Académique Documents
Professionnel Documents
Culture Documents
Sistemas Operativos
de Red
CARRERAS PROFESIONALES
CIBERTEC
NDICE
Presentacin
Red de contenidos
: Servicio FTP
TEMA 2
: Servicio RRAS
15
TEMA 3
31
37
: IPSec
57
100
TEMA 7
112
TEMA 8
120
TEMA 9
147
: Terminal Server
178
: Servidor RODC
184
TEMA 12
195
CIBERTEC
CARRERAS PROFESIONALES
CARRERAS PROFESIONALES
CIBERTEC
PRESENTACIN
CIBERTEC
CARRERAS PROFESIONALES
RED DE CONTENIDOS
Sistemas Operativos
Acceso
Remoto y
Seguridad de la
Red
Implementacin
del Servicio FTP
y RRAS
Servicio FTP
Servicio RRAS
Redes Privadas
Virtuales
NAT
Proteger el
Trfico de Red
mediante IPSec
IPSec
Sistemas Operativos
Fundamentos
de Seguridad de
Red
Terminal Server
Administracin
Avanzada del
Directorio Activo
Administracin
de WSUS
Implementacin
de Seguridad
GPOAccelerator
Implementacin
de MBSA
CARRERAS PROFESIONALES
CIBERTEC
Asegurando
Servidores
Web
Terminal
Server
Servidor
RODC
Servidor
Core
UNIDAD DE
APRENDIZAJE
1
TEMA
TEMARIO
Servicio FTP
Servicio RRAS
ACTIVIDADES PROPUESTAS
Los alumnos:
Eligen que tipo de servidor FTP deben implementar en la red.
Configuran el Servidor FTP annimo y autentificado.
Descargan archivos desde el Servidor SFTP usando clientes FTPs.
CIBERTEC
CARRERAS PROFESIONALES
1.
SERVICIO FTP
1.1 WINDOWS 2008 FTP SERVER
Este servidor FTP trabaja usando el protocolo FTP, que forma parte del pila
TCP/IP, diseado para transferir archivos entre dos computadores en
Internet. Ambos computadores deben soportar sus respectivos roles FTP:
uno debe ser el cliente FTP y el otro debe ser un servidor FTP.
Los archivos se almacenan en el servidor FTP, que ejecuta el servicio FTP.
Los equipos remotos se pueden conectar utilizando el cliente FTP y leer
archivos del servidor FTP, copiar o enviar archivos al servidor FTP. Un
servidor FTP se asemeja a un servidor HTTP (es decir, un servidor Web) en
que se puede comunicar con l mediante un protocolo de Internet. Sin
embargo, un servidor FTP no ejecuta las pginas Web; slo enva y recibe
los archivos a los equipos remotos.
Puede configurar Internet Information Services (IIS) para funcionar como un
servidor FTP. Esto permite a otros equipos conectarse al servidor y transferir
archivos desde o hacia el servidor FTP. Por ejemplo, puede configurar IIS
para que acte como un servidor FTP si est alojando sitios Web en el
equipo y desea que usuarios remotos puedan actualizar el contenido de sus
Sitios Webs.
1.2 TIPOS DE ACCESO AL SERVIDOR FTP
1.2.1 Servidor FTP annimo
Los Servidores FTP annimos le permiten al usuario ingresar al servidor
FTP sin tener una cuenta creada en el servidor, ni contrasea que lo
identifiquen.
Usualmente, el nombre de usuario para conectarse de forma annima es
"anonymous".
Los servidores FTP annimos ofrecen sus servicios, de forma libre, a
cualquier usuario, sin necesidad de una cuenta de usuario. Es una forma
cmoda de que mltiples usuarios puedan acceder a los archivos del FTP,
sin que el administrador deba crear cuentas para cada uno.
En general, entrar a un servidor FTP de forma annima tiene ciertas
limitaciones (menos privilegios) que un usuario normal. Por ejemplo, slo
se pueden descargar archivos, y no se puede subir o modificar stos.
1.2.2 Servidor FTP autenticado.
El FTP Autenticado se utiliza para transferir archivos al servidor FTP, enviar
y recibir archivos hacia el servidor para luego, hacerlos pblicos o privados.
Por ejemplo, si queremos actualizar pginas webs de un Sitio Web, habra
que enviarlas usando el servicio FTP. Pero, por otro lado, no nos gustara
que cualquiera pudiese acceder a ellas para cambiarlas o eliminarlas. Por
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
10
CIBERTEC
CARRERAS PROFESIONALES
12
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
14
Resumen
El Servidor FTP permite que los usuarios puedan transmitir de forma rpida
informacin a travs de la Internet.
El servidor FTP annimo solo permite la descarga de archivos.
El Servidor FTP autenticado permite la descarga y envio de archivos.
El Servidor FTP de Microsoft soporta 3 tipos de modo de aislamiento: modo de
usuario sin aislamiento, modo de usuario con aislamiento, y modo de usuario con
aislamiento integrado al Directorio Activo.
Los clientes FTPs pueden ser de modo grfico o texto.
Para establecer una conexin con el Servidor FTP desde el smbolo del Sistema
escribe FTP Direccin_IP.
Para implementar el Servidor FTP sobre SSL debe actualizar el IIS 7.0 a la versin
IIS 7.5
El Servidor FTP sobre SSL slo soporta clientes FTP de entorno grfico.
Si desea saber ms acerca de estos temas, puede consultar las siguientes pginas.
http://support.microsoft.com/kb/555018/en-us
En esta pgina, hallar informacin de los modos de aislamiento que soporta el
Servidor FTP.
http://es.wikipedia.org/wiki/FTPS
En esta pgina, hallar informacin de los tipos ms comunes de FTP/SSL.
CARRERAS PROFESIONALES
CIBERTEC
UNIDAD DE
APRENDIZAJE
1
TEMA
2
IMPLEMENTACIN DEL SERVICIO FTP Y RRAS
LOGRO DE LA UNIDAD DE APRENDIZAJE
TEMARIO
Introduccin a NAT
ACTIVIDADES PROPUESTAS
Los alumnos:
Instalan el servicio RRAS de Windows 2008 Server.
Configuran el servicio RRAS como Router.
Deshabilitan el enrutamiento.
