizar todas las acciones de los permisos Lectura y ejecución y también puede eliminar la carpeta. Control total Escribir

• •

y

, el usuario puede realizar todas las acciones permitidas por los demás permisos y, además, puede cambiar los permisos de carpeta, tomar posesión y eliminar cualquier subcarpeta y archivo.

Además de todos estos permisos, también podemos denegar el acceso a un usuario a un archivo o carpeta. Para cada archivo y carpeta, NTFS mantiene una ACL (Access Control List) , lista de control de acceso que contiene una lista de usuarios y cuentas de gru po que tienen derechos de acceso al archivo o carpeta. Cuando un usuario quiere tener acceso a un archivo o carpeta, se comprueba la ACL para ver si el usuario tiene derechos de acceso y, si es así, qué derechos de acceso tiene. Podemos asignar permisos a cada usuario y a cada grupo al que pertenez ca el usuario. Una vez hecho esto, el usuario tendrá lo que se conoce por "per misos efectivos" para cada recurso, basados en los permisos combinados de NTFS. Los permisos NTFS son acumulativos, es decir, si un usuario tiene asig nado permiso de Leer para unos recursos, pero también es miembro de un grupo que tiene permiso de Modificar para el recurso, entonces los permisos efectivos del usuario son de Leer y de Modificar . La única excepción a esta re gla es Denegar . Si el usuario tiene acceso de Leer a un archivo pero es miem bro de un grupo con acceso denegado al mismo archivo, entonces el usuario no tiene acceso; Denegar domina sobre cualquier otro permiso. Además, los permisos de archivo dominan sobre los permisos de carpeta. Si un usuario tie ne acceso de Leer a una carpeta, pero tiene Control total sobre un archivo de esa carpeta, entonces el usuario mantiene el permiso de Control total para ese archivo y no se reducirá a Leer porque el archivo esté dentro de la carpeta. Otro aspecto de los permisos de NTFS que debemos recordar es la "herencia". De forma predeterminada, las subcarpetas y archivos heredan los permisos NTFS de la carpeta principal. Podemos evitar la herencia en sub carpetas si es necesario. Cuando realizamos esta acción, la subcarpeta se con vierte en una nueva carpeta principal para todas las carpetas y archivos con tenidos en esa carpeta. Por ejemplo, si una carpeta tiene permiso de Escribir , pero hay una subcarpeta que queremos que tenga permiso de Sólo lectura , entonces tendremos que bloquear la herencia y asignar permiso de Leer a esa subcarpeta. Esta subcarpeta se convierte entonces en una nueva carpeta prin cipal y todo lo que hay dentro de esta carpeta tendrá permiso de Leer Por último, debemos comprender bien lo referente a mover y copiar archivos y carpetas y el efecto de estas acciones sobre los permisos NTFS. Cuando copiamos un archivo o carpeta a un volumen NTFS diferente, el archivo o carpeta recibe los permisos de la carpeta destino. Por ejemplo, si te nemos un archivo llamado “Infopersonal” que tiene permiso de Leer , y el ar chivo se copia a una carpeta que tiene permiso de Modificar , el archivo recibirá el permiso de Modificar . Windows 2000 considera el archivo copiado como un archivo "nuevo" y, por consiguiente, hereda los permisos de la car peta destino. Para copiar un archivo a otro volumen NTFS, debemos tener permiso de Escribir en la carpeta destino, lo que nos convertirá en el propie tario - 127 -

Configuración y administración de Windows Server 2003

creador de ese archivo. Desde luego, si copiamos un archivo o carpeta FAT o FAT32, se pierden todos los permisos NTFS.

a un volumen

Si movemos un archivo o carpeta dentro del mismo volumen NTFS, el archivo o carpeta conserva sus permisos NTFS. Debemos tener permiso de Escribir en la carpeta de destino para mover un archivo o carpeta hacia ella, y debemos tener permiso de Modificar para el archivo y para la carpeta que es tamos moviendo. Si movemos un archivo o carpeta a un volumen NTFS distinto, el archivo o carpeta heredará los permisos de la carpeta de destino. De bemos tener permiso de Escribir en la carpeta destino para copiar en ella el archivo o carpeta, y debemos tener permiso de Modificar para el archivo o carpeta que estamos moviendo. Al igual que en la copia de archivos, cual quier archivo o carpeta que se mueva a un volumen FAT o FAT32 pierde to dos los permisos NTFS. Asignación de permisos NTFS De forma predeterminada, cuando se da formato a un volumen con NTFS, el grupo Todos tiene permiso de Control total. Debemos cambiar esta configuración para poder controlar los recursos a los que tienen acceso determinados usuarios o grupos y qué derechos tienen esos usuarios o grupos sobre ese recurso. Como en la mayoría de tareas administrativas, la organización tiene una importancia clave. Los grupos están ahí para poder asignar derechos de acceso a grupos en lugar de a usuarios individuales. Además, normalmente es mejor asignar permisos NTFS a una carpeta y después agregar documentos a esa carpeta. Esta acción facilitará nuestro trabajo. Para establecer permisos NTFS a un archivo o carpeta, haga clic con el botón derecho en la carpeta compartida y seleccione Propiedades . Seleccione la ficha Seguridad , que se muestra en la figura.

En esta página podemos ver el nombre de la carpeta y el límite de usuarios (si se ha configurado alguno).

- 128 -

Configuración y administración de Windows Server 2003

Esta ventana muestra los permisos que se han concedido al grupo Usuarios. Si quiere denegar todos los permisos, active la casilla de verificación Denegar el Control total, que deniega todos los permisos NTFS para este grupo. Seleccione el botón <Agregar> para agregar otros grupos. Aparece una ventana Usuarios y equipos de Active Directory que permite seleccionar a qué grupos quiere agregar permisos. Seleccione el grupo, elija el botón <Agregar> y repita el proceso hasta que haya incluido todos los grupos deseados. Al terminar, haga clic en <Aceptar> . Ahora aparece el nuevo grupo en la página Permisos del recurso compartido. Haga clic en las casillas de verificación para asignar los permisos que quiera y, después, haga clic en <Aceptar> .

El grupo Administradores se incluyen de forma predeterminada con Control total. Podemos agregar otros grupos y asignar derechos de acceso si fuera necesario. Esta función nos permite hacer un ajuste fino de los derechos que queremos asignar a grupos individuales. Además, en la parte inferior de la ventana, podemos desactivar la casilla de verificación Hacer posible que los permisos heredables de un objeto primario se propaguen a este objeto para blo quear la herencia. Si se desactiva la casilla de verificación, aparece un cuadro de seguridad que pregunta qué acción deseamos realizar, como muestra la figura .

- 129 -

Configuración y administración de Windows Server 2003

Permisos avanzados de acceso Generalmente, los permisos NTFS que asignamos a usuarios o grupos para tener acceso a recursos son suficientes para administrar de forma eficaz un recurso compartido. Sin embargo, Windows 2000 ofrece permisos de acceso adicionales si es necesario un tipo de permiso de acceso específico. Estos permisos avanzados de acceso, que se muestran en la figura están dis ponibles haciendo clic en el botón <Avanzada> en la ficha Seguridad de las propiedades del recurso.

Podemos seleccionar el botón <Agregar> para agregar otro usuario o grupo para el que queramos definir derechos adicionales. Por ejemplo, si quisiéramos definir derechos avanzados para un usuario, Elessar, haríamos clic en el botón <Agregar> , seleccionaríamos su cuenta de usuario y, después haríamos clic en <Aceptar> . A continuación, aparecerá una lista de permisos para que podamos elegir los derechos que queremos asignar a Elessar, como muestra la figura.

- 130 -

Configuración y administración de Windows Server 2003

La descripción de cada uno de los permisos es la siguiente: • • • • • • • • • • • • • : Permite movernos a través de subcarpetas y ejecutar archivos dentro de dichas carpetas.
Recorrer carpeta/Ejecutar archivo Listar carpeta/Leer datos

: Permite listar el contenido de la carpeta y leer los

datos de la carpeta.
Atributos de lectura : Permite leer atributos. Atributos extendidos de lectura Crear archivos/Escribir datos Crear carpetas/Anexar datos Atributos de escritura

: Permite leer los atributos de todas las carpetas.

: Permite crear archivos dentro de la carpeta y escribir datos en los archivos existentes. : Permite crear subcarpetas adicionales y anexar información a los datos existentes. : Permite escribir atributos para la carpeta. : Permite escribir atributos extendidos para la
Atributos extendidos de escritura

carpeta.
Eliminar subcarpetas y archivos

: Permite borrar cualquier archivo y subcarpeta

dentro de la carpeta principal.
Eliminar :

Permite borrar cualquier información dentro de la carpeta en la misma datos dentro de la carpeta y de las subcarpetas.

carpeta.
Permisos de lectura : Permite leer Cambiar permisos : Permite cambiar el propietario de la carpeta. Tomar posesión : Permite tomar posesión de la carpeta.

Podemos permitir o denegar cualquiera de estos permisos al usuario o grupo elegido. Hay dos particularmente útiles que son Cambiar permisos y Tomar posesión . Podemos dar a los usuarios o a otros administradores la ca pacidad de cambiar los permisos de una carpeta compartida sin asignar a la persona el permiso Control tota l. Esta acción permite al usuario asignar per misos para la carpeta sin tener el poder de eliminar la carpeta o escribir en ella. Otro permiso útil es Tomar posesión . Podemos asignar este permiso a al guien para tomar posesión de la carpeta si el propietario actual se indispone o abandona la organización. Incluso se puede restringir al nuevo propietario para borrar la carpeta. Además, podemos seleccionar la casilla de verificación que aparece en la parte inferior de la ventana para hacer efectivos los permisos para todos los archivos y subcarpetas dentro de esa carpeta concreta. Una vez configurados los permisos avanzados, la página Seguridad de la página de propiedades de carpeta muestra el usuario y ofrece una nota informando que los permisos adicionales se han activado para el usuario y serán visibles al presionar el bo tón <Avanzada> , como muestra la siguiente figura.

- 131 -

Configuración y administración de Windows Server 2003

Compartir recursos
Una vez establecida la seguridad de los accesos a los recursos a través de los permisos NTFS ya podemos compartir los recursos en la red, ya que hasta este momento solo son accesibles desde la propia máquina en la que están guardados. Para compartir una carpeta y hacerla accesible para el resto de equipos de la red hacemos clic con el botón derecho del ratón sobre ella y elegimos Compartir, nos aparecerá una ficha como la que se muestra en la figura.

- 132 -

Configuración y administración de Windows Server 2003

En principio estará marcada la opción No compartir esta carpeta , marcaremos la opción Compartir esta carpeta , se nos sugerirá el mismo nombre de recurso compartido que el nombre que tenga la carpeta, este nombre es con el que el recurso va a ser visible desde la red, no tiene por qué ser igual al de la carpeta pero suele ser lo habitual. Solo tendremos que pulsar <Aceptar > para que el recurso sea accesible desde la red. También en esta ficha vemos que existe un botón de Permisos , si pulsamos sobre él veremos la ficha de permisos de acceso a nivel de red. Vemos que son unos permisos mucho memos sofisticados que los de NTFS que son a nivel de fichero, estos permisos están pensados para regular los accesos desde la red en equipos formateados con particiones FAT y FAT32 donde no contamos con permisos a nivel de fichero, en el caso de particiones NTFS resulta innecesario su uso. Si utilizamos ambos, los permisos resultantes serían la combinación más restrictiva de ambos.

Administración de carpetas compartidas
Los permisos NTFS funcionan con recursos compartidos para ofrecer un conjunto completo de opciones de seguridad. Al combinar los permisos de Carpeta compartida y los permisos NTFS, tenemos un gran control sobre lo que pueden hacer los usuarios y los grupos con la información existente dentro de las carpetas compartidas. Podemos colocar una carpeta compartida en un volumen FAT o FAT32 y seguir controlando los usuarios que pueden tener acceso al recurso compartido. El permiso predeterminado de carpeta compartida es Control total asignado al grupo Todos , que es una configuración que deberíamos cambiar. Sin embargo, existe un problema con los permisos de Carpeta compartida y es que los permisos sólo se aplican a la carpeta, no a los archivos y subcarpetas que hay dentro de la carpeta. Obviamente, los permisos de carpeta compartida ofrecen menos seguridad que los permisos NTFS.

- 133 -

Configuración y administración de Windows Server 2003

Los permisos de carpeta compartida son Lectura , Modificar y Control total . Podemos permitir o denegar estos permisos igual que los permisos NTFS. Al igual que los permisos NTFS, los permisos de carpeta son acumulativos: si un usuario tiene permisos de Lectura pero es miembro de un grupo que tiene permiso de Control total , el usuario tiene Control total . La función Denegar permisos domina sobre el resto de permisos. Si copiamos o movemos una carpeta compartida entre volúmenes FAT o FAT32, la carpeta no se compartirá en la nueva ubicación. Las carpetas compartidas aparecen en nuestra unidad con un icono de una mano debajo de ellas. Generalmente es una buena idea, al trabajar con permisos NTFS, dejar los permisos predeterminados de red para la carpeta y definir los permisos de acceso a través de NTFS utilizando la ficha Seguridad. También podemos hacer clic en el botón Caché para configurar la caché cuando se trabaja sin conexión. Para permitir guardar en la caché cuando se trabaje sin conexión para la in formación de carpetas compartidas, haga clic en la casilla de verificación Permitir almacenar en caché archivos en esta carpeta compartida . En el menú des plegable Configuración , tenemos tres opciones: Alojamiento automático en caché de documentos , Alojamiento automático en caché para programas y Alojamiento manual en caché de documentos . El alojamiento automático en caché tanto para documentos como para programas, descarga automáticamente archivos y programas al usuario, de forma que el usuario tiene acceso a documentos y programas en caso de que la carpeta compartida deje de estar disponible. La función de almacenamiento manual en caché obliga al usuario a almacenar manualmente en caché los archivos especificados cuando se trabaja sin conexión o cuando la carpeta compartida deja de estar disponible. Esta función requiere más trabajo por parte del usuario, pero menos por parte del servidor.

