Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Este libro se encuentra en Garamond por Aptara, Inc. y impreso y encuadernado por Bind Gráficos Rite. La cubierta fue impresa
por Phoenix en color.
Copyright © 2011 por John Wiley & Sons, Inc. Todos los derechos reservados.
Ninguna parte de esta publicación puede ser reproducida, almacenada en un sistema de recuperación o transmitida en cualquier forma o por cualquier medio, ya
sea electrónico, mecánico, fotocopia, grabación, escaneo o de otro tipo, a excepción de lo establecido en las Secciones 107 o 108 del 1976 autor de Estados
Unidos Ley, sin que el permiso previo por escrito del editor, o autorización mediante el pago de la tarifa correspondiente por copia al copyright Clearance Center,
Inc. 222 Rosewood Drive, Danvers, MA 01923, página web www.copyright.com. Las solicitudes para la Editorial autorización deberán dirigirse al Departamento
de Permisos, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030 a 5774, (201) 748 a 6011, fax (201) 748-6008, página web http :
//www.wiley.com/go/permissions.
Microsoft, ActiveX, Excel, InfoPath, Microsoft Press, MSDN, OneNote, Outlook, gráficos dinámicos, tablas dinámicas, PowerPoint, SharePoint, SQL Server, Visio, Visual
Basic, Visual C #, Visual Studio, Windows, Windows 7, Windows Mobile, Windows Server, y Windows Vista son marcas comerciales registradas o marcas comerciales de
Microsoft Corporation en los Estados Unidos y / o otros países. Otros productos y nombres de compañías aquí mencionados pueden ser marcas comerciales de sus
respectivos dueños. Los ejemplos de compañías, organizaciones, productos, nombres de dominio, direcciones de correo electrónico, logotipos, personas, lugares y eventos
descritos aquí son ficticios. Ninguna asociación con ninguna compañía, organización, producto, nombre de dominio, dirección de correo electrónico, logotipo, persona, lugar o
El libro expresa puntos de vista y las opiniones del autor. La información contenida en este libro se proporciona sin ninguna garantía expresa, implícita o
garantías estatutarias. Ni los autores, John Wiley & Sons, Inc., Microsoft Corporation, ni sus distribuidores o proveedores serán responsables por cualquier daño
causado o presuntamente causado directa o indirectamente por este libro.
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá)
Prólogo del editor
visión editorial Wiley para la serie de Microsoft Official Academic Course es proporcionar a los estudiantes y profesores con las habilidades y
conocimientos que necesitan para utilizar la tecnología de Microsoft con eficacia en todos los aspectos de sus vidas personales y
profesionales. Se requiere una instrucción de calidad para ayudar a los educadores y los estudiantes obtener el máximo de herramientas de
software de Microsoft y para ser más productivos. Por lo tanto nuestra misión es hacer que nuestros programas de instrucción de confianza
compañeros de educación para la vida.
Para lograr esta misión, Wiley y Microsoft se han asociado para desarrollar los programas educativos de calidad más altos para
los trabajadores de la información, profesionales de TI y desarrolladores. Materiales creados por esta asociación llevan el
nombre de marca “Microsoft Official Academic Course”, asegurando instructores y estudiantes por igual que el contenido de
estos libros de texto está plenamente respaldada por Microsoft, y que proporcionan la información de la calidad más alta y la
instrucción sobre los productos de Microsoft. Los libros de texto de Microsoft Official Academic Course son “Oficial” en una forma
más aún, que son los cursos aprobación oficial de los miembros de Microsoft IT Academy. La serie de Microsoft Official
Academic Course se centra en el desarrollo del personal. Estos programas están dirigidos a aquellos alumnos que buscan entrar
en la fuerza de trabajo, cambiar de trabajo, o embarcarse en nuevas carreras como profesionales de la información,
profesionales de TI y desarrolladores. programas de Microsoft Official Academic Course frente a sus necesidades, haciendo
hincapié en escenarios auténticos lugares de trabajo con una gran cantidad de proyectos, ejercicios, casos y evaluaciones. Los
cursos de Microsoft Official Academic se asignan a una extensa investigación y análisis de trabajo en tareas de Microsoft, la
misma investigación y análisis utilizados para crear la tecnología de Microsoft Asociado (MTA) y los exámenes de Microsoft
Certified Profesional de Tecnología de la Información (MCITP). Los libros de texto se centran en las habilidades reales para los
puestos de trabajo reales. A medida que los estudiantes trabajan a través de los proyectos y ejercicios en los libros de texto que
mejoran su nivel de conocimientos y su capacidad para aplicar la última tecnología de Microsoft para las tareas diarias.
El concepto de aprendizaje permanente es hoy en día una necesidad absoluta. roles de trabajo y categorías de trabajo, incluso enteros,
están cambiando tan rápidamente que ninguno de nosotros puede seguir siendo competitivos y productivos sin actualizar continuamente
nuestras habilidades y capacidades. Las ofertas de Microsoft Oficial curso académico, y su enfoque en la preparación de examen de
certificación Microsoft, proporcionan un medio para que la gente adquirir y actualizar sus habilidades y conocimientos de manera eficaz.
Wiley apoya a los estudiantes en este esfuerzo a través del desarrollo y la distribución de estos cursos como editorial académica oficial de
Microsoft.
Hoy editorial educativa requiere atención a proporcionar calidad de impresión y el contenido electrónico robusto. Mediante la integración
de los productos de Microsoft Official Academic Course, WileyPLUS, y certificaciones de Microsoft, que son más capaces de ofrecer
soluciones eficientes de aprendizaje para los estudiantes y profesores.
Bonnie Lieberman
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá) | iii
Prefacio
Bienvenido al programa de Microsoft Official Academic Course (MOAC) de Fundamentos de administración de Windows Server.
MOAC representa la colaboración entre Microsoft Learning y John Wiley & Sons, Inc., compañía editorial. Microsoft y Wiley se unieron
para producir una serie de libros de texto de enseñanza que ofrecen soluciones convincentes e innovadoras a los instructores y
experiencias de aprendizaje para los estudiantes superiores. Infundido e informado por el conocimiento en profundidad de los
creadores de productos de Microsoft, y hecho a mano por un editor conocido mundialmente por la calidad pedagógica de sus
productos, estos libros de texto maximizar la transferencia de habilidades en un tiempo mínimo. Los estudiantes son desafiados a
alcanzar su potencial mediante el uso de sus nuevas habilidades técnicas como miembros altamente productivos de la fuerza de
trabajo.
Debido a esta base de conocimiento viene directamente de Microsoft, creador del Microsoft Certified IT Professional, Especialista
Certificado en Tecnología Microsoft (MCTS), y los exámenes de Microsoft Certified Professional
(www.microsoft.com/learning/certification), que está seguro de recibir la cobertura de actualidad que es más relevante para el éxito
personal y profesional de los estudiantes. participación directa de Microsoft no sólo le asegura que el contenido MOAC libro de texto
es precisa y actual; esto también significa que los estudiantes recibirán la mejor instrucción posible para que su éxito en los
exámenes de certificación y en el lugar de trabajo.
sobre tecnologías de software de Microsoft. Con MOAC, reconocemos que, debido a la rapidez de los cambios en la tecnología y plan de
estudios desarrollado por Microsoft, hay un conjunto continuo de necesidades más allá de las herramientas de instrucción en el aula de un
instructor para estar listo para enseñar el curso. Los esfuerzos del programa MOAC para proporcionar soluciones para todas estas necesidades
de una manera sistemática con el fin de garantizar una experiencia supuesto exitosa y gratificante tanto para el instructor y el estudiante-técnica
y la formación curricular para la preparación del instructor con las nuevas versiones de software; el propio software para uso de los estudiantes
en el hogar para la construcción de habilidades prácticas, evaluación y validación de desarrollo de habilidades; y un gran conjunto de
herramientas para la entrega de la instrucción en el aula y en el laboratorio. Todos son importantes para el buen suministro de un interesante
curso en el software de Microsoft, y todos se proporcionan con el programa MOAC. Pensamos en el siguiente modelo como un indicador de
asegurar que los apoyamos completamente en su objetivo de enseñar a un gran campo. Al evaluar las opciones de materiales de instrucción, es
posible que desee utilizar el modelo para fines de comparación con los productos disponibles.
www.wiley.com/college/microsoft o
iv | llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá)
Libro Ilustrado tour
■ Pedagógica Características
Características pedagógicas
El libro de texto para MOAC Fundamentos de administración de Windows Server está diseñado para cubrir todos los objetivos de
aprendizaje para que el examen 98-365 MTA, que se conoce como su “dominio objetivo.” Los objetivos del examen Microsoft
Tecnología Asociado (MTA) se destacan en todo el libro de texto. Muchas de las funciones pedagógicas se han desarrollado
específicamente para Microsoft Curso Académico Oficial programas.
La presentación de la extensa información de procedimientos y conceptos técnicos tejida a lo largo del libro de texto plantea
retos para el estudiante y el instructor por igual. El libro ilustrado tour que sigue proporciona una guía de las características que
contribuyen a ricos Microsoft Curso Académico Oficial
el plan pedagógico del programa. A continuación se presenta una lista de las características clave de cada lección diseñado para
preparar a los estudiantes para el éxito a medida que continúan su educación en TI, en los exámenes de certificación, y en el puesto
de trabajo:
• Cada lección comienza con una Lección Matrix Habilidad. Más de una lista de objetivos de aprendizaje, la Matriz de dominio
correlaciona cada habilidad software cubierto en la lección para el dominio objetivo del examen específico.
• Concisa y frecuente Paso a paso instrucciones enseñan a los estudiantes nuevas características y proporcionan una oportunidad
para práctica en la práctica. Los pasos numerados dan detalladas, instrucciones paso a paso para ayudar a los estudiantes a
• Ilustraciones: Imágenes de pantalla proporcionan retroalimentación visual mientras los estudiantes trabajan a través de los
ejercicios. Las imágenes refuerzan los conceptos clave, proporcionan pistas visuales acerca de los pasos, y permiten a los
• Términos clave: vocabulario técnico importante está en la lista con las definiciones al comienzo de la lección. Cuando estos
términos se utilizan más adelante en la lección, que aparecen en letra cursiva negrita y se definen. El Glosario contiene
todos los términos clave y sus definiciones.
• punto de uso de acoplamiento Lector de Sida, situada a lo largo de las lecciones, decir a los estudiantes por qué este tema es
relevante ( La línea de fondo), proporcionar a los estudiantes con consejos útiles ( Tomar nota).
Lector Sida también proporcionan información relevante o antecedentes adicionales que añade valor a la lección.
• certificación Ready características a lo largo de los estudiantes de señal texto en el que se cubre un objetivo específico
de certificación. Ellos proporcionan a los estudiantes la oportunidad de comprobar su comprensión de ese objetivo en
particular MTA y, si es necesario, revisar la sección de la lección, cuando esté cubierto. MOAC ofrece una completa
preparación para la certificación MTA.
• Al final de la lección Preguntas: La sección de Evaluación del Conocimiento ofrece una variedad de elección múltiple,
verdadero o falso, y relleno en el espacio en blanco preguntas.
• Al final de la lección: Ejercicios escenarios de la Evaluación de Competencia de casos, escenarios de evaluación del dominio, y
ejercicios en el trabajo Ready son proyectos que ponen a prueba la capacidad de los estudiantes para aplicar lo que han aprendido en la
lección.
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá) |v
vi | Libro Ilustrado tour
■ Características de la lección
2 LECCIÓN
Administración de Windows
Server 2008 R2
TÉRMINOS CLAVE
equipos de control de consola del dominio de administración remota del servidor Herramientas de
Que acaba de instalar varios equipos para el Acme Corporation. Ahora, usted tiene que conseguir que cada servidor • Para obtener la configuración de IP automáticamente de un servidor DHCP, haga clic en Obtener una dirección IP automáticamente y, a continuación,
enlace predeterminada, servidor DNS preferido y Servidor DNS alternativo cajas, escriba la configuración de dirección IP adecuada. Véase la
figura 2-10.
Figura 2-10
■ Realización de tareas de configuración inicial Configuración de IPv4
Debido a la configuración de servidores de Windows puede llevar mucho tiempo, Windows Server 2008 y Windows Server 2008 R2
incluye Tareas de configuración inicial que iniciará automáticamente la primera vez que inicia sesión en Windows después de la
instalación. Con las tareas de configuración inicial, puede activar Windows, establecer la zona horaria, configurar redes, proporcionar el
LA LÍNEA DE FONDO nombre de la computadora y dominio, actualización de Windows, para agregar funciones y características, permiten a escritorio remoto,
y configurar el Firewall de Windows.
