Download Los estudiantes mediante una guía de observación elaborada y

Document related concepts
Transcript
Plantel
CENTRO DE BACHILLERATO TECNOLÓGICO industrial y de servicios no. 200
Carrera / especialidad:
INFORMATICA
Módulo:
Módulo V: instalación y construcción de redes de área local
Submódulo:
Submódulo 1 – administra los recursos de una red
Practica
1
“Instalación del software necesario para el funcionamiento de la red”
PRÁCTICA DEMOSTRATIVA:
Propósito
Ejecutar los pasos de la instalación de un sistema operativo y software de red
Introducción:
La finalidad de una red es que los usuarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los
mismos mejorando de este modo el rendimiento global de la organización Así las organizaciones obtienen una serie de ventajas del
uso de las redes en sus entornos de trabajo, como pueden ser:
Mayor facilidad de comunicación.
Mejora de la competitividad.
Mejora de la dinámica de grupo.
Reducción del presupuesto para proceso de datos.
Reducción de los costos de proceso por usuario.
Mejoras en la administración de los programas.
Mejoras en la integridad de los datos.
Mejora en los tiempos de respuesta.
Flexibilidad en el proceso de datos.
Mayor variedad de programas.
Mayor facilidad de uso.
Mejor seguridad.
Para que todo esto sea posible, la red debe prestar una serie de servicios controlados a sus usuarios, como son:
Acceso.
Ficheros.
Impresión.
Correo.
Información.
Otros.
Para la prestación de los servicios de red se requiere que existan sistemas en la red con capacidad para actuar como
servidores. Los servidores y servicios de red se basan en los sistemas operativos de red.
Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso de dispositivos de red por
múltiples usuarios. Estos programas interceptan las peticiones de servicio de los usuarios y las dirigen a los equipos
servidores adecuados. Por ello, el sistema operativo de red, le permite a ésta ofrecer capacidades de multiproceso y
multiusuario. Según la forma de interacción de los programas en la red, existen dos formas de arquitectura lógica:
Cliente-servidor.
Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros
en la estación de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la
entidad que solicita la realización de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de
aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario
(pantallas de entrada de datos o consultas, listados, etc.) y el servidor realiza las actualizaciones y recuperaciones de
datos en la base.
En este tipo de redes, las estaciones no se comunican entre sí.
Las ventajas de este modelo incluyen:
 Incremento en la productividad.
 Control o reducción de costos al compartir recursos.
 Facilidad de administración, al concentrarse el trabajo en los servidores.
 Facilidad de adaptación.
Redes de pares (peer-to-peer).
Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener que pasar por un
equipo central para la transferencia. Las principales ventajas de este modelo son:
 Sencillez y facilidad de instalación, administración y uso.
 Flexibilidad. Cualquier estación puede ser un servidor y puede cambiar de papel, de proveedor a
usuario según los servicios.
Exploración previa:
Ventajas de un NOS
El sistema operativo de red, también llamado NOS (del inglés, Network Operating System) permite la interconexión de
ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema
operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Si no se dispone de ningún sistema
operativo de red, el equipo, no puede compartir recursos y los usuarios no podrán utilizar estos recursos.
También es un componente de software de una computadora que tiene como objetivo coordinar y manejar las
actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la
comunicación de un sistema informático con otros equipos en el ámbito de una red.
Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se
puede añadir al propio sistema operativo del equipo o integrarse con él.
NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del
equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos
para gestionar conjuntamente las funciones de red y las funciones individuales.
El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos,
incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.
Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funciones
de ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar la
configuración que mejor se adapte a las necesidades de nuestra red.
Protocolos de red
TIPOS DE PROTOCOLOS
Los distintos tipos de protocolos, es decir los más importantes y métodos de ataques contra los mismos. Obviamente no
vamos a analizar todos los tipos de protocolos.
QUE SE PUEDE DECIR QUE ES UN PROTOCOLO
Un protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que
utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo.
EL PROTOCOLO TCP/IP
El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que
permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de
bytes, no una corriente de mensajes o textos por así decirlo.
EN QUE SE UTILIZA TCP/IP
Muchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA Internet "Defense Advanced
Research Projects Agency Internet", en español, Red de la Agencia de Investigación de Proyectos Avanzados de
Defensa. De igual forma, una gran variedad de universidades, agencias gubernamentales y empresas de ordenadores,
están conectadas mediante los protocolos TCP/IP.
Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad permite enlazar redes físicamente
independientes en una red virtual llamada Internet. Las máquinas en Internet son denominadas "hosts" o nodos.
TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico, transferencia de ficheros y
login remoto.
El correo electrónico está diseñado para transmitir ficheros de texto pequeños. Las utilidades de transferencia sirven
para transferir ficheros muy grandes que contengan programas o datos. También pueden proporcionar chequeos de
seguridad controlando las transferencias.
El login remoto permite a los usuarios de un ordenador acceder a una máquina remota y llevar a cabo una sesión
interactiva.
Este protocolo deja al programa de aplicación a ser explotado la resposabilidad de una transmisión fiable. Con él puede
darse el caso de que los paquetes se pierdan o bien no sean reconstruidos en forma adecuada. Permite un intercambio
de datagramas más directo entre aplicaciones y puede elegirse para aquellas que no demanden una gran cantidad de
datagramas para operar optimamente.
Direcciones en la versión 6.
El sistema de direcciones es uno de los cambios más importantes que afectan a la versión 6 del protocolo IP, donde se
han pasado de los 32 a los 128 bit (cuatro veces mayor). Estas nuevas direcciones identifican a un interfaz o conjunto
de interfaces y no a un nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a éstos a través de
su interfaz.
El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme. Teóricamente serían 2128
direcciones posibles, siempre que no apliquemos algún formato u organización a estas direcciones. Este número es
extremadamente alto, pudiendo llegar a soportar más de 665.000 trillones de direcciones distintas por cada metro
cuadrado de la superficie del planeta Tierra. Según diversas fuentes consultadas, estos números una vez organizados
de forma práctica y jerárquica quedarían reducidos en el peor de los casos a 1.564 direcciones por cada metro
cuadrado, y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones.
Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un interfaz en concreto o a un grupo
de interfaces. Los bits de mayor peso de los que componen la dirección IPng son los que permiten distinguir el tipo de
dirección, empleándose un número variable de bits para cada caso. Estos tres tipos de direcciones son:
Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red. Las direcciones unicast que se
encuentran definidas actualmente están divididas en varios grupos. Dentro de este tipo de direcciones se encuentra
también un formato especial que facilita la compatibilidad con las direcciones de la versión 4 del protocolo IP.
Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete se enviará a un interfaz cualquiera de
las que forman parte del conjunto. Estas direcciones son en realidad direcciones unicast que se encuentran asignadas
a varios interfaces, los cuales necesitan ser configurados de manera especial. El formato es el mismo que el de las
direcciones unicast.
Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfaces de la red, de manera que el
paquete es enviado a cada una de ellos individualmente.
Las direcciones de broadcast no están implementadas en esta versión del protocolo, debido a que esta misma función
puede realizarse ahora mediante el uso de las direcciones multicast.
EL PROTOCOLO ARP
El protocolo ARP (Address Resolution Protocol),
Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por
una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza
típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo
RARP, cuya función es la inversa.
IP (Internet Protocol)
Para empezar vamos a hablar de un protocolo básico a nivel de red el protocolo IP o (Internet Protocol). El IP es un
protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP
para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar
el datagrama, sin comprobar la integridad de la información que contiene. Son números de 32 bits representados
habitualmente en formato decimal (que varían de con valores de 255 a 0). Las direcciones ip se podría decir que son
nuestro documento de identidad en la red , nos identifica a nosotros, a nuestro ISP, nuestro país de provinencia y
demás datos. Un atacante podría obtener nuestra IP por muchas y diversas maneras.
Por conversaciones normales de mensajería instantánea, voz sobre IP (VoiP), logs de nuestro acceso a páginas,
conexiones de distintos tipos... es decir cientos de formas distintas. Una vez el atacante allá obtenido nuestra IP se
pude sacar mucha y peligrosa información de ella. Desde el país que nos conectamos hasta si buscamos páginas de
datos (tipo WHOIS) la dirección a la cual esta registrada la misma línea de conexión a Internet.
El atacante puede proceder a escanear la IP en busca de puertos TCP o UPD a la escucha, para poder ejecutar
acciones. Un ejemplo simple, seria el puerto 139 (conocido como NETBIOS) por el cual si la víctima tiene el puerto en
escucha con solo meter su dirección de IP podrías ejecutar una shell remota e incluso tener visión y control total de su
computadora. Esto hace que nos pensemos dos veces antes de navegar sin un Proxy.
CLASES DE DIRECCIONES IP
Hay cinco clases de direcciones IP:
A,B,C,D,E
Clase A
Cuando está escrito en formato binario,
el primer bit (el bit que está ubicado más a la izquierda) de la dirección Clase A siempre es 0. Un ejemplo de una
dirección IP Clase A es 124.95.44.15. El primer byte, 124, identifica el número de red. Los administradores internos de
la red asignan los restantes valores. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase A es
verificar el primer byte de su dirección IP, cuyo valor debe estar entre 0 y 126.
|número red|núm equipo|núm equipo|núm equipo|
Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la dirección.
Los tres bytes restantes son para los equipos de la red. A cada una de las redes que utilizan una dirección IP:
Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (2^24), o 16.777.214 direcciones IP posibles para los
dispositivos que están conectados. Está claro que son organismos muy grandes para poder gestionar más de 16
millones de ordenadores...
Clase B
Los primeros 2 bits de una dirección Clase B siempre son 10 (uno y cero).
Un ejemplo de una dirección IP Clase B es 151.10.13.28. Los dos primeros bytes identifican el número de red. Los otros
dos bytes son para numerar los equipos de la red. Una manera fácil de reconocer si un dispositivo
forma parte de una red Clase.
B es verificar el primer byte de su dirección IP. Las direcciones IP Clase
B siempre tienen valores que van del 128 al 191 en su primer byte.
|número red|núm red|núm equipo|núm equipo|
Todas las direcciones IP Clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección.
Los dos bytes restantes de la dirección IP se encuentran reservados
para la porción del host de la dirección. Cada red que usa un esquema
de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta potencia (2^16) ó 65.534 direcciones
IP posibles a dispositivos conectados a su red.
Clase C
Los 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP Clase C es
201.110.213.28. Los tres primeros bytes identifican el número de red. Una manera fácil de reconocer
si un dispositivo forma parte de una red Clase C es verificar el primer bytes de su dirección IP. Las direcciones
IP Clase C siempre tienen valores que van del 192 al 223 en su primer bytes.
|número red|núm red|núm red|núm equipo|
CLASE D
Las direcciones de clase D se reservan
para multicasting o multidifusión, usada para direccionar grupos de hosts en un área limitada
CLASE E
Las direcciones de clase E se reservan para usos en el futuro.
El PROTOCOLO HTTP
Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia
saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto
de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas
planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red.
HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto).
Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que consiste en lo
siguiente:
Conexión: el browser busca el nombre de dominio o el número IP de la dirección indicada intentando hacer contacto
con esa computadora,
Solicitud: el browser envía una petición al servidor (generalmente
un documento), incluyendo información sobre el método a utilizar, la versión del protocolo y algunas otras
especificaciones,
Respuesta: el servidor envía un mensaje de respuesta acerca de su petición mediante códigos de estado de tres
dígitos,
Desconexión: se puede iniciar por parte del usuario o por parte del servidor una vez transferido un archivo.
PROTOCOLO UDP
El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un protocolo
tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red.
Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un mensaje (un eco). Si el
mensaje no llega desde la maquina de destino el mensaje se envía de nuevo.UDP es un protocolo sencillo que
implementa un nivel de transporte orientado a datagramas:
• NO orientado a conexión.
• NO fiable.
Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación que utilice UDP
para transmitir datos, producirá exactamente un datagrama
UDP por cada operación de salida que precise, el cual originará un datagrama IP encapsulándolo. Os preguntareis si ,
¿pero porqué no es fiable UDP?. Os daré
tres razones explicitas:
• Pueden perderse datagramas,
• Pueden duplicarse datagramas,
• Pueden desordenarse datagramas.
Pero es un protocolo más ligero que TCP, y en una LAN (hay CRC y no hay encaminadores) puede compensar.
Pero recordemos que tenemos deber en cuenta la seguridad como factor principal.
PROTOCOLO ICMP
La operación de Internet es supervisada cuidadosamente por los enrutadores.
Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocol, protocolo de control de mensajes de Internet),
que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP;
Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje.
DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el
bit DF no puede entregarse por que está en el camino una red de paquete pequeño. El mensaje de TIEMPO
EXCEDIDO se encía cuando un paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma
de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización
son demasiado bajos.
El mensaje de PROBLEMA DE PARÁMETRO indica que se ha detectado
un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP del host, o posiblemente
en el software de un enrutador transmitido.
NETBIOS
NetBIOS fue desarrollado por IBM y Systek como un intento de proveer a las aplicaciones de una interfaz para acceder
a los recursos de las redes locales. Al ser solo una interfaz
entre las aplicaciones y la tarjeta de red, y por tanto poder ser utilizado.
Con independencia del hardware, hizo que pronto se convirtiera en un estándar para acceder a redes (ethernet,
TokenRing, redes IBM,... ).NetBIOS ha sido utilizado ampliamente
para compartir recursos de una manera simple y eficiente en redes
pequeñas. Proporcionando tanto
servicios orientados a conexión ( sesiones ) como no orientados a conexión
( datagramas ), al igual que soporta broadcast y multicast.
Posteriormente surgio NetBEUI que no es mas que una versión extendida de NetBIOS que proporciono
una capa de transporte que nunca fue estandarizada en NetBIOS.
NetBIOS puede ser utilizado en la inmensa mayoría de los sistemas
operativos de red y puede ser transportado sobre variedad de protocolos,
generalmente sobre TCP/IP (NBT), IPX,...
ALGUNOS COMANDOS NETBIOS
open host: abre una conexión al host llamado. Si el número de puerto no es especificado, telnet intenta de conectar el
servidor telnet desde el puerto default. La especificación del host puede ser tanto el nombre de un host o una IP.
close: cierra una sesión TELNET y te regresa al modo de comando.
Quit: cierra cualquier sesión TELNET abierta y sale de telnet. Un fin de archivo (end-of-file) (en modo de comando)
también cerrará una sesión y saldrá.
Ctrl-z: suspende telnet. Este comando sólo trabaja cuando el usuarioestá usando csh o la el ambiente de aplicación
BSD versión de ksh.
Status: muestra el status actual de telnet.
Ync: envía la secuencia SYNCH TELNET. Esta secuencia causa que el sistema remoto descarte todo lo previamente
tecleado como entrada, pero que todavía no haya sido leído. Esta secuencia es enviada como un dato urgente TCP. h.
TELNET: TELNET es el protocolo de conexión a otro ordenador, de hecho la mayoría de los servicios posteriores, se
basan en telnet (pe. FTP, HTTP). Haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tu la
entrada/salida de los datos. Las direcciones
TELNET
suelen tener el formato del nombre de dominiomaquina.remota.com o de dirección IP 194.106.2.150 y pueden ir
acompañadas de un número
al final (el número del puerto) si no se nos proporciona el puerto se asume que el utilizado es el correspondiente al
protocolo telnet por defecto, el 23. Una dirección típica sería: maquina.remota.com 2010.