- 134 -

Configuración y administración de Windows Server 2003

Instalación y configuración de Impresoras
Para que Windows 2000 Server realice funciones de servidor de impresión y realice funciones avanzadas de gestión de las mismas a través de Active Directory, como búsquedas e instalación transparente de los drivers adecuados, será necesario realizar la instalación de las impresoras en el servidor para posteriormente ponerlas a disposición de la red y publicarlas en el Directorio Activo.

Instalación de una impresora local en un servidor
En primer lugar comprobamos que la impresora esté correctamente conectada al puerto correspondiente del ordenador y pulsamos el interruptor de encendido en caso de que estuviera apagada. A continuación habrá que ir a la carpeta de impresoras. Para ello ir a Inicio > Configuración > Impresoras y pulsar el icono Agregar Impresora. Nos aparecerá la ventana de bienvenida, pulsaremos el botón de <Siguiente> para continuar.

- 135 -

Configuración y administración de Windows Server 2003

En la siguiente ventana comprobamos que esté seleccionada la opción Impresora Local y Detectar e instalar mi impresora Plug and Play automáticamente y pulsamos el botón <Siguiente> para continuar.

A continuación aparece una ventana que nos indica que Windows está buscando la impresora para instalarla.

Si la impresora no es detectada tendremos que pulsar el botón <Siguiente> para instalar la impresora manualmente. Nos aparecerá una ventana como la mostrada en la siguiente figura.

- 136 -

Configuración y administración de Windows Server 2003

Dejamos la opción que viene marcada, Usar el puerto siguiente: , y seleccionamos el puerto al que tenemos conectada la impresora (normalmente LPT1), a continuación pulsamos el botón <Siguiente>.

En esta ventana seleccionamos primero la marca (en la columna de la izda.) y después el modelo (columna de la dcha.) de la impresora que estamos instalando, pulsando el botón <Siguiente>para continuar. A continuación, en la ventana que nos aparece introducimos el nombre de la impresora según queramos que nos aparezca en el sistema operativo y pulsamos el botón <Siguiente> para continuar.

- 137 -

Configuración y administración de Windows Server 2003

En la siguiente ventana se nos pregunta si queremos que la impresora esté compartida para otros usuarios de la red, indicaremos la segunda opción para que Windows comparta la impresora e introduciremos el nombre de la impresora según queremos que la vean los usuarios desde la red (normalmente será el mismo nombre que el introducido en la ventana anterior) y pulsamos el botón <Siguiente> para continuar.

A continuación, nos aparecerá una ventana donde debemos introducir los campos localización (location) y Comentario (Comments). En el campo localización introducimos la ubicación de la impresora dentro de la oficina (por ejemplo planta) y el área al cual pertenece. En el campo comentario podemos indicar el driver que utiliza la impresora (marca y modelo de la misma) o características técnicas interesantes que incorpora (color o B/N, capacidades de imprimir a doble cara, etc.).

- 138 -

Configuración y administración de Windows Server 2003

En la siguiente ventana se nos pregunta si deseamos imprimir una página de prueba para comprobar la instalación correcta de la impresora. Seleccionamos está opción si la deseamos y pulsamos el botón de <Siguiente>para continuar.

La siguiente ventana es la última de la configuración, en ella se nos da un resumen con las opciones de configuración que hemos seleccionado. Para terminar la instalación pulsamos el botón de <Finalizar>.

- 139 -

Configuración y administración de Windows Server 2003

Tras lo cual se copiarán los archivos de configuración necesarios (cabe la posibilidad de que se nos requieran los discos de instalación si el sistema no tiene los archivos necesarios para llevar a cabo la instalación de la impresora, en cuyo caso deberemos suministrárselos para terminar la instalación).

Instalación de una impresora de red en un servidor
En primer lugar habrá que ir a la carpeta de impresoras. Para ello ir a Inicio > Configuración > Impresoras y pulsar <Agregar impresora>. Nos aparecerá la ventana de bienvenida, pulsaremos el botón de <Siguiente> para continuar.

Nos aparecerá la ventana donde se nos pregunta si queremos instalar una impresora directamente conectada al servidor o una impresora de red. Seleccionaremos la opción para instalar una impresora directamente conectada a nuestro ordenador Impresora Local (Local printer) pero desactivaremos la opción de Detectar e instalar mi impresora Plug and Play automáticamente (Automatically detect and install my Plug and Play printer ), tal y como se muestra en la siguiente figura.

Pulsaremos <Siguiente> para continuar y nos aparecerá una ventana para seleccionar el puerto donde tenemos conectada la impresora. Tendremos que cambiar la opción por defecto y seleccionar Crear nuevo puerto (Create a new port), con lo que se nos habilitará el

- 140 -

Configuración y administración de Windows Server 2003

cuadro combinado para elegir el Tipo de puerto (Type), desplegamos el cuadro combinado y seleccionamos Standard TCP/IP Port, pulsamos <Siguiente> para continuar.

En este momento arrancará el asistente para la configuración del nuevo puerto de impresora. Debemos comprobar que la impresora de red está encendida y accesible a través de la red, pulsando el botón <Siguiente> empezar a configurar el puerto.

En la siguiente ventana introduciremos la dirección IP correspondiente a la impresora de red que estamos instalando en el campo Nombre de impresora o dirección IP (Printer Name or IP Address) y dejamos el nombre propuesto por el sistema en Nombre de puerto (Port Name), pulsando el botón <Siguiente> para continuar.

- 141 -

Configuración y administración de Windows Server 2003

El sistema, si detecta la impresora en el puerto, mostrará un resumen con las opciones elegidas, pulsaremos el botón de <Finalizar> para terminar de instalar el puerto. Ahora instalaremos la impresora sobre el puerto recién configurado. Para ello, en la ventana que nos aparece, seleccionamos primero la marca (columna izda.) y después el modelo (columna dcha.) de la impresora que estamos instalando y pulsamos <Siguiente> para continuar.

A continuación, en la ventana que nos aparece introducimos el nombre de la impresora según queramos que aparezca en el sistema operativo y pulsamos el botón <Siguiente> para continuar.

- 142 -

Configuración y administración de Windows Server 2003

En la siguiente ventana se nos pregunta si queremos que la impresora esté compartida para otros usuarios de la red, introduciremos el nombre de la impresora según queremos que la vean los usuarios desde la red (normalmente será el mismo nombre que el introducido en la ventana anterior) y pulsamos el botón <Siguiente> para continuar.

A continuación, nos aparecerá una ventana donde debemos introducir los campos Localización (Location) y Comentarios (Comments).

- 143 -

Configuración y administración de Windows Server 2003

En el campo localización introducimos la ubicación de la impresora dentro de la oficina (por ejemplo planta) y el área al cual pertenece. En el campo comentarios indicamos el driver que utiliza la impresora (marca y modelo de la misma) o características técnicas interesantes que incorpora (color o B/N, capacidades de imprimir a doble cara, etc.). En la siguiente ventana se nos pregunta si deseamos imprimir una página de prueba para comprobar la instalación correcta de la impresora. Seleccionamos está opción si la deseamos y pulsamos el botón de <Siguiente> para continuar.

Esta es la última ventana de la configuración, en ella se nos da un resumen con las opciones de configuración que hemos seleccionado. Para terminar la instalación pulsamos el botón de <Finalizar>, tras lo cual se copiarán los archivos de configuración necesarios (cabe la posibilidad de que se nos requieran los discos de instalación si el sistema no tiene los archivos necesarios para llevar a cabo la instalación de la impresora, en cuyo caso deberemos suministrárselos para terminar la instalación).

Publicación de las impresoras en el directorio activo
Todas las impresoras que se conecten al servidor se publicarán automáticamente en el Directorio Activo, dentro del servidor correspondiente, en la Unidad Organizativa en la que este se encuentre. Por lo tanto para publicarlas sólo habrá que marcar la opción de Mostrada en Directorio dentro de la opción Compartir de la impresora. Para marcar esta

- 144 -

Configuración y administración de Windows Server 2003

opción ir a Inicio > Configuración > Impresoras y pulsar con el botón derecho del ratón sobre la impresora que queramos publicar en el escritorio.

En las opciones que aparecen pulsar sobre Compartir... (Sharing…) Aparecerá una ventana como la siguiente

Marcar la opción Mostrada en Directorio (List in the Directory) y pulsar <Aceptar>. Para comprobar que realmente la impresora está publicada en el Directorio Activo ir a Usuario y Equipos de Active Directory y pulsando sobre la parte derecha de la ventana con el botón derecho del ratón y seleccionar Ver > Usuarios, grupos y equipos como Contenedores (View > Users, Groups and Computers as containers).

- 145 -

Configuración y administración de Windows Server 2003

Ir a la unidad organizativa correspondiente y debajo de ésta sobre el servidor correspondiente. Se verá que en la parte derecha de la ventana aparece la impresora ya publicada.

- 146 -

Configuración y administración de Windows Server 2003

También podemos mover la impresora para que cuelgue directamente de otra unidad organizativa y no del servidor de impresión, para ello pulsamos con el botón derecho del ratón sobre la impresora y seleccionamos la opción Mover... (Move...) para seleccionar a continuación la unidad organizativa de la que queremos que dependa la impresora. Por último debemos dejar de nuevo las vistas como estaban anteriormente pulsando de nuevo con el botón derecho del ratón sobre la parte derecha de la ventana y quitando la selección en Ver > Usuarios, grupos y equipos como contenedores (View->Users, Groups and Computers as Containers).

Administración de características avanzadas.
Una vez instalada la impresora, desde la carpeta de impresoras podemos configurar algunas características de administración avanzadas. Para ello pulsamos con el botón derecho del ratón sobre la impresora en cuestión y elegimos Propiedades. Aparecen varias pestañas donde podemos afinar más aun la configuración de la impresora. Estas pestañas no siempre son las mismas, ya que algunas dependen de la impresora y las características incluidas por el fabricante, sin embargo algunas son comunes y pasaremos a describirlas a continuación. En la pestaña de General podemos cambiar opciones establecidas durante la instalación de la impresora como su nombre, la Ubicación o Comentario. Deberemos tener en cuenta que estas características son a través de las cuales los usuarios podrán luego buscar las impresoras en el Active Directory.

En la parte de abajo tenemos el botón <Imprimir página de prueba> podemos utilizar para realizar una prueba de impresión. También tenemos el botón <Preferencias de impresión> a través del cual y dependiendo del modelo de impresora y las características incluidas por el fabricante en el driver podremos establecer las características de la impresión por defecto (estas características pueden ser alteradas posteriormente para cada trabajo de impresión por parte del usuario), como orientación del papel, orden de las páginas, número de paginas por hoja o calidad de la impresión, como se muestra en las siguientes figuras.

- 147 -

Configuración y administración de Windows Server 2003

En la pestaña de Compartir podemos indicar si queremos compartir la impresora para los usuarios de la red y con qué nombre, además de sí la impresora debe publicarse en el Directorio Activo.

Pulsando el botón de <Controladores adicionales> aparece un cuadro de dialogo donde podemos indicar los drivers que deben instalarse para ser suministrados automáticamente a los clientes de red que lo requieran.

- 148 -

Configuración y administración de Windows Server 2003

Marcaremos los sistemas operativos de los clientes que tengamos en la red y pulsaremos el botón de <Aceptar> , tras lo cual se nos solicitara el CD-ROM de instalación para instalar los controladores adecuados en el servidor, de modo que pueda posteriormente enviárselos a los usuarios de la red que lo soliciten en función del sistema operativo utilizado. En la pestaña de Puertos encontramos la configuración referente a los puertos asociados con la impresora. En la parte de abajo nos encontramos con el botón de Habilitar la cola de la impresora . Mediante esta opción Windows 2000 Server es capaz de manejar dos o más impresoras idénticas como una agrupación de impresoras a través de una sola cola de impresión, optimizando el rendimiento y aumentando la disponibilidad para los usuarios de la red.

En la pestaña de Avanzadas podemos tenemos algunas características avanzadas del servidor de impresión que se detallan a continuación.