CIBERTEC
CARRERAS PROFESIONALES
16
1.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
18
2.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
20
CIBERTEC
CARRERAS PROFESIONALES
22
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
24
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
26
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
28
CARRERAS PROFESIONALES
CIBERTEC
Resumen
CIBERTEC
CARRERAS PROFESIONALES
30
CARRERAS PROFESIONALES
CIBERTEC
UNIDAD DE
APRENDIZAJE
1
TEMA
3
IMPLEMENTACIN DEL SERVICIO FTP Y RRAS
LOGRO DE LA UNIDAD DE APRENDIZAJE
TEMARIO
Introduccin a NAT
ACTIVIDADES PROPUESTAS
Los alumnos:
CIBERTEC
CARRERAS PROFESIONALES
32
1. INTRODUCCIN A NAT
En la actualidad ms hogares y pequeas empresas agregan equipos a la
red y encuentran una herramienta, extremadamente, poderosa para
compartir recursos. Una conexin a Internet es uno de los ms preciados
recursos en la red y esta puede ser compartida. Para hacer esto y disfrutar
una comoda, fcil administracin, de la red casera o una pequea
empresa, los gateways de Internet estn siendo implementados. Los
gateways de Internet ofrecen NAT (Network address translation) para
conectar mltiples computadoras a la Internet y compartir una sola
direccin IP Pblica.
2. FUNDAMENTOS DE NAT
La Traduccin de Direcciones de Red (NAT) es un estndar IETF (Internet
Engineering Task Force en espaol Grupo de Trabajo en Ingeniera de
Internet) usado para permitir a mltiples computadoras de una red privada
(direcciones privadas como 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16)
compartir una sola direccin IP Pblica. NAT esta siendo implementado,
porque las direcciones IPv4 pblicas estn siendo escasas.
3. IMPLEMENTACIN DE NAT
3.1 CONFIGURACIN EN EL SERVER
1. Clic en Start, seleccione Administrative Tools, y luego Routing and
Remote Access.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
34
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
36
Resumen
CARRERAS PROFESIONALES
CIBERTEC
UNIDAD DE
APRENDIZAJE
2
TEMA
Al trmino de la unidad, los alumnos, disear una Red Privada Virtual con
Windows 2008 Server.
Al trmino de la unidad, los alumnos, podrn implementar el Servidor VPN, y
permitir el acceso seguro desde Internet hacia los recursos de la red Interna.
Al trmino de la unidad, los alumnos, podrn configurar los clientes VNPs para
acceder a los recursos de la red Interna.
TEMARIO
Introduccin a las VPNs
ACTIVIDADES PROPUESTAS
Los alumnos:
Instalan, configuran, y administran el Servidor VPN.
Configuran los clientes VPNs.
Realizan y prueban conexiones seguras desde los clientes VPN
hacia el Servidor VPN.
CIBERTEC
CARRERAS PROFESIONALES
38
Los usuarios que trabajan en casa o que estn de viaje pueden usar
conexiones VPN para establecer una conexin de acceso remoto al servidor
de una organizacin mediante la infraestructura que proporciona una red
pblica como Internet. Desde la perspectiva del usuario, la red privada virtual
CARRERAS PROFESIONALES
CIBERTEC
es una conexin punto a punto entre el equipo (el cliente VPN) y el servidor
de la organizacin (el servidor VPN). La infraestructura exacta de la red
compartida o pblica es irrelevante dado que, lgicamente, parece como si
los datos se enviaran a travs de un vnculo privado dedicado.
Las organizaciones tambin pueden utilizar conexiones VPN para establecer
conexiones enrutadas con oficinas alejadas, geogrficamente, o con otras
organizaciones a travs de una red pblica como Internet al mismo tiempo
que realizan comunicaciones seguras. Una conexin VPN enrutada a travs
de Internet funciona como un vnculo de WAN dedicado.
Gracias al acceso remoto y a las conexiones enrutadas, una organizacin
puede utilizar conexiones VPN para realizar conexiones a larga distancia, o
lneas concedidas para conexiones locales o con un Proveedor de servicios
Internet (ISP).
En la familia Microsoft Windows 2008 hay tres tipos de tecnologa VPN
basada en el Protocolo punto a punto (PPP):
a. Protocolo de tnel punto a punto (PPTP)
PPTP utiliza mtodos de autenticacin PPP de nivel de usuario y
cifrado punto a punto de Microsoft (MPPE) para cifrar los datos.
b. Protocolo de tnel de capa 2 (L2TP) con seguridad de protocolo
Internet (IPSec)
L2TP utiliza mtodos de autenticacin PPP de nivel de usuario y
certificados de nivel de equipo con IPSec para cifrar los datos, o IPsec
en modo tnel, en el que IPsec proporciona encapsulacin (slo para
el trfico IP).
c. Protocolo de tnel de socket seguro (SSTP)
SSTP es la nueva forma de tnel de VPN con caractersticas que
permiten al trfico pasar a travs de los firewalls que bloquean el
trfico PPTP y L2TP. SSTP brinda un mecanismo para encapsular
trfico PPP sobre el canal SSL del protocolo HTTPS
CIBERTEC
CARRERAS PROFESIONALES
40
CIBERTEC
CARRERAS PROFESIONALES
42
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
44
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
46
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
48
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
50
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
52
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
54
2. Note que hay un nuevo adaptador de red PPP Ciber VPN. La direccin
IP fue asignada por el rango de direcciones estticas del servidor VPN.
3. Cierre la ventana Smbolo del Sistema.
4. En la barra de tareas, has doble clic al cono "Conexin VPN".
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
56
Resumen
CARRERAS PROFESIONALES
CIBERTEC
UNIDAD DE
APRENDIZAJE
3
TEMA
TEMARIO
Introduccin a IPSec
Implementacin de IPSec
Supervisar IPSec
ACTIVIDADES PROPUESTAS
Los alumnos:
Determinan que mtodo de encriptacin de IPSec deben usar en la
Red.
Eligen que directiva de seguridad de IPSec se adecua a sus
necesidades de seguridad.
Implementan escenarios con IPSec.
Configuran el filtrado con las directivas de seguridad de IPSec.
Verifican la seguridad de la red con el uso de Sniffer.
Supervisan IPSec mediante el Monitor de Seguridad IP.
CIBERTEC
CARRERAS PROFESIONALES
58
1.
INTRODUCCIN A IPSEC
1.1 CONCEPTOS DE IPSEC
Internet Protocol Security (IPSec) es un entorno de estndares abiertos
para garantizar comunicaciones privadas y seguras a travs de redes
Internet Protocol (IP), mediante el uso de servicios de seguridad basados
en cifrado. IPSec soporta autenticacin de sistemas a nivel de red,
autenticacin del origen de los datos, integridad de datos, confidencialidad
de datos (encriptacin) y proteccin frente a reenvo. La implementacin de
IPSec de Microsoft se basa en estndares desarrollados por el grupo de
trabajo de IPSec de la IETF (Internet Engineering Task Force).
IPSec autentifica los equipos y cifra los datos para su transmisin entre
hosts en una red, intranet o extranet, incluidas las comunicaciones entre
estaciones de trabajo y servidores, y entre servidores. El objetivo principal
de IPSec es proporcionar proteccin a los paquetes IP. IPSec est basado
en un modelo de seguridad de extremo a extremo, lo que significa que los
nicos hosts que tienen que conocer la proteccin de IPSec son el que
enva y el que recibe. Cada equipo controla la seguridad por s mismo en
su extremo, bajo la hiptesis de que el medio por el que se establece la
comunicacin no es seguro.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
Encapsulating
Security
Payload
(ESP)
proporciona
confidencialidad y la opcin -altamente recomendable- de
autenticacin y proteccin de integridad.