CUADRO APARTE (EXPLICACIÓN MÁS EXAUSTIVA)
Cómo se hace TELNET?:
Ejecutando un programa cliente de telnet, prácticamente cualquier sistemaoperativo lleva uno incluido de serie. Por lo
tanto si nos proporcionan la dirección telnet maquina.remota.ar 2010 haríamos lo siguiente: (puede variar según
sistemas):
Tecleamos en la linea de comandos
TELNET maquina.remota.ar 2010 (En otros sistemas teclearemos
TELNET y después OPEN maquina.remota.ar2010 ) con lo que veremos algo parecido a esto:
telnet MAQUINA.REMOTA.AR 2010,
• Trying 130.132.21.53 Port 2010 ...,
• Connected to MAQUINA.REMOTA.COM,
• Escape character is ...,
• Esto nos dice más o menos que está intentando conectar con la dirección, nos devuelve la dirección IP, se conecta, y
nos dice cual es el caracter escape,
Una vez hemos conectado se nos pide un login y/o password para entrar a la máquina remota. En algunos casos
podremos conectar
a la maquina remota con el login guest (invitado) pero la mayoría de las veces deberemos saber el login antes de
conectarnos,
El siguiente paso es configurar la emulación de terminal, es decir,
decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuración más común es
la VT100, que es la estándar para las comunicaciones basadas en terminales. (algunos clientes telnet configuran ellos
sólos la emulación),
El último paso (después de haber utilizado el servicio es salir como las pulsaciones de tecla no las hacemos realmente
en nuestra máquina, sino en la máquina remota, necesitamos el carácter escape que se nos dio al conectar para pasar
al modo comando ( habitualmente teclas control + paréntesis derecho).
PROTOCOLO SMTP
SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de
reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).
Algunas ordenes SMTP:
• HELO – Abre una sesión con el servidor,
• MAIL FROM – Indica el autor del mensaje,
• RCPT TO – Indica los destinatarios del mensaje,
• DATA – Cuerpo del mensaje, finaliza con la orden,
• . – Final del cuerpo del mensaje (orden DATA),
• QUIT – Cierra la sesión,
• POP3 (Post Office Protocol) es también un protocolo muy usado en clientes locales de correo para obtener los
mensajes de correo electrónico almacenados en un servidor remoto.
Algunos comandos POP3:
• USER <nombre> Identificación de usuario (Solo se realiza una vez),
• PASS <password> Envías la clave del servidor,
• STAT Da el número de mensajes no borrados en el buzón y su longitud total,
• LIST Muestra todo los mensajes no borrados con su longitud,
• RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón),
• TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número,
• DELE <número> Borra el mensaje especificando el número,
• RSET Recupera los mensajes borrados (en la conexión actual),
• QUIT Salir.
LA IMPORTANCIA DE NO DEJAR HUELLAS (RECUADRO A PARTE)
Como hemos visto , navegar dejando a vista de malos ojos nuestra ip, puede ser realmente peligroso. ¿Pero para que
los proxys?. Un proxy es un programa (generalizando) , dispositivo , servidor.... que realiza una tarea de acceso a
Internet.
Más específicamente es un punto intermedio entre tu y el servidor de la esquina. Al navegar bajo proxy (Ip check)
podemos ocultar nuestra IP y mostrar la del servidor proxy que nos conectemos.
Esto dificultara al atacante situarnos o conocer nuestro numero de IP real. También filtrar algunos contenidos
potencialmente peligrosos... Hay ventajas de usar proxys , pero también hay inconvenientes la querida velocidad de
navegación. Imaginemos por un momento que nos conectamos a un servidor proxy situado (o conectado) en china. La
velocidad de carga de cualquier tipo se vería tremendamente reducida, al tener que pasar los datos antes por el
servidor chino antes de llegar a nuestro Pc.
NUESTRA CONEXIÓN<<<>>
SERVIDOR PROXY<<<>>>SERVIDOR
Podemos encontrar servidores proxy en el mismo Internet o mediante programas
de intuitiva interfaz (véase ipmask).
PROTOCOLO FTP
Ftp (File Transfer Protocol) es un protocolo para la transferencia remota de archivos. Lo cual significa la capacidad de
enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el
remoto el servidor Web.
ALGUNOS COMANDOS FTP
• ascii: especifica tipo de transferencia de ficheros ASCII, en contraposición a ficheros binarios (no texto),
• binary: especifica tipo de transferencia binaria (por defecto),
• bell: le indica al sistema que ejecute un pitido (bell) cuando se finalicen la ejecución de los comandos.
Así podemos ejecutar bell, y dejar un fichero de gran tamaño descargándose, sabiendo que tras su finalización oiremos
un BEEP, lo cual nos permite dejar la ventana minimizada y hacer cualquier otra tarea,
• delete y mdelete: borran uno o varios ficheros en la máquina remota,
• user y pass: especificar nuestro nuevo nombre y password.
PROTOCOLO SSH
El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo
consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se
transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas
usadas por crackers , sniffear una red se ha convertido en un juego de niños.
SOBRE EL AUTOR
Jaime Gutierrez, Español, se interesa por la seguridad en redes y la por la programación de distintas aplicaciones en
JAVA o C++. Actualmente reside en Andalucía y publico en la edición pasada el articulo DDos un acoso constante.
ALGUNOS COMANDOS SSH
pwd muestra el path completo del directorio en el que se encuentra.
cd cambia de directorio, por ejemplo cd directorio/subdirectorio.
cd ~ lleva a su directorio home.
cd - lleva al último directorio en el que estuvo.
cd .. sube a un directorio superior.
CONCLUSIONES
Como hemos visto a lo largo del articulo existen cientos de protocolos, pero aquí solo nos hemos parado a analizar
unos pocos. Conocer como funcionan cada uno de ellos nos ayudara a saber como funciona la NET.
Conocer como trabajan los paquetes, servidores, protocolos, mencionados es una de las bases del hacking y de la
seguridad en sistemas. Hemos aprendido la teoría
que es un poco más aburrida pero en entregas próximas vamos a ver como vulnerar estos tipos de protocolos con
herramientas comunes
o simplemente siendo usuarios ilegítimos. Entender como y porque, su necesidad, como se manejan y funcionan, es
algo básico en este mundo.
PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS
El Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP) permite que un archivo de un sistema se copie
a otro sistema. No es necesario que el usuario se registre como usuario completo en la máquina a la que desea tener
acceso, como en el caso de Telnet, en vez de ello se puede valer del programa FTP para lograr el acceso.
PROTOCOLO SIMPLE DE TRANSFERENCIA DE CORREO.
El Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP) se utiliza para transferir correo
electrónico. Transparente para el usuario, SMTP conecta distintas máquinas y transferir mensajes de correo, de una
manera similar a como FTP transfiere archivos.
PROTOCOLO SIMPLE DE ADMINISTRACIÓN DE RED.
El Protocolo Simple de Administración de Red (Simple Network Management Protocol, SNMP) utiliza como mecanismo
de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como
administradores y agentes en vez de clientes y servidores. Un agente proporciona información sobre un dispositivo, en
tanto que el administrador se comunica a través de la red.
PROTOCOLO TRIVIAL DE TRANSFERENCIA DE ARCHIVOS.
El Protocolo Trivial de Transferencia de Archivo (Trivial File Transfer Protocol, TFTP) es un protocolo de transferencia
de archivos muy sencillo, sin complicaciones, que carece totalmente de seguridad. Utiliza al UDP como transporte.
PROTOCOLO DE CONTROL DE TRANSMISIÓN.
El Protocolo de Control de Transmisión (Transmision Control Protocol, TCP) es un protocolo de comunicaciones que
proporciona transferencia confiable de datos. Es responsable de ensamblar datos pasados desde aplicaciones de
capas superiores a paquetes estándar y asegurarse que los datos se transfieren correctamente.
PROTOCOLO DE DATAGRAMA DE USUARIO.
El Protocolo de Datagrama de Usuario (User Datagram Protocol, UDP) es un protocolo orientado a comunicaciones sin
conexión, lo que significa que no tiene mecanismo para la retransmisión de datagramas (a diferencia de TCP, que es
orientado a conexión). UDP no es muy confiable, pero sí tiene fines particulares. Si las aplicaciones que utilizan UDP
tienen su propia verificación de confiabilidad, los inconvenientes de UDP se pueden superar.
Protocolo de Mensajes de Control de Internet ICMP
(Internet Control Message Protocol)
•
Reporta sobre destinos inalcanzables.
•
Control de flujo de datagramas y congestión.
•
Controla los requerimiento de cambio de rutas entre compuertas.
•
Detecta rutas circulares o excesivamente largas.
Verifica la existencia de trayectorias hacia alguna red y el estatus de la misma.
Su función es la de notificar de eventos en los que los paquetes enviados no alcanzaron su destino. Proporciona un
medio de transporte para que los equipos compuerta se envíen mensajes de control y error. ICMP no está orientado a
la corrección de errores, sólo a su notificación.
Formato del mensaje ICMP
Tipo
Mensaje ICMP
0
Respuesta al eco
3
Destino Inalcanzable
4
Fuente saturada
5
Redirección de ruta
8
Solicitud de Eco
11
Tiempo del datagrama excedido
12
Parámetro problema en datagrama
13
Requerimiento de hora y fecha
14
Respuesta de host y fecha
17
Requerimiento de máscara de dirección
18
Respuesta de máscara de dirección
El formato de ICMP cambia dependiendo de la función que realice, exceptuando los campos de Tipo, Código y de
Checksum. Un 1 en el campo de Protocolo del mensaje de IP indicará que se trata de un datagrama ICMP. La función
de un mensaje determinado ICMP estará definida por el campo de Tipo; el campo de Código proporciona información
adicional para realizar la función; el campo de Checksum sirve para efectuar una verificación por suma que sólo
corresponde al mensaje ICMP.
PROTOCOLO DE DATAGRAMAS DE USUARIO
•
Proporciona de mecanismos primordiales para que programas de aplicación se comuniquen con otros en
computadoras remotas.
•
Utiliza el concepto de puerto para permitir que múltiples conexiones accedan a un programa de aplicación.
•
Provee un servicio no confiable orientado a no conexión.
El programa de aplicación tiene la total responsabilidad del control de confiabilidad, mensajes duplicados o perdidos,
retardos y paquetes fuera de orden.
Este protocolo deja al programa de aplicación a ser explotado la resposabilidad de una transmisión fiable. Con él puede
darse el caso de que los paquetes se pierdan o bien no sean reconstruidos en forma adecuada. Permite un intercambio
de datagramas más directo entre aplicaciones y puede elegirse para aquellas que no demanden una gran cantidad de
datagramas para operar optimamente.
Protocolos a Nivel de Aplicación
Aquí tenemos los protocolos asociados a los distintos servicios de Internet, como FTP, Telnet, Gopher, HTTP, etc.
Estos protocolos son visibles para el usuario en alguna medida. Por ejemplo, el protocolo FTP (File Transfer Protocol)
es visible para el usuario. El usuario solicita una conexión a otro ordenador para transferir un fichero, la conexión se
establece, y comienza la transferencia. Durante dicha transferencia, es visible parte del intercambio entre la máquina
del usuario y la máquina remota (mensajes de error y de estado de la transferencia, como por ejemplo cuantos bytes
del fichero se han transferido en un momento dado).
Breve Historia del Protocolo TCP/IP
A principios de los años 60, varios investigadores intentaban encontrar una forma de compartir recursos informáticos de
una forma más eficiente. En 1961, Leonard Klienrock introduce el concepto de Conmutación de Paquetes (Packet
Switching, en inglés). La idea era que la comunicación entre ordenadores fuese dividida en paquetes. Cada paquete
debería contener la dirección de destino y podría encontrar su propio camino a través de la red.
Como ya comentamos en el capítulo anterior, en 1969 la Agencia de Proyectos de Investigación Avanzada (Defense
Advanced Research Projects Agency o DARPA) del Ejército de los EEUU desarrolla la ARPAnet. La finalidad principal
de esta red era la capacidad de resistir un ataque nuclear de la URSS para lo que se pensó en una administración
descentralizada. De este modo, si algunos ordenadores eran destruidos, la red seguiría funcionando. Aunque dicha red
funcionaba bien, estaba sujeta a algunas caidas periódicas del sistema. De este modo, la expansión a largo plazo de
esta red podría resultar difícil y costosa. Se inició entonces una búsqueda de un conjunto de protocolos más fiables
para la misma. Dicha búsqueda finalizó, a mediados de los 70, con el desarrollo de TCP/IP.
TCP/IP tenia (y tiene) ventajas significativas respecto a otros protocolos. Por ejemplo, consume pocos recusos de red.
Además, podía ser implementado a un coste mucho menor que otras opciones disponibles entonces. Gracias a estos
aspectos, TCP/IP comenzó a hacerse popular. En 1983, TCP/IP se integró en la versión 4.2 del sistema operativo UNIX
de Berkeley y la integración en versiones comerciales de UNIX vino pronto. Así es como TCP/IP se convirtió en el
estándar de Internet.
En la actualidad, TCP/IP se usa para muchos propósitos, no solo en Internet. Por ejemplo, a menudo se diseñan
intranets usando TCP/IP. En tales entornos, TCP/IP ofrece ventajas significativas sobre otros protocolos de red. Una de
tales ventajas es que trabaja sobre una gran variedad de hardware y sistemas operativos. De este modo puede crearse
fácilmente una red heterogénea usando este protocolo. Dicha red puede contener estaciones Mac, PC compatibles,
estaciones Sun, servidores Novell, etc.
Ejercicio 1: SISTEMA OPERATIVO DE RED
Computadora
Equipo:
Equipos de comunicación
Interfaces de red
Cableado
Manuales:
Introducción a los sistemas operativos en red
Guía de instalación de Windows server
Guía de instalación de Ubuntu server
Software:
Sistemas operativos: Windows server, Ubuntu server
Para servicios de red LAN: DHCP, HTTP, FTP, DNS
Aplicaciones: Office 2010, mensajería, chat, video conferencia.
Desarrollo
Procedimientos:
1 Configuración del BIOS
BIOS: CONCEPTOS Y CONFIGURACION.
El BIOS (Basic Input Output System – Sistema Básico de Entrada Salida) es un programa que se
encuentra grabado en un chip de la placa base, concretamente en una memoria de tipo ROM
(Read-Only Memory). Este programa es el que se encarga de comprobar el hardware instalado en el
sistema, ejecutar un test inicial de arranque, inicializar circuitos, manipular periféricos y dispositivos
a bajo nivel y cargar el sistema de arranque que permite iniciar el sistema operativo. En resumen, es
lo que permite que el ordenador arranque correctamente en primera instancia.
Inicialmente era muy complicado modificar la información del BIOS en el ROM, pero hoy en día la
mayoría de los BIOS están almacenados en una memoria flash capaz de ser reescrita, esto es lo
que permite que se pueda actualizar. El BIOS se apoya en otra memoria, llamada CMOS porque se
construye con esa tecnología, en ella carga y almacena los valores que necesita y que son
susceptibles de ser modificados (cantidad de memoria instalada, numero de discos duros, fecha y
hora, etc). A pesar de que apaguemos el ordenador, los valores de la memoria de BIOS se
mantienen intactos, ¿cómo es posible?, pues gracias a una pila que la alimenta. Puesto que el
consumo es muy bajo y se recarga al encender el ordenador, la pila puede durar varios años.
Cuando hay problemas con la pila, los valores de dicha memoria tienden a perderse, y es cuando
pueden surgir problemas en el arranque del tipo: pérdida de fecha y hora, necesidad de reconfigurar
dispositivos en cada arranque, y otros. En caso de problemas sustituir la pila es trivial, basta con
comprar una de iguales características, retirar la vieja y colocar la nueva en su lugar.
En condiciones normales no es necesario acceder al BIOS ya que al instalar un dispositivo, siempre
que hayamos tenido la precaución de asegurarnos que es compatible o aceptable por nuestra placa
base, éste es reconocido inmediatamente y configurado por BIOS para el arranque. No obstante,
hay ocasiones en las que se hace necesario acceder a su configuración, en este manual veremos
cómo hacerlo y algunos ejemplos.
Acceso y manipulación del BIOS:
Para acceder al programa de configuración del BIOS, generalmente llamado CMOS Setup,
tendremos que hacerlo pulsando un botón durante el inicio del arranque del ordenador.
Generalmente suele ser la teclaSupr aunque esto varía según los tipos de placa y en portátiles.