: podemos indicar el horario en que la impresora está disponible, fuera de ese horario la impresora no aceptara documentos en la cola de impresión.
Disponibilidad

- 149 -

Configuración y administración de Windows Server 2003



Prioridad :

Indica la configuración actual de prioridad. Los usuarios pueden indicar un valor de prioridad a sus documentos de 1 (la más baja) a 99 (la más alta). Así se imprimen primero los documentos más prioritarios. : se indica si se debe utilizar la cola de impresión o imprimir directamente sobre la impresora, además puede indicarse si se ha de esperar a que todo el documento entre en la cola de impresión o se empieza a imprimir inmediatamente de cuando se reciba.
Uso de la cola





: deja retenidos en la cola de impresión aquellos documentos que no coincidan con las características de impresión por defecto de la impresora, pasando a imprimir únicamente los coincidentes.
Dejar pendientes documentos no coincidentes



: Especifica que la cola de impresión debe favorecer a los documentos cuya puesta en cola se haya completado a la hora de decidir qué documento se imprimirá a continuación, incluso aunque los documentos completados tengan una prioridad menor que los que todavía están en espera en la cola. Si no se ha completado la puesta en cola de ningún documento, la cola de impresión favorecerá los documentos mayores con respecto a los menores. Se utiliza esta opción para aumentar al máximo la eficacia de la impresora. Cuando esta opción está deshabilitada, la cola de impresión elige los documentos basándose exclusivamente en su prioridad.
Imprimir primero los documentos de la cola de impresión



: Especifica que la cola de impresión no debe eliminar los documentos una vez impresos. Esto permite volver a enviar un documento a la impresora desde la cola, en lugar de hacerlo desde el programa.
Conservar los documentos después de su impresión características de impresión avanzadas : Especifica si la característica de impresión avanzada se encuentra habilitada. Cuando se encuentre habilitada, se activa la cola de impresión de metarchivos y se habilitarán opciones como Orden de páginas, Impresión en folleto y Páginas por hoja, que dependen de la impresora. Habilitar predeterminadas de impresión> : son las opciones predeterminadas que queremos indicar para los documentos que se envían a la impresora. <Opciones







: se puede indicar una pagina de separación que se imprimirá entre un trabajo de impresión y el siguiente, esto ayuda a los usuarios a separar los trabajos de impresión y a encontrar los suyos entre los de todos los usuarios en la impresora.
<Pagina de separación>

En la pestaña de Seguridad podemos indicar los permisos de uso de la impresora para los distinto usuarios de la red. Los permisos disponibles para la administración del uso de las impresoras son: • •
Imprimir :

Permite enviar documentos a la cola de impresión para que sean impresos por la impresora. : permite cambiar la configuración de la impresora y las opciones predeterminadas de la impresión
Administrar Impresoras

- 150 -

Configuración y administración de Windows Server 2003



: Posibilita la administrar los documentos que se encuentran en la cola de impresión permitiendo detener, pausar y reanudar la impresión del documento así como eliminarlo definitivamente de la cola de impresión.
Administración documentos

La configuración por defecto de Windows 2000 en cuando a la seguridad de la impresora incluye permisos para la administración completa de las impresoras tanto para los Administradores como para los grupos Opers. de impresión y Opers. de servidores , con todos los permisos habilitados para estos grupos. Además se encuentra habilita el permiso de Imprimir para el grupo Todos y el permiso administración de documentos para CREATOR OWNER , lo que permite a cada usuario la administración de los documentos que el mismo envíe a la cola de impresión sin permitirle interferir en los documentos de otros usuarios.

Si queremos restringir la impresión únicamente a los usuarios de nuestra red o a un subconjunto de estos podríamos sustituir el grupo Todos por Usuarios o por otro creado específicamente para tal efecto. Esta configuración es especifica de cada impresora, lo que permite restringir el uso de cada impresora para grupos específicos de usuarios.

- 151 -

Configuración y administración de Windows Server 2003

ADMINISTRACIÓN DE DISCOS BÁSICA
La administración de discos en Windows 2000 Server es muy diferente a Windows NT Server 4.0. Veremos algunas funciones familiares y las funciones relativas al mantenimiento general de discos. También veremos algunas funciones y tecnologías nuevas que hay que manejar correctamente en aras del buen funcionamiento de los discos duros. Este capítulo explica estas nuevas tecnologías y funciones además de mostrar cómo configurar los discos duros en Windows 2000 Server para conseguir un rendimiento óptimo.

Sistemas de archivos
Windows 2000 Server soporta FAT, FAT32 y NTFS. El sistema de archivos NTFS incluido en Windows 2000 Server es una versión mejorada que sopor ta las características adicionales de seguridad de Kerberos. Cuando se instala Windows 2000 Server, el programa de instalación conserva el sistema de ar chivos de Windows NT (si la instalación fue una actualización) o nos pregunta acerca del tipo de sistema de archivos que queremos usar. A menos que tengamos una razón concreta para usar FAT o FAT32, deberíamos usar NTFS en todos nuestros discos duros. NTFS permite usar una serie de funciones de almacenamiento de archivos y de seguridad dentro de Windows 2000 Server y es la mejor opción de cara al rendimiento.

Configuración de volúmenes
Administrar volúmenes es relativamente fácil, y Windows 2000 Server ofrece varios asistentes para ayudar a configurar los discos. Los siguientes apartados muestran cómo realizar varias tareas relacionadas con discos. Creación de un nuevo volumen Para crear un nuevo volumen, siga estos pasos: 1. Haga clic en Inicio > Programas > Herramientas administrativas > Administración de equipos o haga clic con el botón derecho sobre el icono de Mi PC y elija Administrar Se abrirá la ventana de la consola. 2. Expanda el árbol Almacenamiento y haga clic en Administración de discos . 3. Haga clic en el disco en que quiera crear una nueva partición (no en uno de los volúmenes) o en al parte de espacio No asignado y elija Crear partición . Esta acción inicia el Asistente para crear una nueva partición.

- 152 -

Configuración y administración de Windows Server 2003

4. La ventana del asistente ofrece una breve introducción. Haga clic en <Siguiente> .

- 153 -

Configuración y administración de Windows Server 2003

5. Aparece la ventana Seleccionar el tipo de partición . Haga clic en el botón de opción Partición primaria y después haga clic en <Siguiente> .

6. Aparece la ventana Especificar el tamaño de la partición . En esta ventana, seleccione el tamaño de la partición, como muestra la figura y haga clic en <Siguiente> .

- 154 -

Configuración y administración de Windows Server 2003

7. Aparece la ventana Asignar letra de unidad o ruta de acceso . En esta ventana puede asignar una letra de unidad o ruta si lo desea. Elija lo que desee y haga clic en <Siguiente> .

8. Aparece la ventana Formatear la partición . En esta ventana puede elegir entre dar formato al volumen o no hacerlo. Si decide dar formato al volumen, puede elegir el sistema de archivos, el tamaño de la unidad de asignación y la etiqueta del volumen. Una vez hechas las elecciones, haga clic en <Siguiente> .

- 155 -

Configuración y administración de Windows Server 2003

9. El asistente finaliza con un resumen de las selecciones realizadas. Haga clic en el botón <Finalizar> para crear la partición. Aparece la nueva partición en la ventana Administración de discos.

Formatear de discos Podemos dar formato a cualquier partición (exceptuando la partición de arranque o de sistema) usando la herramienta Administración de discos de Windows 2000 Server. Para dar formato o volver a formatear cualquier uni dad, siga estos pasos: 1. Haga clic en Inicio > Programas > Herramientas administrativas > Administración de equipos o haga clic con el botón derecho sobre el icono de Mi PC y elija Administrar Se abrirá la ventana de la consola. 2. Expanda el árbol Almacenamiento y haga clic en Administración de discos . La utilidad Administración de discos aparece en el panel derecho. 3. Haga clic con el botón derecho en la partición a la que quiera dar formato, o volver a dar formato, y elija Formato .

- 156 -

Configuración y administración de Windows Server 2003

4. Aparece una ventana, como muestra la figura anterior, donde podrá elegir el sistema de archivos, el tamaño de la unidad de asignación y una etiqueta de volumen. Para el sistema de archivos puede elegir FAT, FAT32 o NTFS. Una vez seleccionado, haga clic en <Aceptar> . 5. Aparece un cuadro de diálogo indicando que el formato eliminará cualquier dato de la partición. Haga clic en <Aceptar> para continuar o <Cancelar> para cerrar. Cómo cambiar la letra de unidad y la ruta Se puede cambiar la letra de unidad de un volumen simple siguiendo estos pasos: 1. Haga clic en Inicio > Programas > Herramientas administrativas > Administración de equipos o haga clic con el botón derecho sobre el icono de Mi PC y elija Administrar Se abrirá la ventana de la consola. 2. Expanda el árbol Almacenamiento y haga clic en Administración de discos . 3. Haga clic con el botón derecho sobre el volumen cuya letra de unidad quiere cambiar y seleccione Cambiar la letra y ruta de acceso de unidad .

4. En un cuadro de diálogo aparece la letra de unidad actual y cualquier ruta, como muestra la figura. Haga clic en el botón <Modificar> .

- 157 -

Configuración y administración de Windows Server 2003

5. En el menú desplegable Asignar letra de unidad , seleccione la nueva letra de unidad y haga clic en <Aceptar> .

Podemos usar el mismo proceso para asignar una ruta montada o cambiar una ruta montada existente; y nos permite montar una unidad local en una carpeta vacía en un volumen local NTFS. Esta acción provoca que Windows 2000 asigne una ruta de unidad a la unidad más que la letra de unidad. No estamos limitados a 24 letras de unidad (de la C a la Z). El uso de una ruta montada sobrepasa esa limitación y asegura que no se producirán fallos debidos a cambios realizados en la ruta de la unidad. Esta acción permite varias posibilidades, incluyendo montar una unidad de CD-ROM sólo accesible a través de C:\CD-ROM , o incluso mover la carpeta Archivos de programa a otro volumen con más espacio mientras se mantiene la ruta C:\Archivos de programa . Para configurar una ruta montada, siga estos pasos: 1. Haga clic en Inicio > Programas > Herramientas administrativas > Administración de equipos o haga clic con el botón derecho sobre el icono de Mi PC y elija Administrar . 2. Expanda el árbol Almacenamiento y haga clic en Administración de discos . 3. Haga clic con el botón derecho sobre el volumen cuya letra de unidad quiere cambiar y seleccione Cambiar la letra y ruta de acceso de unidad . 4. En el cuadro de diálogo aparece la letra de unidad actual y cualquier ruta. Haga clic en el botón <Agregar> .

5. En el cuadro de diálogo elija la opción Montar este volumen en una carpeta NTFS vacía , que soporta rutas de acceso de unidad, escriba la ruta o desplácese hasta ella con el botón de <Examinar> . A continuación, haga clic en <Aceptar> .

- 158 -

Configuración y administración de Windows Server 2003

La ruta montada de unidad aparece ahora como una unidad en lugar de como una carpeta donde la habíamos configurado para residir, como muestra la figura.

Propiedades del volumen
Podemos tener acceso a una hoja de propiedades de un volumen hacien do clic con el botón derecho en el volumen dentro de Administración de discos y seleccionando Propiedades. La hoja Propiedades, ofrece información variada sobre el volumen y las opciones de configuración, como se describen en la siguiente lista: •
General :

La hoja de propiedades General contiene información sobre el disco, como el sistema de archivos, espacio usado, espacio libre y un gráfico circular que muestra el espacio libre disponible. Tenemos la opción de iniciar Liberar

- 159 -

Configuración y administración de Windows Server 2003

(que se describe en la sección “He rramientas de disco”) y tam bién las opciones de comprimir la unidad o indexarla.
espacio



Herramientas : La hoja de propiedades Herramientas permite ejecutar Comprobación de errores , Copia de seguridad y Desfragmentación . La Comprobación de errore s y la Desfragmentación se describen en la sec ción “Herramientas de disco”, de este capítulo, y Copia de seguridad se explica en el capítulo

correspondiente.

- 160 -

Configuración y administración de Windows Server 2003



Hardware :

La ficha Hardware contiene información estándar sobre el hardware del disco, su estado y los botones para solucionar problemas de hardware o ver sus propiedades.



Compartir :

La ficha Compartir permite configurar las opciones estándar de compartición del volumen. Podemos compartir el volumen, limitar el número de usuarios, establecer permisos y configurar las opciones de caché, para que el volumen pueda consultarse desconectado. La op ción Caché se usa normalmente para documentos y carpetas que los usuarios necesitan. La opción Caché permite a estos documentos estar disponibles incluso cuando el disco esté sin conexión.

- 161 -

Configuración y administración de Windows Server 2003



Seguridad :

La ficha Seguridad permite configurar las opciones de segu ridad para usuarios que acceden al volumen, o denegar estos permi sos a grupos o usuarios particulares .



Cuota :

La cuota de disco es nueva en Windows 2000 Server, y ofrece una forma de administrar el espacio de disco del que dispone cada usuario. Esta función obliga a los usuarios a ser más conservadores con el almacenamiento y eliminar archivos y carpetas innecesarios. Una vez activada la gestión de cuotas en la correspondiente casilla de verificación, podemos restringir el espacio de disco a los usuarios que excedan de la cuota límite.

- 162 -

Configuración y administración de Windows Server 2003

El cuadro Limitar espacio de disco a permite establecer la cuota, así como una alerta para que los usuarios sepan cuándo están acercándose a su límite. Las opciones de registro de cuota están disponibles en la parte inferior de la ventana, y el botón Valores de cuota permite ver los eventos de cuota y su uso. Aunque las restricciones de cuota son una buena manera de administrar el espacio en disco, debemos asegurarnos que las restricciones de cuota son suficientemente grandes como para cubrir las necesidades de los usuarios.

Haciendo doble clic sobre cada usuario de la lista podemos establecer valores de cuota específicos para cada usuario del sistema.

Sin embargo debemos tener en cuenta que Windows 2000 solo permite asignar valores de cuota a usuarios individuales, no a grupos de usuarios, y sólo a nivel - 163 -

Configuración y administración de Windows Server 2003

de volúmenes de disco en su conjunto, no a carpetas individuales. Esta limitación hace que, por ejemplo, que si un usuario guarda un archivo correspondiente al un informe de ventas de su departamento el espacio ocupado por dicho archivo sea asignado a su cuota de usuario y no haya ninguna manera de asignarlo a una cuota correspondiente al conjunto de usuarios del departamento en cuestión. • : La ficha Uso compartido de Web permite compartir el volumen en un sitio web. Podemos usar el cuadro Alias para crear un alias para el volumen. Esta función se podría usar para compartir el volumen en una intranet, de modo que los usuarios tengan acceso al volumen desde un navegador de Internet al hacer clic sobre un enlace o escribiendo la url correspondiente en la barra de direcciones del navegador.
Uso compartido de Web

Esta opción sin embargo puede ser potencialmente peligrosa desde el punto de vista de la seguridad y en todo caso debe llevarse a cabo tomando las debidas precauciones, ya que se está compartiendo la información del volumen a través del puerto 80, puerto estándar del protocolo de comunicaciones Web por lo que

- 164 -

Configuración y administración de Windows Server 2003

podríamos estar posibilitando el acceso a través de Internet sin ser conscientes de ello.