El protocolo ESP proporciona autenticidad de origen, integridad y
proteccin de confidencialidad de un paquete. ESP, tambin, soporta
configuraciones de slo cifrado y slo autenticacin, pero utilizar
cifrado sin autenticacin est altamente desaconsejado porque es
inseguro. Al contrario que con AH, la cabecera del paquete IP no
est protegida por ESP (aunque en ESP en modo tnel, la
proteccin es proporcionada a todo el paquete IP interno, incluyendo
la cabecera interna; la cabecera externa permanece sin proteger).
CARRERAS PROFESIONALES
60
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
62
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
64
2.
IMPLEMENTACIN DE IPSEC
2.1 IMPLEMENTACIN DE ESCENARIOS CON IPSEC.
2.1.1 Bloquear Ping (protocolo ICMP).
1. Seleccione Start, Administrative Tools y seleccione Local
Security Policy.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
66
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
68
CARRERAS PROFESIONALES
CIBERTEC
11. Ahora se nos muestra la interfaz para seleccionar los filtros IP,
en caso no hubiese alguno que se ajuste a nuestras
necesidades, se nos da la opcin para crear agregar uno nuevo.
Para el caso, haga clic en Add
CIBERTEC
CARRERAS PROFESIONALES
70
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
72
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
74
21. Ahora en la siguiente ventana, haga clic en Add para crear una
lista de accin al filtrado.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
Ping Bloqueado y
CARRERAS PROFESIONALES
76
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
78
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
80
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
82
10. La lista de filtro All IP Traffic deje tal como est, a la lista de filtro All
ICMP Traffic, modifique de tal forma que la accin, tambin, requiera
seguridad (Require Security) y el mtodo de autentificacin sea
Kerberos. Para esto, seleccione la lista de filtro All ICMP Traffic y
Usted haga clic en Edit. Posteriormente en la ventana que aparece,
CARRERAS PROFESIONALES
CIBERTEC
ubiquese hacia la pestaa Filter Action de tal forma que quede como
la siguiente imagen:
CIBERTEC
CARRERAS PROFESIONALES
84
CARRERAS PROFESIONALES
CIBERTEC
16. Ingrese al Group Policy Management Editor, slo que esta vez las
acciones que realicemos aqu, afectarn a los objetos del OU
ComSeg. Otra vez, despliegue el nodo Computer Settings, luego
despliegue Policies, despus, despliegue Windows Settings,
adems, abra Security Settings y finalmente, seleccione IP Security
Policies on Active Directory.
CIBERTEC
CARRERAS PROFESIONALES
86
17. Por ltimo, asigne la directiva Server, haga clic derecho y seleccione
Assign.
3. SUPERVISIN DE IPSEC
3.1 IMPLEMENTACIN DEL MONITOR DE SEGURIDAD IP.
Puede usar el complemento Monitor de seguridad IP para ver y supervisar
estadsticas relacionadas con IPsec y la directiva IPsec que se aplica al
equipo y a otros. Esta informacin puede ayudarle a solucionar problemas
de IPsec y a probar las directivas que est creando. Para cambiar las
directivas IPsec, use el complemento Directivas de seguridad IP. Para abrir
el monitor de seguridad IP se siguen los siguientes pasos:
1. Seleccione Start, luego Usted haga clic sobre Run, en la ventana
emergente escribe mmc y presione Enter.
CIBERTEC
CARRERAS PROFESIONALES
88
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
90
Los filtros genricos (Generic filters). Los filtros genricos son filtros
IP configurados para usar cualquiera de las opciones de direccin IP,
ya sea como direccin de origen o como direccin de destino. IPsec
permite usar palabras clave en la configuracin de los filtros, como Mi
direccin IP, Servidor DNS, Servidor DHCP, Servidores WINS y Puerta
de enlace predeterminada. Si se usan palabras clave, los filtros
genricos muestran dichas palabras clave en el complemento Monitor
de seguridad IP. Los filtros especficos se derivan expandiendo las
palabras claves en direcciones IP.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
Estadstica de IKE
Descripcin
Adquisicin activa
Recepcin activa
Nmero de mensajes
procesamiento.
Errores de adquisicin
Errores de recepcin
Errores de envo
IKE
recibidos
en
espera
de
CARRERAS PROFESIONALES
92
Tamao de montn de
recepcin
Errores de
autenticacin
Errores de negociacin
Cookies no vlidas
recibidas
Adquisicin total
Adiciones de claves
Actualizaciones de
claves
Errores de obtencin
de SPI
Errores de adicin de
claves
Errores de
actualizacin de claves
Tamao de lista
ISADB
Tamao de lista de
conexin
CARRERAS PROFESIONALES
CIBERTEC
Asociaciones dbiles
Paquetes recibidos no
vlidos
CIBERTEC
CARRERAS PROFESIONALES
94
Descripcin
Asociaciones de seguridad
activas
Asociaciones de seguridad
descargadas
Operaciones de clave
CARRERAS PROFESIONALES
CIBERTEC
pendientes
Adiciones de claves
Eliminaciones de clave
Regeneraciones de claves
Tneles activos
Bytes confidenciales
enviados
Bytes confidenciales
recibidos
CIBERTEC
CARRERAS PROFESIONALES
96
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
98
Resumen
Internet Protocol Security (IPSec) es un entorno de estndares
abiertos para garantizar comunicaciones privadas y seguras a travs
de redes Internet Protocol (IP), mediante el uso de servicios de
seguridad basados en cifrado.
IPSec autentifica los equipos y cifra los datos para su transmisin
entre hosts en una red, intranet o extranet, incluidas las
comunicaciones entre estaciones de trabajo y servidores, y entre
servidores.
El objetivo principal de IPSec es brindar seguridad a los paquetes
de red.
Dependiendo del nivel sobre el que se acte, podemos establecer
dos modos bsicos de operacin de IPsec: modo transporte y modo
tnel.
Una directiva IPSec est formada por un conjunto de filtros acerca
del trfico de red que cuando se activan, hacen que los equipos
involucrados en la conversacin negocien una autenticacin entre
ellos y si esta es exitosa se aplique una accin de filtrado al trfico
de red.
Existen unas directivas predeterminadas que podemos utilizar sin
ninguna configuracin adicional.
Client (Cliente): nicamente, aplica regla de respuesta cifrada
predeterminada.
Server (Servidor): Enva los datos cifrados pero admite la
conversacin con clientes que no cifren sus comunicaciones.
Este modo es el recomendado si queremos que prime la
comunicacin sobre la seguridad.