Otras teclas empleadas son: F1, Esc, o incluso una combinación, para saberlo con exactitud
bastará con una consulta al manual de su placa base o bien prestando atención a la primera
pantalla del arranque, ya que suele figurar en la parte inferior un mensaje similar a este:
''Press DEL to enter Setup''
El aspecto general del BIOS dependerá de qué tipo en concreto tenga en su placa, las más
comunes son:Award, Phoenix (se han unido) y AMI. Bastante similares pero no iguales. El
programa del BIOS suele estar en un perfecto inglés y además aparecen términos que no son
realmente sencillos, si no sabe lo que está tocando consulte el manual o a un especialista, de lo
contrario se encontrará con problemas.
Aunque tengan nombres diferentes, existen algunos apartados comunes a todos los tipos de BIOS.
Una clasificación puede ser:
1 Configuración básica de parámetros - Standard CMOS Setup.
2 Opciones de BIOS - BIOS Features, Advanced Setup.
3 Configuración avanzada y chipset - Chipset features.
4 Password, periféricos, discos duros, etc.
5 Otras utilidades.
Bajo el 1er punto se puede encontrar la configuración de la fecha y hora, los discos duros
conectados (IDE) y la memoria detectada, entre otras cosas.
En el punto 2º existen muchos parámetros modificables, suelen aparecer: caché, secuencia de
arranque (Boot sequence), intercambio de disqueteras, etc.
En el punto 3 podemos encontrar parámetros relativos a las características del chipset, memoria
RAM, buses y controladores.
Bajo el punto 4 hemos reunido una serie de opciones que suelen estar distribuidas, gracias a ellas
podemos insertar una contraseña de acceso al programa del BIOS, modificar parámetros relativos a
los periféricos integrados, control de la
administración de energía, control de la frecuencia y el voltaje, etc.
Y finalmente en el punto 5 reunimos las opciones que nos permiten guardar los cambios
efectuados, descartarlos, cargar valores por defecto, etc.
En la parte inferior de la interfaz del programa podremos ver el inventario de teclas necesarias para
navegar entre las opciones y modificarlas, es importante leerlo y tenerlo en cuenta.
Imagen de la interfaz más común de BIOS (Award y Phoenix).
Modificaciones comunes: ejemplos.
Existen una serie de parámetros que son susceptibles de ser modificados en algún momento, de
hecho en la mayoría de foros de soporte técnico se plantean esas dudas. Vamos a explicar cuáles
son y usarlos como ejemplo:
1.- Secuencia de Arranque:
Esto le indica al BIOS a qué unidad ha de ir para buscar el arranque del sistema operativo. La
secuencia indica el orden de izq. a der. en que se buscará en las unidades. Antiguamente el orden
solía marcar A C SCSI/otros lo cual indicaba que primero que debía mirar en la
unidad A (disquetera) y posteriormente en C(disco duro principal), gracias a esto se podía arrancar
el ordenador con un disco de arranque antes que el sistema operativo. Hoy en día esto ha cambiado
en muchos casos, cuando se necesita arrancar desde un CD (instalación de sistemas operativos
(Windows XP, Linux) hay que modificar la secuencia de arranque (a menos que el sistema sea tan
nuevo que ya venga de fábrica) para que inicialmente apunte a la unidad lectora de CD.
Supongamos que la unidad tiene la letra D, el orden podría ser D A C o D C A, por ejemplo.
La opción suele encontrarse en BIOS Features >> Boot Sequence para las BIOS Award. En
algunos casos en vez de integrarse en una sola opción, esto se realiza en varias, suelen referirse al
orden de arranque de dispositivos y se llaman: First Boot Device, Second Boot Device, Third
Boot Device y Boot Other Device. Basta especificar en cada una cuál es el dispositivo que
arrancará en ese orden (First = primero, Second = segundo, Third = tercero, Other = otro).
2.- Modificar FSB/Multiplicador:
Esto es una necesidad surgida en gran medida a raíz del Overclocking, son los parámetros que
definen la velocidad del bus frontal del sistema y el valor multiplicador del procesador. Estos
parámetros se suelen modifican como consecuencia de querer forzar el procesador a trabajar más
rápido. Para tocar esto se debe hacer con total conocimiento, cualquier daño al sistema
queda bajo su responsabilidad. La opción se denomina Frequency/Voltage Control, aunque
puede llevar otro nombre. Se recomienda consultar manuales sobre Overclocking para esta
característica.
3.- Deshabilitar dispositivos integrados (tarjeta gráfica/sonido):
Esto es especialmente frecuente en los últimos años ya que las placas base integran tarjetas
gráficas y tarjetas de sonido en la misma placa, y se podria pasar sin tener que adquirirlas a parte,
pero la mayoría de las ocasiones se prefiere adquirir una tarjeta externa (a bus PCI, AGP o PCIExpress) ya que ofrecen mucha mejor calidad y prestaciones que las integradas. Para poder usar
las tarjetas que compremos hay que deshabilitar primero las que van integradas, para ello debemos
acceder al BIOS.
Esta opción tenemos que consultarla en el manual de nuestra placa base porque depende mucho
del modelo, pero en general tendremos que localizar términos como: Onboard Audio, Onboard
Graphics, etc...
Es probable que nos veamos en la situación de tener que actualizar el firmware del BIOS. Esto
puede ser debido a errores detectados de fabricación, queramos instalar un procesador nuevo o
algún dispositivo reciente, o simplemente añadir
funcionalidades de las nuevas versiones del BIOS. Para realizar esto se suele emplear un programa
en Windows y un fichero con la información, todo esto se debe descargar desde la web del
fabricante de la placa base o BIOS, teniendo en cuenta que hay que saber con total exactitud el
modelo de placa base que tenemos y el tipo de BIOS. Además, hay que aclarar que dicha
operación tiene un alto riesgo para nuestra placa, un error podría ser fatal. Si surge algún
problema podríamos dañar seriamente el BIOS y tendríamos que recurrir a una tienda
especializada para su reparación o substitución.
2 Particionado de disco
1.1 - ¿Para qué particionar el disco duro?
Hay varias razones por las que podemos tener interés en particionar el disco duro, por ejemplo para:
Instalar un sistema operativo adicional.
Separar los datos: en una partición el sistema operativo y los programas, en otra partición los archivos personales, con la
ventaja que en adelante se podrá formatear sólo la particón donde se encuentran el sistema operativo y los programas.
Crear una imagen del sistema (llamada también imagen Ghost), ya que esta operación requiere que tengamos otra
partición.
Reducir el tiempo de desfragmentación (total) sólo al tamaño de la partición.
1.2 - Recomendaciones previas
Para particionar el disco debes tener mucho cuidado, asi es que si decides hacerlos debes tener en cuenta que lo harás
bajo tu entera responsabilidad! Si lo haces mal sólo tu será el responsable. Para evitar cualquier desastre, te recomiendo
que leas el capítulo n°4.
No se recomienda particionar un disco en un PC bajo Windows en el caso de un equipo de producción. En el caso de un
equipo para uso privado, no hay ningún problema.
2 - Las particiones y los sistema de archivos
2.1 - Las particiones
En un disco duro pueden haber hasta cuatro particiones principales o tres particiones principales y una partición
extendida. Pero en una partición extendida, podemos definir tantas particiones como deseemos. Las particiones
contenidas en la partición extendida se llaman particiones lógicas.
Para instalar un sistema operativo necesitamos tener una partición principal mientras que para guardar archivos una
partición lógica será suficiente.
En el caso de que no se nos permita crear una partición lógica, quizás es porque ya alcanzamos el limite (4 particiones
principales), o porque no hay espacio libre en la partición extendida o alrededor de ésta.
Ver también:
Qué es una partición
Particiones y porciones (slices) BSD
2.2 - Sistema de archivos
Existen varios tipos de Sistema de archivos:
FAT, utilizado por MS-DOS, Windows 3.x y Windows 95 pero reconocido perfectamente por los sistemas operativos
actuales (Windows XP y Linux). Este sistema no acepta los discos duros de más de 2 Go. El tamaño de los clusters es
enorme razón por la que hay una perdida de espacio en disco.
FAT32: Una evolución del Fat, reconocido por todos los sistemas excepto por MS-DOS, Windows 3.x, Windows 95
Primera Edición, Windows NT 3.5 y 4. Los discos pueden llegar hasta los 2 TB (1 Terabyte equivale a 1024 Go). Los
clusters son ya más pequeños.
NTFS, utilizado por Windows NT, 2000 y XP. Linux reconoce este sistema a título experimental pero más valdrá limitarse
al modo lectura sin escribir en él, para evitar la perdida de datos. Este sistema no es factible en discos de menos de 400
Mo ya que requiere mucho espacio para la estructura del sistema. El tamaño de los clusters no depende del tamaño del
disco (o de la partición) y lo puedes elegir libremente. Finalmente, este sistema repara automáticamente los sectores
defectuosos. Por otro lado, los derechos de administración son tomados en cuenta.
Linux Ext2 (Ext2FS), utilizado por el sistema Linux, no es reconocido por MS-DOS ni por los sistemas Windows. Los
discos pueden llegar hasta los 2 Go y los nombres de los archivo pueden tener hasta 255 caracteres. Los derechos de
administración son tomados en cuenta.
Linux Ext3 (Ext3FS), utilizado por el sistema Linux, no es reconocido por MS-DOS ni por los sistemas Windows. Los
discos pueden llegar hasta los 4 To. Es una mejora del Ext2FS al que se le ha añadido un archivo de log (bitácora) a fin
de permitir una rápida reparación en caso de problemas.
Reiser (ReiserFS), utilizado por Linux, este sistema tiene un archivo log para recuperarse en caso de problemas; no es
reconocido por MS-Dos ni Windows.
Linux Swap, utilizado por el sistema Linux, no es reconocido por MS-DOS ni por los sistemas Windows. Permite
administrar el archivo de paginación de Linux (el Swap).
No formateado: Es una partición virgen, sin ningún sistema de archivos.
Nota:
Existen algunas soluciones –desprestigiadas por algunos- para poder leer los sistemas nativos Linux en entornos
Windows:
Ext2 / Ext3: Explore2fs
Reiser: rfstool
3 - ¿Qué programas utilizar?
Antes de utilizar un programa, debemos tomar nuestras precauciones: ¡hacer una copia de respaldo, desfragmentar,
pasar un scandisk! Para obtener mayor información sobre estas medidas preventivas, ver la sección # 4- Consejos muy
importantes. Esto nos evitará cometer errores!
3.1 - Soluciones gratuitas
3.1.1- FDISK de Windows
FDISK bajo Windows, sólo reconoce los sistemas de archivos FAT y FAT32. Esta solución no es muy ergonómica. Viene
incluido en el disquete de arranque de Windows 98, ver:
Descargar disquete de arranque de Windows que contiene FDISK
Modo de empleo de FDISK:
http://support.microsoft.com/kb/255867/es
http://www.ayudawindows.com/
http://www.qsl.net/cx1ddr/fdisk.htm
3 Instalación del sistema operativo
Instalacion de Ubuntu server
Ubuntu Server puede decirse que es el ultimo (por el momento) jugador opensource en unirse al grupo de estrellas de un
tiempo para acá y este mes vio la luz su versión 13.10 con soluciones para computación escalable o como Canonical dice
"Ya sea para implementar un cloud, un cluster o una granja de servidores web, Ubuntu Server entrega el mejor valor de
escalabilidad / rendimiento".
Por eso hoy les mostrare como instalar Ubuntu Server 13.10 paso a paso y podamos comenzar a usarlo en nuestros
proyectos.
Requerimientos mínimos
 CPU 300Mhz
 RAM 128MB
 Disco 700MB instalación sistema base (Instalación completa incluyendo el sistema base: 1.4GB)
 1 tarjeta de red ethernet
 Monitor y teclado, después de instalado lo podemos administrar de forma remota (si es una instancia virtual como
en este ejemplo, no es necesario)
-Descargamos el ISO desde este URL; aconsejo usar la opción de descarga por medio de bittorrent con un cliente
como Frostwire para que sea mas rápido y de paso no congestionamos los servidores principales de Canonical
-Creamos el CD desde la imagen ISO o generamos una USB booteable para hacer iniciar la instalación. Al hacer boot
elegimos el idioma, en este caso Español y presionamos Enter
-Para el caso de este articulo (instalación) entramos por la primera opción, pero si quisiéramos instalar servidores cloud,
seria por la siguiente opción pero ese seria tema para otro articulo. Presionamos Enter
-Escogemos el país, dependiendo de esto sera la zona horaria activa. Presionamos Enter
-Se nos sugiere detectar la distribución de teclado, le decimos que no y presionamos Enter
-Configuramos el teclado, en nuestro caso, Español Latinoamericano. Presionamos Enter
-Son varias las distribuciones de Español Latinoamericano, por lo general la primera es perfecta. Presionamos Enter
-Se cargan algunos drivers
-El sistema intenta conectarse a Internet por medio de la LAN con DHCP. En caso de fallar se nos pide configuración
manual
-Ya conectados, le colocamos nombre (hostname). Presionamos Enter
-Escribimos el nombre de la cuenta administrativa. Debido a la filosofía de seguridad de Ubuntu (Debian) se recomienda
no usar la cuenta root sino otra creada para este efecto. Presionamos Enter
-Escribimos el nombre de usuario de la cuenta administrativa. Presionamos Enter
-Nos creamos una contraseña para la cuenta administrativa. Presionamos Enter
-La volvemos a escribir. Presionamos Enter
-Se nos da la oportunidad de cifrar la carpeta personal de este usuario, si eres paranoico con la seguridad, úsalo.
Elegimos No y presionamos Enter
-Ubuntu sincroniza su hora con servidores de hora en internet
-Al sincronizar hora, por medio de la ip determina el sitio geográfico en que esta el servidor y se nos muestra. Si es
correcto elegimos Si y presionamos Enter. En caso de no ser así podemos elegir de una lista de sitios
-Llegamos al particionado del disco donde la mejor opción es la segunda, la cual utilizara todo el disco configurando LVM
lo cual nos permitirá en un futuro expandir el espacio de los volúmenes sin necesidad de reinstalar. Presionamos Enter
-Se nos muestra el disco que se particionara, en caso de haber mas de uno, elegiríamos donde instalar.
Presionamos Enter
-Ultima oportunidad de arrepentirnos y parar la instalación, respondemos Si para guardar cambios y particionar.
Presionamos Enter
-El sistema nos dice el espacio a usar en LVM, el cual es el maximo disponible. Presionamos Enter
-Se nos muestra como quedara particionado el disco, elegimos Si y presionamos Enter
-Comienza la instalación de Ubuntu Server, hora de ir por un café ;-)
-El sistema necesita descargar paquetes de internet, por ello da la posibilidad de configurar un puerto de salida por proxy,
si tenemos salida sin restricción, dejamos en blanco y presionamos Enter
-Se actualizan los repositorios locales de APT
-Hora de elegir si queremos actualizaciones automáticas o nosotros elegir cuando instalarlas. Para mi gusto, prefiero
elegir cuando ponerlas, así se que estoy instalando. Si cuentas con soporte de Canonical, elegirías la tercera opción.