Herramientas de disco
Windows 2000 Server incluye varias herramientas nuevas para ayuda a ad ministrar y solucionar problemas con los discos duros. Algunas de estas herramientas aparecieron con Windows 98 y se consideran muy útiles. Podemos ejecutar las herramientas de disco accediendo a las hojas de propiedades de cada disco desde la consola Administración de equipos , también podemos tener acceso a ellas haciendo clic en Inicio > Programas > Accesorios > herramientas del sistema . Las secciones siguientes muestran cómo usar las herramientas desde las hojas de propiedades de disco, así como una visión global de cada herramienta y cómo usarla. Cómo limpiar el disco Con el tiempo, el disco recibe gran cantidad archivos y fragmentos que no son necesarios. Estos archivos ocupan espacio de disco que se puede usar con otros fines; por eso Windows 2000 incorpora una herramienta de limpieza de disco. Esta herramienta permite especificar distintas opciones de limpieza en cada unidad e incluso desinstalar programas innecesarios. Se puede acceder a Limpiar disco a través de la ficha General en la hoja Propiedades de disco utilizando la opción Limpiar disco. Si hacemos clic en ese botón, Limpiar disco examina el disco y determina cuánto espacio se pue de liberar, como se muestra la figura.

- 165 -

Configuración y administración de Windows Server 2003

Una vez finalizado el examen, Limpiar disco muestra una lista de archivos que se pueden eliminar. Normalmente, la utilidad ofrecerá una lista de archivos de programas descargados, archivos temporales de Internet, elemen tos de la Papelera de reciclaje y una opción para comprimir archivos antiguos de la unidad. Después de elegir lo que más convenga, la utilidad eliminará o comprimirá los elementos según se desee.

También podemos hacer clic en la ficha Más opciones para limpiar los componentes de Windows que no se usan o programas que no usaremos más o ya no necesitamos. Esta opción inicia la interfaz de Agregar o quitar programas y el Asistente de componentes de Windows , donde se pueden elegir los componentes que se quieren eliminar del sistema.

- 166 -

Configuración y administración de Windows Server 2003

Desfragmentador de discos Windows 2000 Server incluye una utilidad para desfragmentar discos. La fragmentación se produce con el tiempo mientras los archivos cambian, se agregan y se eliminan del sistema. En lugar de almacenar los datos de forma continua, éstos se van almacenando de forma independiente y particionada allí donde hay espacio disponible. Esto provoca que el sistema tenga que trabajar más, lo que provoca más lentitud para obtener datos del disco duro.

- 167 -

Configuración y administración de Windows Server 2003

Se puede utilizar el Desfragmentador de disco , que se encuentra en el menú Herramientas de la hoja Propiedades del disco. El Desfragmentador de disco analiza una unidad al seleccionarla y hacer clic en el botón <Analizar> . Los archivos de sistema se muestran en verde, los archivos continuos aparecen en azul y los archivos fragmentados aparecen en rojo. Como puede ver en la figura, esta unidad necesita desfragmentación. Para desfragmentar una unidad, simplemente haga clic en el botón <Desfragmentar> .

Comprobación de errores La Comprobación de errores comprueba que el disco esté libre de errores y sectores defectuosos. La herramienta Comprobación de errores busca estos problemas y trata automáticamente de repararlos. Podemos utilizar la herra mienta Comprobación de errores desde o desde la hoja de p ropiedades de Herramientas del disco, pulsando el botón <Comprobar ahora> .

Si marcamos la opción Reparar automáticamente errores en el sistema de archivos , Windows se encargara de corregir los errores que encuentre, de lo contrario sólo nos mostrará un informe de los errores encontrados. La opción Examinar e intentar recuperar los sectores defectuosos provoca un análisis completo del disco incluyendo las zonas que estén vacías en busca de sectores erróneos. Pulsaremos el botón de <Iniciar> para comenzar la exploración del disco que constará de 3 fases. La reparación de errores de disco necesita acceso exclusivo a la unidad por lo que no podrá realizarse mientras existan programas o usuarios trabajando con la misma. El sistema en este caso nos ofrece la posibilidad de dejar la reparación programada para la próxima vez que se reinicie el equipo, con lo que antes de arrancar completamente el equipo y en un modo de acceso exclusivo por parte del sistema realizará las comprobaciones y modificaciones correspondientes.

- 168 -

Configuración y administración de Windows Server 2003

También es posible llevar a cabo la comprobación de las unidades de disco desde la ventana de comandos de MS-DOS utilizando el comando chkdsk seguido de la unidad que queremos comprobar y añadiendo el parámetro /F si queremos realizar la reparación automática de los errores encontrados.

La ventana de comandos suministra una información mucho más exhaustiva del proceso de comprobación y reparación de discos

- 169 -

Configuración y administración de Windows Server 2003

LOS SERVICIOS
Los servicios en Windows 2000 son procesos que se ejecutan en segundo plano y que realizan funciones auxiliares del sistema o proveen de funciones adicionales al mismo. Muchos de los diferentes roles a los que podemos dedicar el servidor se implementan a través de uno o varios servicios. Así por ejemplo el servidor de Web, el servidor de FTP, un servidor de correo, un servidor de base de datos o muchos de los servicios de red como DNS o DHCP se implementan a través de servicios del sistema. Para ver los servicios instalados en el sistema nos dirigimos al administrador de equipo y expandimos la rama de Servicios y Aplicaciones y dentro de ella seleccionamos Servicios o pulsamos en <Inicio> > Programas > Herramientas administrativas > Servicios

Un servicio puede tener tres estado: Iniciado , Iniciando , Pausado o Parado . Para que el servicio lleve a cabo sus funciones correctamente debe estar en estado Iniciado . Pulsando con el botón derecho del ratón sobre un servicio podremos cambiar su estado, esto es útil para reiniciar servicios que hayan quedado bloqueados o para que actualicen cambios en la configuración que hayan podido llevarse a cabo. Además un servicio puede tener tres tipos de inicios distintos: • • •
Automático : el Manual :

servicio se inicia automáticamente al arrancar el servidor.

el servicio esta parado pero preparado para ser iniciado, bien por una aplicación u otro servicio o bien manualmente por la intervención de un operador.
Deshabilitado : el servicio está

configurado para no poder ser iniciado.

- 170 -

Configuración y administración de Windows Server 2003

Haciendo doble clic sobre un servicio se abre el cuadro de dialogo del servicio con varias pestañas: En la pestaña General podemos ver el nombre del servicio tanto descriptivo como a nivel del sistema operativo. Además podremos configurar el tipo de inicio y tenemos botones para cambiar el estado del servicio.

En la pestaña Iniciar sesión tenemos opciones para cambiar la cuenta de inicio del servicio. Por defecto los servicios se inician con la cuenta del sistema, pero a veces resulta necesario que inicien con la cuenta de algún usuario especifico para dotarlos de privilegios especiales.

- 171 -

Configuración y administración de Windows Server 2003

En la pestaña de Recuperación tenemos opciones para configurar la recuperación automática de los servicios en caso de error, podemos configurar el sistema para que intente reiniciar el servicio, lance algún script que intente llevar a cabo acciones correctoras o incluso reiniciar el servidor.

En la pestaña de Dependencias se muestran tanto los servicios de los que depende como otros servicios que puedan depender de este servicio en cuestión.

También podemos llevar a cabo la parada y arranque de servicios a través de la línea de comandos utilizando los comandos net start <servicio> y net stop <servicio> para iniciar y

- 172 -

Configuración y administración de Windows Server 2003

detener un servicio respectivamente. El nombre del servicio deberá ser el nombre asignado por el sistema operativo y no el nombre descriptivo del mismo.

Los servicios realizan funciones en segundo plano y muchos de ellos responden a las llamadas de los usuarios a través de la red. Por ello, tanto por consideraciones de seguridad como de rendimiento, deberíamos conocer la finalidad de cada uno de los servicios arrancados en nuestro sistema y deshabilitar todos aquellos que no sean necesarios. Esta medida redunda en un mayor aprovechamiento de los recursos del sistema así como en una mejora de la seguridad y confiabilidad del mismo.

- 173 -

Configuración y administración de Windows Server 2003

EL REGISTRO DE WINDOWS
El registro de Windows es el lugar donde se guardan una gran cantidad de las configuraciones y parámetros específicos de funcionamiento tanto del sistema como de los usuarios y las aplicaciones. Siendo un tanto groseros podríamos decir que el registro son auténticamente las tripas del sistema. Como hemos visto hasta hora, hay muchas diferencias y cambios entre W indows 2000 Server y Windows NT. El registro, sin embargo, es un área en la que Windows 2000 Server no se diferencia apenas de Windows NT. El re gistro funciona igual tanto en Windows 2000 Server como en Windows NT. Las recomendaciones de Microsoft para usar y modificar el registro son iguales para Windows 2000 Server: ¡Permanezca al margen si puede! Cualquier cambio realizado en el registro tendrá efectos inmediatos, y un registro mo dificado incorrectamente provocará problemas de toda índole en el sistema incluso fallos en el arranque. Windows 2000 Server colabora más que Win dows NT a la hora de configurar los distintos componentes del sistema, de m odo que la necesidad de utilizar el registro para cambiar la configuración debería ser prácticamente nula. En algunas ocasiones, sin embargo, podría surgir la necesidad de entrar a1 registro. En este capítulo examinaremos por encima la estructura del registro y veremos cómo usar los modificadores del registro de Win dows 2000 Server.

Estructura del registro
El registro es, en esencia, una base de datos de todo el sistema. El registro contiene toda la información de las configuraciones hardware y software y ayuda al sistema operativo con información apropiada para la inicialización de los distintos componentes hardware y software. El registro almacena información sobre dispositivos y protocolos; cada vez que se produce un cambio en el sistema, ésta se guarda en el registro. Cada vez que el sistema necesita información sobre ese cambio, la consulta en el registro.

- 174 -

Configuración y administración de Windows Server 2003

El registro se organiza con una estructura jerárquica arborescente, similar a la de un explorador de archivos . En la figura se mues tra un ejemplo de subárbol del registro. Asimismo, deberíamos familiarizarnos con los siguientes componentes del registro: Subárbol: Un subárbol es la principal categoría de almacenamiento en el registro. Podemos concebir el subárbol como la carpeta raíz de un disco duro. Hay dos subárboles primarios dentro de Windows 2000: HKEY_LOCAL_MACHINE y HKEY_USERS, pero para facilitar la bús queda de información del sistema, hay otros tres: HKEY_CURRENT_USER, HKEY_CLASSES_ROOT y HKEY_CURRENT_CONFIG. • • •
Claves :

Las claves son parecidas a las carpetas. Una clave contiene información concreta sobre configuraciones hardware o software.
Subclaves : Entrada :

Una subclave es como una subcarpeta. La subclave se en cuentra dentro de una clave y puede definir mejor la clave. Cada clave o subclave contiene al menos una entrada. Cada entrada contiene información sobre el asunto de la clave o subclave y se compone de nombre, tipo de dato y valor.
Sección : Una sección es una colección de entradas, claves e incluso Tipos de datos :

• •

subárboles. La lista

El valor de una entrada se define por un tipo de dato. siguiente muestra los tipos de datos que pueden aparecer en una entrada: − REG__DWORD : Un valor sencillo representado por una cadena de dígitos hexadecimales.

uno a ocho

− REG_SZ : Un valor sencillo interpretado por una cadena que debería estar almacenada. − REG_EXPAND_SZ : Este tipo de dato es como REG_SZ, exceptuan do que Windows puede sustituir o actualizar una variable. − REG_BINARY : Un valor que se muestra como una cadena de dígi tos hexadecimales. − REG_MULTI_SZ : Una cadena que permite valores múltiples − REG_FULL_RESOURCE_DESCRIPTOR : Este valor de datos guarda información sobre los componentes hardware y sus controladores. La clave para encontrar la información en el registro es tener un buen conocimiento del tipo de información que guarda cada subárbol. Las siguientes secciones ofrecen una visión general de cada subárbol y el tipo de información que contiene cada uno. HKEY_LOCAL_MACHINE es una clave primaria que guarda información sobre la máquina local. Este subárbol guarda todos los datos sobre la configuración del sistema, datos del sistema operativo, dispositivos hardware y controladores, datos de inicio y aplicaciones. HKEY_LOCAL_MACHINE contiene cinco claves principales, y cada clave contiene varias subclaves. La claves principales son: SAM , Security , Software y System .
HKEY_LOCAL_MACHINE

HKEY_USERS guarda información sobre las configuraciones de usuario y las configuraciones de usuario predeterminadas. HKEY_CURRENT_USER forma parte de HKEY_USERS y todos los datos afectan a los usuarios almacenados en este subárbol. El
HKEY_USERS

- 175 -

Configuración y administración de Windows Server 2003

subárbol contiene una clave predeterminada y claves sobre los usuarios. Con cada clave encontraremos información sobre el panel de control, entorno, acceso remoto y varias otras claves que afectan a la configuración de los usuarios. HKEY_CURRENT_USER Como ya se ha mencionado, HKEY_CURRENT_USER forma parte de HKEY_USERS . Este subárbol contiene información de configuración sobre el usuario actual. Cuando se conecta un usuario, la información de cuenta del usuario se recupera de Ntuser.dat para cargar las configuraciones y perfiles hardware. Ésta prevalece sobre cualquier configuración de HKEY_LOCAL_MACHINE para que los usuarios puedan guardar la configuración individual de sus sistemas. HKEY_CLASSES_ROOT apunta a la subclave Classes bajo la clave Software en . Contiene información sobre las configuraciones del software de sistema, como datos OLE (Object Linking and Enbedding), Incrustación y vinculación de objetos.
HKEY_CLASSES_ROOT HKEY_LOCAL_MACHINE

HKEY_CURRENT_CONFIG Este subárbol contiene información sobre el hardware activo en el sistema. HKEY_CURRENT_CONFIG utiliza las secciones Software y System para cargar información sobre la configuración hardware con el fin de que se carguen e implementen durante el inicio los controladores de dispositivo adecuados y las configuraciones hardware.