Secure Server (Servidor Seguro): En este caso toda
comunicacin ser cifrada y no permitir la comunicacin sin
cifrar (excepto el trfico ICMP)
Con IPSec podemos cifrar el trfico de red que, comnmente, no posee
http://technet.microsoft.com/es-
http://technet.microsoft.com/es-es/library/cc753765(WS.10).aspx
http://fferrer.dsic.upv.es/cursos/Windows/Avanzado/ch10s02.html
CIBERTEC
CARRERAS PROFESIONALES
100
UNIDAD DE
APRENDIZAJE
4
TEMA
TEMARIO
ACTIVIDADES PROPUESTAS
Los alumnos:
Crean las lneas base de seguridad en servidores y estaciones.
Analizan la configuracin de seguridad del sistema, ven los resultados del
anlisis, resuelven discrepancias y configuran el equipo.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
102
CARRERAS PROFESIONALES
CIBERTEC
Comando
GPOAccelerator.wsf
/Enterprise /WS08
CIBERTEC
Resultado
Crea el EC GPOs descrito en la guia de seguridad de
Windows Server 2008. Tienes que enlazar el GPOs al
apropiado OUs para hacer efectivo este GPO.
CARRERAS PROFESIONALES
104
GPOAccelerator.wsf
/SSLF /WS08
GPOAccelerator.wsf
/Enterprise /LAB
/WS08
GPOAccelerator.wsf
/SSLF /LAB /WS08
Server 2008.
Comando
GPOAccelerator.wsf
/Enterprise /WS03
GPOAccelerator.wsf
/SSLF /WS03
GPOAccelerator.wsf
/Enterprise /LAB
/WS03
GPOAccelerator.wsf
/SSLF /LAB /WS03
Resultado
Crea el EC GPOs descrito en la guia de seguridad de
Windows Server 2003. Tienes que enlazar el GPOs al
apropiado OUs para hacer efectivo este GPO.
Crea el SSLF GPOs descrito en la gua de seguridad
de Windows Server 2003. Tienes que enlazar el GPOs al
apropiado OUs para hacer efectivo este GPO.
Crea y enlaza el EC GPOs de acuerdo a la estructura
de ejemplo escrita en la gua de seguridad de Windows
Server 2003.
Comando
GPOAccelerator.wsf
/Enterprise /Win7
GPOAccelerator.wsf
/SSLF /Win7
GPOAccelerator.wsf
/Enterprise /LAB
/Win7
GPOAccelerator.wsf
/SSLF /Win7
/Desktop
GPOAccelerator.wsf
/SSLF /Win7 /Laptop
Resultado
Crea el EC GPOs descrito en la guia de seguridad de
Windows7. Tienes que enlazar el GPOs al apropiado
OUs para hacer efectivo este GPO.
Crea el SSLF GPOs descrito en la gua de seguridad
de Windows7. Tienes que enlazar el GPOs al apropiado
OUs para hacer efectivo este GPO.
Crea y enlaza el EC GPOs de acuerdo a la estructura
de ejemplo escrita en la gua de seguridad de
Windows7.
Resultados
Crea el EC GPOs descrito en la guia de seguridad de
Windows Vista. Tienes que enlazar el GPOs al
apropiado OUs para hacer efectivo este GPO.
CARRERAS PROFESIONALES
CIBERTEC
GPOAccelerator.wsf
/SSLF /Vista
GPOAccelerator.wsf
/Enterprise /LAB
/Vista
GPOAccelerator.wsf
/SSLF /Vista /Desktop
GPOAccelerator.wsf
/SSLF /Vista /Laptop
Comando
GPOAccelerator.wsf
/Enterprise /XP
GPOAccelerator.wsf
/SSLF /XP
GPOAccelerator.wsf
/Enterprise /LAB /XP
Resultados
Crea el EC GPOs descrito en la gua de seguridad de
Windows XP. Tienes que enlazar el GPOs al apropiado
OUs para hacer efectivo este GPO.
Crea el SSLF GPOs descrito en la gua de seguridad
de Windows XP. Tienes que enlazar el GPOs al
apropiado OUs para hacer efectivo este GPO.
Crea y enlaza el EC GPOs de acuerdo a la estructura
de ejemplo escrita en la gua de seguridad de Windows
XP.
GPOAccelerator.wsf
/SSLF /XP /Desktop
GPOAccelerator.wsf
/SSLF /XP /Laptop
GPOAccelerator.wsf
/SSLF /IE8
GPOAccelerator.wsf
/SSLF /IE8
Results
Crea el EC GPOs descrito en la guia de seguridad de
Internet Explorer 8. Tienes que enlazar el GPOs al
apropiado OUs para hacer efectivo este GPO.
Crea el SSLF GPOs descrito en la gua de seguridad
de Internet Explorer 8. Tienes que enlazar el GPOs al
apropiado OUs para hacer efectivo este GPO.
Aplica la configuracin de seguridad SSLF a Internet
Explorer en la computadora local.
Command
GPOAccelerator.wsf
/Enterprise /Office
CIBERTEC
Results
Crea el EC GPOs descrito en la gua de seguridad de
Microsoft Office 2007. Tienes que enlazar el GPOs al
apropiado OUs para hacer efectivo este GPO.
CARRERAS PROFESIONALES
106
GPOAccelerator.wsf
/SSLF /Office
Command
GPOAccelerator.wsf
/ConfigSCE
GPOAccelerator.wsf
/ResetSCE
GPOAccelerator.wsf
/Restore {/Vista | /XP}
Results
Cambia la configuracin en la computadora local para
que todas las polticas estn visibles en el editor de
polticas de grupo.
Revierte la configuracin para mostrarla
predeterminada en el Editor de directivas de grupo. Si
su organizacin ha personalizado la configuracin y
ejecuta este comando, las personalizaciones se
perdern.
Restaura la configuracin por defecto para
Windows Vista o Windows XP a sus valores por
defecto de la computadora local. Este comando es
muy til cuando preparas configuraciones
personalizadas. Por ejemplo, despus de ejecutar una
prueba de testeo y quizs quieras restaurar la
configuracin por defecto y probar una configuracin
diferente.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
108
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
110
CARRERAS PROFESIONALES
CIBERTEC
Resumen
CIBERTEC
CARRERAS PROFESIONALES
112
UNIDAD DE
APRENDIZAJE
4
TEMA
7
FUNDAMENTOS DE SEGURIDAD DE RED
LOGRO DE LA UNIDAD DE APRENDIZAJE
TEMARIO
ACTIVIDADES PROPUESTAS
Los alumnos:
Determinan el estado de seguridad de los equipos.
Analizan la configuracin de seguridad de los equipos.
Generan reportes del estado de seguridad de los equipos en la red.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
114
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
116
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
118
Resumen
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
120
UNIDAD DE
APRENDIZAJE
4
TEMA
TEMARIO
ACTIVIDADES PROPUESTAS
Los alumnos:
Configuran la seguridad en los navegadores.