34
la línea de ayuda
• Para obtener la configuración de IP automáticamente, haga clic en Obtener una dirección IPv6 automáticamente y, a continuación, haga clic en Aceptar.
A pesar de Tareas de configuración inicial se puede acceder dentro de la Panel de control, porque se inicia automáticamente actúa como un
recordatorio y un método rápido para acceder a las opciones principales para que pueda obtener rápidamente el servidor de Windows en • Para especificar una dirección IP, haga clic en Usar la siguiente dirección IPv6, y luego, en la dirección IPv6, la longitud del prefijo de subred y Puerta
marcha y funcionando con el mínimo esfuerzo. Ver la Figura 2-1. Las tareas de configuración inicial aparecerán cada vez que se conecta hasta de enlace predeterminada, escriba la configuración de dirección IP. Véase la figura 2-11.
que se selecciona “No mostrar esta ventana al iniciar la sesión” en la parte inferior de la ventana.
Figura 2-11
Configuración de IPv6
Figura 2-1
Imágenes
Términos tecla de X ÁRBITRO
Ayuda Lector
Ref X
Al igual que con las versiones anteriores de Windows, la principal utilidad gráfica para configurar el entorno de Windows y
LA LÍNEA DE FONDO dispositivos de hardware es el Panel de control.
La parte inferior
También puede mostrar el panel de control en cualquier vista Explorador de Windows haciendo clic en el botón más a la izquierda opción en la barra de
direcciones y seleccionar Panel de control. Para acceder al panel de control, puede hacer clic en el botón Inicio de la barra de tareas y seleccione Panel
de control. Ver la Figura 2-2. De las ocho categorías que se enumeran, cada categoría incluye un enlace de nivel superior, y debajo de este enlace son
varias de las tareas que se realizan con mayor frecuencia para la categoría. Al hacer clic en un enlace categoría proporciona una lista de los servicios
públicos en esa categoría. Cada utilidad que aparece dentro de una categoría incluye un enlace para abrir la utilidad, y debajo de este enlace son varias
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá)
Libro Ilustrado tour | vii
206 | Lección 7
5. Escriba un nombre para la nueva red. Revisar las otras propiedades y modificarlas si
necesario.
6. Haga clic en Aceptar para guardar la red virtual y cerrar el Administrador de Red Virtual, o haga clic en Aplicar
1. Abrir Hyper-V.
3. Bajo las redes virtuales, haga clic en el nombre de la red que desea modificar.
4. En Propiedades de redes virtuales, editar las propiedades apropiadas para modificar lo virtual
red.
5. Haga clic en Aceptar para guardar los cambios y cerrar el Administrador de Red Virtual, o haga clic en Aplicar a
1. Abrir Hyper-V.
3. Bajo las redes virtuales, haga clic en el nombre de la red que desea eliminar.
5. Haga clic en Aceptar para guardar los cambios y cerrar el Administrador de Red Virtual, o haga clic en Aplicar a
1. Abrir Hyper-V. Haga clic en Inicio, seleccione Herramientas administrativas y haga clic en Hyper-V
Gerente.
5. En la página para agregar hardware, elegir un adaptador de red o una red de legado
adaptador.
✚ MÁS INFORMACIÓN
Para obtener más información acerca de 6. Haga clic en Agregar. Aparece la página de adaptador de red o adaptador de red heredado.
Hyper-V, visite el siguiente sitio Web: 7. En Red, seleccione la red virtual que desea conectarse.
http://technet.microsoft. com / es-es /
8. Si desea configurar una dirección MAC estática o identificador de LAN virtual, especifique la
virtualización / default.aspx
números que desea utilizar.
Más Información
Tabla 2-1
Siempre avisar Se le notificará antes de realizar cambios en los programas de Esta es la configuración más segura. Cuando se le notifique,
ordenador oa la configuración de Windows que requieren la usted debe leer cuidadosamente el contenido de cada cuadro
autorización del administrador. Cuando se le notifique, se de diálogo antes de permitir que se hagan cambios a su
Certificación
atenuará su escritorio, y se debe aprobar o denegar la solicitud computadora.
alerta listo
otra cosa en su ordenador. La atenuación del escritorio se
Notificarme sólo cuando un programa de Windows que requieren la autorización del administrador. Por lo general es seguro permitir que se hagan cambios a la
intente realizar cambios en el equipo Se le notificará si fuera un programa de Windows intenta configuración de Windows sin que se notifica. Sin embargo,
CERTIFICACION LISTO Configuración de los ajustes remotos
realizar cambios en un entorno de Windows. ciertos programas que vienen con Windows pueden tener
¿Cómo se gestiona un
comandos o datos que se les pasa, y otros programas
servidor de su escritorio? Al igual que con la mayoría de las versiones empresariales de Windows, incluyendo Windows Server 2008 y Windows Server 2008 R2,
2.3 maliciosos pueden tomar ventaja de esta mediante el uso de
puede conectarse de forma remota a un servidor utilizando Asistencia remota
estos programas para instalar archivos o cambiar la
y Escritorio remoto.
configuración del equipo. Siempre se debe tener cuidado con
cambios en la configuración de Windows que requieren con la apariencia visual del diálogo. Este es un pequeño riesgo
Asistencia remota está diseñado para el personal de apoyo para conectarse a una sesión de inicio de sesión activa para ayudar o
la autorización del administrador. Se le notificará si fuera de seguridad si ya tiene un programa malicioso que se ejecuta
solucionar un problema. A diferencia de escritorio remoto, asistencia remota permite al usuario interactuar con la sesión actual
un programa de Windows intenta realizar cambios en un en el ordenador. Este es el escenario menos seguro. Al
incluyendo ver la misma pantalla del ordenador. Si decide compartir el control de su ordenador con su usuario remoto, a los dos
entorno de Windows. configurar UAC para no notificar, abrir el ordenador para que los
será capaz de controlar el cursor del ratón.
posibles riesgos de seguridad. Si establece UAC para no
Para mantener el sistema seguro y para asegurarse de que desea que la opción disponible, primero debe instalar Remote Assistant como una porque van a tener el mismo acceso a la computadora como lo
característica. También debe estar habilitado en la ficha Acceso remoto del cuadro de diálogo Propiedades del sistema. A continuación, tendrá que hace. Esto incluye la lectura y hacer cambios en áreas
Nunca notifique No se le notificará antes de realizar cualquier cambio en su
invitar a la persona que utiliza correo electrónico o un mensaje instantáneo. También puede reutilizar una invitación que envió antes. Después de que protegidas del sistema, sus datos personales, los archivos
ordenador. Si ha iniciado sesión como administrador, los
la persona acepta la invitación, se creará una conexión encriptada de dos vías. guardados, y cualquier cosa almacenada en el ordenador. Los
programas pueden realizar cambios en su computadora sin que
programas también serán capaces de comunicarse y transferir
usted lo sepa. Si se inicia la sesión como usuario estándar,
Para iniciar una sesión de Asistencia remota y crear una invitación, abra el menú Inicio, Todos los programas, seleccione información desde y hacia cualquier cosa que su equipo se
automáticamente se les negará cualquier cambio que requieren la
Mantenimiento y haga clic en Asistencia remota de Windows. Véase la Figura 2-7. conecta con, incluido Internet.
autorización del administrador. Si selecciona esta opción, tendrá
Figura 2-7 UAC. Una vez UAC está apagado, las personas que inician sesión
TOMAR NOTA *
TOMAR NOTA *
Escritorio remoto permite a un usuario que ejecuta el programa de escritorio remoto para acceder a un servidor de forma remota. De
Antes de poder utilizar el escritorio
manera predeterminada, Windows Server 2008 R2 admite dos conexiones de escritorio remoto (tres si también cuenta el modo de consola,
remoto, primero debe habilitarlo
que es la conexión activa como si estuviera realmente sentado frente al teclado y el monitor del servidor).
mediante Propiedades del sistema.
Además, de forma predeterminada,
los administradores y usuarios son A diferencia de Asistencia remota, escritorio remoto está instalado pero debe habilitarse antes de que se conecte al servidor. Para habilitar
miembros del grupo de usuarios de Escritorio remoto, abra las propiedades del sistema y seleccione una de las siguientes configuraciones:
escritorio remoto y tener acceso a
escritorio remoto.
• Permitir conexiones desde el ordenador que ejecuten cualquier versión de Escritorio remoto (menos seguro).
• Permitir conexiones que ejecuten Escritorio remoto con Autenticación a nivel de red (más seguro).
Tomar nota de la
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá)
viii | Libro Ilustrado tour
EVENTO EXPLICACIÓN
el uso de privilegios Determina si se debe auditar cada instancia de un usuario ejercer un derecho de usuario.
el seguimiento de procesos Determina si los acontecimientos relacionados con el proceso de auditorías del sistema operativo tales como la
creación de procesos, la terminación del proceso, manejar la duplicación y acceso indirecto a objetos. Esto se
Sistema Determina si las auditorías del sistema operativo si la hora del sistema se cambia, si el sistema se
inicia o se apaga, si hay un intento de cargar los componentes de autenticación extensible, si hay
una pérdida de eventos de auditoría debido a un fallo del sistema de auditoría, y si la seguridad
Advertencia
ADVERTENCIA permitiendo audit-
PREPARARSE. Para auditar los archivos y carpetas, realice los siguientes pasos:
2. Haga clic derecho en el archivo o carpeta que desea auditar, haga clic en Propiedades y, a continuación, haga clic
en la ficha Seguridad.
4. En la Configuración de seguridad avanzada para <objeto> cuadro de diálogo, haga clic en la ficha Auditoría.
• Para configurar la auditoría para un nuevo usuario o grupo, haga clic en Agregar. En Escriba el nombre de objeto a seleccionar, escriba el nombre del
usuario o grupo que desee y, a continuación, haga clic en Aceptar. Véase la figura 6-13.
Figura 6-13
• Conectar a internet. Asegúrese de que su conexión a Internet funciona de modo que usted puede obtener las últimas actualizaciones de
instalación. Estas actualizaciones incluyen actualizaciones de seguridad y actualizaciones de controladores de hardware que pueden
ayudar con la instalación. Si usted no tiene una conexión a Internet, aún puede actualizar o instalar Windows. Si el sistema es un sistema
de producción, verificar y / o probar todas las aplicaciones para asegurarse de que son compatibles con Windows Server 2008 R2.
PREPARARSE. Para actualizar a Windows Server 2008 R2, utilizaría los siguientes pasos:
1. Comience la antigua versión de Windows que desea actualizar e iniciar sesión utilizando una
cuenta con privilegios administrativos.
3. Haga clic en el botón Instalar ahora y el ordenador comenzará la instalación. Véase la Figura 1-7.
Figura 1-7
6 | Lección 1
que consiste en discos duros internos, los servidores pueden conectarse a almacenamiento externo a través de un almacenamiento networkattached
La mayoría de los sistemas de hoy en día tienen algún tipo de unidad óptica. Los sistemas más antiguos tendrán unidades de disco compacto, que
utilizan discos, similar a un reproductor de CD de música. Los sistemas más modernos disponen de una unidad de DVD o Blu-ray. En cualquiera de
los casos, las unidades ópticas almacenan información usando luz láser. Tradicionalmente, los discos ópticos se consideran dispositivos de sólo
lectura, pero ahora muchos sistemas han quema capacidades que permiten al usuario escribir datos en discos ópticos especiales.
CONEXIONES DE RED
El último componente principal que compone un servidor es el conexión de red. Sin una conexión a la red, el servidor no es capaz de
comunicarse con otros servidores o los clientes. La mayoría de servidores incluyen una o más tarjetas de interfaz de red o NIC. Dado
que los servidores están diseñados para soportar muchas conexiones de red, debe tener el ancho de banda disponible en el servidor.
La velocidad mínima de tarjetas de red de hoy en día es de 100 Mbit / segundo, mientras que la velocidad mínima para los servidores
es de 1 Gbit / segundo o más rápido.