Cómo usar los editores del registro
Como en Windows NT, se puede acceder al registro con los dos editores del registro de Windows 2000, Regedt32 y Regedit. Regedt32 permite buscar y modificar manualmente el registro como quiera, aunque puede usar el modo de sólo lectura para no realizar cambios accidentalmente. Regedit no contiene el modo sólo lectura y no soporta REG_EXPAND_SZ o REG_MULTI_SZ , pero ofrece una interfaz del estilo del explorador, fácil de usar. Las dos secciones siguientes muestran una visión global de lo que se puede hacer con estas herramientas. Utilización de Regedt32 Como hemos mencionado anteriormente, el registro está diseñado para solucionar problemas y no para configurar. Debemos realizar todos los cambios en la configuración del sistema utilizando el Panel de control , las herramientas de Active Directory y otras herramientas y hojas de propiedades. Una modificación incorrecta del registro puede provocar una fallo del sistema que requiera volver a instalar Windows 2000. Cualquier cambio que hagamos en el registro se guarda automáticamente y tiene un efecto inmediato. Podemos usar Regedt32 o Regedit escribiendo uno u otro en el cuadro de diálogo Ejecutar . Regedt32 es el editor de registro recomendado para Windows 2000. Una vez abierto Regedt32, podemos expandir el subárbol que queramos ver. Regedt32 ofrece varias opciones de menú que ayudan a usar el editor del registro y buscar la información que necesitamos.

- 176 -

Configuración y administración de Windows Server 2003

La siguiente lista enumera las opciones principales de cada menú: •
Registro : El menú Registro Seleccionar equipo para abrir

contiene varias funciones útiles. Podemos usar el registro en un equipo remoto. Windows 2000 Server permite este acceso remoto al grupo Administradores . Podemos seleccionar la opción Guardar clave para guardar parte del registro que seleccionemos con la intención de probar cambios. La función Guardar subárbol como permite guardar el subárbol en un archivo de texto para realizar búsquedas, pero no podemos de volver este archivo de texto al registro.
Edición : El menú Edición



permite agregar una clave de registro, agregar un valor o eliminar un objeto seleccionado. Como puede imaginar, debe ser muy cuidadoso al utilizar el menú Edición .
Árbol :



El menú Árbol permite expandir el árbol según nuestras necesidades. También podemos expandir el árbol haciendo doble clic en la clave o subclave que queramos.
Ver :



El menú Ver permite cambiar cómo vemos los datos en cada subárbol. De forma predeterminada, podemos usar a la vez el árbol y los datos de cada clave en los paneles izquierdo y derecho. En realidad, podemos usar el menú Ver para ver sólo el árbol, sólo los datos o di vidido. También, podemos usar la opción Buscar clave para realizar una búsqueda dentro del subárbol.
Seguridad :



El menú Seguridad , no disponible en Regedit, permite con figurar permisos, auditar y asignar la propiedad del registro. Al hacer clic en el botón Permisos , se pueden modificar los permisos de los usuarios o grupos con el Editor del registro. S ólo los usuarios Administradores , Creator Owner o System tienen control total del registro de forma predeterminada.

- 177 -

Configuración y administración de Windows Server 2003



Opciones :

El menú Opciones permite seleccionar la fuente que utiliza el Editor del registro. También contiene las opciones Actualización automática , Modo de sólo lectura y, Confirmar eliminación y Guardar la configuración al salir . El Modo de sólo lectura es una importante ca racterística de este menú.

Utilización de Regedit Regedit no contiene todas las herramientas de Regedt32 y no tiene un modo de sólo lectura. Sin embargo, para examinarlo nada más, Regedit es más fácil de usar porque parece literalmente una ventana del explorador, como muestra la figura.

La principal ventaja de usar Regedit dentro de Windows 2000 es la inter faz expansible y el hecho de que todos los subárboles aparecen en el panel izquierdo en lugar de en - 178 -

Configuración y administración de Windows Server 2003

ventanas individuales. Aparte de esto, realmente no hay tantas opciones en Regedit como en Regedt32. La siguiente lista enume ra lo que hay disponible en cada menú: • •
Registro : El menú Registro Edición :

permite importar o exportar un archivo de registro, o conectarse o desconectarse a un registro de red. En el menú Edición podemos elegir Nuevo y agregar una nue va clave, valor alfanumérico, valor binario o valor DWORD . El resto del menú Edición permite eliminar o cambiar el nombre de un elemento seleccionado y podemos copiar un nombre de clave. El menú Edición también contiene una función de búsqueda que ayuda a localizar una clave o subclave concreta.
Ver :

• •

En el menú Ver podemos seleccionar ver la Barra de estado , elegir la vista dividida o elegir Actualizar el registro.
Favoritos : El menú Favoritos

permite seleccionar un subárbol o clave y agregarlo, o quitarlo, de la lista de favoritos.

- 179 -

Configuración y administración de Windows Server 2003

ARCHIVOS DE REGISTRO ( LOGS) Y AUDITORIA
Como administradores, una vez Windows 2000 Server está instalado y fun cionando como queríamos, dedicaremos mucho tiempo a supervisar el ser vidor, así como a los clientes. Este proceso de supervisión, llamado auditoría, permite hacer un seguimiento de las actividades de los usuarios, además de los sucesos que tienen lugar en el servidor. Auditar puede ayudar a decidir so bre las necesidades de la red y a resolver ciertos problemas que puede sufrir el entorno. Este capítulo muestra cómo configurar la auditoría y los archivos de registro en Windows 2000 Server para que el proceso de auditar el sistema sea eficaz y muestre un tipo de información que pueda resultar útil.

Configuración de archivos de registro
La auditoría de sucesos, al igual que otros sucesos de Windows 2000, se guarda en varios archivos de registro que podemos ver con el Visor de sucesos. Hay tres archivos de registro principales: Aplicación, Seguridad y Sistema. El archivo de registro de aplicación contiene alertas, errores e información general que generan los programas. El archivo de registro de seguridad contiene información sobre sucesos de auditoría, y el archivo de registro de sistema contiene alertas, errores e información general que el servidor genera sobre operaciones. Otros archivos de registro, como DNS y servicio de directorio pueden existir dependiendo de la configuración del servidor. En el Visor de sucesos podemos hacer clic en cada archivo de registro para ver su contenido, y podemos hacer doble clic en una entrada para saber más sobre ella.

Existen tres tipos de según su gravedad o repercusión en el sistema: sucesos de Información, sucesos de Advertencia y sucesos de Error. Y dos más respecto a la auditoria de la seguridad: Auditoria de aciertos y Auditoria de Errores.

- 180 -

Configuración y administración de Windows Server 2003

El Visor de sucesos muestra automáticamente todos los sucesos del archivo de registro seleccionado. Para facilitar la lectura del archivo de registro y poder encontrar la información que buscamos, podemos filtrar el archivo de registro. Para filtrar un archivo de registro, haga clic en Ver > Filtro. Con esta acción se abre la página de propiedades Filtro para el archivo de registro, como muestra la figura. Tenemos varias formas de filtrar sucesos. Podemos filtrar sucesos por las fechas usando los cuadros de diálogo desplegables y cambiando las fechas del filtro De y A. Esto muestra todos los sucesos del periodo de tiempo especificado. A continuación, podemos usar las casillas de verificación Tipos de sucesos para filtrar los tipos de sucesos que queremos ver. Podemos elegir entre Información, Advertencia , Error , Auditoría de aciertos o Auditoría de errores .

También podemos buscar sucesos específicos haciendo clic en Ver > Buscar . La ventana Buscar , permite especificar el tipo de suceso que queremos buscar. Igualmente podemos

- 181 -

Configuración y administración de Windows Server 2003

ajustar los botones de opción Hacia arriba o Hacia abajo para indicar al Visor de sucesos la dirección de la lista de entradas hacia la que debe buscar.

Por último podemos abrir la página de propiedades para cada archivo de registro haciendo clic con el botón derecho sobre él. En la ficha General , que se muestra en la figura, podemos ajustar el tamaño máximo del archivo de registro y podemos elegir qué hacer cuando el archivo de registro se llene. De forma predeterminada, el tamaño máximo es 512 K; use el cuadro de diá logo para cambiar la configuración predeterminada. En la sección Tamaño del registro , podemos elegir Sobrescribir sucesos cuando sea necesario , Sobrescribir sucesos de hace más de X días o No sobrescribir sucesos . Si elegimos no sobrescribir sucesos, debemos limpiar el archivo de registro manualmente. Windows 2000 deja de escribir sucesos una vez se llena el archivo de registro.

- 182 -

Configuración y administración de Windows Server 2003

Auditoría
Para que la auditoría sea eficaz en Windows 2000, es necesario crear un plan de auditoría que recupere la información que necesitamos. La directiva de auditoría define el tipo de información que se incluye en el archivo de registro de seguridad de Windows 2000, que permite ver los sucesos que nos interesan. Estos sucesos pueden ser de muchos tipos, como intentos de inicio de sesión fallidos, cambios en la pertenencia a grupos, cambios en la configuración de se guridad e incluso las acciones que realizan ciertos usuarios específicos. De for ma predeterminada, la auditoría está desactivada en Windows 2000 y, una vez se activa, tendremos que decidir qué equipos de la red tenemos que auditar y qué tipo de información respecto a dichos equipos se desea obtener. Podemos auditar sucesos de forma independiente en cada equipo. Antes de crear una directiva de auditoría necesitaremos determinar los sucesos que queremos auditar para equipos o usuarios particulares. Lo mejor es auditar sucesos relacionados con información privilegiada y seguridad. También es buena idea auditar el acceso a recursos del grupo Todos para auditar a cualquiera que inicie una sesión en la red.

Configuración de Auditoría
Los planes de auditoría se basan en la función del equipo en la red. Para miembros o servidores independientes o equipos funcionando con Windows 2000 Professional, es necesario crear una directiva de auditoría para cada equipo individual. Para controladores de dominio, debe crearse una directiva de auditoría para todos los controladores de dominio dentro del dominio. A continuación, tendremos que configurar una directiva de grupo para el dominio que se aplique a todos los controladores de dominio. Para instalar Auditoría debemos tener derechos de usuario de inicio de sesión como Administrar auditoría y seguridad para el equipo donde vamos a configurar una directiva de auditoría o vamos a examinar el registro de auditoría. El grupo Administradores tiene estos derechos de forma predeterminada. Configuración de una directiva de auditoría Para establecer una directiva de auditoría en un equipo que no es un controlador de dominio, abra el complemento Agregar directiva de grupo de la MMC . Para ello pulse el botón de <Inicio> > Ejecutar y escriba MMC . Aparece una consola MMC vacía que deberemos configurar, para ello desde el menú de Consola elija Agregar o quitar complemento , nos aparecerá el cuadro de dialogo de Agregar o quitar complementos donde pulsaremos el botón de <Agregar> para configurarla. Nos aparecerá el cuadro de dialogo Agregar un complemento independiente , con la lista de todos los complementos de administración disponibles de Active Directory. Debemos que elegir el complemento Directiva de Grupo y a continuación pulsar el botón de <Agregar> . Nos aparecerá el cuadro de dialogo de Seleccionar un objeto de directiva de grupo , dejaremos seleccionado el objeto Equipo local que nos aparece por defecto y pulsaremos el botón de <Finalizar> para terminar de configurar la consola cerrando los cuadros de dialogo que nos quedan abiertos.

- 183 -

Configuración y administración de Windows Server 2003

Expandimos el árbol de la consola seleccionando Directiva Equipo local > Configuración del
equipo > Configuración de Windows > Configuración de seguridad > Directivas locales > Directiva de auditor ía.

Podemos ver en el panel de detalles los componentes de la directiva de auditoría que podemos elegir para auditar. • •
Inicio de sesión de cuenta:

Registra intentos de inicio de sesión completados con éxito, o bien los fallidos (o ambos).
Administración de cuentas:

Registra cambios, creaciones o eliminaciones de cuentas de usuario o de grupo. Además registra cuándo una cuenta cambia de nombre, se desactiva, se activa o se vuelve a establecer su contraseña.
Acceso del servicio de directorio: Registra



los accesos a objetos de Active Directory. Los objetos que se deben auditar se configuran en Active Directory.

- 184 -

Configuración y administración de Windows Server 2003

• • • • •

Sucesos de inicio de sesión: Registra los inicios de sesión de usuario o los cierres de

sesión.
Acceso a objetos:

Registra si un usuario accede a un archivo, carpeta o impresora. Podemos configurar los archivos, carpetas e impresoras que queramos auditar.
Cambio de directivas: Registra Uso de privilegios: Registra Seguimiento de procesos:

cambios realizados en las opciones de seguridad de un usuario, derechos de usuario y planes de auditoría. una acción por parte de un usuario en el sistema local, como cambiar la fecha del sistema. Registra cuándo un programa realiza una acción. Esta función es útil para programadores que quieran auditar los sucesos del funcionamiento de un programa.
Sucesos del sistema: Registra cuándo ocurre



un suceso que afecta a la seguridad de

Windows 2000 o a la seguridad en general.