Implementan Servidores WEB seguros.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
122
CARRERAS PROFESIONALES
CIBERTEC
Pasos
1. Primero hay que deshabilitar Internet Explorer Enhanced Security
Configuration (IE ESC) en el servidor. Para esto Seleccione a Start,
haga clic sobre Server Manager y haga clic sobre Configure IE ESC.
CIBERTEC
CARRERAS PROFESIONALES
124
2. Deshabilite IE ESC tanto para los usuarios (Users) como para los
administradores (Administrators). Para esto, marque off en ambos y
haga clic en OK.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
126
8. En el panel derecho, has doble clic sobre Security Zones and Content
Ratings, esto llamar a la siguiente ventana.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
128
CARRERAS PROFESIONALES
CIBERTEC
Pestaas de
conexin, seguridad
y contenido no
visibles
CIBERTEC
CARRERAS PROFESIONALES
130
No se pueden
descargar archivos
debido a la zona de
seguridad escogida
(Zona Alta).
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
132
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
134
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
136
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
138
CARRERAS PROFESIONALES
CIBERTEC
6. Ejecute
Internet
Explorer
https://serv01.nwtraders.com.
ingrese
la
direccin
CIBERTEC
CARRERAS PROFESIONALES
140
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
142
CARRERAS PROFESIONALES
CIBERTEC
Lo cual ocurre por tratarse de un certificado que slo se usa con fines
de prueba o con redes de pocos usuarios. Simplemente, seleccione
Continue to this website para ver la siguiente pantalla.
CIBERTEC
CARRERAS PROFESIONALES
144
CARRERAS PROFESIONALES
CIBERTEC
Resumen
Durante los ltimos aos los servidores Web se han convertido en una
excelente fuente de diversin para piratas: cualquier empresa que se precie,
desde las ms pequeas a las grandes multinacionales, tiene una pgina web
en las que al menos trata de vender su imagen corporativa.
La mayor parte de estos ataques tiene xito gracias a una configuracin
incorrecta del servidor o a errores de diseo del mismo.
Los certificados forman parte del cifrado de Capa de sockets seguros (SSL).
Los certificados de servidor permiten a los usuarios confirmar la identidad de
un servidor web antes de transmitir datos confidenciales, como un nmero de
tarjeta de crdito. Los certificados de servidor contienen tambin informacin
sobre la clave pblica del servidor para que los datos se puedan cifrar y
enviar de nuevo al servidor.
Para que una pgina sea considerada segura debe hacer uso de HTTPS.
Para configurar los certificados de seguridad en IIS 7, se desarrollan tres
etapas: solicitar el certificado, instalarlo y enlazarlo a un Website.
Slo para fines de prueba y en redes pequeas (slo los usuarios de una
intranet requieren seguridad) puede hacer uso de certificados autofirmados.
Si desea saber ms acerca de estos temas, puede consultar las siguientes
pginas.
http://technet.microsoft.com/es-es/library/cc731278%28WS.10%29.aspx
http://technet.microsoft.com/es-es/library/cc732230%28WS.10%29.aspx
CIBERTEC
CARRERAS PROFESIONALES
146
CARRERAS PROFESIONALES
CIBERTEC
UNIDAD DE
APRENDIZAJE
4
TEMA
TEMARIO
ACTIVIDADES PROPUESTAS
Los alumnos:
Instalan, configuran, y administran el Servidor WSUS.
Aplican actualizaciones de seguridad en los equipos
de la red.
CIBERTEC
CARRERAS PROFESIONALES
148
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
150
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
152
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
154
Static Content
ASP.NET
6.0 Management Compatibility
6.0 IIS Metabase Compatibility
CIBERTEC
CARRERAS PROFESIONALES
156
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
158
1.4.4 Eliminacin
Si una actualizacin causa problemas despus de ser instalada, esta
puede ser removida por medio de la eliminacin. sto es, particularmente,
importante si has automatizado la instalacin para ciertas clasificaciones
de actualizaciones.
1.4.5 Declinar actualizaciones
Como administrador puedes declinar cualquier actualizacin que no sea
relevante. Una actualizacin declinada es removida de la lista disponible
de actualizaciones.
1.4.6 Aprobaciones automticas
El proceso para testear y aprobar actualizaciones nuevas puede ser lento
en muchas organizaciones. Algunas organizaciones han encontrado un
menor riesgo en aplicar actualizaciones crticas y de seguridad, de forma
inmediata, antes que esperar que el proceso de testeo haya sido
completado. Esto permite que los nuevos virus no tomen ventajas de las
fallas.
1.5 USAR REPORTES
Los reportes brindan una forma rpida para obtener una vista preliminar de
los estados de las actualizaciones, estados de las computadoras,
resultados de sincronizacin, y configuracin de WSUS. Tambin, puede
imprimir los reportes para mostrarlos en reuniones e incluirlos como los
referidos al estado de la red.
Puede generar diferentes tipos de reportes desde diferentes lugares en la
consola de administracin de WSUS.
CIBERTEC
CARRERAS PROFESIONALES
160
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
162
3 IMPLEMENTACIN DE WSUS
CIBERTEC
CARRERAS PROFESIONALES
164
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
166
8. En la ventana Web Site Selection, haga clic en Use the existing IIS
Default Web Site (recommended), haga clic en Next.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
168
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
170
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
172
CARRERAS PROFESIONALES
CIBERTEC
3.3.2
CIBERTEC
CARRERAS PROFESIONALES
174
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
176
Allow
non-administrators
to
receive
update
notifications: Declara si los usuarios que no son
administradores pueden recibir notificaciones de updates
o no.
CARRERAS PROFESIONALES
CIBERTEC
Resumen
Antes de instalar WSUS en Windows 2008 Server tiene que instalar IIS y Report
Viewer.
La instalacin de WSUS requiere 6GB de espacio libre en el disco duro
Windows Server Update Service entrega actualizaciones a las computadoras o
servidores en la red.
WSUS puede actualizar productos de Microsoft como: Office, Data Protection
Manager, Windows Defender, Isa Server, Exchange Server, etc.
Las actualizaciones tienen que ser aprobadas para estar disponibles a los equipos
de la red.
El comando gpupdate /force permite actualizar las polticas configuradas en el
Servidor WSUS.
Si desea saber ms acerca de estos temas, puede consultar las siguientes pginas.
http://technet.microsoft.com/en-us/wsus/default.aspx
Aqu hallar informacin adicional sobre WSUS.
http://www.microsoft.com/downloads/details.aspx?FamilyID=113d4d0c-56494343-8244-e09e102f9706&displaylang=en
En esta pgina, hallar informacin de cmo implementar WSUS.
6416B Updating your Network Infrastructure and Active Directory Technology
Skills to Windows Server 2008.
Aqu hallar informacin adicional sobre WSUS.