5. Cuando se le pregunta para obtener actualizaciones importantes para la instalación, haga clic en el ir en línea para obtener la
El componente que trae estos cuatro subsistemas juntos es la tarjeta madre. Para el procesador para comunicarse con el resto del 6. Cuando se le pregunta a aceptar el término de licencia, haga clic en la casilla de verificación correspondiente y haga clic en el
sistema, el procesador se conecta o se conecta a una placa de circuito grande llama la placa base o la placa base. La placa base Siguiente botón.
permite que el procesador ramificarse y comunicarse con todos los demás componentes del equipo. A pesar de todo lo que se hace 7. Hacia el final del proceso de instalación, especifique un nombre de usuario y contraseña de Windows.
alrededor del procesador, la placa base se considera el sistema nervioso de la PC. capacidades de la placa base se han ampliado en
8. Ajustar la hora y la fecha.
gran medida (la mayoría incluyen la conectividad de sonido y de red), y se puede ampliar aún más las capacidades del sistema
mediante la instalación de tarjetas de expansión, a veces referido como placas hijas. Ver la Figura 1-1. En el pasado, Microsoft ha proporcionado las herramientas para comprobar si el sistema está listo para el sistema operativo. Hoy en día,
se utiliza la Evaluación y Herramienta de planificación de Microsoft (MAP), que está diseñado para darle los conocimientos esenciales
para la planificación de la infraestructura de la migración
Figura 1-1
fotos
Puede encontrar procesadores, RAM, el chipset de la placa, y la placa base BIOS de la placa base. El chipset representa los racimos
nerviosas que conectan sus diversos componentes, incluyendo el teclado, unidades de disco y memoria RAM. Dependiendo del
diseño de la placa base, un conjunto de chips puede correr más rápido que otro conjunto de chips o tienen características más
redundantes. Por supuesto, este tipo de sistemas por lo general cuestan más.
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá)
Libro Ilustrado tour | ix
HABILIDADES UMMA RY
habilidad Resumen
En esta lección aprendida:
• Las tareas de configuración inicial actúa como un recordatorio y un método para acceder a las opciones principales para que pueda obtener rápidamente el
• Cada equipo de una red debe tener un nombre de equipo único asignado a la misma.
• Un grupo de trabajo se asocia generalmente con una red de igual a igual en el que están descentralizadas y se almacenan en cada
• Un dominio es una unidad lógica de equipos que define un límite de seguridad y por lo general se asocia con el
Directorio Activo de Microsoft.
• La seguridad del dominio es generalmente centralizada y controlada por los servidores de Windows que actúan como controladores de dominio.
• Con Asistencia remota y Escritorio remoto, puede tener acceso a un equipo que ejecuta Windows con otro ordenador que
esté conectado a la misma red oa través de Internet al igual que si estuviera sentado en la parte frontal del servidor.
• Asegúrese de que el servidor tiene la fecha y la hora correctas. Es esencial para los fines de registro y seguridad.
• Los controladores de dispositivos son programas que controlan un dispositivo. Se puede pensar en ellos como un traductor entre el
• Plug and Play (PnP) le permite instalar o conectar un dispositivo; el dispositivo se reconoce automáticamente,
configura automáticamente y se instala el controlador apropiado.
• Una interrupción es una señal enviada por un dispositivo para captar la atención del procesador cuando el dispositivo está listo para aceptar
o enviar información. Cada dispositivo debe tener asignado un número único IRQ.
• Un controlador firmado es un controlador de dispositivo que incluye una firma digital, que es una marca de seguridad electrónica
que puede indicar el editor del software y mostrar si un conductor ha sido alterado.
• Un conductor que carece de una firma digital válida o fue alterado después de su firma, no se puede instalar en versiones de
64 bits de Windows.
• La carpeta Dispositivos e impresoras le da una visión rápida de los dispositivos conectados al ordenador, que se puede
conectar o desconectar del equipo a través de una conexión de puerto o red.
• Administrador de dispositivos le proporciona una vista gráfica del hardware (interna y externa) que se instala en su
equipo y le da una forma de gestionar y configurar sus dispositivos.
• Una flecha hacia abajo negro en el Administrador de dispositivos indica un dispositivo deshabilitado.
• Un signo de exclamación negro (!) En un campo amarillo en el Administrador de dispositivos indica que el dispositivo está en un estado problema.
• Herramientas administrativas, incluyendo la consola de administración de equipos y la consola del Administrador de servidores, es una carpeta en el
panel de control que contiene herramientas para administradores de sistemas y usuarios avanzados.
Evaluación del conocimiento
• Para instalar roles y características de Windows Server 2008, se utiliza la consola del Administrador de servidores o en la ventana
• Un servicio es un programa, rutina o proceso que realiza una función específica del sistema para apoyar otros programas o para
proporcionar un servicio de red. Se ejecuta en segundo plano sistema sin una interfaz de usuario.
64 | Lección 2
• El registro es una base de datos central, seguro en el que Windows almacena todas las políticas de información de configuración de hardware,
Completar las siguientes frases escribiendo la palabra correcta o palabras en los espacios provistos.
2. es una característica que ayuda a evitar que un programa de hacer un cambio sin que lo sepa.
3. Cada ordenador en una red debe tener una nombre del equipo asignado a la misma.
4. UNA es una unidad lógica de equipos que comparten la misma base de datos y la seguridad es
5. le permite conectarse a un servidor de forma remota para ejecutar programas como si estuviera sentado frente a la
computadora.
6. Para muchos mecanismos de seguridad para el trabajo, el equipo tiene que tener la correcta .
7. son programas que controlan un dispositivo y actúan como un traductor entre el dispositivo y el sistema operativo y
los programas que utilizan el dispositivo.
66 | Lección 2 9. UNA es un controlador de dispositivo que incluye una firma digital demostrando que publicó el
controlador de dispositivo y si el controlador de dispositivo ha sido alterado.
10. le proporciona una vista gráfica del hardware que está instalado el equipo y le da una forma de
Evaluación del
a los servidores web en Internet?
necesario, encontrar e instalar los controladores adecuados para cualquier dispositivo desconocido.
3. ¿Qué tecnología se configura automáticamente IRQ, canales DMA, E / S de direcciones de puerto, y
dirección de memoria varía de una tarjeta de expansión?
a. Administrador de Credenciales
Escenario 2-4: Configuración del adaptador de red
segundo. controladores firmados
1. Configurar los siguientes parámetros IP (a menos que de otro modo asignado por su instructor): do. Gerente de servicios
2. Guardar la configuración.
Listo el lugar
✴ Listo el lugar de trabajo
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá)
Convenciones y funciones utilizadas
en este libro
Este libro utiliza determinadas fuentes, símbolos y convenciones de rumbo para resaltar información importante o para llamar la atención
sobre medidas especiales. Para obtener más información acerca de las características de cada lección, consulte la sección de libro
ilustrado Tour.
CERRAR Las palabras en letras mayúsculas indican las instrucciones para abrir, guardar o
cerrar archivos o programas. También señalan los artículos que usted debe
comprobar o acciones que debe tomar.
CERTIFICACION LISTO Esta característica indica el punto en el texto donde se cubre un objetivo certificación
en el texto. Tomar nota proporciona consejos útiles relacionados con las tareas o temas
parte del libro de texto o describen características interesantes de Windows Server que
X ÁRBITRO
Alt + Tab Un signo más (+) entre dos nombres de teclas significa que hay que pulsar dos
teclas al mismo tiempo. Las teclas que se le indique que pulse en un ejercicio
aparecerán en la fuente que se muestra aquí.
www.wiley.com/college/microsoft o
X| llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá)
Programa de Apoyo al instructor
los Microsoft Curso Académico Oficial programas van acompañados de una rica variedad de recursos que incorporan los amplios efectos
visuales de libros de texto para formar un paquete pedagógico coherente. Estos recursos proporcionan todos los materiales instructores
necesitan implementar y ofrecer sus cursos. Los recursos disponibles para su descarga en línea incluyen:
• Los Guía del instructor Contiene soluciones a todos los ejercicios del libro de texto y programas de estudio para diversas longitudes
plazo. La guía del instructor también incluye resúmenes de los capítulos y las notas de la conferencia. La guía del instructor está
disponible desde el sitio Companion Book (http://www.wiley.com/ universidad / Microsoft).
• Los Banco de pruebas contiene cientos de preguntas en formatos de opción múltiple, verdadero o falso, respuesta corta, y el
ensayo, y está disponible para descarga desde el sitio Companion libro del instructor (www.wiley.com/college/microsoft). Se
proporciona una clave de respuesta completa.
• Un conjunto completo de presentaciones de PowerPoint e imágenes están disponibles en el sitio Companion libro del
instructor (http://www.wiley.com/college/microsoft) para mejorar las presentaciones de clase. Aproximadamente 50 diapositivas
de PowerPoint se proporcionan para cada lección. Adaptado a la cobertura tópico del texto y Habilidades Matrix, estas
presentaciones están diseñadas para transmitir conceptos claves abordados en el texto. Todas las imágenes del texto están en
el sitio Companion libro del instructor (http://www.wiley.com/college/microsoft). Puede incorporarlos en sus presentaciones de
PowerPoint, o crear sus propias transparencias y folletos. Mediante el uso de estas imágenes en las discusiones en clase,
puede ayudar a centrar la atención de los estudiantes sobre los elementos clave de las tecnologías cubiertas y ayudarles a
entender cómo utilizar de manera efectiva en el lugar de trabajo.
• Cuando se trata de mejorar la experiencia del aula, no hay mejor fuente de ideas e inspiración que sus
colegas. los Red Facultad Wiley maestros conecta con la tecnología, facilita el intercambio de las mejores
prácticas, y ayuda a mejorar la eficiencia y la eficacia de la instrucción. actividades Facultad de red incluyen
la formación tecnológica y tutoriales, seminarios virtuales, intercambio peer-to-peer de experiencias e ideas,
asesoramiento personal, y el intercambio de recursos. Para más detalles visite
www.WhereFacultyConnect.com.
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá) | xi
xii | Programa de Apoyo al instructor
Para localizar la Rep Educación Superior Wiley en su área, vaya a http://www.wiley.com/ la universidad y hacer clic en “ ¿Quién
es mi representante? ”En la parte superior de la página, o llame a la MOAC número gratuito: 1 + (888) 764-7001 (EE.UU. y
Canadá solamente).
Para aprender más acerca de convertirse en un especialista y la disponibilidad del examen Microsoft Certified Technology,
visite www.microsoft.com/learning/mcp/mcp.
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá)
Programa de Apoyo al Estudiante
■ Recursos adicionales
El sitio compañera libro de los estudiantes para la serie MOAC incluye todos los recursos, archivos de ejercicios y enlaces web que
se van a utilizar en conjunción con este curso.
Ediciones Wiley MOAC de escritorio son versiones electrónicas innovadoras, de los libros de texto impresos. Los estudiantes
compran la versión de escritorio de hasta un 50% de descuento en el precio estadounidense del texto impreso, y obtener el
valor añadido de permanencia y portabilidad. Ediciones Wiley escritorio permiten a los estudiantes con numerosos beneficios
adicionales que no están disponibles con otras soluciones de correo de texto. Ediciones Wiley escritorio no son suscripciones;
estudiantes descarga del Wiley edición de escritorio de sus ordenadores de sobremesa. Los estudiantes poseen los
contenidos que compran para mantener durante todo el tiempo que quieran. Una vez que una edición de escritorio Wiley se
descarga en el escritorio del ordenador, los estudiantes tienen acceso instantáneo a todos los contenidos sin estar en línea.
Los estudiantes también pueden imprimir las secciones que prefieren leer en papel. Los estudiantes también tienen acceso a
los recursos totalmente integrados dentro de su Wiley edición de escritorio.
La tecnología juega un papel en casi todos los negocios en todo el mundo. La posesión de los
conocimientos fundamentales de cómo funciona la tecnología y la comprensión de su impacto en el entorno
académico y laboral de hoy es cada vez más importante, especialmente para los estudiantes interesados en
la exploración de profesiones que implican la tecnología. Es por eso que Microsoft creó la tecnología
Microsoft Asociado (MTA) de certificación, una nueva credencial de nivel de entrada que valida el
conocimiento tecnología fundamental entre los estudiantes que buscan construir una carrera en tecnología.
La tecnología Microsoft Asociado (MTA) de certificación es el camino ideal y preferida para los programas
de certificación de Microsoft de renombre mundial de tecnología, como Microsoft Certified Technology
Specialist (MCTS) y Microsoft Certified IT Professional (MCITP).