Para establecer la directiva de auditoría, debemos hacer doble clic en cada atributo del panel detalles del árbol de la consola. Como podemos ver en la figura, de forma predeterminada, cada atributo esta sin configurar. Una vez hagamos doble clic en un atributo aparece un cuadro de diálogo, que permite configurar el atributo para auditar. De forma predeterminada, se activa la casilla de verificación Error del cuadro Configuración de la directiva de seguridad local. Así sólo se auditan los intentos fallidos, de forma que no se escriba en el registro de seguridad, cada vez que un usuario inicia una sesión en la red. Se puede activar la casilla Correcto del cuadro Configuración de la directiva de seguridad local, si se desea lo contrario.

- 185 -

Configuración y administración de Windows Server 2003

Una vez configurado cada atributo, el panel de detalles de la MMC muestra una configuración de la directiva de seguridad local para cada atributo según se configura. La configuración puede ser "Sin auditoría", "Erróneo", "Correcto" o "Correcto, Erróneo".

Una vez configurados los atributos según se quiera, la directiva de auditoría empezará a funcionar cuando hayamos reiniciado el servidor. Para el mismo fin, también podemos escribir secedít/RefreshPolícy/MACHINE_POLICY en la línea de sistema y pulsar <Enter>. Si no actualizamos manualmente la configuración de la directiva usando uno de estos dos métodos, éste comenzará automáticamente cuando se propague en nuestro servidor, lo que ocurre cada ocho horas de forma predeterminada.

- 186 -

Configuración y administración de Windows Server 2003

Auditoría del acceso a archivos y carpetas Podemos instalar auditoría en las particiones NTFS para poder ver quién accede a cada archivo o carpeta. Esto es útil para determinar qué archivos y carpetas utilizan más los usuarios y para ayudar a determinar los fallos de seguridad que tenemos. Para poder auditar el acceso a archivos y carpetas, debemos configurar el objeto de auditoría en nuestro plan de auditoría. Para configurar la auditoría de un archivo o carpeta concreto, siga estos pasos: 1. Haga clic con el botón derecho en el archivo o carpeta que quiera auditar y seleccione Propiedades. 2. Haga clic en la ficha Seguridad y después seleccione el botón <Avanzada>. Aparece la ventana Configuración de control de acceso. 3. Haga clic en la ficha Auditoría.

4. Haga clic en el botón <Agregar>. Después seleccione el usuario cuyos archivos o carpetas queremos auditar y haga clic en <Aceptar>. 5. Aparece el cuadro de diálogo Entrada de auditoría. Active la casilla de verificación Correcto o Incorrecto para los sucesos que quiera auditar en el archivo o carpeta. También puede hacer clic en Aplicar estos valores de auditoría sólo a los objetos y/o contenedores de este contenedor si desea restringir la auditoría a una carpeta específica. Haga clic en <Aceptar> una vez lo haya hecho. 6. De forma predeterminada, los cambios de auditoría realizados a una carpeta principal se aplican a todas las carpetas secundarias y a todos los archivos de las carpetas secundarias. Para cambiar esto, desactive la casilla de verificación Hacer
posible que los valores de auditoría heredables de un objeto primario se propaguen a ese objeto y haga clic en <Aceptar>.

- 187 -

Configuración y administración de Windows Server 2003

Auditoría del acceso a objetos de Active Directory De la misma forma que podemos auditar el acceso a archivos y carpetas, podemos auditar objetos dentro de Active Directory. Esta información indica quién accede a qué objeto de Active Directory. Al igual que con los archivos y carpetas, podemos establecer una directiva de auditoría para objetos determinados, como las OU, usuarios, equipos, impresoras, etc. Para usar la auditoría de objetos de Active Directory, debemos activar la auditoría del servicio de directorio en nuestro plan de auditoría. Para activar la auditoría de objetos de Active Directory, siga estos pasos: 1. Hacer clic en Inicio > Programas > Herramientas administrativas > Usuarios y equipos de Active Directory. 2. Haga clic con el botón derecho en el objeto que quiera auditar, seleccione Propiedades y, a continuación elija, la ficha Seguridad. 3. Haga clic en el botón <Avanzado> y, a continuación, seleccione la ficha Auditoría. Haga clic en <Aceptar>. 4. Seleccione el usuario que quiera auditar para este objeto y haga clic en <Aceptar>. 5. En la ventana Entrada de auditoría que aparece, elija lo que desee utilizando las casillas de verificación Correcto o Incorrecto para las entradas. Haga clic en
<Aceptar>.

Auditoría del acceso a impresoras Al igual que los archivos, carpetas y objetos de Active Directory, podemos auditar las impresoras abriendo la página de propiedades de la impresora, seleccionando la ficha Seguridad, haciendo clic en el botón <Avanzada>, eligiendo la ficha Auditoría, y agregando el usuario o grupo que auditará la impresora. A continuación aparece un cuadro de diálogo Entrada de permiso.

- 188 -

Configuración y administración de Windows Server 2003

Haga clic en las casillas de verificación Correcto o Incorrecto para configurar la auditoría. Haga clic en <Aceptar>.

- 189 -

Configuración y administración de Windows Server 2003

MONITORIZACIÓN DEL SISTEMA
Una vez instalado y en funcionamiento un sistema con Windows 2000 Server, como administradores nos interesará poder hacer un seguimiento del funcionamiento rendimiento del mismo. Probablemente cuando se diseño e instalo el sistema todo fue pensado y dimensionado para un funcionamiento optimo, pero como todo en la vida el sistema va evolucionando y probablemente los requerimientos que se le exijan también. Por ello será muy importante llevar a cabo un seguimiento del funcionamiento del sistema de modo que podamos prevenir los problemas que puedan producirse y detectar posibles cuellos de botella antes de que estos sean realmente graves. Para todo ello es fundamental contar con la información necesaria acerca del funcionamiento del sistema que nos ayude a decidir las acciones correctoras más adecuadas para prevenir o corregir los problemas que pudieran darse. Se trata detectar problemas como la falta de espacio en disco antes de que los usuarios dejen de poder almacenar más información en él o de ser capaces de responder a preguntas como ¿es necesario aumentar la potencia del procesador o es más conveniente aumentar la memoria del sistema? ¿Esta saturada la red o es demasiado lenta la respuesta del subsistema de disco? Para recopilar la información necesaria que nos ayude en todas estas tareas Windows 2000 cuenta con varias herramientas de monitorización.

Administrador de tareas de Windows
El Administrador de tareas de Windows es una herramienta de monitorización muy básica, pero nos permite una primera monitorización on-line de un sistema, además de la gestión de los programas y procesos que estén ejecutándose en ese momentos en la máquina. Para abrir el Administrador de tareas de Windows pulsamos con el botón derecho del ratón sobre la barra de tareas y elegimos Administrador de tareas... o pulsamos la combinación de teclas <Control> + <Alt> + <Supr> y hacemos clic sobre el botón Administrador de tareas .

- 190 -

Configuración y administración de Windows Server 2003

Nos aparece la ventana del Administrador de tareas con tres pestañas: y Rendimiento .

Aplicaciones , Procesos

En la pestaña de Aplicaciones podemos ver las aplicaciones que están ejecutándose en ese momento en la máquina, así como su estado. En la parte inferior de la ventana tenemos el botón de <Finalizar tarea> , que “mataría” la aplicación incluso aunque esta hubiese dejado de responder a las llamadas del sistema. Además contamos con una barra de estado donde se nos informa del nº de procesos ejecutándose en el sistema, el consumo de CPU y de memoria. En la pestaña de Procesos podemos observar todos los procesos ejecutándose en el sistema. Un proceso es un hilo de ejecución, una aplicación puede estar compuesta de varios procesos, además tenemos procesos del sistema operativo o de cada uno de los servicios que pueda estar ofreciendo el servidor. De cada proceso se nos ofrece diversa información como su nombre, el PID (Process Identifier) identificador del proceso, el usuario al que pertenece, consumo de CPU y memoria que este produciendo, etc. En la parte inferior de la ventana tenemos la opción de Mostrar procesos de todos los usuarios o únicamente del que esta en ese momento en la consola, así como el botón de terminar la ejecución de un proceso. Deberemos de poner especial cuidado a la hora de “matar” procesos individuales, ya que si estos forman parte de una aplicación con varios procesos podríamos poner en peligro la estabilidad de la misma, o incluso la de todo el sistema operativo, si atentamos contra algún proceso vital para el funcionamiento de este.

La pestaña de Rendimiento es quizás la más directamente relacionada con la monitorización, desde ella se puede realizar una monitorización básica del consumo de CPU y memoria. En la parte superior tenemos un gráfico correspondiente al consumo de CPU mostrado a través de un diagrama de barras y mediante otro de líneas. Si estamos ante un sistema multiprocesador podremos configurar el Administrador de tareas para que nos muestre un gráfico por cada CPU, como se muestra en la siguiente figura, o para que se muestre la media del consumo.

- 191 -

Configuración y administración de Windows Server 2003

En la parte central y con la misma distribución de gráficos de barras y líneas tenemos el consumo de memoria RAM del sistema. Y en la parte inferior tenemos diversos datos del uso de la memoria como memoria física ocupada y libre, memoria ocupada por el núcleo, carga de transacciones, etc. A través de los menús podremos configurar ciertos aspectos del Administrador de tareas, como el intervalo de refresco, la visualización de CPU por separado en sistemas multiprocesador o la distinción de carga entre procesos del núcleo del sistema operativo o del usuario.

Monitor de rendimiento
Como en Windows NT 4.0, el Monitor de rendimiento sigue siendo una parte importante de Windows 2000. El Monitor de rendimiento se usa para comprobar el rendimiento del sistema (o el rendimiento de otro sistema) examinando los componentes del sistema, como el procesador, la RAM, etc. Podemos abrir el Monitor de rendimiento haciendo clic en Inicio > Programas > Herramientas administrativas > Rendimiento. Se abre el complemento de la MMC Monitor de rendimiento. La interfaz del Monitor de rendimiento es ligeramente distinta en Windows 2000 Server a como era en Windows NT Server, pero funciona igual. Las siguientes secciones muestran cómo configurar y usar el Monitor de rendimiento.

- 192 -

Configuración y administración de Windows Server 2003

Uso de contadores Los contadores son componentes del Monitor de rendimiento que hacen un seguimiento sobre componentes individuales del sistema y devuelven información sobre el rendimiento del componente. Somos nosotros los que incluimos los contadores que realizan un seguimiento y muestran la información que necesitamos. Para agregar un contador: 1. En Monitor de rendimiento, haga clic en el botón agregar contador del panel de detalles , o simplemente haga clic con el botón secundario en el área gráfica y seleccione Agregar contadores. 2. Aparece la ventana Agregar contadores. Puede seleccionar el contador que quiera agregar a un equipo concreto haciendo clic en Usar contadores del equipo local o Seleccionar contadores del equipo usando la lista desplegable. En el menú desplegable Objeto de rendimiento , haga clic en el tipo de objeto que quiera, como el Procesador, Sistema, TCP, DiscoFísico, etc.

3. En el cuadro de diálogo Seleccionar contadores de la lista seleccione el contador que desee y haga clic en <Agregar>. Repita este proceso para seleccionar los contadores que desee. Cuando termine, haga clic en <Cerrar>. Para cada contador, también puede pulsar en <Explicar> para saber más sobre ese contador. - 193 -

Configuración y administración de Windows Server 2003

El Monitor de rendimiento muestra cada contador en un color diferente y comienza a hacer el seguimiento del rendimiento del contador en la ventana gráfica.

Una vez tenemos contadores funcionando en el Monitor de rendimiento, podemos eliminar fácilmente cualquier contador seleccionando el contador en la parte inferior del panel de detalles y pulsando el botón eliminar de la barra de herramientas. Como hay muchos contadores para cada objeto, a menudo es difícil determinar qué contador debería usarse para un problema concreto. A continuación se muestran algunos de los problemas más importantes que podemos ex perimentar y nos indica qué contadores podríamos usar en el Monitor de rendimiento. Problema Carga del procesador Contadores recomendados
Procesador\ Interrupciones/s, Procesador % Tiempo de procesador, Proceso\ % Tiempo de procesador, Sistema\ Longitud de la cola del procesador. Memoria\ MBytes disponibles, Memoria\ Páginas/s

Problemas de memoria Rendimiento de red bajo

.

Interfaz de red\ Total de s, Interfaz de red\ Bytes envia-dos/s, Interfaz de red\ Bytes recibidos/s, Servidor\ Total de s., Servidor\ Bytes recibidos/s., Servido\ Bytes enviados/s., Segmento de red\ % Uso de la red . Cola de impresión\ Bytes imprimidos/s., Cola de impresión\ Errores de trabajo .

Problemas de impresión

Propiedades del Monitor de rendimiento Podemos configurar las propiedades para un gráfico del Monitor de rendimiento . Esta función permite ver, guardar y usar el monitor de rendimiento de una forma más ventajosa. Podemos ver las propiedades del gráfico haciendo clic con el botón derecho en el gráfico dentro del panel de detalles y seleccionando Propiedades . Las siguientes secciones nos indican lo que podemos hacer en cada página. - 194 -

Configuración y administración de Windows Server 2003

General En la ficha General , podemos configurar varias opciones. Primero podemos seleccionar el tipo de pantalla que queremos ver, como Gráfico , Histograma o Informe . En Apariencia, podemos usar el menú desplegable para seleccionar Plano o apariencia 3D, y también podemos aplicar un Estilo de borde usando el menú desplegable si lo deseamos. Podemos cambiar los Tipos de valores de informe entre Predeterminado , Actual , Medio , Mínimo o Máximo haciendo clic en el botón de opción deseado y, por último, podemos ajustar el tiempo de actualización.

Origen Podemos elegir la fuente de datos para el gráfico del rendimiento si usarnos la ficha Origen . Tenemos la opción de usar la Actividad en curso o hacer clic en Actividad de registro para ver un archivo de registro guardado. Si elegimos ver un archivo de registro, podemos usar la sección Intervalo de tiempo para seleccionar un periodo de tiempo que deseamos ver en el archivo de registro.