Presionamos Enter
-Dependiendo del uso que le daremos al servidor, en este paso podemos preinstalar paquetes. En este caso solo coloco
openssh server dándome la posibilidad de después instalarlos. Marcamos paquetes con la tecla Espacio y continuamos
la instalación con Enter
-Se instalan los paquetes elegidos
-Se instala grub en el sector de arranque del disco
-Se nos pregunta donde instalar, por lo general sera en el sector de arranque del único disco. Elegimos Si y
presionamos Enter
-Muy bien, ya terminamos la instalación. Presionamos Enter y quitamos el medio de instalación, CD o USB
-Al logearnos por primera vez con nuestra cuenta administrativa es altamente recomendable como primera acción,
actualizar el OS, esto lo hacemos con:
sudo apt-get update
-Respondemos S y presionamos Enter en caso de haber actualizaciones
-Ya actualizado, estamos listos para comenzar a usarlo
- See more at: http://drivemeca.blogspot.mx/2013/10/como-instalar-ubuntu-server-1310-paso.html#sthash.5ZFp7XeV.dpuf
Instalación de Windows Server
Pasos para la instalación del Sistema Operativo de Red


Configurar el BIOS para iniciar desde la unidad de CD-ROM
Abrir Oracle Virtual VM Machine Box
1. Crear una nueva máquina virtual
2. Asignar el nombre para la máquina, tipo y versión
3. Asignar tamaño de memoria (1024 MB)
4. Unidad de disco duro
- Crear un disco duro virtual ahora
5. Especificar cómo funcionará ese disco
- VDI
6. Seleccionar un almacenamiento en unidad de disco duro físico
- Reservado dinámicamente
7. Seleccionar la ubicación del archivo y tamaño
- Default, 8 GB
Instalación…
1. Seleccionar el idioma, ubicación geográfica y tipo de teclado
2. Instalar ahora
3. Realizar las particiones de disco duro
4. Seleccionar la versión del SO
- Estándar completa
5. Aceptar el contrato de licencia
6. Instalar de manera personalizada
7. Seleccionar la unidad
- Nueva partición
8. Copiar archivos
9. Expandir archivos
Iniciando el sistema operativo…
1. Cambiar la contraseña
Administrador
Contraseña: LabCom2
2. Características de la contraseña
- Debe tener entre 8 y 15 caracteres
- Debe contener mayúsculas y minúsculas
- Debe contener números
3. Preparando el escritorio…
Configuración inicial



Fecha y hora
Zona horaria
Sincronizar hora en time.windows.com
4 Determinación de los componentes
Componentes del Sistema Operativo
El sistema operativo está compuesto por un conjunto de paquetes de software que pueden utilizarse para gestionar las
interacciones con el hardware. Estos elementos se incluyen por lo general en este conjunto de software:
* El núcleo, que representa las funciones básicas del sistema operativo, como por ejemplo, la gestión de la memoria,
de los procesos, de los archivos, de las entradas/salidas principales y de las funciones de comunicación.
* El intérprete de comandos, que posibilita la comunicación con el sistema operativo a través de un lenguaje de control,
permitiendo al usuario controlar los periféricos sin conocer las características del hardware utilizado, la gestión de las
direcciones físicas, etcétera.
* El sistema de archivos, que permite que los archivos se registren en una estructura arbórea.
5 Agregar funciones al S. O.
Funciones del sistema operativo
El sistema operativo cumple varias funciones:
Administración del procesador: el sistema operativo administra la distribución del procesador entre los distintos
programas por medio de un algoritmo de programación. El tipo de programador depende completamente del sistema
operativo, según el objetivo deseado.
Gestión de la memoria de acceso aleatorio: el sistema operativo se encarga de gestionar el espacio de memoria
asignado para cada aplicación y para cada usuario, si resulta pertinente. Cuando la memoria física es insuficiente, el
sistema operativo puede crear una zona de memoria en el disco duro, denominada "memoria virtual". La memoria virtual
permite ejecutar aplicaciones que requieren una memoria superior a la memoria RAM disponible en el sistema. Sin
embargo, esta memoria es mucho más lenta.
Gestión de entradas/salidas: el sistema operativo permite unificar y controlar el acceso de los programas a los recursos
materiales a través de los drivers (también conocidos como administradores periféricos o de entrada/salida).
Gestión de ejecución de aplicaciones: el sistema operativo se encarga de que las aplicaciones se ejecuten sin problemas
asignándoles los recursos que éstas necesitan para funcionar. Esto significa que si una aplicación no responde
correctamente puede "sucumbir".
Administración de autorizaciones: el sistema operativo se encarga de la seguridad en relación con la ejecución de
programas garantizando que los recursos sean utilizados sólo por programas y usuarios que posean las autorizaciones
correspondientes.
Gestión de archivos: el sistema operativo gestiona la lectura y escritura en el sistema de archivos, y las autorizaciones de
acceso a archivos de aplicaciones y usuarios.
Gestión de la información: el sistema operativo proporciona cierta cantidad de indicadores que pueden utilizarse para
diagnosticar el funcionamiento correcto del equipo.
6 Función terminal server
Función de Terminal Server: configurar un servidor de Terminal Server
Personas que lo han encontrado útil: 2 de 5 - Valorar este tema
Actualizado: enero de 2005
Se aplica a: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003
with SP2
Función de Terminal Server: configurar un servidor de Terminal Server
Configure este equipo como un servidor de Terminal Server mediante la instalación del componente Terminal Server, que
proporciona una implementación centralizada de las aplicaciones.
Mediante Terminal Server, los usuarios pueden ejecutar programas, guardar archivos y utilizar recursos de red desde una
ubicación remota, como si estos recursos estuvieran instalados en sus propios equipos. Al instalar programas en un
servidor de Terminal Server, se asegura de que todos los usuarios utilizan la misma versión de un programa. Si desea
utilizar este equipo para permitir que varios usuarios tengan acceso a un programa al mismo tiempo desde un único
punto de instalación, configure este equipo como un servidor de Terminal Server.
Sin embargo, si desea utilizar este equipo para la administración remota en sistemas operativos Windows Server 2003,
no es necesario instalar Terminal Server. En su lugar, puede utilizar Escritorio remoto para administración (anteriormente
Servicios de Terminal Server en el modo Administración remota), que se instala de forma predeterminada en los equipos
que ejecutan uno de los sistemas operativos Windows Server 2003. Después de habilitar las conexiones remotas,
Escritorio remoto para administración permitirá administrar de forma remota servidores desde cualquier cliente mediante
una conexión LAN, WAN o de acceso telefónico. Se puede tener acceso simultáneamente a un máximo de dos sesiones
remotas, además de la sesión de la consola, sin tener que contar con Licencias de Terminal Server. Para obtener más
información acerca de Escritorio remoto para administración, vea Administración remota mediante los Servicios de
Terminal Server.
En este tema se explica cómo utilizar el Asistente para configurar su servidor para instalar y configurar un servidor de
Terminal Server. Una vez completado el Asistente para configurar su servidor, deberá realizar los pasos adicionales
siguientes para tener un servidor de Terminal Server básico.
 Confirmar la configuración de seguridad mejorada de Internet Explorer
 Configurar un servidor de licencias de Terminal Server. Para implementaciones pequeñas, se puede instalar
Terminal Server y el servicio Licencias de Terminal Server en el mismo equipo físico. Sin embargo, para
implementaciones mayores, es recomendable que Licencias de Terminal Server se instale en un servidor
independiente. Instalar licencias de acceso de cliente (CAL) en el servidor de licencias de Terminal Server.
Importante
Debe configurar Licencias de Terminal Server correctamente para que el servidor Terminal Server siga
aceptando conexiones de los clientes. Para que tenga suficiente tiempo para implementar un servidor de
licencias, Terminal Server proporciona un período de gracia para la licencia durante el que no se requiere un
servidor de licencias. Durante este período de gracia, un servidor Terminal Server puede aceptar conexiones de
clientes sin licencia sin tener que ponerse en contacto con un servidor de licencias. El período de gracia
comienza la primera vez que el servidor Terminal Server acepta una conexión de cliente. Termina una vez que se
haya implementado un servidor de licencias y éste emita su primera licencia CAL permanente, o bien después de
120 días (lo que suceda antes). Para obtener más información, vea Período de gracia de Licencias de Terminal
Server.
 Instalar programas en el servidor de Terminal Server.
 Distribuir la última versión de Conexión a Escritorio remoto a lo clientes que ejecuten versiones anteriores de
dicho programa para Windows.
 Especificar qué usuarios tienen permisos para conectarse al servidor de Terminal Server.
Una vez completado el Asistente para configurar su servidor y las tareas obligatorias adicionales, tendrá un servidor de
Terminal Server básico.
En este tema se trata:
Antes de comenzar
Configurar el servidor de Terminal Server
Pasos siguientes: Completar tareas adicionales
Antes de comenzar
Antes de configurar el equipo como un servidor de Terminal Server, compruebe lo siguiente:
 El sistema operativo está configurado correctamente. En la familia Windows Server 2003, un servidor de Terminal
Server depende de la configuración adecuada del sistema operativo y sus servicios. Si dispone de una nueva
instalación de un sistema operativo Windows Server 2003, puede utilizar la configuración predeterminada del
servicio. No se requiere ninguna otra acción. Si ha actualizado a un sistema operativo Windows Server 2003 o
desea confirmar que los servicios están configurados correctamente para optimizar el rendimiento y la seguridad,
compruebe la configuración del servicio mediante la tabla que se incluye en Configuración predeterminada de los







servicios.
El equipo es un servidor en una red o en un dominio, pero no es un controlador de dominio. La instalación de
Terminal Server en un controlador de dominio afecta al rendimiento del servidor debido a la memoria adicional, el
tráfico de la red y el tiempo de procesador requeridos para realizar las tareas de un controlador de dominio en un
dominio.
El equipo cumple los requisitos de procesador y memoria para admitir varias sesiones simultáneas cuando varios
usuarios han iniciado la sesión. Un servidor de Terminal Server requiere un mínimo de 128 MB de RAM, además
de RAM adicional para admitir la ejecución de los programas de cada usuario en el servidor. Se recomienda
contar con 10 MB de RAM para cada usuario principiante (que normalmente ejecuta un único programa a la vez)
y con 21 MB de RAM para cada usuario avanzado (que normalmente ejecuta tres o más programas a la vez).
Además, si planea instalar aplicaciones de 16 bits en Terminal Server, tenga en cuenta que consumen recursos
adicionales cuando se ejecutan en entornos de 32 bits, como los sistemas operativos Windows Server 2003.
No hay ningún programa instalado en el equipo. Debe agregar la función de Terminal Server antes de instalar los
programas para los que desea que los usuarios tengan acceso. Si ya hay programas instalados en el equipo,
quizá tenga que volver a instalarlos para que funcionen correctamente en el entorno de Terminal Server.
Ningún usuario puede iniciar la sesión de forma remota en el equipo. Sólo debe permitir el acceso de los usuarios
a Terminal Server después de instalar los programas, probar la instalación y realizar cualquier configuración
necesaria para que dichos programas funcionen en un entorno de sesiones múltiples. Para obtener información
acerca de la deshabilitación temporal de Servicios de Terminal Server, vea Deshabilitar las conexiones de
Servicios de Terminal Server.
Todos los volúmenes de disco existentes utilizan el sistema de archivos NTFS. Los volúmenes FAT32 no ofrecen
el nivel de seguridad necesario para usuarios en un entorno de sesiones múltiples ni la posibilidad de establecer
permisos de archivo.
Firewall de Windows está habilitado. Para obtener más información, vea Habilitar Firewall de Windows sin
excepciones.
Nota
Posteriormente, deberá configurar Firewall de Windows para que permita una excepción, a fin de que los clientes
que ejecutan Escritorio remoto puedan conectarse al servidor Terminal Sever de forma remota. Es posible que se
necesiten excepciones adicionales, en función de la implementación del servidor Terminal Server y la
configuración de red. Para obtener más información, vea Configuración de Firewall de Windows.
 El Asistente para configuración de seguridad está instalado y habilitado. Para obtener más información acerca del
Asistente para configuración de seguridad, vea Introducción al Asistente para configuración de seguridad.
Configurar el servidor de Terminal Server
Para configurar un servidor de Terminal Server, inicie el Asistente para configurar su servidor mediante una de las
acciones siguientes:
 En Administre su servidor, haga clic en Agregar o quitar función. De forma predeterminada, Administre su
servidor se inicia automáticamente al iniciar la sesión. Para abrir Administre su servidor, haga clic en Inicio y
en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic
en Administre su servidor.
 Para abrir el Asistente para configurar su servidor, haga clic en Inicio, haga clic en Panel de control, haga doble
clic en Herramientas administrativas y, a continuación, haga doble clic en Asistente para configurar su
servidor.
En la página Función del servidor, haga clic en Terminal Server y, a continuación, en Siguiente.
En esta sección se trata lo siguiente:
Resumen de las selecciones
Completar el Asistente para configurar su servidor
Confirmar la configuración de seguridad mejorada de Internet Explorer
Configurar un servidor de licencias de Terminal Server
Instalar licencias de acceso de cliente en el servidor de licencias de Terminal Server
Instalar programas en el servidor de Terminal Server
Implementar software de cliente
Conceder a los usuarios permisos para tener acceso al servidor de Terminal Server
Quitar la función de Terminal Server
Resumen de las selecciones
En la página Resumen de las selecciones, vea y confirme las opciones que haya seleccionado. Si ha
seleccionado Terminal Server en la página Función del servidor, aparecerá el siguiente mensaje:
 Instalar Terminal Server
Para aplicar las selecciones que aparecen en la página Resumen de las selecciones, haga clic en Siguiente.
Aparecerá el siguiente mensaje: "Durante este proceso, el Asistente para configurar su servidor reinicia el equipo. Antes
de continuar, cierre todos los programas". Si necesita cerrar los programas abiertos y desea cancelar la configuración de
la función de Terminal Server en este momento, haga clic en Cancelar. Al hacer clic en Cancelar, el Asistente para
configurar su servidor muestra la página No se puede completar la operación. Para cerrar el Asistente para
configurar su servidor, haga clic en Finalizar. De lo contrario, si hace clic en Aceptar, el asistente iniciará el proceso de
configuración.
A continuación, el Asistente para configurar su servidor mostrará el mensaje "Instalando Servicios de Terminal Server".
Aparecerá la página Configurando componentes del Asistente para componentes de Windows y, a continuación, se
cerrará automáticamente. En esta página no se puede hacer clic en Atrás ni enSiguiente. A continuación, el Asistente
para configurar su servidor apagará y reiniciará el equipo para aceptar los cambios de configuración y hacer que el
equipo sea un servidor de Terminal Server.
Durante el proceso de reinicio, un cuadro de diálogo muestra mensajes de progreso, por ejemplo, "Windows se está
iniciando" y "Preparando conexiones de red". En función del tamaño de la red, la preparación de las conexiones de red
puede llevar algún tiempo. Cuando aparezca el cuadro de diálogo Windows, presione Ctrl+Alt+Supr. En el cuadro de
diálogo Iniciar sesión en Windows, en Contraseña, escriba la contraseña. Para completar el proceso, espere a que
aparezca el Asistente para configurar su servidor.
Completar el Asistente para configurar su servidor
Después de reiniciar el servidor, el Asistente para configurar su servidor mostrará la página Este servidor es ahora un
servidor Terminal Server. Para revisar todos los cambios que el Asistente para configurar su servidor haya realizado en
el servidor o comprobar que se ha instalado correctamente una nueva función, haga clic en el registro de Configuración
de su servidor. El registro del Asistente para configurar su servidor se encuentra en raízSistema\Debug\Configure Your
Server.log. Para cerrar este asistente, haga clic en Finalizar.
Para verificar que su servidor es seguro y tiene las actualizaciones más recientes, realice lo siguiente:
1. Ejecute Windows Update. Para obtener más información, vea Windows Update.
2. Ejecute el Asistente para configuración de seguridad. Para obtener más información, vea Introducción al
Asistente para configuración de seguridad.
A continuación, deberá completar los siguientes pasos para que el servidor pueda funcionar como un servidor de
Terminal Server básico:
 Confirmar la configuración de seguridad mejorada de Internet Explorer
 Configurar un servidor de licencias de Terminal Server.
 Instalar licencias de acceso de cliente (CAL) en el servidor de licencias de Terminal Server.
 Instalar programas en el servidor de Terminal Server.
 Implementar el archivo .msi de Conexión a Escritorio remoto en los clientes en los que no se ejecuten los
sistemas operativos Windows XP o Windows Server 2003.
 Conceder a los usuarios permisos para tener acceso al servidor de Terminal Server.
Una ventana independiente mostrará las listas de comprobación que ofrecen información acerca de estos requisitos
adicionales. En este documento se trata la misma información.
Para ejecutar un servidor Terminal Server, es necesario configurar Licencias de Terminal Server. Para implementaciones
pequeñas, puede configurar Licencias de Terminal Server en el mismo equipo físico que Terminal Server. Para
implementaciones mayores, debe instalar Licencias de Terminal Server en un servidor independiente. Si ya hay instalado
un servidor de licencias de Terminal Server, puede omitir los pasos correspondientes y comenzar a Instalar programas en
el servidor de Terminal Server. De lo contrario, si en la página Administre su servidor se muestra un mensaje en el que se
indica que no se ha encontrado el servidor de licencias de Terminal Server, deberá configurar uno antes de poder utilizar
el servidor de Terminal Server.