El programa de certificación MTA está diseñado específicamente para estudiantes de secundaria y post-secundaria interesados en la
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá) | xiii
xiv | Programa de Apoyo al Estudiante
los estudiantes una certificación en TI y desarrollo básico. A medida que el nuevo punto de entrada recomendada para las certificaciones de
tecnología de Microsoft, MTA está diseñado especialmente para los estudiantes nuevos en TI y desarrollo de software. Está disponible
exclusivamente en los centros educativos y se integra fácilmente en los programas de clases de computación existentes.
MTA ofrece un nuevo estándar para medir y validar los conocimientos fundamentales tecnología adecuada en el aula, manteniendo
intacta su presupuesto y los recursos de enseñanza. MTA ayuda a las instituciones se destacan como los proveedores de credenciales
innovadoras de la industria de alta demanda y es fácilmente desplegadas con un conjunto simple, conveniente y asequible de los
exámenes de certificación de tecnología de nivel de entrada. MTA permite a los estudiantes a explorar carreras en la tecnología sin
necesidad de una gran inversión de tiempo y recursos, al tiempo que proporciona una fundación carrera y la confianza para tener éxito
en los estudios avanzados y proyectos futuros profesionales. Además de dar a los estudiantes una certificación de Microsoft de nivel de
entrada, MTA está diseñado para ser un trampolín para otras certificaciones de tecnología, más avanzadas de Microsoft, al igual que la
certificación Microsoft Certified Technology Specialist (MCTS).
La implementación de un nuevo programa de certificación en su salón de clases nunca ha sido tan fácil con la Licencia MTA. A través de
la compra de una sola vez de los 12 meses, Licencia MTA 1000-examen, no hay más necesidad de que las solicitudes de presupuesto
ad hoc y compras recurrentes de los cupones de exámenes. Ahora se puede presupuesto para un bajo costo para todo el año, y luego
administrar exámenes de MTA a sus estudiantes y otros profesores en toda su campus donde y cuando lo desee. La Licencia MTA
proporciona un conjunto conveniente y económica de las certificaciones de tecnología de nivel de entrada diseñados para capacitar a
educadores y motivar a los estudiantes a medida que construyen una base para sus carreras.
La Licencia MTA es administrado por Certiport, proveedor exclusivo de examen MTA de Microsoft.
Para aprender más acerca de convertirse en un Asociado y examen de la disponibilidad de tecnología de Microsoft, visite
www.microsoft.com/learning/mta.
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá)
Programa de Apoyo al Estudiante | xv
Nos gustaría dar las gracias a los muchos críticos que leían los del manuscrito y proporcionaron información muy valiosa al servicio de los materiales de instrucción de calidad:
Yuke Wang, de la Universidad de Texas en Dallas, David Koppy, Universidad del panadero Sharon Moran, Hillsborough
Palaniappan Vairavan, Bellevue College Harold “Buz” Lamson, Community College Keith Hoell, Briarcliffe College y Queens College-
ITT Technical Institute Colin Archibald, Valencia Community
Nelson, universidad de Blinn Marcos Hufnagel, Lee County School District Rachelle Hall, Glendale
Community College Scott Elliott, Christie Digital Systems, Inc. Gralan
Kalpana Viswanathan, Bellevue College Bob Gilliam, Kaplan Steve Strom, Butler Community College John
Becker, Vatterott Colegio Carol Torkko, Bellevue Crowley, Bucks County College Comunidad Margaret Leary, Northern
College Bharat Kandel, Missouri Tech Virginia Community College Sue Miner, Lehigh Carbon Community
College Gary Rollinson, Cabrillo College Al Kelly, Universidad de
Linda Cohen, Forsyth Technical Community College Candice Advancing Technology Katherine James, Seneca College
www.wiley.com/college/microsoft o
xvi | llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá)
Contenido
Términos clave 34
Con el Explorador de almacenamiento y Storage Manager 74
Realizar la configuración inicial
Estructura de disco comprensión 74
Tareas 34
La introducción de Estilos de partición de disco 75
Usando el panel de control 35 Comparando los tipos de discos 75 Introducción de
Entendiendo el Control de cuentas de usuario 36 La sistemas de archivos 76
introducción de la configuración del sistema 39 Cambiar el
Uso de las herramientas de gestión de discos 77
nombre del equipo y de dominio
Términos clave 88
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá) | xvii
xviii | Contenido
La introducción de Backup de los medios de copia de seguridad configuración de la impresora 175 Gestión de
113 introducción de productos que cada método de respaldo 114 trabajos de impresión 176 Configuración de
115 Introducción a Microsoft Windows de copia de seguridad 116 impresión de Internet 177
organizativas 144 En cuanto a la introducción de grupos Objetos Listo el lugar de trabajo 210
145 149 151 Presentación de la directiva de grupo
Apéndice A Apéndice B 211 212
Índice 219
www.wiley.com/college/microsoft o
llamar al MOAC Número telefónico gratuito: 1 + (888) 764-7001 (EE.UU. y Canadá)
Descripción general de servidores LECCIÓN 1
S MATA / do onceptos E MTA XAM O OBJETIVO E MTA XAM O OBJETIVO norte OCRE OSCURO
TÉRMINOS CLAVE
fuente de
alimentación RAM
procesador
Usted acaba de conseguir contratado en el Acme Corporation. Tienen varios Windows Server 2003 y Windows Server 2003
R2 y los servidores de un servidor de Windows 2008 Server. Mientras habla con su equipo de gestión, se determina que es
necesario actualizar todos los servidores a Windows Server 2008 R2 y que necesita para crear una granja de servidores web
que consta de tres nuevos servidores web y un único servidor SQL back-end, también ejecuta Windows Server 2008 R2. Es
necesario averiguar la mejor manera de lograr su objetivo.
1
2 | Lección 1
Con los ordenadores de hoy en día, cualquier ordenador de la red puede proporcionar servicios o solicitar servicios en función de
cómo la red está configurada. UNA servidor es un equipo que está destinado a ser un proveedor de servicio dedicado, y un cliente es
un equipo que solicita servicios. Una red que se compone de servidores y clientes dedicados que se conoce como una red cliente /
servidor. Una red basada en servidor es la mejor red para compartir recursos y datos, al tiempo que proporciona seguridad de red
LA LÍNEA DE FONDO
centralizada para esos recursos y datos. Las redes con Windows Server 2003 y Windows Server 2008 son por lo general las redes
cliente / servidor.
Si usted ha estado usando Windows XP, Windows Vista, o Windows 7 para una cantidad significativa de tiempo, usted debe darse cuenta de
que su equipo está proporcionando servicios y solicitando los servicios (aunque lo más probable es solicitando los servicios más de lo que está
proporcionando servicios). Cuando se accede a una página web a través de Internet, acceder a su correo electrónico, acceder a un archivo de
datos en otro equipo, o acceder a una impresora que está conectado a la red, que está solicitando servicios. Mientras que los servidores de
Windows están diseñados para proporcionar una amplia gama de servicios de red, Windows XP, Windows Vista y Windows 7 pueden
proporcionar páginas de la impresora y el intercambio de archivos y la web (aunque está limitado por el número de conexiones simultáneas,
especialmente en comparación con los servidores de Windows y no están optimizados para el acceso multiusuario). Por lo tanto, si bien estas
versiones de Windows están diseñados como clientes, También se pueden utilizar para proporcionar servicios. Mientras que las computadoras
con Windows Server 2003 y Windows Server 2008 están diseñados para proporcionar los servicios, sino que también puede solicitar los
servicios de otros equipos. Por ejemplo, pueden acceder a un servidor web localmente oa través de Internet, acceder a un repositorio de
software, o imprimir en una impresora de red. Al determinar las necesidades de hardware y software, examinar el papel que la computadora
necesita para llenar la carga y el equipo se coloca debajo. A continuación, puede empezar a investigar el hardware (incluyendo el número de
computadoras, el número de procesadores, la cantidad de memoria RAM, y la cantidad de almacenamiento en disco) y los requisitos de software
para alcanzar esos objetivos. Recuerde que también tendrá que buscar en la recuperación de desastres que incluye los pasos que tendrá que
tomar si un servidor falla y se pierde datos. Mientras que las computadoras con Windows Server 2003 y Windows Server 2008 están diseñados
para proporcionar los servicios, sino que también puede solicitar los servicios de otros equipos. Por ejemplo, pueden acceder a un servidor web
localmente oa través de Internet, acceder a un repositorio de software, o imprimir en una impresora de red. Al determinar las necesidades de
hardware y software, examinar el papel que la computadora necesita para llenar la carga y el equipo se coloca debajo. A continuación, puede
empezar a investigar el hardware (incluyendo el número de computadoras, el número de procesadores, la cantidad de memoria RAM, y la cantidad de almacenamiento en
No se olvide de planear su servidor para el crecimiento. La mayoría de los servidores deben estar diseñados de tres a cinco años de
servicio. Asegúrese de imaginar lo que el paisaje puede verse como tres a cinco años a partir de la implementación del servidor. Esto le
TOMAR NOTA * ayudará a evitar la compra y volver a instalar el servidor de varios meses más tarde. También debe tenerse en cuenta que el servidor de
base desnuda deja poco espacio para el crecimiento.
Antes de seleccionar los componentes de hardware y software del servidor, primero hay que entender lo que se supone que el
CERTIFICACION LISTO
servidor de hacer. En primer lugar identificar las funciones de servidor de red y servicios que necesitará el servidor para
¿Puede enumerar y describir las
UNA función de servidor es un deber primordial de que un servidor lleva a cabo. Debe tener en cuenta que un servidor puede tener
• servicios de impresión
• servicios web
Descripción general de servidores | 3
• Acceso remoto
• Los servidores de aplicaciones
• Supervisión de servidores
Un servidor de archivos le permite localizar el centro archivos que se accede por varias personas. Debido a que los archivos se encuentran en el
centro, es más fácil para múltiples usuarios acceder y encontrar archivos (suponiendo que se organizan también) y es más fácil hacer una copia
de seguridad de estos archivos. Al utilizar Microsoft Windows para proporcionar el intercambio de archivos, lo normal es que sea el uso de
Server Message Block (SMB) para acceder a las acciones de Microsoft o carpetas compartidas. Servidores de Windows también pueden
proporcionar recursos compartidos NFS para los usuarios de Unix / Linux. Múltiples usuarios pueden acceder a una impresora situado en el
centro utilizando los servicios de impresión, lo que significa que es posible compartir un trabajo pesado caro, o rápido, impresora compatible con
opciones avanzadas como el color. Impresoras se puede acceder a una impresora de red que está conectado directamente a la red o a través
de un servidor Microsoft Windows (de nuevo usando SMB). Debido a que Internet se ha vuelto más frecuente en las aplicaciones de negocios de
hoy en día, también lo ha hecho el uso de los servicios web. El uso de un servidor web para proporcionar servicios web significa que los usuarios
pueden acceder a las páginas web usando sus navegadores. Estos servicios web pueden ser utilizados para hacer la investigación, proporcionar
pistas para ventas, permitirá a los clientes a comprar bienes y servicios, y la atención al cliente a través de Internet. Los servicios Web también
se pueden utilizar para proporcionar un método fácil para las bases de datos de acceso, ejecutar informes, seguimiento de leads, la atención al
cliente, e incluso ayudarle con la nómina y recursos humanos. Puesto que está utilizando un navegador estándar como Internet Explorer, que va
a utilizar el protocolo de transferencia de hipertexto (HTTP) o HTTP protocolos seguros (HTTPS). Microsoft proporciona servicios web utilizando
Servicios de Internet Information Server (IIS). El acceso remoto es un servicio que soporta múltiples solicitudes entrantes en la conexión al
servidor o red. Puede proporcionar servicios de terminal para que varios usuarios pueden iniciar sesión en un servidor de forma remota y
acceder a un escritorio, menú de inicio, y programas como si estuvieran sentados en la parte frontal del servidor. Por otro lado, el acceso remoto
también puede proporcionar acceso a la red a través de Internet mediante una red privada virtual (VPN), que permite al usuario estar en casa y
todavía tienen pleno acceso a sus recursos internos de la red, tales como archivos de correo electrónico y datos. Por último, la función de
servidor de aplicaciones proporciona un entorno integrado para implementar y ejecutar aplicaciones empresariales basadas en servidor. En otras
palabras, el servidor proporciona aplicaciones en red. Cuando acceda a un archivo desde una carpeta compartida, el PC hace todo el trabajo; en
este caso,
Cuando se habla de servidores y aplicaciones de servidor, es posible que escuche los términos extremos delantero y back-end. En las
aplicaciones cliente / servidor, la parte cliente del programa a menudo se llama la parte delantera y la parte del servidor se llama la parte de
atrás. El extremo delantero es la interfaz que se proporciona a un usuario u otro programa. Se puede acceder a través de una página web o
una aplicación personalizada que se ejecuta en el PC cliente. La parte final contendrá a menudo una base de datos que se utiliza para
almacenar, organizar, consultar y recuperar datos.