- 195 -

Configuración y administración de Windows Server 2003

Datos La ficha Datos , ofrece una lista de los contadores que están activos en ese momento. También podemos usar el botón <Agregar> para agregar más contadores, o el botón <Eliminar> para quitar contadores. Además, podemos ajustar el color del contador y el ancho de la barra de gráficos usando las casillas desplegables.

Gráfico La ficha Gráfico permite ajustar la forma en que vemos el gráfico. Podemos incluir un título en el gráfico, una etiqueta para el eje vertical o ver una cuadricula vertical u horizontal. Asimismo, podemos ajustar la escala del gráfico como deseemos.

Colores y fuentes Las páginas de propiedades Colores y Fuentes permiten ajustar los colores y las fuentes del gráfico.

- 196 -

Configuración y administración de Windows Server 2003

Configuración de registros de contador Para configurar un nuevo registro de contador, siga estos pasos: 1. En el Monitor de rendimiento , haga clic en Registros y alertas de rendimiento en el panel izquierdo. 2. Haga clic en Registros de contador . Aparecen en el panel los registros existentes si los hubiera. Un icono verde indica que el registro está funcionando, mientras que un icono rojo indica que el registro está detenido. 3. En el panel de detalles, haga clic con el botón derecho en la ventana en blanco, seleccione Nuevo y, a continuación, haga clic en Nueva configuración de registro . Si quiere crear un registro de contador de datos guardados, elija Nueva configuración de registro de . 4. Aparece un cuadro de diálogo solicitando el nombre para la configuración del nuevo registro. Escriba un nombre y haga clic en <Aceptar> . 5. Aparece la ficha del registro. En la ficha General , haga clic en el botón <Agregar> para agregar nuevos contadores al registro. De forma predeterminada, los datos se muestrean cada 15 segundos, pero podemos cambiar este valor predeterminado ajustando las casillas desplegables.

6. Haga clic en la ficha Archivos . Use el menú desplegable para ajustar el tipo de archivo de registro que quiera crear. Puede elegir entre Archivo de texto: CSV , Archivo de texto: TSV , Archivo binario , o Archivo cíclico binario . A continuación, puede usar los botones de opción para permitir al archivo crecer hasta un tamaño máximo o determinar un tamaño límite para el registro. Por último, puede ajustar la nomenclatura del archivo de registro y su ubicación de almacenamiento predeterminada si es necesario.

- 197 -

Configuración y administración de Windows Server 2003

7. Haga clic en la ficha Programación . Puede ajustar los botones de opción para iniciar manualmente el registro o permitir al registro que empiece a una hora concreta. Asimismo, puede utilizar los botones de opción para detener el registro si lo deseamos.

8. Haga clic en <Aceptar> cuando lo hayamos completado. Configuración de las alertas de rendimiento Para crear una alerta de rendimiento, siga estos pasos: 1. En el Monitor de rendimiento , haga clic en Registros y alertas de rendimiento en el panel izquierdo. 2. Haga clic en Alertas . Cualquier alerta existente aparece en el panel de detalles. Un icono verde indica que la alerta está funcionando y un icono rojo indica que la alerta está detenida.

- 198 -

Configuración y administración de Windows Server 2003

3. En el panel detalles, haga clic con el botón derecho en la ventana en blanco, seleccione Nueva alerta . Si quiere crear una alerta de datos guardados, elija Nueva configuración de alerta desde . 4. Aparece un cuadro de diálogo solicitando el nombre para la configuración de la nueva alerta. Escriba un nombre y haga clic en <Aceptar> . 5. Aparece la ficha Alerta . En la ficha General , puede agregar contadores para los que quiera instalar una alerta. Después de agregar el contador, use el botón desplegable para cambiar el valor de la alerta como Inferior a o Superior a y, a continuación, escriba un número en el cuadro de diálogo. También puede ajustar el intervalo de muestreo de los datos si lo desea.

6. En la ficha Acción , seleccione cómo quiere que el sistema maneje la alerta. Use las casillas de verificación para seleccionar Registrar una entrada en el registro de sucesos de aplicación , Enviar un mensaje por la red a o Ejecutar el archivo de comandos .

- 199 -

Configuración y administración de Windows Server 2003

7. En la ficha Programación , puede configurar la programación para iniciar o detener el registro. Ésta es la misma ventana que la de los registros de contador. 8. Haga clic en <Aceptar> cuando lo haya hecho.

- 200 -

Configuración y administración de Windows Server 2003

COPIAS DE SEGURIDAD
La finalidad de hacer copias de seguridad de datos e información del sistema, como el registro, es poder restaurar los datos en caso de fallo del sistema o pérdida de datos de algún tipo. Si los datos están guardados correctamente, se pueden restaurar completamente sin tener en cuenta si los datos son un simple archivo o todo un disco. Para realizar copias de seguridad fácilmente, Windows 2000 Server incluye una herramienta para realizar copias de seguridad llamada Copia de seguridad , que podemos iniciar desde Inicio > Programas > Accesorios > Herramientas del sistema > Copia de seguridad .

Existe más de una forma correcta de hacer copias de seguridad. El objetivo es poder restaurar datos críticos en un momento dado, por lo que el tipo de copia de seguridad que elijamos y la frecuencia con que realicemos las co pias de seguridad dependerán de las necesidades de la organización. No es necesario hacer copia de seguridad de archivos que rara vez cambian, pero hacer copias de seguridad de datos que cambian todos los días es muy importante para restaurar la versión de los datos más reciente. Windows 2000 Server permite elegir el medio de la copia de seguridad, desde una cinta hasta medios extraíbles como unidades Zip, CD-ROM, o dis cos duros en equipos remotos.

Tipos de copias de seguridad
ofrece cinco tipos de copias de seguridad que nos per miten administrar y planificar nuestras sesiones de copia de seguridad. Si ha utilizado Copia de seguridad dentro de Windows NT (NTBackup) , los reconocerá fácilmente. La siguiente lista enumera los cinco tipos de copia de seguridad:
Copia de seguridad

- 201 -

Configuración y administración de Windows Server 2003



Normal :

En una copia de seguridad Normal , todos los archivos y car petas seleccionados se incluyen en la copia de seguridad. Una copia de seguridad Normal no utiliza marcadores para determinar los archivos que se incluirán en la copia de seguridad; los marcadores se quitan y el archivo se marca como incluido en la copia de seguridad. Este tipo de copia de seguridad es rápida de restaurar pero el tiempo de re alización de la copia de seguridad varía dependiendo de la cantidad de datos incluidos.
Copia :



Una copia de seguridad Copia se parece a una Normal en que se copian todos los archivos y carpetas seleccionadas. Una copia de seguri dad Copia no mira los marcadores y no quita ningún marcador existente. Podemos usar la copia de seguridad Copia si no queremos quitar marca dores, ya que esto puede afectar a otros tipos de copia de seguridad.
Diferencial :



En una copia de seguridad Diferencial sólo se incluyen los archivos y carpetas seleccionadas que estén marcados desde la ultima copia de seguridad completa. Una copia de seguridad Diferencial no quita los marcadores existentes.
Incremental :



Una copia de seguridad Incremental es como una Diferencial en la que se incluyen los archivos y carpetas seleccionados que po seen un marcador desde la última copia de seguridad completa, si bien una copia de seguridad Incremental elimina los marcadores existentes.
Diaria :



En una copia de seguridad Diaria , todos los archivos y carpetas seleccionados que han cambiado ese día se incluyen en la copia de se guridad. Una copia de seguridad Diaria no mira ni quita marcadores, pero es una manera eficaz de incluir en la copia de seguridad los archivos y carpetas que han cambiado ese día.

Determinar cómo hacer una copia de seguridad de los archivos es una parte importante en la planificación. Si tenemos suficiente tiempo disponible para realizar las copias la mejor opción es una copia Normal diaria, ahora bien las soluciones más eficaces suelen usar una combinación global de tipos de copia de seguridad. Una copia de seguridad Normal puede realizarse el lunes y una copia de seguridad diferencial durante los restantes días de la semana. Si se produce un error el sábado, sólo necesitamos la copia del lunes y la del viernes para reconstruir los datos. Esta combinación utiliza más tiempo para copiar, pero menos para restaurar. Tam bién puede usar copias de seguridad Normal e Incremental de la misma manera. En caso de error, cada copia de seguridad Incremental debe restaurarse ya que elimina marcadores. Esta solución requiere menos tiempo para hacer la copia de seguridad, pero más tiempo para restaurar los datos. La clave es determinar la velocidad de restauración que necesita para solucionar el error. Normalmente, las soluciones que incluyen una restauración más rápida invierten más tiempo en la copia de seguridad Diaria .

Cómo usar Copia de seguridad de Windows
Puede acceder a Copia de seguridad de Windows haciendo clic en Inicio > Programas, Accesorios > Herramientas del sistema > Copia de seguridad . Aparece Copia de seguridad de Windows. Como era de esperar, las copias de seguridad dependen de los derechos de cada usuario. Si es usted administrador u operador de copia de seguridad en un grupo local, puede realizar una copia de seguridad de todos los archivos o carpetas dentro del servidor local al que se aplica el grupo. Si es administrador u operador de copia de seguridad en un controlador de dominio, puede realizar una copia de - 202 -

Configuración y administración de Windows Server 2003

seguridad de todos los archivos o carpetas del dominio , exceptuando los datos de estado del sistema, que sólo se pueden incluir en una copia de seguridad desde la máquina local. La ficha Bienvenido , ofrece tres botones de opción. Asistente para copia de seguridad , Asistente para restauración y Disco de reparaciones de emergencia . Las siguientes secciones analizan cada una de estas opciones. Creación de copias de seguridad Puede utilizar el asistente para copia de seguridad para crear un plan de copia de seguridad para proteger sus archivos y programas en caso de error catastrófico. Para utilizar el asistente para copia de seguridad, hacer clic en el botón del asistente para copia de seguridad para comenzar el proceso y seguir estos pasos: 1. Después de hacer clic en el botón del Asistente para copia de seguridad, se inicia el asistente. Haga clic en <Siguiente>. 2. La segunda pantalla le pregunta qué desea incluir en la copia de seguridad. Tiene las siguientes opciones: a. Hacer copia de seguridad de todo el contenido de mi equipo. Esta opción realiza una copia de seguridad de todos los archivos de la máquina local exceptuando ciertos archivos de administración de energía que no se incluyen en la copia de forma predeterminada. b. Hacer copia de seguridad de archivos, unidades o datos de red seleccionados. Esta opción sólo realiza copia de seguridad de los archivos y programas seleccionados. Puede usar esta opción para hacer una copia de seguridad de cualquier recurso compartido o disco de red. c. Hacer copia de seguridad sólo de los datos de estado del sistema . Esta opción realiza una copia de seguridad del registro, de los componentes de registro de la clase COM+, la base de datos SAM, archivos de inicio del sistema y del Certifícate Server del equipo local. Si el servidor es controlador de dominio, también se incluye en la copia de seguridad Active Directory y el directorio SYSVOL. Si elige la opción datos de estado del sistema, se incluyen en la copia todos los datos importantes, es decir, no se pueden elegir los componentes que se incluyen en la copia de seguridad.

- 203 -

Configuración y administración de Windows Server 2003

3. Si elige realizar una copia de seguridad de archivos, unidades y datos de red seleccionados, aparecerá la ventana Elementos para hacer copia de seguridad. Esta ventana de tipo explorador permite seleccionar archivos o discos, o incluso datos de red, para la copia de seguridad usando las casillas de verificación. Si expande Mis sitios de red, podrá elegir cualquier unidad de red o archivos individuales. Una vez seleccionado todo, haga clic en <Siguiente>.

4. Si elige Hacer copia de seguridad de todo el contenido de mi equipo o Hacer copia de seguridad sólo de datos de estado del sistema , en su servidor aparecerá la ventana Dónde almacenar la copia de seguridad, use el botón <Examinar> para seleccionar el medio de la copia de seguridad, a continuación haga clic en <Siguiente>.

- 204 -

Configuración y administración de Windows Server 2003

5. La ventana siguiente resume las selecciones realizadas. Si hace clic en el botón <Avanzado> antes de hacer clic en <Finalizar>, puede especificar opciones de copia de seguridad adicionales. Esta función permite especificar el tipo de copia de seguridad. Si usamos el menú desplegable, puede elegir Normal, Copia, Incrementa!, Diferencial o Diaria. Elija la que desee y haga clic en <Siguiente>.

6. La ventana siguiente muestra dos casillas de verificación, una para comprobar los datos antes de la copia de seguridad y otra para usar compresión por hardware si está disponible. Elija lo que desee y haga clic en <Siguiente>.

- 205 -

Configuración y administración de Windows Server 2003

7. La ventana siguiente, Opciones de medio, permite seleccionar botones de opción que indican a Windows que agregue la copia de seguridad a otras copias de seguridad existentes en el medio o sobrescriba el antiguo archivo de copia de seguridad por uno nuevo. Elija lo que desee y haga clic en <Siguiente>.

8. Aparece la ventana Etiqueta de la copia. En esta página puede aceptar las etiquetas predeterminadas o crear las suyas propias. El nombre de medio predeterminado es Se ha creado el medio en fecha y hora. Haga clic en <Siguiente>.

- 206 -

Configuración y administración de Windows Server 2003

9. La ventana Cuándo hacer la copia de seguridad pregunta cuándo desea ejecutar Copia de seguridad. Puede seleccionar la opción Ahora o Más adelante y especificar la fecha de inicio de la tarea. Haga clic en <Siguiente>.