Confirmar la configuración de seguridad mejorada de Internet Explorer
Después de que finalice el Asistente para configurar su servidor e instale Terminal Server, puede establecer la
configuración de seguridad mejorada de Internet Explorer.
Si activa esta configuración, Internet Explorer aplica la siguiente configuración de seguridad a los usuarios que inicien una
sesión como administradores:
 Configuración de seguridad Alta a las zonas de seguridad de Internet e Intranet local
 Configuración de seguridad Media a la zona Sitios de confianza
Al aplicar una configuración de seguridad alta a las zonas de seguridad de Internet e Intranet local, se deshabilitan las
secuencias de comandos, los controles de Microsoft ActiveX® y la máquina virtual de Microsoft (Microsoft VM) para el
contenido HTML de dichas zonas. También se impide a los usuarios descargar archivos en esas zonas.
Al aplicar la configuración de seguridad media a la zona Sitios de confianza, se establece la funcionalidad de exploración
estándar. Si utiliza sitios para tareas administrativas y aplicaciones basadas en Web a las que un administrador no puede
tener acceso después de aplicar esta configuración, puede agregar las direcciones de los sitios a la lista de sitios de la
zona Sitios de confianza.
Para revisar o cambiar la configuración de seguridad mejorada de Internet Explorer, en Administre su servidor, haga clic
en Configuración de seguridad mejorada de Internet Explorer.
En la familia Windows Server 2003, puede implementar una configuración de seguridad mejorada para todos los usuarios
de Internet Explorer y reducir la exposición del servidor a sitios Web que pudieran suponer un riesgo para la seguridad.
Para obtener más información, vea Configuración de seguridad mejorada de Internet Explorer.
Configurar un servidor de licencias de Terminal Server
Configure un servidor de licencias de Terminal Server, ya sea en el mismo equipo en el que ha configurado la función de
Terminal Server (en implementaciones pequeñas) o en otro equipo (recomendado en implementaciones mayores). Un
servidor de licencias de Terminal Server administra licencias para las conexiones de cliente de Servicios de Terminal
Server. Sólo es necesario activar una vez un servidor de licencias de Terminal Server para que se convierta en el
repositorio de licencias de cliente de Terminal Server. Hasta que se complete el proceso de registro, el servidor de
licencias de Terminal Server podrá emitir licencias temporales para los clientes.
Importante
 Debe configurar Licencias de Terminal Server correctamente para que el servidor Terminal Server siga
aceptando conexiones de los clientes. Para que tenga suficiente tiempo para implementar un servidor de
licencias, Terminal Server proporciona un período de gracia para la licencia durante el que no se requiere un
servidor de licencias. Durante este período de gracia, un servidor Terminal Server puede aceptar conexiones de
clientes sin licencia sin tener que ponerse en contacto con un servidor de licencias. El período de gracia
comienza la primera vez que el servidor Terminal Server acepta una conexión de cliente. Termina una vez que se
haya implementado un servidor de licencias y éste emita su primera licencia CAL permanente, o bien después de
120 días (lo que suceda antes). Para obtener más información, vea Período de gracia de Licencias de Terminal
Server.
La forma más fácil y rápida de activar un servidor de licencias de Terminal Server es utilizar el método Automático. Para
utilizar este método, el equipo en el que se ejecuta Licencias de Servicios de Terminal Server deberá estar conectado
directamente a Internet. Para obtener información acerca de los métodos de activación en equipos que no estén
conectados a Internet, vea Activar un servidor de licencias de Terminal Server a través de un explorador Web y Activar un
servidor de licencias de Terminal Server por teléfono.
En la tabla siguiente se muestran los pasos que debe realizar para configurar y activar un servidor de licencias de
Terminal Server con el método Automático.
Tarea
Comentarios
Instalar el servidor de
licencias de Terminal
Server.
Abra Agregar o quitar programas en el Panel de control y, a continuación, haga clic en Agregar o q
Windows. En el Asistente para componentes de Windows, active la casilla de verificación Licencias d
continuación, haga clic en Siguiente. Si la red posee varios dominios o está instalando el servicio Lice
un servidor miembro, seleccione Toda la organización. Si desea mantener un servidor de licencias d
independiente para cada dominio o si la red incluye grupos de trabajo o dominios Windows NT 4.0, ha
grupo de trabajo. Si desea cambiar la ubicación de la base de datos del servidor de licencias, especi
a continuación, haga clic en Siguiente. En la página Configurando componentes se mostrará el pro
configuración. En la página Finalización del Asistente para componentes de Windows, haga clic e
continuación, en Cerrar.
Para abrir Agregar o quitar programas, haga clic en Inicio y en Panel de control y, a continuación, ha
quitar programas.
Activar el servidor de
licencias de Terminal
Server.
Abra Licencias de Terminal Server, haga clic con el botón secundario en el servidor de licencias de T
activar y, a continuación, haga clic en Activar servidor. Se iniciará el Asistente para activación del se
Terminal Server. En la páginaMétodo de conexión, en Método de activación, haga clic en Conexió
continuación, en Siguiente. En la página Información de la compañía, escriba la información necesa
 Nombre
 Apellidos
 Nombre de la compañía
 País o región
Compruebe que la información proporcionada es correcta y, a continuación, haga clic en Siguiente. E
la compañía, puede escribir la información opcional siguiente:
 Dirección de correo electrónico
 Unidad organizativa
 Dirección de la compañía
 Ciudad
 Estado o provincia
 Código postal
Compruebe que la información proporcionada es correcta y, a continuación, haga clic en Siguiente. E
Asistente para activación de servidor de licencias de Terminal Server, en Estado, aparecerá el m
activado satisfactoriamente su servidor de licencias". Si desea instalar ahora licencias de cliente, haga
posponer la instalación de licencias de cliente, desactive la casilla de verificación Iniciar el Asistente
de Terminal Server y, a continuación, haga clic en Finalizar.
Nota
 Para abrir Licencias de Terminal Server, haga clic en Inicio y en Panel de control, haga dobl
administrativas y, a continuación, haga doble clic en Licencias de Terminal Server.
Instalar licencias de acceso de cliente en el servidor de licencias de Terminal Server
Después de activar un servidor de licencias de Terminal Server, el siguiente paso es instalar las licencias de acceso de
cliente (CAL) en dicho servidor.
Importante
 Su servidor de licencias de Terminal Server puede emitir licencias temporales. Las licencias temporales se han
diseñado para que disponga de suficiente tiempo para implementar un servidor de licencias y permiten a los
clientes conectarse a un servidor Terminal Server por un período de 90 días. No hay límite respecto al número de
licencias temporales que puede emitir un servidor de licencias, pero sólo se emite una licencia temporal por
cliente. Una vez que haya caducado la licencia temporal, el cliente sólo puede conectarse al servidor Terminal
Server si el servidor de licencias puede emitir una licencia CAL permanente, o bien si el servidor Terminal Server
todavía se encuentra dentro del período de gracia de licencia. El período de gracia comienza la primera vez que
el servidor Terminal Server acepta una conexión de cliente. Termina una vez que se haya implementado un
servidor de licencias y éste emita su primera licencia CAL permanente, o bien después de 120 días (lo que
suceda antes). Para obtener más información, vea Período de gracia de Licencias de Terminal Server.
Las licencias CAL son certificados firmados digitalmente que cada cliente almacena localmente. Todas estas licencias
están instaladas en un servidor de licencias de Terminal Server. Cuando un cliente intenta iniciar una sesión en un
servidor de Terminal Server por primera vez, el servidor detecta que el cliente no ha recibido una licencia CAL y localiza
un servidor de licencias de Terminal Server a fin de proporcionarle una nueva. Para obtener información acerca de los
requisitos de licencias específicos, vea el sitio Web de Microsoft.
Antes de instalar las licencias CAL, deberá tener preparados los números del contrato de licencia y saber el método por
el que los adquirió.
La forma más fácil y rápida de instalar licencias CAL en un servidor de licencias de Terminal Server es utilizar el método
Automático. Para utilizar este método, el equipo en el que se ejecuta Licencias de Servicios de Terminal Server deberá
estar conectado directamente a Internet. Para obtener información acerca de la instalación de licencias CAL en equipos
que no estén conectados a Internet, vea Instalar licencias de acceso de cliente a través de un explorador Web y Instalar
licencias de acceso de cliente por teléfono.
En la tabla siguiente se muestran los pasos que debe realizar para instalar licencias CAL en un servidor de licencias de
Terminal Server con el método Automático.
Tarea
Comentarios
Instalar licencias CAL en el
servidor de licencias de
Terminal Server.
En el servidor de licencias de Terminal Server, abra Licencias de Terminal Server. Compruebe
para el servidor de licencias de Terminal Server está definido como Automático; para ello, haga c
del <i>mouse</i> en el servidor de licencias de Terminal Server para el que desea instalar las lice
continuación, haga clic en Propiedades. Si es necesario, en la fichaMétodo de instalación, cam
a Conexión automática y, a continuación, haga clic en Aceptar.
En el árbol de la consola de Licencias de Terminal Server, haga clic con el botón secundario del <
de licencias de Terminal Server en el que desea instalar las licencias CAL, haga clic en Instalar l
en Siguiente. Se iniciará el Asistente para instalación de licencias de acceso de cliente (CAL) de T
página Programa de licencias, seleccione el programa de licencias con el que ha adquirido las l
haga clic en Siguiente. En la página Código de licencia, escriba el código de cada licencia que
en Agregar después de cada entrada. Después de escribir todos los códigos de licencia, haga cli
página Finalización del Asistente para instalación de licencias CAL de Terminal Server se m
indicar que las licencias CAL se han instalado correctamente. Para cerrar el asistente, haga clic e
Nota
 Para abrir Licencias de Terminal Server, haga clic en Inicio y en Panel de control, haga
administrativas y, a continuación, haga doble clic en Licencias de Terminal Server.
Instalar programas en el servidor de Terminal Server
Hasta este momento, ha realizado las siguientes tareas:
 Ha completado el Asistente para configurar su servidor y ha configurado la función de Terminal Server en el
servidor.
 Ha instalado Licencias de Terminal Server.
 Ha activado el servidor de licencias de Terminal Server.
 Ha instalado licencias CAL en el servidor de licencias de Terminal Server.
Ahora está preparado para instalar programas en el servidor de Terminal Server. Para la instalación de programas, se
recomienda utilizar Agregar o quitar programas del Panel de control siempre que sea posible. En esta sección se
describe cómo utilizar Agregar o quitar programas para instalar programas en un servidor de Terminal Server.
Hay otros métodos para la instalación de programas, como el comando change user, paquetes de Windows Installer
(archivos .msi) e Instalación de software de Directiva de grupo. Para obtener más información acerca del
comando change user, vea Instalar un programa mediante el comando change user. Para obtener más información
acerca del uso de Windows Installer, vea Programas asignados y publicados. Para obtener más información acerca de
Directiva de grupo, vea Directiva de grupo.
Para mejorar el rendimiento y reducir el tráfico de red, instale los programas en la unidad local del servidor de Terminal
Server en lugar de hacerlo en un servidor de archivos. Asegúrese de que dispone de suficiente espacio para instalar
programas en unidades con el sistema de archivos NTFS en lugar de unidades FAT32. Las unidades NTFS, a diferencia
de las FAT32, permiten establecer permisos de archivo.
Si está instalando programas publicados, debería utilizar otro método de instalación, como Instalación de software de
Directiva de grupo.
Por razones de rendimiento y seguridad, utilice programas de 32 bits siempre que sea posible. La mayoría de los
programas de 32 bits utilizan el registro para leer y escribir la configuración del programa y sólo necesitan escribir en
valores de registro específicos. La ejecución de programas de 16 bits puede reducir el número de usuarios admitido por
un procesador en un 40 % e incrementar la memoria necesaria para cada usuario alrededor de un 50 %. Además,
algunos programas de 16 bits deben ser capaces de escribir en el directorio en el que se almacena el archivo .ini del
programa.
Los requisitos de RAM y CPU aumentan casi linealmente con el número de sesiones en ejecución. Para reducir los
requisitos de RAM y CPU, considere la posibilidad de restringir el acceso de usuarios o grupos a determinados tipos de
programa, deshabilitar las funciones que no sean necesarias o instalar programas en servidores de Terminal Server
independientes.
Algunos programas presentan problemas de instalación conocidos en un entorno de sesiones múltiples. Para obtener
información acerca de los programas que necesitan secuencias de comandos de instalación para funcionar
correctamente en un entorno de sesiones múltiples, consulte Optimización de aplicaciones para Windows 2000 Terminal
Services y Windows NT Server 4.0, Terminal Server Edition (<i>Optimizing Applications for Windows 2000 Terminal
Services and Windows NT Server 4.0, Terminal Server Edition</i>) en el sitio Web de Microsoft.
Consideraciones relacionadas con la compatibilidad de aplicaciones
Debe instalar los programas desde la sesión de consola del servidor de Terminal Server. Puede instalar programas desde
un sesión de consola remota, aunque no es el método más recomendado.
Algunos programas necesitan ejecutar una secuencia de comandos de compatibilidad de aplicaciones después de
instalar el programa. Las secuencias de comandos se almacenan en el directorio raízSistema\Application Compatibility
Scripts\Install del servidor de Terminal Server.
Tenga en cuenta las implicaciones del modo de seguridad en el que funciona el servidor de Terminal Server. Hay dos
modos de seguridad:
 Seguridad total proporciona el entorno más seguro para que los usuarios se conectan a un servidor de Terminal
Server. Para que se ejecuten en este modo, las aplicaciones deben programarse para su ejecución en el
contexto de seguridad de un usuario normal. En los sistemas operativos Windows Server 2003 y Windows 2000,
el modo de seguridad predeterminado es total.
 Seguridad media permite ejecutar programas que pueden no funcionar completamente en el modo de seguridad
total, que es más riguroso. Sin embargo, en este modo (también conocido como modo de compatibilidad de
permisos de Windows NT 4.0/Terminal Server Edition), cualquier usuario del sistema puede cambiar archivos y la
configuración del registro en varias ubicaciones del sistema, aunque los archivos de datos de otros usuarios no
sean visibles. Un usuario malintencionado puede aprovecharse de esta situación y sustituir un programa
conocido y de confianza por otro con el mismo nombre pero con intenciones dañinas. Si el sistema operativo del
servidor de Terminal Server se ha instalado utilizando el método Actualizar, debe establecerse el modo
Seguridad media. Si duda qué modo debe elegir, seleccione Seguridad total, pruebe las aplicaciones en este
modo y cámbielo sólo si los resultados de la prueba indican que es necesario.
En la tabla siguiente se muestran los pasos que debe realizar para instalar programas en un servidor de Terminal Server
mediante Agregar o quitar programas.
Tarea
Comentarios
Asegurarse de que ningún usuario
haya iniciado una sesión en el
servidor de Terminal Server.
Envíe un mensaje a todos los usuarios conectados al servidor de Terminal Server. En la
suele ser necesario reiniciar el equipo y, por tanto, que se desconecten las sesiones. No
usuarios tengan acceso al servidor de Terminal Server hasta que se hayan instalado y p
Deshabilitar temporalmente las
conexiones de Servicios de
Terminal Server.
Haga clic con el botón secundario del <i>mouse</i> en Mi PC, haga clic en Propiedade
y, a continuación, desactive la casilla de verificación Permitir a los usuarios conectars
equipo.
Especificar el modoSeguridad total.
Abra Configuración de Servicios del Terminal Server. En el árbol de la consola, haga
servidor, haga clic con el botón secundario del <i>mouse</i> en Compatibilidad de pe
haga clic en Propiedades. En el cuadro de diálogoCompatibilidad de permisos, haga
continuación, en Aceptar.
Nota

Para abrir Configuración de Terminal Services, haga clic en Inicio y en Panel d
en Herramientas administrativas y, a continuación, haga doble clic en Config
Services.
Instalar programas desde un CD o
un disco.