CIBERTEC
CARRERAS PROFESIONALES
178
CARRERAS PROFESIONALES
CIBERTEC
UNIDAD DE
APRENDIZAJE
5
TEMA
10
TERMINAL SERVER
LOGRO DE LA UNIDAD DE APRENDIZAJE
TEMARIO
ACTIVIDADES PROPUESTAS
Los alumnos:
Instalan y configuran el Servidor Terminal Server y Termian Web Acces brindado
aplicaciones de forma remota a los clientes de la red.
Publican aplicaciones via Web.
CIBERTEC
CARRERAS PROFESIONALES
180
Acceso web de TS incluye Conexin web a Escritorio remoto, que permite a los
usuarios conectarse desde una ubicacin remota al escritorio de cualquier
equipo si tienen acceso a Escritorio remoto.
CIBERTEC
CARRERAS PROFESIONALES
182
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
184
Resumen
Si desea saber ms acerca de estos temas, puede consultar las siguientes pginas.
http://technet.microsoft.com/es-es/library/cc754746(WS.10).aspx
Aqu hallar informacin sobre Terminal Server.
http://technet.microsoft.com/es-es/library/cc771908(WS.10).aspx
Aqu hallar informacin adicional sobre TS-Web-Access.
CARRERAS PROFESIONALES
CIBERTEC
UNIDAD DE
APRENDIZAJE
6
TEMA
11
ADMINISTRACIN
ACTIVO
AVANZADA
DEL
DIRECTORIO
TEMARIO
Implementar el RODC
Implementar Server Core como Servidor de Archivo
ACTIVIDADES PROPUESTAS
Los alumnos:
Implementan el Servidor RODC.
Registran sus equipos con Vista usando el RODC.
CIBERTEC
CARRERAS PROFESIONALES
186
1. SERVIDOR RODC
Para mejorar el tiempo de respuesta de autentificacin del suelo, en algunas
veces es deseable ubicar un controlador predominio en las oficinas sucursales o
en las redes que estn en el lmite de nuestro sitio. Las oficinas sucursales o las
redes que estn en el lmite de su sitio algunas veces carecen de seguridad. El
controlador predominio de su lectura, en ingls Read-Only Domain controller
(RODC) est diseado para escenarios donde un controlador predominio
necesita ser ubicado en un ambiente con baja seguridad. Un RODC no
almacena ninguna contrasea por defecto. Si el RODC est comprometido, la
intrusin en la red usando la informacin obtenida desde el RODC es,
significativamente, pequea. Debido que las oficinas sucursales algunas veces
tienen pocos controles de acceso, RODC puede ser una eleccin ms segura
para ubicar un controlador de dominio en las oficinas sucursales.
CARRERAS PROFESIONALES
CIBERTEC
2. NUEVAS FUNCIONALIDADES
RODC trata algunas problemticas que son comunes de una Branch Office (BO).
Puede suceder que las BO no tengan un Domain Controller local, o que lo
tengan, pero no cumplan con las condiciones de seguridad necesarias que esto
conlleva, adems del ancho de banda necesario, o la propia experiencia y/o
conocimientos del personal tcnico.
A raz de la problemtica enunciada anteriormente, RODC provee las siguientes
caractersticas:
Read-only AD DS Database.
Unidirectional replication.
Credential Caching.
Administrator role separation.
Read-only DNS.
CIBERTEC
CARRERAS PROFESIONALES
188
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
190
CARRERAS PROFESIONALES
CIBERTEC
Luego,
CIBERTEC
CARRERAS PROFESIONALES
192
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
194
Resumen
Si desea saber ms acerca de estos temas, puede consultar las siguientes pginas:
6416B Updating your Network Infrastructure and Active Directory Technology
Skills to Windows Server 2008.
Aqu hallar informacin adicional sobre RODC.
http://technet.microsoft.com/en-us/library/cc772234(WS.10).aspx
Aqu hallar informacin adicional sobre RODC.
http://www.microsoft.com/downloads/details.aspx?FamilyID=0b2a6fcb-8b78-4677a76c-2446039ab490&displaylang=en
En esta pgina, hallar informacin de cmo implementar RODC en las
sucursales.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
196
UNIDAD DE
APRENDIZAJE
6
TEMA
12
ADMINISTRACIN
ACTIVO
AVANZADA
DEL
DIRECTORIO
TEMARIO
Implementar el RODC
Implementar Server Core como Servidor de Archivo
ACTIVIDADES PROPUESTAS
Los alumnos:
Configuran el Servidor Core.
Implementan el Servidor Core como Servidor de Archivo.
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
198
3. INCORPORANDO ROLES
Hyper-V
IIS 7.0
Servidor DHCP
Servidor DNS
Servidor de archivo
Servicio del Directorio Activo
Active Directory Lightweight Directory Services
Windows Media Services
Servidor d susImpresin
CARRERAS PROFESIONALES
CIBERTEC
Failover Clustering.
WINS.
Network Load Balancing.
Subsystem for UNIX-based applications.
Backup.
BitLocker Driver Encryption.
Simple Network Management Protocol.
Distributed File System Replication.
Simple Network Time Protocol.
Para instalar el servicio del Directorio Activo en una instalacin de Server Core
de Windows Server 2008 se requiere usar un archivo desatendido con dcpromo.
De esta forma se instalar el rol del Directorio Activo y promover el servidor a
controlador de dominio usando las configuraciones que estn en el archivo
desatendido.
Para instalar el rol de Directorio Activo, el smbolo del sistema ejecuta:
Dcpromo /unattend:Unattendfile
CIBERTEC
CARRERAS PROFESIONALES
200
Donde:
Unattendfile es el nombre del archivo desatendido de dcpromo.
4.1 ARCHIVO DESATENDIDO
Debajo hay un ejemplo de un archivo desatendido, usado para crear un segundo
controlador de dominio que se replicar en el dominio Contoso.com.
[Unattented]
Unattented=fullunattended
[DCINSTALL]
UserName=administrator
Password=Pa$$w0rd
UserDomain=Contoso
DatabasePath=c:\windows\ntds
LogPath= c:\windows\ntds
SYSVOLPath= c:\windows\sysvol
SafeModeAdminPassword=Pa$$w0rd
SiteName= Default-First-Site
ReplicaOrNewDomain=replica
ReplicaDomainDNSName=contoso.com
ReplicationSourceDC=
RebootOnSuccess=yes
Debajo est la descripcin de todos los campos que forman parte de la seccin
DCINSTALL del archivo desatendido.
AllowDomainReinstall
Yes | No
Esta entrada especifica si se volver a crear un dominio existente.
AllowDomainControllerReinstall
Yes | No
Esta entrada especifica si se seguir instalando este controlador de dominio
aunque se detecte una cuenta de controlador de dominio activa que utilice el
mismo nombre. Especifique "Yes" (sin comillas) solo si tiene la seguridad de que
la cuenta ya no se utiliza.