Un servidor de aplicaciones de uso común que es esencial para la mayoría de las empresas es el servidor de correo. El servidor de correo es
un servidor que almacena y gestiona los mensajes electrónicos (e-mail) entre los usuarios. Si está utilizando productos de correo electrónico
de Microsoft, va a utilizar Microsoft Exchange para actuar como servidor de correo, y lo más probable es acceder al correo electrónico
utilizando Microsoft Outlook o un navegador web. Dos ejemplos adicionales de servidores de aplicaciones son aplicaciones de seguimiento de
ventas o de control de inventario. Se podría acceder a este tipo de servidor de la red de la empresa mediante el uso de un programa
personalizado o el uso de su navegador. A continuación, solicitar información o introducir algunos datos, que luego se recuperan de o
enviadas al servidor back-end que ejecuta una base de datos como Microsoft SQL Server.
4 | Lección 1
Al elegir el servidor de usar y los componentes de hardware que componen el servidor, tenga en cuenta lo siguiente. En primer
lugar, el servidor está diseñado para proporcionar servicios de red. Puesto que un servidor está diseñado para ser utilizado por
varios usuarios al mismo tiempo, el servidor suele ser mucho más poderoso que la mayoría de los PC cliente. Recuerde, si el
CERTIFICACION LISTO
servidor falla o se vuelve inaccesible, el problema afectará a varias personas. Por lo tanto, es necesario elegir el hardware que es
Lo subsistemas afectan el
menos propenso a un fallo de un PC normal de cliente y cuyo cierta redundancia incorporada. También es necesario planificar
rendimiento del servidor más?
para que sepa cómo hacer frente a estos problemas cuando ocurren.
5.1
utilizar servidores de gestión de amenazas a supervisar la red y los servidores para los intrusos u otros fallos de seguridad.
• Procesador
controlar los servidores que proporcionan los servicios necesarios para sus usuarios y clientes. Con los servidores de monitoreo, se debe
• memoria
• Almacenamiento
• Red
redes grandes o complejas y múltiples servidores, lo más probable es que tenga uno o más servidores de monitoreo para ayudarle a
Si alguno de estos falla, todo el sistema puede fallar. Además, si se le pide cualquiera de estos para hacer más de lo que fue
diseñado, puede causar un cuello de botella que pueden afectar al rendimiento de todo el sistema.
no son servidores comúnmente conocidos pero son esenciales dentro de cualquier organización. Dado que muchas organizaciones tienen
Incluso si usted se esfuerza por el 100% de disponibilidad, es casi imposible conseguir que durante un período de tiempo
suficientemente largo. Sin embargo, mediante la previsión del tipo de fallo que podría ocurrir; agregar servidores adicionales,
hacer más en un corto período de tiempo. Los dos últimos tipos de servidores, servidores y servidores de monitoreo de gestión de amenazas,
componentes o tecnología que harán que el sistema sea más tolerante a fallos; y desarrollar buenos planes para que pueda
reaccionar rápidamente cuando se produce un fallo, puede aliviar gran parte de esto para reducir las posibilidades de un fracaso y el
TOMAR NOTA *
impacto que tendría el fracaso cuando se produzca. Además, si bien es necesario gastar dinero para hacer un sistema más tolerante
a fallos,
que casi todas
el ordenador las organizaciones
haga lo que hace. Portienen un límite
supuesto, si unen la cantidad
procesador de dinero
funciona quevelocidad
a una puede destinar a un sería
más rápida, servicio de servidor
seguro asumir o red.
que podría
reacciona de una manera predecible-que trae en un valor, realiza un cálculo, o realiza una comparación. Son estas reacciones que hacen
Los subsistemas que acabamos de mencionar no son los únicos componentes que conforman el servidor, pero que son los principales
factores que se examinan para determinar lo que un servidor puede manejar. Los servidores también pueden incluir tarjetas de sonido, pero
que normalmente no proporcionar sonido a varios usuarios que utilizan esa tarjeta de sonido. En cambio, los datos se envían a través de la
generalmente
red a un clienteenindividual
gigahercios
y la (GHz).
tarjeta A
degigahertz escliente
sonido del de 1 mil millones
produce (1.000.000.000)
el sonido. Lo mismodeesciclos
ciertopor segundo.
para el vídeo.Durante cada
No tendrá ciclo,
que un circuito
20 monitores
conectados a un solo ordenador que proporciona gráficos. Por lo tanto, normalmente no se necesita un sistema de vídeo de alto rendimiento
para el servidor.
lógicas. Intel y AMD producen la mayoría de los procesadores de hoy en día. La velocidad de reloj de un procesador se expresa
Es considerado el cerebro de la computadora ya que todas las instrucciones son que realiza cálculos matemáticos y las comparaciones
Descripción general de servidores | 5
En los últimos años, sin embargo, la velocidad no es el único factor que determina el rendimiento del procesador. La mayoría de los
procesadores que se venden actualmente son procesadores de múltiples núcleos, que es como tener dos o más núcleos de procesamiento
envasados como uno. Además, utilizan otras tecnologías para mantener el procesador trabaja a su máxima eficiencia, como el uso de un
enfoque de cadena de montaje o tratando de anticiparse a lo que hay que hacer primero para que las tuberías son siempre claras para las
nuevas tareas.
Tener núcleos adicionales no siempre significa un aumento lineal en el rendimiento. Por ejemplo, tener dos núcleos no siempre
TOMAR NOTA * significa que usted obtiene el doble de rendimiento. En estos casos, el rendimiento está limitado por lo bien que se ha optimizado
el software para usar los dos núcleos.
Otro factor es la cantidad de datos que un procesador puede procesar. Hoy en día, los nuevos procesadores son de 64 bits, que funciona más
rápido que los procesadores anteriores de 32 bits. Un procesador de 64 bits tiene un tamaño de palabra por defecto de 64 bits y un bus de datos
externos 64 bits. La mayoría de las personas no se dan cuenta de que los procesadores de hoy en día ya se pueden manejar cálculos de 64
bits. (Recuerde que cada valor, los números pequeños y grandes, y los números con puntos decimales están desglosados en 0s y 1s o bits. La
mayoría de los procesadores pueden procesar 128, 256, y los números tal vez incluso más grandes internamente. Sin embargo, uno de los
principales beneficios de 64 bits procesadores es que pueden procesar de manera significativa más memoria que los procesadores de 32 bits (4
GB con un bus de direcciones de 32 bits y 64 GB con un bus de direcciones de 36 bits). Técnicamente un procesador de 64 bits puede acceder
hasta a 16,3 mil millones de gigabytes ( 16 exabytes). La arquitectura AMD64 actualmente tiene un límite de 52 bits en la memoria física (que
soporta hasta 4 petabytes o 4048 terabytes) y sólo es compatible con un espacio de direcciones virtuales de 48 bits (256 terabytes). Por lo
general, se llega al límite de la placa base o chips de memoria antes de llegar al límite del procesador. Con más datos en la memoria, un
procesador de 64 bits puede trabajar más rápido, ya que puede acceder a grandes cantidades de RAM en lugar de intercambiar datos de ida y
vuelta con los discos mucho más lento. Además, con el registro interno más grande, que puede procesar un número mayor sin romperlos en
varios números más pequeños, e incluso puede llevar varios números más pequeños y hacer algo de cálculo matemático o la comparación de
estos números al mismo tiempo. Hoy en día, casi cada procesador de la computadora vendida es un procesador de 64 bits.
procesadores de 64 bits de hoy incluyen la tecnología de virtualización (VT), que permite a un acto de procesador como si se tratara de varios
procesadores trabajando en paralelo, por lo que varios sistemas operativos pueden funcionar al mismo tiempo en la misma máquina. Al escribir
estas líneas, para ejecutar Hyper-V de Microsoft, que es un software de virtualización de Microsoft, es necesario tener procesadores y sistema
básico de entrada / salida (BIOS sistemas) que soportan la tecnología de virtualización.
Si un sistema operativo y los programas se escriben en utilizar los cálculos más grandes de 64 bits y el uso de la memoria accesible adicional,
la capacidad de procesamiento de un ordenador se puede aumentar de manera significativa. La mayoría de los programas diseñados para un
equipo que ejecuta una versión de 32 bits de Windows funcionan en un equipo con las versiones de 64 bits de Windows. Las excepciones
notables son algunos programas antivirus y algunos controladores de hardware. El mayor problema que puede encontrar es encontrar
RAM
RAM, que significa memoria de acceso aleatorio, es de corto plazo de la computadora o en la memoria temporal. Se almacena instrucciones y
datos que el procesador accede directamente. Si usted tiene más memoria RAM, puede cargar más instrucciones y datos desde los discos.
Además, el mantenimiento de suficiente memoria RAM puede ser uno de los principales factores en el rendimiento general del equipo. Por
desgracia, cuando se corta la energía a la memoria RAM, como cuando se apaga el ordenador, el contenido de la memoria RAM
desaparecen. Esta es la razón por la que utiliza discos en lugar de RAM para el almacenamiento a largo plazo.
ALMACENAMIENTO
Tradicionalmente, dura unidades son dispositivos mecánicos electrónico / medio medio que almacenan los campos magnéticos sobre platos
giratorios. Hoy en día, algunas unidades de disco duro, conocidos como unidades de estado sólido, son dispositivos electrónicos sin
componentes mecánicos. Aunque la mayoría de las computadoras personales tienen solamente el almacenamiento local
6 | Lección 1
que consiste en discos duros internos, los servidores pueden conectarse a almacenamiento externo a través de un almacenamiento
La mayoría de los sistemas de hoy en día tienen algún tipo de unidad óptica. Los sistemas más antiguos tendrán unidades de disco
compacto, que utilizan discos, similar a un reproductor de CD de música. Los sistemas más modernos disponen de una unidad de DVD o
Blu-ray. En cualquiera de los casos, las unidades ópticas almacenan información usando luz láser. Tradicionalmente, los discos ópticos se
consideran dispositivos de sólo lectura, pero ahora muchos sistemas han quema capacidades que permiten al usuario escribir datos en
CONEXIONES DE RED
El último componente principal que compone un servidor es el conexión de red. Sin una conexión a la red, el servidor no es capaz de
comunicarse con otros servidores o los clientes. La mayoría de servidores incluyen una o más tarjetas de interfaz de red o NIC. Dado
que los servidores están diseñados para soportar muchas conexiones de red, debe tener el ancho de banda disponible en el servidor.
La velocidad mínima de tarjetas de red de hoy en día es de 100 Mbit / segundo, mientras que la velocidad mínima para los servidores
es de 1 Gbit / segundo o más rápido.
La placa base
El componente que trae estos cuatro subsistemas juntos es la tarjeta madre. Para el procesador para comunicarse con el
resto del sistema, el procesador se conecta o se conecta a una placa de circuito grande llama la placa base o la placa base.
La placa base permite que el procesador ramificarse y comunicarse con todos los demás componentes del equipo. A pesar
de todo lo que se hace alrededor del procesador, la placa base se considera el sistema nervioso de la PC. capacidades de
la placa base se han ampliado en gran medida (la mayoría incluyen la conectividad de sonido y de red), y se puede ampliar
aún más las capacidades del sistema mediante la instalación de tarjetas de expansión, a veces referido como placas hijas.
Ver la Figura 1-1.
Figura 1-1
Puede encontrar procesadores, RAM, el chipset de la placa, y la placa base BIOS de la placa base. El chipset representa los racimos
nerviosas que conectan sus diversos componentes, incluyendo el teclado, unidades de disco y memoria RAM. Dependiendo del
diseño de la placa base, un conjunto de chips puede correr más rápido que otro conjunto de chips o tienen características más
redundantes. Por supuesto, este tipo de sistemas por lo general cuestan más.