Asegúrese de que ha iniciado la sesión como miembro del grupo Administradores del se
Abra Agregar o quitar programas en el Panel de control y, a continuación, haga clic en
programas. Haga clic en CD o Disco de 3 1/2. Introduzca el CD o disco en la unidad a
haga clic en Siguiente. Compruebe que el archivo de instalación se ha especificado cor
cuadro Abrir de la página Ejecutar el programa de instalación y, a continuación, haga
instrucciones del asistente para la instalación del programa. Después de instalar el prog
cualquier secuencia de comandos para personalizar dicho programa en un entorno de s
Nota
 Para abrir Agregar o quitar programas, haga clic en Inicio y en Panel de contro
doble clic en Agregar o quitar programas.
Probar la instalación.
Asegúrese de que el registro de sucesos está habilitado; para ello, abra Servicios en He
Cree una cuenta de usuario temporal que imite la configuración del usuario o usuarios q
programa y utilice dicha cuenta para iniciar la sesión en el servidor de Terminal Server.
algunas tareas básicas. A continuación, utilice el Visor de sucesos para determinar qué
precisan acceso de escritura y qué claves del Registro requieren acceso de lectura del u
funcionamiento óptimo. Tenga en cuenta que es posible que este proceso no busque en
directorios y claves del registro a los cuales la aplicación requiere acceso en todos los e
única forma de asegurarse de que se han considerado todos los requisitos de acceso es
manualmente.
Algunos programas permiten a los usuarios iniciar otros programas. Por ejemplo, Micros
barra de herramientas que puede utilizarse para iniciar otros programas de Microsoft Of
usuarios tengan acceso sólo a programas concretos cuando inicien la sesión en el servi
debe deshabilitar el acceso de barra de herramientas desde los programas que haya ins
Nota
 Para abrir el Visor de eventos, haga clic en Inicio, Panel de control, haga dobl
administrativas y, a continuación, haga doble clic en Visor de eventos.
Configurar programas para su uso
en sesiones múltiples.
Utilice un editor de texto como el Bloc de notas para modificar cualquier secuencia de co
ejecute dichas secuencias para configurar los programas necesarios. Para obtener las s
consulte Optimización de aplicaciones para Windows 2000 Terminal Services y Window
Server Edition <i>(Optimizing Applications for Windows 2000 Terminal Services and Win
Terminal Server Edition)</i> en el sitio Web de Microsoft
Ejecutar secuencias de comandos
de compatibilidad de la aplicación.
Desplácese al directorio raízSistema\Application Compatibility Scripts\Install del servidor
ejecute las secuencias de comandos para los programas en los que sea necesario.
Habilitar conexiones remotas en el
servidor de Terminal Server.
Haga clic con el botón secundario del <i>mouse</i> en Mi PC, haga clic en Propiedade
ficha Acceso remoto y, a continuación, active la casilla de verificación Permitir a los u
de forma remota a su equipo.
Nota
 En función de la configuración del escritorio, es posible que Mi PC no aparezca
mostrar u ocultar los iconos del escritorio, haga clic con el botón secundario en
en Propiedades, en la ficha Escritorio, en Personalizar escritorio y, a continu
escritorio, active la casilla situada junto al icono que desee mostrar o desactive
icono que desee ocultar.
Implementar software de cliente
Conexión a Escritorio remoto, anteriormente denominado Cliente de Servicios de Terminal Server, se instala
automáticamente en los equipos que ejecutan los sistemas operativos Windows XP y Windows Server 2003. Por motivos
de rendimiento y seguridad, los equipos que ejecuten versiones anteriores de Microsoft Windows, incluidos
Windows 2000 Server, Windows 2000 Professional, Windows NT 4.0, Windows 98 y Windows 95, deberían tener
instalada la última versión de Conexión a Escritorio remoto.
Hay varias maneras de implementar software de cliente:
 Compartir el archivo Msrdpcli.msi y utilizar Microsoft IntelliMirror para distribuirlo en las estaciones de trabajo que
ejecutan Windows 2000.
 Descargar Conexión a Escritorio remoto directamente desde el sitio Web de Microsoft
 Ubicar el archivo .msi en una carpeta compartida que se encuentre en un servidor de la red.
En este tema se describe cómo instalar el software de cliente desde una carpeta compartida que se encuentre en un
servidor de la red.
Antes de implementar el software de cliente, decida si desea que el software se instale para que lo utilice un único
usuario o cualquiera que utilice el equipo cliente. Deberá especificar esta decisión durante el proceso de implementación.
En la tabla siguiente se muestran los pasos que debe realizar para implementar la última versión de Conexión a Escritorio
remoto en los clientes que ejecuten versiones anteriores de Windows o Conexión a Escritorio remoto.
Tarea
Comentarios
Compartir la carpeta
de instalación de
clientes.
En el equipo que ejecuta un sistema operativo Windows Server 2003, abra el Explorador de Windows
raízSistema\System32\Clients\Tsclient\win32, haga clic con el botón secundario del <i>mouse</i> en la
en Compartir y seguridad. En la ficha Compartir, haga clic en Compartir esta carpeta y, a continuac
Nota
 Para abrir el Explorador de Windows, haga clic en Inicio, seleccione Todos los programas, Ac
haga clic enExplorador de Windows.
Instalar Conexión a
Escritorio remoto.
En el equipo cliente, haga clic en Inicio, Ejecutar, y en Abrir, escriba \\nombreServidor\win32, donde n
del equipo en el que se encuentra la carpeta compartida. Haga doble clic en el archivo msrdpcli.msi para
InstallShield para Conexión a Escritorio remoto y, a continuación, haga clic en Siguiente. Lea el Contra
en Acepto los términos del contrato de licencia y, a continuación, en Siguiente. Escriba el nombre y
página Información sobre el usuario, haga clic en Cualquier persona que use este equipo (todos lo
continuación, en Siguiente. En la página Preparado para instalar el programa, haga clic en Atrás par
cualquier configuración de la instalación, o bien haga clic en Instalar para iniciar la instalación. Para com
clic en Finalizar.
Conceder a los usuarios permisos para tener acceso al servidor de Terminal Server
De forma predeterminada, en los sistemas operativos Windows Server 2003, los miembros de los grupos Administradores
y Usuarios de escritorio remoto pueden utilizar las conexiones de Servicios de Terminal Server para conectarse a un
equipo remoto. El grupo Usuarios de escritorio remoto no incluye miembros de forma predeterminada; por tanto, debe
decidir qué usuarios y grupos podrán tener permiso para iniciar una sesión de forma remota y, a continuación, agregarlos
manualmente a dicho grupo.
Importante
 Utilice el grupo Usuarios de escritorio remoto para conceder a los usuarios y grupos seleccionados el permiso
necesario para realizar conexiones de Servicios de Terminal Server a equipos remotos.
La pertenencia al grupo Usuarios de escritorio remoto no implica la pertenencia al grupo Usuarios locales. En
función del contenido del grupo Usuarios locales, es posible que tenga que agregar también el usuario a dicho
grupo.
Antes de conceder permisos a los usuarios para tener acceso al servidor de Terminal Server debe hacer lo siguiente:
 Comprobar los miembros del grupo Administradores para asegurarse de que sabe quién tiene acceso al servidor
de Terminal Server.
 Decidir qué usuarios deben disponer de permiso para tener acceso al servidor de Terminal Server.
 Determinar qué usuarios se deben agregar también al grupo Usuarios locales.
En la tabla siguiente se muestran los pasos que debe realizar para conceder a los usuarios permisos de acceso al
servidor de Terminal Server.
Tarea
Comentarios
Agregar usuarios al grupo
Usuarios de escritorio
remoto.
Abra Administración del equipo (local) y, en el árbol de la consola, haga clic en Usuarios y g
de detalles, haga doble clic en la carpeta Grupos, doble clic en Usuarios de escritorio remoto
clic Agregar. En el cuadro de diálogoSeleccionar usuarios o grupos, haga clic en Ubicacione
ubicación de búsqueda. Para especificar los tipos de objetos que desea buscar, haga clic en Tip
caso, desea buscar Usuarios o Grupos. Escriba el nombre que desea agregar en el cuadro Escr
que desea seleccionar (ejemplos) y, a continuación, haga clic en Comprobar nombres. Cuan
haga clic en Aceptar.
Nota
 Para abrir Administración de equipos, haga clic en Inicio y en Panel de control, haga d
administrativas y, a continuación, haga doble clic en Administración de equipos.
Agregar usuarios al grupo
Usuarios locales, si aún no
son miembros.
Abra Administración del equipo (local) y, en el árbol de la consola, haga clic en Usuarios y g
de detalles, haga doble clic en la carpeta Grupos, doble clic en Usuarios y, a continuación, hag
de diálogo Seleccionar usuarios, haga clic en Ubicaciones para especificar la ubicación de bú
tipos de objetos que desea buscar, haga clic en Tipos de objetos. En este caso, desea buscar
el nombre que desea agregar en el cuadro Escriba los nombres de objeto que desea seleccio
continuación, haga clic en Comprobar nombres. Cuando encuentre el nombre, haga clic enAce
Nota
 Para abrir Administración de equipos, haga clic en Inicio y en Panel de control, haga d
administrativas y, a continuación, haga doble clic en Administración de equipos.
Quitar la función de Terminal Server
Si necesita volver a configurar el servidor para una función diferente, podrá quitar las funciones de servidor existentes. Si
quita la función de Terminal Server, tendrá que volver a instalar todo el software, revisar y actualizar todos los permisos
de registro o archivos en los que haya cambiado los valores predeterminados y revisar y actualizar todas las directivas de
restricción de software utilizadas para controlar los programas que se ejecutan en el servidor de Terminal Server.
Para quitar la función de Terminal Server, reinicie el Asistente para configurar su servidor mediante una de las acciones
siguientes:
 En Administre su servidor, haga clic en Agregar o quitar función. De forma predeterminada, Administre su
servidor se inicia automáticamente al iniciar la sesión. Para abrir Administre su servidor, haga clic en Inicio y
en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, haga doble clic
en Administre su servidor.
 Para abrir el Asistente para configurar su servidor, haga clic en Inicio, haga clic en Panel de control, haga doble
clic en Herramientas administrativas y, a continuación, haga doble clic en Asistente para configurar su
servidor.
En la página Función del servidor, haga clic en Terminal Server y, a continuación, en Siguiente. En la
página Confirmación de supresión de función, revise los elementos que aparecen en Resumen, active la casilla de
verificación Quitar la función de Terminal Server y, a continuación, haga clic en Siguiente. Aparecerá el siguiente
mensaje: "Durante este proceso, el Asistente para configurar su servidor reinicia el equipo. Antes de continuar, cierre
todos los programas". Si necesita cerrar los programas abiertos y desea cancelar la eliminación de la función de Terminal
Server en este momento, haga clic en Cancelar. Al hacer clic en Cancelar, el Asistente para configurar su servidor
muestra la página No se puede completar la operación. Para cerrar el Asistente para configurar su servidor, haga clic
en Finalizar. De lo contrario, si hace clic en Aceptar, el asistente iniciará el proceso de eliminación.
A continuación, el Asistente para configurar su servidor mostrará el mensaje "Quitando Terminal Server". Aparecerá la
página Configurando componentes del Asistente para componentes de Windows, mostrará mensajes sobre los
cambios realizados en la configuración del equipo y, a continuación, se cerrará. El Asistente para configurar su servidor
apagará y reiniciará el equipo para aceptar los cambios de configuración que quitan esta función.
Durante el proceso de reinicio, un cuadro de diálogo muestra mensajes de progreso, por ejemplo, "Windows se está
iniciando" y "Preparando conexiones de red". En función del tamaño de la red, la preparación de las conexiones de red
puede llevar algún tiempo. Cuando aparezca el cuadro de diálogo Windows, presione Ctrl+Alt+Supr. En el cuadro de
diálogo Iniciar sesión en Windows, en Contraseña, escriba la contraseña. Para completar el proceso, espere a que
aparezca en pantalla el Asistente para configurar su servidor. En la página Se quitó la función de Terminal Server,
haga clic en el registro de Configuración de su servidor para ver un registro de los cambios y, a continuación, haga
clic en Finalizar.
Después de quitar la función de Terminal Server, debe hacer lo siguiente:
 Reinstalar todo el software.
 Revisar todos los permisos de registro o archivos cuyos valores predeterminados haya cambiado y realizar los
cambios que sean necesarios.
 Revisar todas las directivas de restricción de software utilizadas para controlar los programas que se ejecutan en
el servidor de Terminal Server y realizar los cambios que sean necesarios.
Pasos siguientes: Completar tareas adicionales
Después de completar el Asistente para configurar su servidor y las tareas asociadas, el equipo estará preparado para su
uso como un servidor de Terminal Server básico que puede aceptar varias conexiones desde clientes remotos. Hasta
este momento, ha completado las siguientes tareas:
 Ha ejecutado el Asistente para configurar su servidor.
 Ha activado un servidor de licencias de Terminal Server.
 Ha instalado licencias CAL en el servidor de licencias de Terminal Server.
 Ha instalado aplicaciones en el servidor de Terminal Server.
 Ha implementado el archivo .msi de Conexión a Escritorio remoto en los clientes en los que no se ejecuten los
sistemas operativos Windows XP o Windows Server 2003.
 Ha configurado los permisos de los usuarios para que puedan tener acceso al servidor de Terminal Server.
En la siguiente tabla se enumeran algunas tareas adicionales que quizá desee realizar en el servidor de Terminal Server.
Tarea
Objetivo de la tarea
Consulte
Administrar las conexiones de
Servicios de Terminal Server.
Habilitar, deshabilitar, cambiar el nombre o eliminar una conexión.
Administrar las
Terminal Serve
Especificar permisos de
conexión.
Conceder acceso al servidor de Terminal Server sólo a los usuarios y
grupos seleccionados.
Identificar qué usuarios y grupos pueden realizar tareas determinadas en
el servidor de Terminal Server.
Administrar usu
Terminal Serve
conexiones
Configurar opciones del
servidor de Terminal Server
mediante Directiva de grupo o
Configuración de Servicios del
Terminal Server.
Configurar opciones como Active Desktop, carpetas temporales y límites
de sesión para usuarios individuales.
Establecer la co
Implementar Conexión Web a
Escritorio remoto.
Permitir que los usuarios creen una conexión a Escritorio remoto en
Internet Explorer, incluso si el cliente de Conexión a Escritorio remoto no
está instalado en los equipos.
Acerca de Cone
remoto
Controlar los programas que se
ejecutan en una sesión de
servidor de Terminal Server.
Proteger a los usuarios y servidores de Terminal Server contra programas
desconocidos y malintencionados.
Uso de directiva
en Windows XP
Server 2003 co
frente a softwar
Web de Microso
Configurar opciones de
Directorio de sesión.
Asegurarse de que los usuarios se vuelven a conectar de forma
transparente al servidor original que aloja sus sesiones desconectadas de
servidor de Terminal Server. Esta tarea se aplica a los servidores de
Terminal Server que forman parte de un clúster de servidores de Terminal
Server y requieren que un servidor que ejecute Windows Server 2003,
Enterprise Edition o Windows Server 2003, Datacenter Edition sea visible
en la red y tenga habilitado el servicio Directorio de sesión. La función de
Terminal Server no debe configurarse en este servidor de Directorio de
sesión.
Equilibrio de ca
Server
Configurar puertos para
permitir conexiones entrantes a
los servidores de Terminal
Server.


Asegurarse de que los clientes que ejecutan Conexión a
Escritorio remoto pueden conectarse a los servidores de Terminal
Server de forma remota.
Es posible que también sea necesaria la configuración de puerto
adicional si se ha implementado Conexión Web a Escritorio
remoto, SSL está habilitado en el servidor Web, y si el servidor de
licencias y el servidor de Terminal Server se encuentran en los
extremos opuestos de un servidor de seguridad.