ApplicationPartitionsToReplicate
ChildName
CARRERAS PROFESIONALES
CIBERTEC
ConfirmGc
Yes | No
Esta entrada especifica si la rplica es tambin un catlogo global. "Yes"
convierte la rplica en un catlogo global si la copia de seguridad era un
catlogo global. "No" no convierte la rplica en un catlogo global. (Estas
entradas no necesitan comillas.)
CreateDNSDelegation
Yes | No
Ningn valor predeterminado
Esta entrada indica si se crear una delegacin DNS que has referencia a este
nuevo servidor DNS. Esta entrada solo es vlida para DNS integrado con AD
DS.
CriticalReplicationOnly
Yes | No
Esta entrada especifica si la operacin de instalacin solo realizar la replicacin
importante antes de un reinicio, y se saltar la parte no crtica y que puede ser
muy larga de la replicacin. La replicacin no crtica se realiza una vez
completada la instalacin de funciones y reiniciado el equipo.
DatabasePath
%systemroot%\NTDS
Esta entrada es la ruta de acceso del directorio completo no UNC (convencin
de nomenclatura universal) en un disco duro del equipo local. Este directorio
hospedar la base de datos de AD DS (NTDS.DIT). Si el directorio existe, debe
estar vaco. Si no existe, se crear. El espacio libre en disco en la unidad lgica
seleccioneda debe ser de 200 megabytes (MB). Para dar cabida a errores de
redondeo o a todos los objetos del dominio, quizs el espacio libre en disco deba
ser mayor. Para lograr el mximo rendimiento, utilice el directorio de un disco
duro dedicado.
DelegatedAdmin
DNSDelegationPassword
<Contrasea> | *
Ningn valor predeterminado
Esta entrada especifica la contrasea de la cuenta de usuario utilizada para
crear o quitar la delegacin DNS. Especifique * para pedir al usuario que
introduzca sus credenciales.
DNSDelegationUserName
CIBERTEC
CARRERAS PROFESIONALES
202
DNSOnNetwork
Yes | No
Esta entrada especifica si el servicio DNS est disponible o no en la red. Solo se
utiliza cuando el adaptador de red de este equipo no est configurado para
utilizar el nombre de un servidor DNS para la resolucin de nombres.
Especifique "No" (sin comillas) para indicar que DNS se instalar en este equipo
para la resolucin de nombres. De lo contrario, se debe configurar primero el
adaptador de red para utilizar el nombre de un servidor DNS.
DomainLevel
0|2|3
Ningn valor predeterminado
Esta entrada especifica el nivel funcional del dominio. Esta entrada se basa en
los niveles existentes en el bosque cuando se crea un dominio nuevo en un
bosque existente. Las descripciones de los valores son las siguientes:
o 0 = Modo nativo de Windows 2000 Server
o 2 = Windows Server 2003
o 3 = Windows Server 2008
DomainNetbiosName
ForestLevel
0|2|3
Esta entrada especifica el nivel funcional del bosque cuando se crea un dominio
nuevo en un nuevo bosque, de la manera siguiente:
o 0 = Windows 2000 Server
o 2 = Windows Server 2003
o 3 = Windows Server 2008
No debe utilizar esta entrada cuando instale un nuevo controlador de dominio en
un bosque existente. La entrada ForestLevel reemplaza la entrada
SetForestVersion disponible en Windows Server 2003.
InstallDNS
Yes | No
El valor predeterminado cambia dependiendo de la operacin. En el caso de un
bosque nuevo, la funcin del servidor DNS se instala de forma predeterminada.
Si se trata de un nuevo rbol, un nuevo dominio secundario o una rplica, se
instala un servidor DNS de forma predeterminada si el Asistente para instalacin
de Servicios de dominio de Active Directory detecta una infraestructura DNS
existente. Si el asistente no detecta ninguna infraestructura DNS existente, no se
instalar un servidor DNS de forma predeterminada.
Esta entrada especifica si DNS est configurado para un nuevo dominio si el
Asistente para instalacin de Servicios de dominio de Active Directory detecta
que el protocolo de actualizacin dinmica de DNS no est disponible. Esta
entrada, tambin, se aplica si el asistente detecta un nmero insuficiente de
servidores DNS para un dominio existente.
CARRERAS PROFESIONALES
CIBERTEC
LogPath
%systemroot%\NTDS
Es la ruta de acceso del directorio completo no UNC en un disco duro del equipo
local que hospedar los archivos de registro de AD DS. Si el directorio existe,
debe estar vaco. Si no existe, se crear.
NewDomain
NewDomainDNSName
ParentDomainDNSName
Password
<Contrasea> | *
Ningn valor predeterminado
Esta entrada especifica la contrasea correspondiente a la cuenta de usuario
utilizada para configurar el controlador de dominio. Especifique * para pedir al
usuario que introduzca sus credenciales. Para mayor proteccin, las contraseas
se quitan del archivo de respuesta despus de una instalacin. Es necesario
volver a definir las contraseas cada vez que se utiliza un archivo de respuesta.
PasswordReplicationAllowed
<Entidad_de_seguridad> | NONE
Ningn valor predeterminado
Esta entrada especifica los nombres de las cuentas de equipo y de usuario
cuyas contraseas se pueden replicar en este RODC. Especifique "NONE" (sin
comillas) si desea dejar vaco este valor. De forma predeterminada, no se
almacenar en cach ninguna credencial de usuario en este RODC. Para
especificar ms de una entidad de seguridad, agregue la entrada varias veces.
PasswordReplicationDenied
<Entidad_de_seguridad> | NONE
Esta entrada especifica los nombres de las cuentas de usuario, grupo y equipo
cuyas contraseas no se van a replicar en el RODC. Especifique "NONE" (sin
comillas) si no desea denegar la replicacin de credenciales para algn usuario
o equipo. Para especificar ms de una entidad de seguridad, agregue la entrada
varias veces.
RebootOnCompletion
Yes | No
CIBERTEC
CARRERAS PROFESIONALES
204
RebootOnSuccess
Yes | No | NoAndNoPromptEither
Esta entrada especifica si se debe reiniciar el equipo despus de haberse
instalado o quitado correctamente AD DS. Siempre es necesario un reinicio para
completar un cambio en una funcin de AD DS.
ReplicaDomainDNSName
ReplicaOrNewDomain
ReplicationSourceDC
ReplicationSourcePath
SafeModeAdminPassword
<Contrasea> | NONE
Ningn valor predeterminado
Esta entrada se utiliza para proporcionar la contrasea de la cuenta de
administrador sin conexin que se utiliza en el modo de restauracin del servicio
de directorio. No puede especificar una contrasea vaca.
SiteName
Default-First-Site-Name
Esta entrada especifica el nombre del sitio cuando instala un bosque nuevo. En
el caso de un bosque nuevo, el valor predeterminado es Default-First-Site-Name.