Descripción general de servidores | 7
En la placa base y las tarjetas de expansión, es posible que el firmware. firmware es software contenido en memoria de sólo lectura (ROM)
fichas. A diferencia de la RAM, ROM instrucciones son permanentes y no pueden ser cambiados o borrados, excepto con un software
especial. Cuando se apaga el ordenador, las instrucciones ROM permanecen de manera que cuando se encienda el ordenador de nuevo, se
sabe cómo arrancar el sistema, probar el sistema, y encontrar un dispositivo de arranque como su disco duro. Las instrucciones que controlan
la mayoría de las funciones de entrada / salida del ordenador, tales como la comunicación con los discos, la RAM y el monitor mantenido en
(Basic Input Output System). Se puede pensar en el BIOS como los instintos de la computadora. Al tener instrucciones (software) escrito en el
BIOS, el sistema ya sabe cómo comunicarse con algunos componentes básicos, tales como un teclado y cómo leer algunos discos básicos tales
como unidades IDE. También busca chips ROM adicionales que pueden estar en la placa base o en tarjetas de expansión que se agregan al
sistema. Estos chips ROM adicionales tendrán instrucciones para operar otros dispositivos tales como unidades SCSI o RAID. Si no se han dado
cuenta que por ahora, las instrucciones escritas en el BIOS es el software. A diferencia del software de la normalidad que usted compra en una
tienda o una orden fuera de Internet, que no está escrito en un disco. Por desgracia, al igual que cualquier software, el BIOS puede necesitar
tener un error fijo o puede necesitar ser ampliado para apoyar un nuevo tipo de hardware que no existía cuando el BIOS fue escrito. A veces una
versión más reciente del BIOS puede conducir a un mejor rendimiento del sistema. Para superar algunos problemas, usted debe consultar con
su sistema o fabricante de la placa para ver si tienen una nueva versión de la BIOS que se puede descargar y aplicar a su sistema. El proceso
de actualización de la BIOS del sistema ROM, se llama el BIOS. Por desgracia, el BIOS es un proceso delicado. Si el proceso se interrumpe en
el medio o se instala la versión incorrecta, el sistema no puede llegar a ser accesible y es posible que tenga que sustituir la placa base para
superar el problema. usted debe consultar con su sistema o fabricante de la placa para ver si tienen una nueva versión de la BIOS que se puede
descargar y aplicar a su sistema. El proceso de actualización de la BIOS del sistema ROM, se llama el BIOS. Por desgracia, el BIOS es un
proceso delicado. Si el proceso se interrumpe en el medio o se instala la versión incorrecta, el sistema no puede llegar a ser accesible y es
posible que tenga que sustituir la placa base para superar el problema. usted debe consultar con su sistema o fabricante de la placa para ver si
tienen una nueva versión de la BIOS que se puede descargar y aplicar a su sistema. El proceso de actualización de la BIOS del sistema ROM,
se llama el BIOS. Por desgracia, el BIOS es un proceso delicado. Si el proceso se interrumpe en el medio o se instala la versión incorrecta, el sistema no pue
Por lo tanto, si es tu primera vez a parpadear un sistema, debe hacerlo un par de veces con alguien que lo ha hecho antes.
Además, se debe de introducir el programa BIOS o configuración del CMOS y anotar todos los ajustes actuales en caso de
tener que restaurar la configuración anterior. Por último, asegúrese de revisar a fondo el sistema o la documentación del
fabricante de la placa para determinar la versión del BIOS del sistema y la versión correcta para descargar e instalar. A
continuación, puede descargar la imagen del BIOS y un programa ejecutable para actualizar el BIOS.
Para entrar en la BIOS o el programa de configuración de CMOS, puede pulsar una tecla o combinación de teclas temprana durante el
proceso de arranque antes de que se cargue el sistema operativo. llaves comunes suelen ser la tecla Supr o F10. Para averiguar qué tecla
o teclas, usted debe buscar en la pantalla durante el arranque o acceder al manual del servidor o la placa base.
alimentación como la sangre de la computadora. El equipo funciona con electricidad. Sin él, el ordenador es sólo una caja. Dado que las
fuentes de alimentación son dispositivos mecánicos electrónicos y la mitad de la mitad, se consideran artículos de alto fracaso cuando se les
compara con los dispositivos electrónicos puros, tales como chips de memoria o procesadores. Los dispositivos mecánicos tienden a llevar a
cabo durante un período de tiempo. Por lo tanto, los servidores pueden tener fuentes de alimentación redundantes. Además, para resistir los
cortes de energía o incluso las fluctuaciones de potencia, la sala de servidores o el servidor puede estar conectado a uno o más sistemas de
PUERTOS
Los servidores son ordenadores. Al igual que con cualquier computadora, tiene que ser capaz de añadir dispositivos externos al
servidor. puertos son enchufes que permiten conectar un dispositivo externo, como una impresora, un teclado, un ratón o una unidad
externa al ordenador. Normalmente, se pueden identificar estos puertos por la forma de la toma de corriente, el número de pines, el
número de filas de terminales, y la orientación de los pasadores (masculino o femenino). Estos son los puertos más populares:
• Puerto paralelo: 2 filas, 25-pin D-femenina puerto Considerado un puerto legado que se utiliza para conectar impresoras.
• Puerto serial: 2 filas, macho de 9 pines D-puerto Aunque se considera un puerto legado, este puerto se utiliza a menudo para conectarse
a conmutadores y routers para configurarlos. También se puede utilizar para conectar teclados, ratones, heredadas e impresoras.
• puerto VGA: 3-filas, 15-pin D-conector hembra utiliza para conectar un monitor al equipo.
• Bus (USB) Universal Serial: Un dispositivo popular que se puede utilizar para conectar teclados, ratones, impresoras, módems
y unidades de disco externas.
• / 2 ratón o el teclado puerto PS: 6 pines ratón mini-DIN-Se utiliza para conectar un ratón legado.
• conector RJ-45: Conocido como un conector Ethernet, que se utiliza para conectar un cable de red 10Base-T /
100Base-T / 1000BASE-T.
• puerto DVI-I: Una interfaz de vídeo de alta calidad diseñado para reemplazar puertos VGA. Véase la Figura 1-2.
Figura 1-2
servidor. Los ordenadores portátiles no están diseñados para ser servidores independientes. Un ordenador personal y la estación de trabajo
están diseñados para un solo usuario. Las estaciones de trabajo por lo general contienen componentes para un rendimiento más rápido a través
de una computadora personal de bajo costo estándar, de modo que puedan realizar gráficos pesados o extensos cálculos matemáticos. Pero, de
nuevo, una estación de trabajo está diseñada para una sola persona.
Un servidor, por otro lado, tiene dos objetivos. En primer lugar ya que los servidores están diseñados para soportar muchos usuarios, que a
menudo tienen una mayor carga en comparación con una sola computadora del usuario. En segundo lugar, porque
Descripción general de servidores | 9
TOMAR NOTA *
muchos usuarios acceden a un servidor, el servidor necesita ser confiable. Por lo tanto, los servidores a menudo contienen componentes que
son tolerantes a fallos y fiables (por ejemplo, fuentes de alimentación redundantes, discos duros redundantes y tarjetas de red redundantes). Por
Mientras que los servidores suelen
lo tanto, los sistemas designados como servidores a menudo contienen circuitos adicionales para detectar problemas en el sistema, incluyendo
tener componentes de alto
condiciones como cuando el sistema se calienta en exceso, cuando un ventilador ha fallado, e incluso cuando un sistema ha sido abierto
rendimiento, que a menudo no
físicamente. Por supuesto, el sistema se abra más de una característica de seguridad que un componente de alta disponibilidad.
tienen los componentes más
rápidos y más nuevos. En su lugar,
el servidor tiene componentes que
funcionan bien, pero que han sido
probados a fondo y se consideran COMPARACIÓN servidores físicos o servidores virtuales
fiables. Hasta ahora, nuestra discusión se ha centrado principalmente en servidores físicos. En los últimos años, la virtualización se ha vuelto
más popular. Las máquinas virtuales o servidor virtual La tecnología permite que múltiples sistemas operativos que se ejecutan
simultáneamente en una sola máquina. Esto permite una separación de los servicios de manera que los cambios en un servidor virtual
no afectan a los otros servidores virtuales. Además, ofrece una manera de usar mejor los equipos ya que la mayoría de hardware está
sentado inactivo la mayor parte del tiempo. Mediante la colocación de varios servidores virtuales en un servidor de gran alcance, se
puede utilizar mejor el hardware, manteniendo costos al mínimo. Además, puede crear fácilmente y rápidamente entornos de prueba
CERTIFICACION LISTO de Windows en un entorno seguro, autónomo. Uno de los líderes de la virtualización es VMware. Para competir con VMware, Microsoft
¿Qué pueden hacer los servidores Hyper-V incluye, que es un reemplazo para Virtual Server de Microsoft y PC virtual.
virtuales para una corporación?
2.5
Después de seleccionar y comprar el servidor y sus componentes, también es necesario para averiguar dónde debe ir. La sala de servidores es
el área de trabajo del departamento de Tecnología de la Información (TI) que contiene los servidores y la mayoría de los dispositivos de
comunicación, incluyendo conmutadores y routers. El cuarto debe ser segura, con sólo un puñado de personas que pueden tener acceso a ella.
Por supuesto, la habitación debe ser asegurada y cerrada cuando no esté en uso y, posiblemente, incluir algún tipo de acceso biométrico que
también proporciona un registro de quién entra en la sala de servidores. La sala de servidores también debe estar dotado de alimentación
ininterrumpida limpia y refrigeración adecuada. También debe contener equipo para realizar copias de seguridad adecuadas. Cuando usted
compra un servidor, se puede elegir entre numerosos tamaños y factores de forma. Grandes salas de servidores con una gran cantidad de
servidores normalmente contienen servidores que se ajustan horizontalmente en un bastidor. Dado que estos servidores son de la misma
anchura, se puede apilar 10 a 20 servidores dentro de un rack o servidor jaula. El tamaño de una pieza de equipo montado en bastidor se
describe con frecuencia como un número en “U” Por ejemplo, una unidad de bastidor se refiere a menudo como “1U,” 2 unidades de bastidor
como “2U”, y así sucesivamente. Una unidad de bastidor es de 1,75 pulgadas (44,45 mm) de altura.
Otros servidores se levante, y por lo general no están hechas para ser apilados uno encima del otro. Por supuesto, los servidores
que mantenerse en pie por lo general ocupan más espacio que un servidor apilable, sobre todo cuando tiene varios servidores.
Software contiene las instrucciones que sigue el hardware, que hacen que el ordenador haga lo que hace. También nos
proporciona una interfaz que podemos utilizar para configurar y administrar el equipo. Con un servidor, debería elegir
primero el sistema operativo, seleccione las funciones que incluye el sistema operativo, y luego instalar ningún software
adicional para hacer que el servidor haga lo que quiera. Afortunadamente, Microsoft incluye una amplia gama de
programas de red y servidores con sus productos Windows Server y también tiene una amplia gama de productos
adicionales para expandir lo que un servidor puede hacer.
10 | Lección 1
Windows NT (por primera vez en 1993) es una familia de sistemas operativos producidos por Microsoft. Desde entonces,
Microsoft ha incorporado en la versión anterior y ha lanzado Windows 2000 Server, Windows Server 2003, Windows
Server 2003 R2, Windows Server 2008 y Windows Server 2008 R2.
Windows Server 2008 R2 se basa en Windows Server 2008, expande la tecnología existente y la adición de nuevas funciones que permiten a
los profesionales para aumentar la fiabilidad y flexibilidad de sus infraestructuras de servidor. Las nuevas herramientas de virtualización,
recursos web, mejoras de administración y la emocionante integración de Windows 7 ayudan a ahorrar tiempo, reducir costos y proporcionar
una plataforma para un centro de datos dinámico y administrado de manera eficiente y proporcionan mejoras de seguridad. herramientas de
gran alcance, tales como Internet Information Services (IIS) versión 7.5, actualizado el Administrador de servidores y plataformas de Hyper-V y
Windows PowerShell versión 2.0 se combinan para dar a los clientes un mayor control, una mayor eficiencia y la capacidad de reaccionar a los
negocios de primera línea necesita más rápido que nunca .