Configuración d
7 Asistente para agregar funciones
Agregar funciones y características del servidor
Personas que lo han encontrado útil: 3 de 4 - Valorar este tema
Se aplica a: Windows Server 2008 R2
Windows Server® 2008 R2 simplifica la administración y protección de los distintos roles de servidor en una organización
a través de la consola del Administrador del servidor. El Administrador del servidor de Windows Server 2008 R2
proporciona un único origen para administrar la información del sistema y la identidad de un servidor, mostrar su estado,
identificar los problemas de configuración de los roles y administrar todos los roles que tiene instalados.
Modo en que el Administrador del servidor simplifica la administración del servidor
El Administrador del servidor aporta una mayor eficacia a la administración del servidor, puesto que con una única
herramienta permite a los administradores:
 Ver y modificar los roles y características instalados en el servidor.
 Realizar tareas de administración asociadas al ciclo de vida operativo del servidor, como iniciar o detener
servicios y administrar cuentas de usuario locales.
 Realizar tareas de administración asociadas al ciclo de vida operativo de los roles instalados en el servidor. Esto
incluye comprobar que los roles cumplen los procedimientos recomendados.
Determinar el estado del servidor, identificar eventos críticos, y analizar y solucionar problemas o errores de
configuración.
Asistente para agregar roles
El Asistente para agregar roles simplifica la instalación de roles en el servidor y permite instalar varios roles a la vez. En
versiones anteriores del sistema operativo Windows, los administradores debían ejecutar Agregar o quitar componentes
de Windows varias veces para instalar todos los roles, los servicios de rol y las características necesarios en un servidor.
El Administrador del servidor reemplaza la funcionalidad de Agregar o quitar componentes de Windows y basta una sola
sesión del asistente para completar la configuración del servidor.
El Asistente para agregar roles comprueba que todos los componentes de software necesarios de un rol se instalen con
cualquier rol que seleccione en el asistente. Si es necesario, el asistente le indicará que apruebe la instalación de otros
roles, servicios de rol o componentes de software que son necesarios para los roles seleccionados.
La mayoría de los roles y los servicios de roles que están disponibles para la instalación requieren tomar decisiones
durante el proceso de instalación con los que se determina el funcionamiento del rol en su empresa. Algunos ejemplos
son los Servicios de federación de Active Directory® (ADFS), que requieren la instalación de un certificado, o el Sistema
de nombres de dominio (DNS), que requiere que se proporcione un nombre de dominio completo (FQDN).
Antes de instalar un rol en el servidor, se recomienda leer la documentación específica sobre la planeación, la
implementación y el funcionamiento del rol, que está disponible en el TechCenter de Windows Server 2008 R2 (puede
estar en inglés) (http://go.microsoft.com/fwlink/?LinkID=122006).
Cómo agregar roles y características al servidor
Windows Server 2008 R2 permite agregar roles y características al servidor con cualquiera de los tres procedimientos
siguientes.
 Para agregar roles o características mediante la interfaz de Windows
 Para agregar roles o características mediante Windows PowerShell
 Para agregar roles o características mediante una línea de comandos
Para agregar roles o características mediante la interfaz de Windows
 En las áreas Resumen de roles o Resumen de características de la ventana principal del Administrador del
servidor, haga clic en Agregar roles oAgregar características, según el software que desee instalar.
O bien
En el área Personalizar este servidor de la ventana Tareas de configuración inicial, haga clic en Agregar
roles o Agregar características.

Nota
La ventana Tareas de configuración inicial se abre de forma predeterminada cuando un miembro del grupo Administr
equipo.
El Administrador del servidor se abre cuando la ventana Tareas de configuración inicial está cerrada. También puede
servidor mediante los accesos directos del menú Inicio, la barra de tareas de Windows o en las Herramientas administr
Para agregar roles o características mediante Windows PowerShell
1. Abra una sesión de Windows PowerShell con derechos de usuario elevados. Para ello, haga clic
en Inicio, Todos los programas, Accesorios y Windows PowerShell y, a continuación, haga clic con el botón
secundario en el acceso directo de Windows PowerShell y haga clic en Ejecutar como administrador.
2. Cargue el módulo Administrador del servidor en la sesión de Windows PowerShell antes de trabajar con los
cmdlets del Administrador del servidor. Escriba lo siguiente y presione Entrar.
Import-Module Servermanager
Nota
Los cmdlets de Windows PowerShell no distinguen mayúsculas de minúsculas.
3. Si no conoce el nombre del comando del rol, servicio de rol o característica que desea instalar, escriba lo
siguiente y presione Entrar para obtener una lista de todos los nombres de comando en la columna Nombre. El
nombre del comando es necesario para el siguiente paso.
Get-WindowsFeature
4. Escriba lo siguiente, donde name representa el nombre del comando del rol, servicio de rol o característica
obtenido en el paso anterior, y luego presione Entrar para instalar un rol o una característica. Si el rol o la
característica requieren reiniciar el equipo, el parámetro -restart lo reinicia automáticamente después de
completar la instalación.
Add-WindowsFeature name -restart
Puede instalar varios roles, servicios de rol y características usando comas para separar los nombres de los comandos,
tal y como se muestra en el ejemplo siguiente.
Add-WindowsFeature Application-Server,Hyper-V,WAS
Nota
Para obtener información detallada acerca de otros parámetros que se pueden usar con el cmdlet Add-WindowsFeature, escr
WindowsFeature -full o vea Introducción a los comandos del Administrador del servidor.
Para agregar roles o características mediante una línea de comandos
1. Abra una ventana del símbolo del sistema con derechos de usuario elevados. Para abrir la ventana elevada del
símbolo del sistema, haga clic en Inicio, seleccione Todos los programas, Accesorios, haga clic con el botón
secundario en Símbolo del sistema y, a continuación, haga clic en Ejecutar como administrador.
2. Si no conoce el nombre del comando del rol, servicio de rol o característica que desea instalar, escriba lo
siguiente y presione Entrar para obtener una lista de todos los roles, servicios de rol y características disponibles
para la instalación en el equipo junto con sus nombres de comando.
ServerManagerCmd.exe -query
Nota
Los comandos del símbolo del sistema de Windows no diferencian mayúsculas de minúsculas.
3. Escriba lo siguiente, donde name representa el nombre de comando del rol, servicio de rol o característica que
desea instalar, y luego presione Entrar.
ServerManagerCmd.exe -install name -restart
Puede instalar varios roles, servicios de rol y características usando espacios para separar los nombres de los comandos,
tal y como se muestra en el ejemplo siguiente.
ServerManagerCmd.exe -install Application-Server Hyper-V WAS -restart
4. Cuando finalice la instalación, compruebe que se han instalado los roles, servicios de rol y características
escribiendo lo siguiente y luego presionandoEntrar. Los roles, servicios de rol y características instalados
aparecerán resaltados en los resultados de la consulta.
ServerManagerCmd.exe -query
Roles y características disponibles para su instalación
Los siguientes roles y características están disponibles para su instalación en equipos que ejecuten Windows
Server 2008 R2.
Nota
Puede que los roles y las características descritos en este tema se hayan actualizado desde la publicación del contenido actual
actualizaciones u obtener más información acerca de la administración de los roles y las características descritos en este tema,
Windows Server 2008 R2 (puede estar en inglés) en http://go.microsoft.com/fwlink/?LinkId=122006. Es posible que algunos role
disponibles en ediciones especializadas de Windows Server 2008 R2.


Roles
Roles
Características
Nombre del rol
Descripción
Servicios de certificados de
Active Directory
Los Servicios de certificados de Active Directory (AD CS) proporcionan servicios personalizable
certificados que se usan en sistemas de seguridad de software que emplean tecnologías de clav
AD CS para crear una o más entidades de certificación (CA) para recibir solicitudes de certificad
información de las solicitudes y la identidad del solicitante, emitir certificados, revocar certificado
revocación de certificados.
Algunas de las aplicaciones compatibles con los Servicios de certificados de Active Directory so
multipropósito al correo de Internet (S/MIME), las redes inalámbricas seguras, las redes privada
protocolo de seguridad de Internet (IPsec), el Sistema de cifrado de archivos (EFS), el inicio de
inteligente, los protocolos Capa de sockets seguros y Seguridad de la capa de transporte (TLS/S
Servicios de dominio de
Active Directory
Los Servicios de dominio de Active Directory (AD DS) almacenan información acerca de los usu
dispositivos de la red. Los AD DS ayudan a los administradores a administrar esta información d
uso compartido de recursos y la colaboración entre usuarios. Los AD DS se deben instalar tamb
instalar aplicaciones habilitadas para el uso de directorios como Microsoft Exchange Server y pa
de Windows Server como la directiva de grupo.
Servicios de federación de
Active Directory
Los Servicios de federación de Active Directory (ADFS) proporcionan tecnologías de inicio de se
autenticar a un usuario en varias aplicaciones web con una sola cuenta de usuario. Para lograrlo
de forma segura identidades de usuario y permisos en forma de notificaciones digitales entre or
Active Directory Lightweight
Directory Services
Las organizaciones que tengan aplicaciones que requieran un directorio para almacenar datos d
Active Directory Lightweight Directory Services (AD LDS) como almacén de datos. AD LDS se e
sistema operativo. Por tanto, no es necesario implementar AD LDS en un controlador de domini
servicio no de sistema operativo permite ejecutar de forma simultánea varias instancias de AD L
cada instancia se puede configurar de forma independiente para prestar servicio a varias aplicac
Active Directory Rights
Management Services
(AD RMS)
Active Directory Rights Management Services es una tecnología de protección de la información
compatibles con AD RMS para ayudar a proteger la información digital del uso no autorizado. Lo
pueden definir exactamente cómo puede usar la información un destinatario, por ejemplo si pue
reenviar o llevar a cabo otras acciones con la información. Las organizaciones pueden crear pla
personalizadas como "Confidencial - Solo lectura" que se pueden aplicar directamente a datos c
especificaciones de productos, datos de clientes y mensajes de correo electrónico.
Servidor de aplicaciones
El Servidor de aplicaciones ofrece una solución completa para hospedar y administrar aplicacion
de alto rendimiento. Los servicios integrados, como .NET Framework, Compatibilidad con servid
Server, COM+, Windows Communication Foundation y Clúster de conmutación por error permite
en todo el ciclo de vida de la aplicación, desde el diseño y el desarrollo hasta la implementación
Servidor de Protocolo de
configuración dinámica de
host
El Protocolo de configuración dinámica de host (DHCP) permite a los servidores asignar o conce
equipos y otros dispositivos que están habilitados como clientes DHCP. La implementación de s
proporciona automáticamente a los equipos y otros dispositivos de red basados en TCP/IP direc
parámetros de configuración adicionales que estos dispositivos necesitan, denominadas opcion
permitirán conectar con otros recursos de red, como servidores DNS, servidores WINS y enruta
Servidor DNS
El Sistema de nombres de dominio (DNS) proporciona un método estándar para asociar nombre
numéricas. De esta forma, los usuarios pueden hacer referencia a los equipos de la red median
recordar en lugar de largas series de números. Los servicios DNS de Windows pueden integrars
DHCP, de forma que ya no es necesario agregar registros DNS cuando se agregan equipos a la
Servidor de fax
El Servidor de fax envía y recibe faxes, y le permite administrar los recursos de fax, como por ej
configuración, informes y dispositivos de fax en este equipo o en la red.
Servicios de archivo
El Servicios de archivo proporciona tecnologías para la administración de almacenamiento, la re
administración de espacios de nombres distribuidos, la búsqueda rápida de archivos y el acceso
a los archivos, como equipos cliente basados en UNIX.
Hyper-V™
Hyper-V ofrece servicios que puede usar para crear y administrar entornos de computación virtu
equipos virtuales funcionan en un entorno operativo aislado. Esto permite ejecutar varios sistem
tiempo. Puede usar un entorno de computación virtualizado para mejorar la eficacia de los recur
aprovechando mejor los recursos de hardware.
Servicios de acceso y
directivas de redes
Los servicios de acceso y directivas de redes ofrecen varios métodos para proporcionar a los us
local y remota, para conectar segmentos de red y para permitir a los administradores de red adm
centralizada el acceso de red y las directivas de mantenimiento de clientes. Los Servicios de acc
permiten implementar servidores VPN, servidores de acceso telefónico, enrutadores y el acceso
mediante 802.11. Además, puede implementar servidores RADIUS y proxy, y usar el Kit de adm
Manager para crear perfiles de acceso remoto que permitan a los equipos cliente conectarse a l
Servicios de impresión y
documentos
Servicios de impresión y documentos permite centralizar las tareas de administración de servido
impresoras de red. Este rol también permite recibir documentos digitalizados de escáneres de re
a un recurso compartido de red, un sitio de Windows SharePoint Services o direcciones de corre
Servicios de Escritorio
remoto
Los Servicios de Escritorio remoto proporcionan tecnologías que permiten a los usuarios tener a
Windows instalados en un servidor de Escritorio remoto o al mismo escritorio de Windows desde
dispositivo informático. Los usuarios pueden conectarse a un servidor de Escritorio remoto para
los recursos de red de dicho servidor.
Servidor web (IIS)
El rol Servidor web (IIS) de Windows Server 2008 R2 permite compartir información con usuario
una extranet. Windows Server 2008 R2 proporciona IIS 7.5, una plataforma web unificada que in
Windows Communication Foundation.
Servicios de implementación
de Windows
Puede usar los Servicios de implementación de Windows para instalar y configurar sistemas ope
remota en equipos compatibles con una ROM de Entorno de ejecución previo al arranque (PXE
administración mediante la implementación del complemento WdsMgmt de Microsoft Manageme
administra todos los aspectos de los Servicios de implementación de Windows. Los Servicios de
Windows también proporcionan a los usuarios finales una experiencia coherente con la instalaci
Windows Server Update
Services
Windows Server Update Services permite a los administradores de red especificar las actualizac
deben instalar, crear distintos grupos de equipos para distintos conjuntos de actualizaciones y o
niveles de cumplimiento de los equipos y las actualizaciones que se deben instalar.
Características
Característica
Descripción
.NET Framework 3.5.1
.NET Framework 3.5.1 aumenta gradualmente a partir de las características agregadas a .NET Fr
de Windows Workflow Foundation (WF), Windows Communication Foundation (WCF), Windows P
(WPF) y Windows CardSpace.
Servicio de transferencia
inteligente en segundo
plano
El Servicio de transferencia inteligente en segundo plano (BITS) permite transferir archivos en prim
forma asincrónica, acelerar las transferencias para conservar la capacidad de respuesta de otras
reanudar automáticamente las transferencias de archivos tras errores de conexión de red y reinic
Cifrado de unidad
BitLocker
El Cifrado de unidad BitLocker ayuda a proteger los datos de equipos perdidos, robados o incorre
cifrando el volumen y comprobando la integridad de los componentes de arranque antiguos. Los d
comprobación de esos componentes resulta correcta y la unidad cifrada se encuentra en el equip
de integridad requiere un módulo de plataforma segura (TPM) compatible.
BranchCache
BranchCache, disponible tanto en Windows Server 2008 R2 como en Windows 7, permite a los eq
sucursal recuperar contenido de forma segura y local, en lugar de recuperarla del servidor de una
las sucursales suelen estar conectadas mediante vínculos WAN más lentos, BranchCache reduce
la capacidad de respuesta de las aplicaciones en el equipo cliente.
Kit de administración de
Connection Manager
El Kit de administración de Connection Manager (CMAK) genera perfiles de Connection Manager
Experiencia de escritorio
La Experiencia de escritorio incluye características de Windows® 7, como el Reproductor de Wind
escritorio y la administración de fotografías. La característica Experiencia de escritorio no habilita
características de Windows 7 de forma predeterminada. Es necesario habilitarlas manualmente.
Consola de administración
de acceso directo
La Consola de administración de acceso directo permite configurar y supervisar el acceso directo
Clúster de conmutación
por error
El Clúster de conmutación por error permite que varios servidores funcionen conjuntamente para
disponibilidad de servicios y aplicaciones. El Clúster de conmutación por error suele usarse para s
impresión, y aplicaciones de base de datos y correo.
Administración de
directivas de grupo
La Administración de directivas de grupo simplifica la implementación, administración y solución d
implementaciones de directiva de grupo. La herramienta estándar es la Consola de administración
(GPMC), un complemento de scripts de Microsoft Management Console (MMC) que proporciona
administrativa para administrar la directiva de grupo en toda la organización.