10. Llegará a la página final de resumen del asistente. Revise las selecciones y haga clic en <Finalizar>. 11. El Asistente para copia de seguridad calcula el tamaño que ocupa la copia de seguridad y comienza a trabajar con el medio seleccionado. Una vez realizada la copia de seguridad, Copia de seguridad de Windows crea un archivo de resumen e información de directorios en un conjunto de catálogos de copia de seguridad, que se guarda en el medio de copia de seguridad. Aparte de utilizar el Asistente para copia de seguridad, podemos hacer clic en la ficha Copia de seguridad dentro de Copia de seguridad de Windows. Apa rece una pantalla donde podemos seleccionar unidades, archivos, carpetas y unidades de red y comenzar el proceso de copia de seguridad inmediatamente sin el asistente Desde esta vista, si hace clic en el botón <Iniciar>, verá una ventana en miniatura con varias opciones disponibles en el asistente. En la ventana Información sobre el trabajo de copia de seguridad, podemos especificar la etiqueta y anexo, o sustituir los trabajos de copia de seguridad anteriores. Asimismo, podemos hacer clic en el botón <Avanzado> para seleccionar el tipo de copia de seguridad que se va a realizar. Si hacemos clic en el botón <Programación>, se nos instará a que guardemos primero el trabajo de copia de seguridad y establezcamos la contraseña de administrador para seguir adelante. Una vez hecho esto, veremos la ventana Programar trabajo, donde podremos seleccionar la hora y la fecha en que deseamos realizar la copia de seguridad.

- 207 -

Configuración y administración de Windows Server 2003

Restauración de las copias de seguridad Una vez realizada la copia de seguridad, podemos restaurarla usando el Asistente para restauración. Podemos restaurar datos de volúmenes FAT o NTFS, pero si hemos realizado la copia en un volumen NTFS, deberemos restaurar a un volumen NTFS. Si la restauráramos a un volumen FAT, podríamos perder datos y algunas características, como permisos de acceso, configuraciones del sistema de cifrado de archivos, información de cuota de disco, información de unidades montadas y, posiblemente, cualquier otra información específica de NTFS. Inicie el Asistente para restauración haciendo clic en el botón <Asistente para restauración> de la ficha Bienvenido, luego siga estos pasos: 1. Una vez haga clic en el botón <Asistente para restauración>, se iniciará el asistente. Haga clic en <Siguiente>. 2. Aparece la ventana Elementos a restaurar, como muestra la figura. En el panel Restauración de, seleccione los elementos que quiera restaurar y haga clic en <Siguiente>.

- 208 -

Configuración y administración de Windows Server 2003

3. Aparece la ventana Resumen. Si hace clic en el botón <Avanzado>, podrá especificar acciones adicionales para la operación de restauración. La primera ventana pregunta dónde quiere restaurar los archivos. Por defecto, se selecciona la ubicación original, pero puede utilizar el menú desplegable para seleccionar una ubicación alternativa o una simple carpeta. Haga clic en <Siguiente>.

- 209 -

Configuración y administración de Windows Server 2003

4. La ventana Cómo restaurar le pregunta si quiere restaurar los archivos ya existentes. La selección predeterminada y recomendada es no sustituir los archivos de la copia mientras el archivo todavía exista en la ubicación original. Esta acción evita que la copia de seguridad sustituya archivos más nuevos con archivos más antiguos en esta copia de seguridad. Haga clic en <Siguiente>.

5. Aparece la ventana Opciones de restauración avanzadas. Aquí, puede elegir Restaurar seguridad, Restaurar la base de datos de medios de almacenamiento extraíbles o Restaurar los puntos de unión en lugar de los datos de archivos y carpetas a que hacen referencia . Una vez realizadas las selecciones, haga clic en <Siguiente>.

- 210 -

Configuración y administración de Windows Server 2003

6. Ahora regrese a la página de resumen. Revise las selecciones y haga clic en <Finalizar>.

7. Deberá confirmar la ruta del medio donde se encuentra el trabajo de copia de seguridad. A continuación, haga clic en <Aceptar>.

8. El proceso de restauración da comienzo. - 211 -

Configuración y administración de Windows Server 2003

Al igual que con el proceso de copia de seguridad, también podemos ac ceder a la ficha Restauración de Copia de seguridad de Windows. Es la misma ventana que se veía en el asistente, de modo que podemos elegir rápidamente el trabajo a restaurar. Si hacemos clic en el botón <Iniciar>, podemos ver las opciones avanzadas del asistente, o simplemente iniciar el proceso de res tauración. Una vez que nos familiaricemos con el proceso de restauración, podemos usar esta ficha en lugar del asistente.

Si estamos restaurando datos de estado del sistema, debemos conocer un proceso llamado "restauración autoritativa". Si tenemos más de un controla dor de dominio en nuestra organización en el que se está replicando Active Directory hacia los otros controladores de dominio, una restauración autoritativa asegura que los datos restaurados son una réplica de esos controladores de dominio. La restauración automática actualiza el número de secuencia de Active Directory para que los datos restaurados no aparezcan como "antiguos" para los otros controladores de dominio. Si sucede esto, los datos no se duplicarán y los datos restaurados se actualizarán con datos replicados de otros servidores. La restauración autoritativa corrige ese aspecto actualizando el número de secuencia para que los datos se actualicen. Para usar la restauración autoritativa, es necesario restaurar los datos del estado del sistema en una - 212 -

Configuración y administración de Windows Server 2003

operación de restaurado normal, pero entonces necesitaremos ejecu tar Ntdsutil, que está disponible en el CD-ROM de Windows 2000 Server, para que se actualice el número de secuencia. Debemos ejecutar esta utilidad an tes de volver a iniciar el servidor. Disco de reparación de emergencia También podemos utilizar Copia de seguridad de Windows para crear un ERD (Emergency Repair Disk), Disco de reparación de emergencia . El ERD guarda la configuración y los archivos que pueden ser de utilidad para iniciar Windows en caso de un error de arranque del sistema. El ERD no es el sustituto de un plan de copia de seguridad y no protege los datos en caso de error. Debemos guardar un ERD actualizado en todo momento. Cada vez que realizamos un cambio en el sistema, como un nuevo paquete de servicios, debemos volver a crear el ERD para que esté actualizado. Para crear un ERD, necesitamos al menos un disco flexible de 1.44 MB. Para crear el ERD, haga clic en el botón <Disco de reparación de emergencia> en la ficha Bienvenido. Introduzca el disco flexible vacío en la unidad. Una vez introducido, haga clic en <Aceptar>. Se crea el ERD.

Cómo cambiar las opciones predeterminadas de copia de seguridad Windows ofrece varias configuraciones predeterminadas de copia de seguridad que se pueden cambiar, si es necesario, utilizando Copia de seguridad de Windows. Si accedemos al menú Herramientas y seleccionamos Opciones, aparece una ventana con varias fichas, como muestra la figura. La siguiente lista enumera las opciones disponibles en cada ficha. •
General :

En la pestaña General tenemos varias casillas de verificación que afectan a la forma que tiene Windows de manejar las tareas de copia de seguridad y los medios de almacenamiento: − Procesar la información de selección antes de las operaciones de copia de segundad y restauración. − Usar los catálogos en el medio para acelerar la construcción de catálogos de restauración en disco. − Comprobar datos después de completar la copia de seguridad. − Mostrar mensaje de alerta cuando inicie Copia de seguridad y no se esté ejecutando Administración de medios de almacenamiento extraíbles. − Mostrar mensaje de alerta cuando inicie Copia de seguridad y no haya medios de importación compatibles disponibles. − Mostrar mensaje de alerta cuando se inserten nuevos medios en Administración de medios de almacenamiento extraíbles.

- 213 -

Configuración y administración de Windows Server 2003

− Mover siempre nuevos medios de importación a grupos de Copia de seguridad . Esta característica mueve automática el nuevo medio de tectado por Medios de almacenamiento extraíbles a Medios de copia de seguridad.



Restaurar :

La pestaña Restaurar muestra cómo elegir si una restauración no debe sustituir un archivo ya existente en el equi po, sustituir el archivo sólo si es más antiguo, o sustituir siempre el ar chivo.

- 214 -

Configuración y administración de Windows Server 2003



Tipo de copia de seguridad : La pestaña Tipo de copia de seguridad nuevamente elegir entre Normal, Copia, Diferencial, Incremental o Diaria.

permite



: La pestaña Registro de la copia de seguridad permite seleccionar el tipo de archivo de registro que se genera. Por defecto, se selecciona un Resumen de registro, pero podemos elegir un Registro detallado o Ninguno.
Registro de la copia de seguridad

- 215 -

Configuración y administración de Windows Server 2003



Excluir archivos :

La pestaña Excluir archivos permite selec cionar los archivos que deseemos excluir del proceso de copia de se guridad. Esta opción es útil para archivos que no se necesite guardar o puedan dar problemas a la copia de seguridad, por estar abiertos en el momento de realización de la misma, como archivos temporales o de registro ( logs) Podemos configurar la exclusión de archivos para el usuario que estamos empleando en el momento de realizar la copia o para todos los usuarios del sistema.

Pulsaremos el botón <Agregar nuevo> correspondiente a la opción que queramos emplear e indicaremos una mascara de archivo y una ruta de aplicación, pulsando el botón de <Aceptar> para que quede configurada la nueva exclusión de archivos.

- 216 -

Configuración y administración de Windows Server 2003

Copias de seguridad a través de comandos Podemos usar la línea de comandos para realizar operaciones de copia de seguridad, pero, la gran ventaja de los comandos es que permiten usar un archivo de proceso por lotes para personalizar, automatizar y programar la realización de las copias de seguridad. Esto se consigue utilizando el comando ntbackup . La sintaxis del comando ntbackup se descri be a continuación y se ofrece una explicación breve de cada parámetro como consulta rápida:
Ntbackup backup [systemstate] "nombre del archivo bks" /J [{nombre de la tarea}] [ / P { nombre del grupo}] [ / G { nombre simplificado}] [ / T { nombre de la cinta}] [ /N { nombre del medio}] [ / F { nombre del archivo}] [ / D {descripción del conjunto} /DS { nombre del servidor}][/IS { nombre del servidor}] [/A] [ / V { y e s ¡ n o } ] [ / R { y e s jno}][/ L : {f¡s¡n}][/M { tipo de copia de seguridad}] [ / R S { y e s ¡ n o } ] [ / H C { o n | o f f } ]

• •

Systemstate: Nombre del archivo bks:

Indica que se quiere una copia de seguridad de los datos de estado del sistema. Indica el nombre del archivo de información seleccionado a usar. El archivo de selección de copia de seguridad contiene información de los archivos y carpetas que haya seleccionado para la copia de seguridad. Tiene que crear el archivo utilizando la versión de Copia de seguridad con interfaz gráfica de usuario (GUI). Puede sustituirse por la indicación concreta de las rutas de las que se quiere realizar copia de seguridad. Nombre de la tarea. Indica el nombre de la tarea para usar en el archivo de registro. Nombre del grupo. Indica el grupo de medios, nombre del dispositivo físico donde realizar la copia para el sistema operativo (por ejemplo DDS 4mm en el caso de una cinta de 4mm). Nombre simplificado. Sobrescribe o anexa a esta cinta. No usar con el parámetro /R Nombre de la cinta. Sobrescribe o anexa a esta cinta. No usar con el parámetro /P. Nombre del medio. Se debe indicar el nuevo nombre de la cinta. No usar con el parámetro /A. Nombre del archivo. La ruta lógica al disco y el nombre del archivo. No usar con los parámetros /P, /G o /T. Descripción del conjunto. Indica una etiqueta para cada conjunto de copia de seguridad.
Nombre del servidor .

• •

/J
/P

• • • • • •

/G

/T

/N

/E

/D

/DS

Hace una copia de seguridad del archivo del servicio de directorios para el Servidor Exchange especificado.
Nombre del servidor .



/IS

Hace una copia de seguridad del archivo de información de almacenamiento para un Servidor Exchange especificado. - 217 -

Configuración y administración de Windows Server 2003

• • • •

/A

Indica una operación de anexación que se usa con los parámetros /G o /T. No usar /A con /P o No. Verifica que los datos están completos después de la copia de seguridad.
Yes Yes

/V

/R

o No. Limita el acceso a la cinta al propietario o a los administradores.
f, s

/L

o n. Especifica el tipo de archivo que se crea, f para completa ( full), s para resumen ( summary), ó n para sin registro (no-log). Tipo de copia de seguridad. Indica el tipo de copia de seguridad ( normal , copia , Incremental, diferencial o diaria ). o No. Hace una copia de seguridad de la base de datos de almacenamiento extraíble.
Yes On

• • • •

/M

/RS

/HC

u Off . Indica si usar o no usar compresión por hardware, si está disponible. Busca el primer medio disponible, le da formato y lo utiliza para la operación de copia de seguridad actual. Deberá utilizar el modificador /P para designar un grupo de medios de tipos de dispositivos cuando utilice el modificador /UM de modo que Copia de seguridad busque el tipo de medio apropiado (por ejemplo, DDS 4mm ). Cuando utilice el modificador /UM , Copia de seguridad buscará los siguientes grupos de medios para los medios disponibles: Grupo de medios libres , de importación , no reconocid o y de copia de seguridad . Cuando se encuentran los medios disponibles, se detiene la búsqueda, se da formato y se utilizan los medios sin que deba especificar nada. Este comando no se puede aplicar a cargadores de cintas y sólo se debe utilizar si dispone de un dispositivo de cinta independiente.

/UM

- 218 -

Configuración y administración de Windows Server 2003

ENLACES Y DIRECCIONES DE INTERES
Del autor: e-mail: [email protected] http://www.perezdeluco.net

Otros: http://www.microsoft.com/windowsserver2003/proddoc/ http://www.microsoft.com/spain/technet/ http://www.eventid.net

- 219 -

Configuración y administración de Windows Server 2003

- 220 -

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close