De manera similar a los servidores anteriores de Windows, Windows Server 2008 R2 se dará a conocer con seis ediciones. Estas
son las ediciones más comunes:
• Windows Server 2008 R2 Foundation es una rentable base de tecnología de nivel de entrada para su negocio diseñado
para los propietarios de pequeñas empresas con menos de 15 usuarios. Fundación es una tecnología de bajo costo, fácil de
implementar, probada y fiable que proporciona a las organizaciones la base para ejecutar las aplicaciones de negocios más
prevalentes, así como compartir información y recursos.
• Windows Server 2008 R2 Standard es una plataforma de servidor avanzado que proporciona más apoyo rentable y fiable para
cargas de trabajo empresariales. Ofrece características innovadoras para la virtualización, ahorro de energía y capacidad de
administración y ayuda a que sea más fácil para los trabajadores móviles acceder a recursos de la empresa.
• Windows Server 2008 R2 Enterprise es una plataforma de servidor avanzado que proporciona más apoyo rentable y fiable para
cargas de trabajo de misión crítica, ofreciendo una mayor cantidad de memoria RAM y el número de procesadores compatibles y
conmutación por error. Ofrece características innovadoras para la virtualización, ahorro de energía y capacidad de administración y
ayuda a que sea más fácil para los trabajadores móviles acceder a recursos de la empresa.
• Windows Server 2008 R2 Datacenter proporciona una plataforma de clase empresarial para el despliegue de aplicaciones
críticas de negocio y virtualización a gran escala en los servidores de pequeñas y grandes. Ofrece una mejor disponibilidad,
administración de energía mejorada y soluciones integradas para los trabajadores móviles y sucursales. Se le permite reducir
los costes de infraestructura mediante la consolidación de aplicaciones con licencia de virtualización ilimitados. En comparación
con otras ediciones, el R2 Datacenter de Windows Server 2008 ofrece la máxima cantidad de procesadores y memoria
reconocida en Windows.
• De Windows Web Server 2008 R2 es una potente plataforma de aplicaciones y servicios web. Con Internet Information
Services (IIS) 7.5 y diseñado exclusivamente como un servidor Internetfacing, que ofrece una mejor administración y
herramientas de diagnóstico para ayudar a reducir los costes de infraestructura cuando se utiliza con una variedad de
plataformas de desarrollo populares. Con el servidor web y se incluye funciones de servidor DNS, así como mejorar la
fiabilidad y escalabilidad, esta plataforma le permite gestionar los entornos de un servidor web dedicado más exigentes a una
granja de todo el servidor web.
Véase la Tabla 1-1 para obtener las características incluidas en las ediciones comunes de Windows Server 2008 R2. La sexta edición de
Windows Server 2008 R2 es Windows Server 2008 R2 para sistemas basados en Itanium.
Descripción general de servidores | 11
Tabla 1-1
. NET 3.0 X X X X X
Herramientas de administración X X X X X
Experiencia de escritorio X X X X X
administración de DirectAccess X X X
Multipath I / O X X X X X
RDC X X X X
Asistencia remota X X X X X
SMTP X X X X X
SNMP X X X X X
(SUA) Telnet X X X X X
El servidor Telnet X X X X X
12 | Lección 1
Cliente TFTP X X X X
servidor WINS X X X X
cliente inalámbrico X X X X X
visor de XPS X X X X X
Ya que los procesadores de 64 bits se han convertido en el estándar de la industria para sistemas que van desde los servidores más
escalables a las PC de escritorio, Windows Server 2008 R2 sólo está disponible en la versión de 64 bits. Esto es diferente de Windows
Server 2003, Windows Server 2003 R2 y Windows Server 2008. Al igual que Windows Server 2003 y Windows Server 2008, Windows
Server 2008 R2 proporcionará para aplicaciones de 32 bits con Windows on Windows 64 o WOW64. Ambas aplicaciones de 32 bits y de
64 bits pueden ejecutarse de forma nativa en los procesadores x64, Windows Server con la gestión de las transiciones que resulta en un
rendimiento excelente para ambos. El resultado final es una plataforma que utiliza la riqueza existente de aplicaciones de 32 bits mientras
que también proporciona una ruta de migración suave al cómputo de 64 bits.
Tabla 1-2
Servicios de certificados de Active Directory Proporciona servicio para crear y gestionar certificados de clave pública utilizados en los sistemas de
seguridad de software que emplean tecnologías de clave pública para probar la identidad de la
persona, dispositivo o servicio, que puede ser utilizado por correo seguro, redes inalámbricas seguras,
redes privadas virtuales (VPN), Seguridad del protocolo Internet (IPSec), el Sistema de cifrado de
archivos (EFS), inicio de sesión de tarjeta inteligente, y otros. Para facilitar su uso, la interfaz de
Servicios de dominio de Active Directory Transforma un servidor en un controlador de dominio para proporcionar un servicio de directorio a
través de Microsoft Active Directory (AD), que almacena información sobre los usuarios,
computadoras y otros dispositivos de la red. Active Directory permite a los administradores gestionar
usuarios. Active Directory es necesario para las aplicaciones habilitadas para directorios tales como
Servicios de federación de Active Directory Proporciona tecnologías web-inicio de sesión único (SSO) para autenticar a un usuario en varias
Servicios de directorio ligero de Active Directory (ADLDS) Para aplicaciones que requieren un directorio para almacenar los datos de aplicación como un almacén
de datos sin necesidad de instalar servicios de dominio de Active Directory. Dado que este se ejecuta
como un servicio no del sistema operativo, permite que varias instancias de ADLDS se ejecuten
Active Directory Rights Management Services (AD RMS) La tecnología que funciona con RMS de Active Directory permite a las aplicaciones para ayudar a
proteger la información digital del uso no autorizado especificando quién puede utilizar la información
y lo que pueden hacer con él (abrir, modificar, imprimir, reenviar y / o tomar otras acciones).
Servidor de aplicaciones Proporciona una solución completa para hospedar y administrar aplicaciones de negocio distribuido de
alto rendimiento construido alrededor de Microsoft.NET Framework 3.0, COM , Message Queue Server,
Dynamic Host Configuration Protocol (DHCP) Permite a los servidores de cederlas o arrendamiento, las direcciones IP a los ordenadores y otros
Sistema de nombres de dominio (DNS) Proporciona un servicio de nombres que asocia nombres con direcciones numéricas de Internet.
Esto hace que sea posible que los usuarios se refieren a equipos de la red mediante el uso fácil de
recordar nombres en lugar de una larga serie de números. servicios de DNS de Windows pueden
ser integrados con los servicios de Dynamic Host Configuration Protocol (DHCP) en Windows,
eliminando la necesidad de agregar registros DNS medida que se añadan a la red.
servidor de fax Envía y recibe faxes, y permite la gestión de los recursos de fax, como puestos de trabajo,
ajustes, informes y dispositivos de fax en este equipo o en la red.
( continuado)
14 | Lección 1
Servicios de archivo Proporciona tecnologías para la gestión de almacenamiento, replicación de archivos, gestión de
espacio de nombres distribuido, búsqueda rápida de archivos y el acceso de clientes a los archivos
aerodinámico.
Y directivas de redes Servicios de Acceso Proporciona una variedad de métodos (incluyendo el uso de servidores VPN, servidores de acceso
telefónico, routers, y puntos de acceso 802.11 inalámbricas protegidas) para proporcionar a los usuarios
la conectividad de red local y remota, para conectar segmentos de red, y para permitir que los
administradores de red gestionar centralmente acceso a la red y las políticas de salud del cliente.
Servicios de impresión Permite a los usuarios imprimir y gestionar las impresoras centralizadas que están
Servicios de terminal Permite a los usuarios conectarse a un servidor de terminal para ejecutar remotamente
Universal Description, Discovery y la Integración Proporciona capacidades para compartir información sobre los servicios Web dentro de una
(UDDI) Servicios la intranet de la organización, entre socios de negocios en una extranet, o en Internet.
Servidor web (IIS) Permite el intercambio de información en Internet, una intranet o una extranet a través de una
plataforma web unificada que integra Internet Information Server (IIS) 7.5 para proporcionar páginas
Servicios de implementación de Windows Se utiliza para instalar y configurar sistemas operativos Microsoft Windows de forma remota en
Windows SharePoint Services Ayuda a las organizaciones a aumentar la productividad mediante la creación de sitios web donde los
usuarios pueden colaborar en documentos, tareas y eventos y compartir fácilmente los contactos y otra
información. El entorno está diseñado para una implementación flexible, administración y desarrollo de
aplicaciones.
Virtualización de servidores de Windows Proporciona los servicios que se pueden utilizar para crear y administrar máquinas virtuales
(sistemas informáticos virtualizados que operan en un entorno de ejecución aislado que
permite al usuario ejecutar múltiples sistemas operativos simultáneamente) y sus recursos.
Tabla 1-3
. NET Framework 3.0 Características Combina .NET Framework 2.0 Interfaz de programación de aplicaciones (API) para crear aplicaciones con interfaces de
usuario atractivas y para proporcionar diversas formas de seguridad para esos servicios.
Cifrado de unidad BitLocker Ayuda a proteger los datos de los discos mediante el cifrado de todo el volumen.
Extensión de servidor BITS Abreviatura de servicio inteligente en segundo plano, permite que un equipo cliente para transferir archivos en el
primer o segundo plano de forma asíncrona por lo que se preserva la capacidad de respuesta de otras aplicaciones
de red.
Administración de Connection Manager Permite personalizar la experiencia de conexión remota para los usuarios de la red mediante la creación de
conexiones predefinidas para servidores y redes remotas a través de un servidor de red privada virtual (VPN).
Experiencia de escritorio Incluye las funciones de Windows Vista como Windows Media Player, temas de escritorio y gestión de
fotos.
La agrupación de conmutación por error Permite que varios servidores trabajan juntos para proporcionar una alta disponibilidad de servicios y aplicaciones.
Si un servidor falla, un segundo servidor está disponible para hacerse cargo de su trabajo.
Administración de Políticas de Grupo Una consola de administración de Microsoft complemento que permite una fácil gestión de las políticas de grupo
Cliente de impresión en Internet Permite a los clientes utilizar el protocolo de impresión de Internet (IPP) para conectarse e imprimir en impresoras de
la red o Internet.
Internet Name Servidor de almacenamiento Proporciona servicios de descubrimiento de Internet Small Computer System Interface (iSCSI) redes de área
de almacenamiento.
Monitor de puerto LPR Permite a la computadora para imprimir en impresoras compartidas mediante un servicio Line Printer Daemon (LPD).
servicio LPD es comúnmente utilizado por los ordenadores basados en UNIX y dispositivos printersharing.
Message Queue Server Proporciona entrega garantizada de mensajes, enrutamiento eficaz, seguridad y mensajería basada en prioridades
entre aplicaciones.
Multipath I / O Junto con el dispositivo Microsoft Módulo Específico (DSM) o un DSM de terceros, proporciona soporte para el uso de
De carga de red (NLB) Distribuye el tráfico entre varios servidores, utilizando el protocolo de red TCP / IP. NLB es particularmente útil para
asegurar que las aplicaciones sin estado tales como servidores web que ejecutan IIS son escalables mediante la
Peer Nombre del protocolo de resolución Permite que las aplicaciones para registrar y resolver nombres en su ordenador para que otros equipos se
comunican con estas aplicaciones.
La calidad de audio y vídeo de Windows Una plataforma de red para aplicaciones de audio y video streaming en el hogar IP
Experiencia redes.
Asistencia remota Permite o una persona de apoyo para ofrecer ayuda a los usuarios con problemas del equipo o preguntas.
Compresión diferencial remota Calcula y transfiere las diferencias entre dos objetos en una red utilizando un ancho de banda mínimo.
( continuado)
dieciséis | Lección 1
Herramientas de administración remota del servidor Incluye un complemento de MMC y una herramienta de línea de comandos para administrar de forma remota las
funciones y características.
Administrador de almacenamiento extraíble Gestiona y catálogos de medios extraíbles y opera automatizado dispositivos de medios extraíbles.
RPC sobre HTTP Proxy relés tráfico RPC de aplicaciones de cliente a través de HTTP al servidor como una alternativa a los clientes que
Servicios simples de TCP / IP Soporta generador de caracteres, durante el día, Descartar, Eco, y cita de los servicios Día TCP / IP.