Servicios de Escritura con
lápiz y Escritura a mano
Los Servicios de Escritura con lápiz y Escritura a mano, nuevo en Windows Server 2008 R2, ofrec
reconocimiento de escritura a mano en varios idiomas y con el uso de un lápiz con una interfaz in
presión, como un Tablet PC.
Cliente de impresión en
Internet
El Cliente de impresión en Internet permite a los usuarios conectarse e imprimir en impresoras de
mediante el Protocolo de impresión en Internet (IPP). Se puede utilizar el Cliente de impresión en
conectarse a una impresora compartida mediante un explorador web (si el servidor de impresión t
rol Impresión en Internet) o con el Asistente para la instalación de impresoras de red.
Servidor de nombres de
almacenamiento de
Internet
El servidor de nombres de almacenamiento de Internet (iSNS) proporciona servicios de detección
almacenamiento iSCSI. iSNS procesa las solicitudes de registro, las solicitudes de anulación de r
clientes iSNS.
Monitor de puerto de LPR
El Monitor de puerto de Line Printer Remote (LPR) permite a los usuarios que tienen acceso a eq
imprimir en dispositivos conectados a estos equipos.
Servicios de Message
Queue Server
Message Queue Server garantiza la entrega de los mensajes y proporciona un enrutamiento efica
basada en la prioridad entre las aplicaciones. Message Queue Server también permite la entrega
aplicaciones que se ejecutan en sistemas operativos diferentes, que usan infraestructuras de red
temporalmente desconectadas o que se ejecutan en momentos diferentes.
E/S de múltiples rutas
E/S de múltiples rutas (MPIO), junto con el Módulo específico de dispositivo (DSM) de Microsoft o
compatible con el uso de varias rutas de datos a un dispositivo de almacenamiento en Windows.
Equilibrio de carga de red
El equilibrio de carga de red (NLB) distribuye el tráfico entre varios servidores mediante el protoco
especialmente útil para garantizar que las aplicaciones sin estado, como un servidor web que ejec
agregando servidores adicionales a medida que aumenta la carga.
Protocolo de resolución de
nombres de mismo nivel
El protocolo de resolución de nombres de mismo nivel (PNRP) permite que las aplicaciones regis
desde el equipo para que otros equipos puedan comunicarse con dichas aplicaciones.
Experiencia de calidad de
audio y vídeo de Windows
(qWave)
La Experiencia de calidad de audio y vídeo de Windows (qWave) es una plataforma de red para a
de audio y vídeo (AV) por secuencias en redes domésticas IP. qWave mejora el rendimiento y la c
transmisión de AV por secuencias garantizando la calidad de servicio (QoS) para aplicaciones de
mecanismos de control de admisión, supervisión y cumplimiento en tiempo de ejecución, recopila
de aplicaciones y establecimiento de la prioridad del tráfico. En plataformas Windows Server, qW
servicios de índice de flujo y establecimiento de la prioridad.
Asistencia remota
La Asistencia remota permite al usuario (o personal de soporte) ofrecer asistencia a los usuarios q
consultas relativos al equipo. La Asistencia remota permite ver y compartir el control del escritorio
problemas. Los usuarios también pueden solicitar ayuda a sus amigos o compañeros de trabajo.
Compresión diferencial
remota
La característica Compresión diferencial remota (RDC) es un conjunto de API que las aplicacione
determinar si un conjunto de archivos ha cambiado y, si es el caso, detectar qué secciones de los
cambios.
Herramientas de
administración de servidor
remoto
Herramientas de administración de servidor remoto permite la administración remota de Windows
Server 2008 R2 desde un equipo con Windows Server 2008 R2 mediante la ejecución de algunas
administración y complementos de roles, servicios de rol y características en un equipo remoto.
Proxy RPC sobre HTTP
El proxy RPC sobre HTTP es un proxy que usan los objetos que reciben llamadas de procedimien
de HTTP. Este proxy permite a los clientes detectar esos objetos, aunque se muevan a otro servid
áreas discretas de la red, normalmente por motivos de seguridad.
Servicios para Network
File System
Servicios para NFS (Network File System) es un protocolo que actúa como un sistema de archivo
permite a un equipo obtener acceso a los archivos a través de la red con la misma facilidad que s
locales. Esta característica está disponible para la instalación solamente en Windows Server 2008
Systems; en otras versiones de Windows Server 2008 R2, Servicios para NFS está disponible com
Servicios de archivo.
Servicios simples de
TCP/IP
Los Servicios simples de TCP/IP admiten los siguientes servicios de TCP/IP: Generador de carac
descartar, eco y cita del día. Los Servicios simples de TCP/IP se proporcionan por cuestiones de
versiones anteriores y no deben instalarse a menos que sea necesario.
Servidor SMTP
El servidor de Protocolo simple de transferencia de correo (SMTP) admite la transferencia de men
entre sistemas de correo electrónico.
Servicios SNMP
El Protocolo simple de administración de redes (SNMP) es el protocolo estándar de Internet para
administrativa entre aplicaciones de consola de administración (como HP Openview, Novell NMS,
Manager) y entidades administradas. Las entidades administradas pueden incluir hosts, enrutado
concentradores.
Administrador de
almacenamiento para
redes SAN
El Administrador de almacenamiento para redes de área de almacenamiento (SAN) le ayuda a cr
de unidad lógica (LUN) en los subsistemas de unidades de disco iSCSI y de canal de fibra de su r
almacenamiento (SAN) que admiten el Servicio de disco virtual (VDS).
Subsistema para
aplicaciones UNIX
El Subsistema para aplicaciones UNIX (SUA), junto con un paquete de utilidades de soporte que
web de Microsoft (puede estar en inglés) (http://go.microsoft.com/fwlink/?LinkID=139521), permite
basados en UNIX, así como compilar y ejecutar aplicaciones basadas en UNIX personalizadas en
Cliente Telnet
El Cliente Telnet usa el protocolo Telnet para conectarse a un servidor Telnet remoto y ejecutar a
Servidor Telnet
El servidor Telnet permite a los usuarios remotos, como los que ejecutan sistemas operativos bas
tareas de administración de línea de comandos y ejecutar programas con un cliente Telnet.
Cliente de Protocolo trivial
de transferencia de
archivos
El Cliente del Protocolo trivial de transferencia de archivos (TFTP) se usa para leer o escribir arch
remoto. El protocolo TFTP lo usan fundamentalmente los dispositivos o sistemas incrustados que
información de configuración o una imagen de sistema durante el proceso de arranque desde un
Marco biométrico de
Windows
El Marco biométrico de Windows (WBF) permite usar dispositivos de huellas digitales para identifi
identidades, así como para iniciar sesión en Windows. WBF incluye las subcaracterísticas necesa
dispositivos de huellas dactilares.
Windows Internal
Database
Windows Internal Database es un almacén de datos relacional que pueden usar únicamente los r
Windows, como AD RMS, Windows Server Update Services y el Administrador de recursos del si
Servicio WAS (Windows
Process Activation
Service)
El Servicio WAS (Windows Process Activation Service) generaliza el modelo de proceso de IIS, q
de HTTP. Todas las características de IIS que anteriormente solo estaban disponibles para aplica
para las aplicaciones que hospedan servicios Windows Communication Foundation (WCF) con pr
IIS 7,5 usa también WAS para la activación basada en mensajes a través de HTTP.
Características de Copias
de seguridad de Windows
Server
Las características Copias de seguridad de Windows Server permiten realizar copias de segurida
operativo, las aplicaciones y los datos. Se pueden programar copias de seguridad para que se eje
más frecuencia, y proteger todo el servidor o volúmenes específicos.
Herramientas de migración
de Windows Server
Herramientas de migración de Windows Server permite a un administrador migrar algunos roles d
opciones de sistema operativo, elementos compartidos y otros datos desde equipos que ejecutan
Windows Server 2003, Windows Server 2008 o Windows Server 2008 R2 a equipos que ejecutan
Para obtener más información acerca de Herramientas de migración de Windows Server y la migr
características u otros datos a Windows Server 2008 R2, vea elPortal de migración de Windows S
inglés) (http://go.microsoft.com/fwlink/?LinkID=128554).
Administrador de recursos
del sistema de Windows
El Administrador de recursos del sistema de Windows (WSRM) es una herramienta administrativa
Windows Server que puede controlar cómo se asignan los recursos de CPU y de memoria. La ad
asignación de recursos aumenta el rendimiento del sistema y reduce el riesgo de que las aplicacio
procesos interfieran entre sí, lo que reduciría la eficiencia del servidor y la capacidad de respuesta
Extensión WinRM de IIS
La extensión Administración remota de Windows (WinRM) de IIS permite a un servidor recibir una
de un equipo cliente mediante el protocolo WS-Management. WinRM es la implementación de Mi
Management. Esto ayuda a proteger la comunicación entre equipos locales y remotos mediante s
Servidor de Servicio de
nombres Internet de
Windows
El servidor de Servicio de nombres Internet de Windows (WINS) proporciona una base de datos d
las consultas de asignaciones dinámicas de nombres NetBIOS para equipos y grupos usados en
nombres NetBIOS a direcciones IP y soluciona los problemas relacionados con la resolución de n
entornos enrutados.
Windows Internal
Database
Windows Internal Database es un almacén de datos relacional que pueden usar únicamente los r
Windows, como Active Directory Rights Management Services (AD RMS), Windows Server Updat
Administrador de recursos del sistema de Windows.
Windows PowerShell
Integrated Scripting
Environment (ISE)
Windows PowerShell ISE es una aplicación host gráfica para Windows PowerShell. Windows Pow
ejecutar comandos, así como escribir, editar, ejecutar, probar y depurar scripts en un entorno en e
codificada por colores compatible con Unicode.
Windows TIFF iFilter
Windows TIFF (Tagged Image File Format) iFilter usa software de reconocimiento óptico de carac
los usuarios buscar documentos TIFF basados en contenido textual de las imágenes.
Servicio WLAN
El Servicio WLAN configura e inicia el servicio de configuración automática de WLAN, independie
disponga adaptadores inalámbricos. La configuración automática de WLAN muestra los adaptado
administra tanto las conexiones inalámbricas como los perfiles inalámbricos que contienen los val
configurar un cliente inalámbrico para que se conecte a una red inalámbrica.
Visor de XPS
Un documento XPS (XML Paper Specification) es un formato de documento que se puede usar p
firmar digitalmente y proteger el contenido del documento. Puede usar un visor de XPS para ver d
búsquedas y definir permisos, así como firmarlos digitalmente.
8 Actualización de servidor
Cómo configurar el servidor de actualizaciones
Este tema aún no ha recibido ninguna valoración - Valorar este tema
La ficha Servidor de actualizaciones del cuadro de diálogo Configuración de System Center Updates Publisher se utiliza
para configurar si desea habilitar la publicación en un servidor de actualizaciones. Si la publicación está habilitada, se
utiliza para especificar la información del servidor de actualizaciones y el certificado digital que se utiliza para firmar las
actualizaciones de software que se publican en el servidor de actualizaciones.
El siguiente procedimiento proporciona los pasos necesarios para habilitar la publicación en el servidor de
actualizaciones, configurar la información del servidor de actualizaciones y especificar el certificado digital.
Para configurar el servidor de actualizaciones
Haga clic con el botón secundario en cualquier elemento del nodo del árbol de la consola de Updates Publisher y, a
continuación, haga clic en Configuración para abrir el cuadro de diálogo Configuración.
Haga clic en la ficha Servidor de actualizaciones y, a continuación, seleccione Habilitar publicación en un servidor de
actualizaciones.
Desde el equipo con Updates Publisher, especifique si el servidor de actualizaciones es local o remoto mediante la
selección de Conectar a un servidor de actualizaciones local o Conectarse a un servidor de actualizaciones remoto. Si el
servidor de actualizaciones es remoto, especifique los siguientes valores:
Usar SSL (Capa de sockets seguros) durante la comunicación con el servidor de actualizaciones: especifica que se utiliza
SSL al conectarse con el servidor de actualizaciones. Utilice este valor sólo cuando el servidor de actualizaciones esté
configurado para usar SSL.
Nombre: especifica el nombre NetBIOS del servidor de actualizaciones.
Puerto: especifica el puerto que se usa al conectarse con el servidor de actualizaciones. Utilice el número de puerto
HTTP si no se usa SSL y el número de puerto HTTPS si está habilitada la opción Usar SSL (Capa de sockets seguros)
durante la comunicación con el servidor de actualizaciones. El puerto HTTP predeterminado es 80 y el puerto HTTPS
predeterminado es 443. Revise la configuración del servidor de actualizaciones para comprobar qué puerto se debe usar.
Haga clic en Probar conexión para validar la configuración del puerto y el nombre del servidor de actualizaciones. Se
muestra un mensaje que indica si la conexión se realizó correctamente o no. Si se produce un error en la conexión,
compruebe el nombre del servidor, la configuración del puerto y que el servidor de actualizaciones esté disponible.
Luego, pruebe nuevamente la conexión.
Si no se detecta un certificado digital para el servidor de actualizaciones, seleccione una de las siguientes opciones para
especificar el certificado:
Examinar: abre un cuadro de diálogo de búsqueda que permite seleccionar el archivo de certificado. Esta opción está
disponible únicamente cuando Updates Publisher es local en el servidor de actualizaciones o cuando se usa SSL al
conectarse a un servidor de actualizaciones remoto. Seleccione el certificado y, a continuación, haga clic en Crear para
agregar el certificado al almacén de certificados WSUS del servidor de actualizaciones.
Crear: especifica que el servidor de actualizaciones creará un certificado nuevo o usará el certificado que estaba
especificado mediante Examinar y agregará el certificado al almacén de certificados WSUS en el servidor de
actualizaciones. Introduzca la contraseña del archivo PFX de los certificados que se seleccionaron mediante Examinar.
Quitar: especifica que el certificado se elimina del almacén de certificados WSUS del servidor de actualizaciones. Esta
opción está disponible únicamente cuando Updates Publisher es local en el servidor de actualizaciones o cuando se usa
SSL al conectarse a un servidor de actualizaciones remoto.
El certificado especificado firmará las actualizaciones de software que se publican en el servidor de actualizaciones. No
se realizará la publicación si el certificado digital especificado no se copia en los almacenes de certificados adecuados del
servidor de actualizaciones y en el equipo con Updates Publisher si es remoto en el servidor de actualizaciones. Para
obtener más información acerca de cómo agregar el certificado al almacén de certificados del servidor de actualizaciones,
consulte Cómo configurar el certificado digital en el servidor de actualizaciones.
Haga clic en Aceptar para salir del cuadro de diálogo Configuración.
Procedimientos: (tarea: buscar información para ejecutar estos procedimientos)
1 Configuración del BIOS
2 Particionado de disco
3 Instalación del sistema operativo
Microsoft Windows Server 2008
Para iniciar la instalación es necesario contar con un a máquina virtual.
 PREPARACIÓN DE LA MÁQUINA VIRTUAL
4 Determinación de los componentes
5 Agregar funciones al S. O.
6 Función terminal server
7 Asistente para agregar funciones
8 Actualización de servidor
Plantel
CENTRO DE BACHILLERATO TECNOLÓGICO industrial y de servicios no. 200
Carrera / especialidad:
SOPORTE Y MANTENIMIENTO DE EQUIPO DE CÓMPUTO DE EQUIPO DE CÓMPUTO
Módulo:
Módulo V: Administra redes LAN de acuerdo a los requerimientos de la organización
Submódulo:
Submódulo 1 – Administra una red LAN de acuerdo a los recursos disponibles y
requerimientos de la organización
Practica
2
“Instalación del software necesario para el funcionamiento de la red”
LISTA DE COTEJO
Describe
Los estudiantes mediante una guía de observación elaborada y entregada previamente por el docente, generarán un
registro de los procedimientos de la práctica. Adicionalmente, en plenaria compartirán sus conclusiones con sus
compañeros y el docente es quien retroalimentará y aclarará dudas.