En todos los dems casos, se seleccioner un sitio utilizando la configuracin
actual de sitio y subred del bosque.
SkipAutoConfigDNS
CARRERAS PROFESIONALES
CIBERTEC
Syskey
<clave_sistema> | NONE
Esta entrada especifica la clave del sistema para el medio desde el cual replica
los datos.
SYSVOLPath
%systemroot%\SYSVOL
Esta entrada especifica un directorio completo no UNC del disco duro del equipo
local. Este directorio hospedar los archivos de registro de AD DS. Si el
directorio ya existe, debe estar vaco. Si no existe, se crear. El directorio debe
estar en una particin que se haya formateado con el sistema de archivos NTFS
5.0. Coloque el directorio en un disco duro fsico diferente al del sistema
operativo para lograr el mximo rendimiento.
TransferIMRoleIfNeeded
Yes | No
Esta entrada especifica si se transferir o no la funcin de maestro de
infraestructura a este controlador de dominio. Esta entrada es til si el
controlador de dominio est hospedado, actualmente, en un servidor de catlogo
global y no piensa convertirlo en un servidor de catlogo global. Especifique
"Yes" (sin comillas) para transferir la funcin de maestro de infraestructura a este
controlador de dominio. Si especifica "Yes", asegrese de especificar la entrada
ConfirmGC=No.
UserDomain
UserName
AdministratorPassword
Ningn valor predeterminado
Esta entrada se utiliza para especificar la contrasea del administrador
local cuando quita AD DS de un controlador de dominio.
DemoteFSMO
Yes | No
Esta entrada indica si se realizar o no una eliminacin forzada aunque el
controlador de dominio ostente la funcin de maestro de operaciones.
DNSDelegationPassword
<Contrasea> | *
Ningn valor predeterminado
CIBERTEC
CARRERAS PROFESIONALES
206
DNSDelegationUserName
Ningn valor predeterminado
Esta entrada especifica el nombre de usuario que se utilizar cuando se
cree o se quite la delegacin DNS. Si no especifica ningn valor, se
utilizarn para la delegacin DNS las credenciales de cuenta que
especifique para la instalacin o desinstalacin de AD DS.
IgnoreIsLastDcInDomainMismatch
Yes | No
Esta entrada especifica si se seguir eliminando AD DS del controlador de
dominio cuando se especifique la entrada IsLastDCInDomain=Yes o
cuando el Asistente para instalacin de Servicios de dominio de Active
Directory detecte que hay otro controlador de dominio activo en el
dominio. Esta entrada tambin se aplica cuando se especifica la entrada
IsLastDCInDomain=No y el asistente no puede ponerse en contacto con
ningn otro controlador de dominio del dominio.
IgnoreIsLastDNSServerForZone
Yes | No
Esta entrada especifica si se seguir quitando AD DS aunque el
controlador de dominio sea el ltimo servidor DNS para una o ms zonas
DNS integradas en AD DS hospedadas por el controlador de dominio.
IsLastDCInDomain
Yes | No
Esta entrada especifica si el controlador de dominio del que quita AD DS
es el ltimo del dominio.
Password
<Contrasea> | *
Ningn valor predeterminado
Esta entrada especifica la contrasea correspondiente a la cuenta de
usuario utilizada para configurar el controlador de dominio. Especifique *
para pedir al usuario que introduzca sus credenciales. Para mayor
proteccin, las contraseas se quitan del archivo de respuesta despus
de instalar AD DS. Es necesario volver a definir las contraseas cada vez
que se utiliza un archivo de respuesta.
RebootOnCompletion
Yes | No
Esta entrada especifica si se reiniciar o no el equipo despus de instalar
o quitar AD DS, independientemente de que la operacin se realice
correctamente o no.
CARRERAS PROFESIONALES
CIBERTEC
RebootOnSuccess
Yes | No | NoAndNoPromptEither
Determina si se debe reiniciar el equipo despus de haberse instalado o
quitado correctamente AD DS. Siempre es necesario un reinicio para
completar un cambio en una funcin de AD DS.
RemoveApplicationPartitions
Yes | No
Esta entrada especifica si se quitarn las particiones de aplicacin cuando
quite AD DS de un dominio de dominio. "Yes" (sin comillas) quita las
particiones de aplicacin del controlador de dominio. "No" (sin comillas)
no quita las particiones de aplicacin del controlador de dominio. Si el
controlador de dominio hospeda la ltima rplica de cualquier particin del
directorio de aplicaciones, debe confirmar, manualmente, que debe quitar
estas particiones.
RemoveDNSDelegation
Yes | No
Esta entrada especifica si se quitarn las delegaciones DNS que sealan
a este servidor DNS desde la zona DNS principal.
RetainDCMetadata
Yes | No
Esta entrada especifica si los metadatos del controlador de dominio se
conservan en el dominio despus de quitar AD DS de forma que un
administrador delegado pueda quitar AD DS desde un RODC.
UserDomain
UserName
CIBERTEC
CARRERAS PROFESIONALES
208
CARRERAS PROFESIONALES
CIBERTEC
CIBERTEC
CARRERAS PROFESIONALES
210
Core.contoso.com).
20. En el rbol de la consola, despliegue System Tools | Shared Folders
,
luego clic Shares.
21. Doble-clic en public.
22. Clic en la pestaa Share Permissions.
23. Clic en Add.
24. Aparece la ventana The Select Users, Computers, or Groups. En el
campo Enter the object names to select, Tipee domain.
25. Clic Check Names.
26. Aparece la ventana The Multiple Names Found. Clic Domain Users.
27. Clic OK 2 veces.
28. Clic Domain Users (CONTOSO\Domain Users).
29. Debajo Permissions for Domain Users, seleccione Allow for the
Change permission.
30. Clic Apply.
31. Clic en la pestaa Security.
32. Mueve hacia abajo la barra de la lista Group or user names.
33. Clic Edit.
34. Aparece la ventana The Permissions for public (\\SEA-SRV03.CONTOSO.COM).
35. Clic Add.
36. En la ventana Select Users, Computers, or Groups. En la opcin
Enter the object names to select, Tipee domain.
37. Clic Check Names.
38. En la ventana The Multiple Names Found. Clic Domain Users.
39. Clic OK 2 veces.
40. Clic Domain Users.
41. Debajo de Permissions for Domain Users, seleccione Allow for the
Modify permission.
42. Mueve hacia abajo la barra de la lista Permissions for Domain
Users, luego seleccione Allow for the Write permission.
43. Clic OK.
44. En la ventana Security. Clic en Yes.
45. Clic en OK.
46. Cierra Computer Management.
47. Restaura Notepad.
48. En el men File, clic Save.
49. Cierra el Notepad.
CIBERTEC
CARRERAS PROFESIONALES
212
Resumen
CARRERAS PROFESIONALES
CIBERTEC