Servidor SMTP Es compatible con la transferencia de mensajes de correo electrónico entre sistemas de correo electrónico. SMTP
Servicios SNMP Incluye el servicio SNMP y el proveedor WMI de SNMP. SNMP es la abreviatura de Protocolo simple de
administración de redes. SNMP se utiliza en sistemas de gestión de red para controlar dispositivos conectados a
Administrador de almacenamiento para redes SAN Ayuda a crear y gestionar números de unidad lógica (LUN) en Fibre Channel e iSCSI | subsistemas de unidades
Subsistema para aplicaciones basadas en UNIX Permite al usuario ejecutar programas basados en UNIX y compilar y ejecutar aplicaciones
El cliente Telnet Utiliza el protocolo Telnet para conectarse a un servidor Telnet remoto y ejecutar aplicaciones en dicho servidor.
El servidor Telnet Permite a los usuarios remotos realizar la administración de línea de comandos y ejecutar programas que utilizan un
Cliente TFTP Permite a los usuarios leer archivos o escribir archivos en un servidor remoto FTP trivial (TFTP).
Base de datos interna de Windows Un almacén de datos relacional que puede ser utilizado sólo por las funciones y características de Windows.
Servicio de activación de procesos de Windows Generaliza el modelo de proceso IIS, la eliminación de la dependencia de HTTP.
Ventanas de discos de recuperación Permite a los usuarios restaurar su ordenador usando las opciones de recuperación del sistema si no tienen un disco
de instalación de Windows o no pueden acceder a las opciones de recuperación que proporciona el fabricante de su
ordenador.
Características de copia de seguridad de Windows Server Permite a los usuarios realizar copias de seguridad y recuperar su sistema operativo, aplicaciones y datos.
El Administrador de recursos del sistema de Windows Una herramienta administrativa que puede controlar cómo se asignan los recursos de CPU y memoria.
Servicio de nombres de Internet de Windows Proporciona una base de datos distribuida para el registro y consulta de asignaciones dinámicas de
(WINS) Server nombres NetBIOS para equipos y grupos usados en la red del usuario.
Servicio de LAN inalámbrica Configura e inicia el servicio de configuración automática de WLAN, independientemente de si el equipo
proporcionan en el DVD de instalación. La versión completa es la versión normal que se puede esperar de Windows con una
Server Core instalación proporciona un entorno mínimo sin shell de Windows Explorer para ejecutar funciones específicas del
servidor y no hay botón de inicio. Ver la Figura 1-3. Casi lo único que se puede ver es una ventana de símbolo del sistema para
introducir comandos. Dado que el sistema tiene un entorno mínimo, el sistema funciona de manera más eficiente, centrándose en lo
que tiene que ofrecer en lugar de procesar gráficos de lujo para que pueda administrar el sistema. También reduce la superficie de
ataque para aquellas funciones de servidor que podrían ser explotadas por un hacker porque no todos los componentes de Windows
que se va a correr.
Figura 1-3
Una máquina Core Server se puede configurar para las siguientes funciones:
• Servicios de impresión
Una máquina Core Server se puede configurar para las siguientes funciones:
• Apoyo
• Cifrado de unidad BitLocker
18 | Lección 1
• multitrayecto IO
• Equilibrio de carga de red
• Almacenamiento extraíble
• cliente Telnet
• Servicio de nombres Internet de Windows (WINS)
Antes de que pueda comenzar a utilizar, la gestión y configuración de un sistema operativo, tendrá que instalar primero el sistema
LA LÍNEA DE FONDO operativo.
Antes de instalar el software de Windows Server 2008 R2, usted debe buscar en los requisitos del sistema que se muestran en la
Tabla 1-4. Por supuesto, los valores que se muestran en la Tabla 1-4 son requisitos mínimos y por lo general requieren recursos
CERTIFICACION LISTO
adicionales si quieres un rendimiento aceptable para la carga que el servidor debe manejar. Por lo tanto, para un sistema de
¿Puede enumerar todos los
producción simple, usted no debe tener menos de procesadores de doble núcleo y 2 GB de memoria. Para una carga más pesada,
métodos utilizados para instalar
cuatro procesadores físicos DualCore y 64 GB de memoria no serían desconocidos, sobre todo para las grandes instalaciones de
Windows?
Microsoft Exchange o Microsoft SQL Server.
1.3
Tabla 1-4
(centro de datos)
UNA instalación limpia es instalar el software desde cero en una nueva unidad o en una unidad recién formateado.
Muchas personas encuentran que hacer una instalación limpia de un sistema operativo es el mejor camino a seguir
porque está comenzando fresco. La desventaja es que el sistema y todo su software necesita ser reinstalado,
parcheado, y configurado y datos copiado, algo que puede tardar horas o incluso días.
Descripción general de servidores | 19
PREPARARSE. Para instalar Windows Server 2008 R2, utilizaría los siguientes pasos:
5. Introduzca su identificador de producto en la siguiente ventana. Si desea que el ordenador de forma automática
activará cuando se complete la instalación, seleccione la opción apropiada. Haga clic en Siguiente. Si usted no tiene el identificador
de producto disponibles en este momento, puede dejar la caja vacía y haga clic en Siguiente. Usted tendrá que proporcionar el
6. Seleccione la edición de Windows Server 2008 R2 que es el propietario (ver Figura 1-4) y haga clic
el botón Siguiente.
Figura 1-4
7. Lea y acepte los términos de licencia, haga clic para seleccionar la casilla de verificación y presionando
Siguiente.
Figura 1-5
Figura 1-6
10. Cuando se inicia la instalación, primero copiar los archivos de instalación desde el DVD a la
disco duro. A continuación, extraer y descomprimir los archivos y luego instalar Windows. Dependiendo de la
velocidad de su sistema, esto puede tardar 20 minutos o más. Cuando la instalación se haya completado, el
equipo se reiniciará.
11. Cuando se reinicia el servidor, se le pedirá con el nuevo Windows Server 2008 R2
tipo de pantalla de inicio de sesión. Presione CTRL + ALT + DEL para iniciar sesión.
12. Haga clic en otro usuario. El administrador predeterminada está en blanco, por lo que sólo tipo de administrador y
13. Se le pedirá que cambie la contraseña del usuario. En el diálogo de cambiar la contraseña
caja, deje la contraseña por defecto en blanco e introduzca una contraseña nueva y compleja que es al menos 7 caracteres
de longitud. Por supuesto, asegúrese de recordar la contraseña.
15. Cuando el registro en proceso se haya completado, aparecerá el cuadro de configuración inicial del servidor.
Al comprar servidores propietarios como HP, IBM, Dell o, a menudo los servidores incluyen un disco (normalmente un
CD o DVD) con los conductores y un programa de instalación guiada que configura el hardware. Desde que el
programa de instalación de Windows puede no saber cómo acceder a algunas unidades SCSI o RAID, tendrá que
hacer clic en el disco Cargar controlador durante la instalación para especificar el controlador. En otros casos, se le
arranque el disco que viene con el servidor, ejecute el programa asociado en el disco, configurar el controlador RAID
y unidades asociadas, partición de las unidades, y especificar qué sistema operativo que desea instalar. A
continuación, copie los controladores a una carpeta en la unidad y, o bien instalar el sistema operativo desde el disco
o le pedirá que inserte el disco de instalación del sistema operativo. Si no se utiliza este disco,
En algunos casos, tendrá que tener un sistema actual y actualizar desde una versión anterior de Windows a Windows
Server 2008 R2. Puede actualizar (utilizando una actualizar la instalación) de las versiones anteriores de Windows a
Windows Server 2008 R2 como se muestra en la Tabla 1-5. Por desgracia, no se puede realizar una actualización in
situ desde 32 bits a la arquitectura de 64 bits ya que todas las ediciones de Windows Server 2008 R2 son de 64 bits.
Tampoco se puede actualizar de una lengua a otra.
Tabla 1-5
Windows Server 2003 Standard Edition con Service Windows Server 2008 R2 Standard, Windows Server 2008 R2
Pack 2 (SP2) o Windows Server 2003 R2 Standard Edition Empresa
Windows Server 2003 Enterprise Edition con SP2 o Windows Server 2008 R2 Enterprise, Windows Server 2008 R2
Windows Server 2003 R2 Enterprise Edition Centro de datos
Windows Server 2003 Datacenter Edition con SP2 o Windows Server 2008 R2 Datacenter
Instalación de Windows Server 2003 R2 Datacenter Edition Server Core de
Windows Server 2008 Standard instalación Server Core de Windows Server 2008 R2
con o sin SP2 Standard o Windows Server 2008 R2 Enterprise
( continuado)
22 | Lección 1
instalación Server Core de Windows Server 2008 Enterprise instalación Server Core de Windows Server 2008 R2
con o sin SP2 Enterprise o Windows Server 2008 R2 Datacenter
instalación Server Core de Windows Server 2008 Datacenter instalación Server Core de Windows Server 2008 Datacenter R2
instalación Server Core de Windows Web Server 2008 con instalación Server Core de Windows Server 2008 R2
o sin SP2 Standard o Windows Web Server 2008 R2
instalación completa de Windows Server 2008 Standard con o instalación completa de Windows Server 2008 R2 Standard o
sin SP2 Windows Server 2008 R2 Enterprise
instalación completa de Windows Server 2008 Enterprise con o instalación completa de Windows Server 2008 R2 Enterprise o
sin SP2 Windows Server 2008 R2 Datacenter
instalación completa de Windows Server 2008 Datacenter con o instalación completa de Windows Server 2008 R2 Datacenter
sin SP2
instalación completa de Windows Web Server 2008 con o instalación completa de Windows Server 2008 R2 Standard o
sin SP2 De Windows Web Server 2008 R2
instalación Server Core de Windows Server 2008 R2 Standard instalación Server Core de Windows Server 2008 R2 Standard (reparación en su
lugar) o Windows Server 2008 R2 Enterprise
instalación Server Core de Windows Server 2008 R2 Enterprise instalación Server Core de Windows Server 2008 R2 Enterprise (reparación en su
lugar) o Windows Server 2008 R2 Datacenter
instalación Server Core de Windows Server 2008 R2 instalación Server Core de Windows Server 2008 R2
Centro de datos Centro de datos (reparación en su lugar)
instalación Server Core de Windows Web Server 2008 R2 instalación Server Core de cualquiera de Windows Web Server 2008 R2 (reparación en
instalación completa de Windows Server 2008 R2 Standard instalación completa de Windows Server 2008 R2 Standard (reparación en su
lugar) o Windows Server 2008 R2 Enterprise
instalación completa de Windows Server 2008 R2 Enterprise instalación completa de Windows Server 2008 R2 Enterprise (reparación en su
lugar) o Windows Server 2008 R2 Datacenter
instalación completa de Windows Server 2008 R2 Datacenter instalación completa de Windows Server 2008 R2 Datacenter (reparación en su lugar)
instalación completa de Windows Web Server 2008 R2 Instalación completa de cualquiera de Windows Web Server 2008 R2 (reparación en su
Cuando se desea actualizar a Windows Server 2008 R2, debe seguir las siguientes pautas:
• Compruebe que el servidor actual será compatible con Windows Server 2008 R2. Además, asegúrese de que tiene los
controladores adecuados antes de la instalación.
• Actualizar su programa antivirus, ejecutarlo, y luego desactivarlo. Después de instalar Windows, recuerde que debe volver a
activar el programa antivirus, o instalar un nuevo software antivirus que funciona con Windows Server 2008 R2.
• Copias de seguridad de sus archivos. Puede realizar copias de seguridad de archivos en un disco duro externo, un DVD o un CD, o
• Conectar a internet. Asegúrese de que su conexión a Internet funciona de modo que usted puede obtener las últimas actualizaciones de
instalación. Estas actualizaciones incluyen actualizaciones de seguridad y actualizaciones de controladores de hardware que pueden
ayudar con la instalación. Si usted no tiene una conexión a Internet, aún puede actualizar o instalar Windows.
Si el sistema es un sistema de producción, verificar y / o probar todas las aplicaciones para asegurarse de que son compatibles con
Windows Server 2008 R2.
PREPARARSE. Para actualizar a Windows Server 2008 R2, utilizaría los siguientes pasos:
1. Comience la antigua versión de Windows que desea actualizar e iniciar sesión utilizando una
cuenta con privilegios administrativos.
2. Inserte el DVD de instalación de Windows Server 2008 R2.
3. Haga clic en el botón Instalar ahora y el ordenador comenzará la instalación. Véase la Figura 1-7.
Figura 1-7
5. Cuando se le pregunta para obtener actualizaciones importantes para la instalación, haga clic en el ir en línea para obtener la
6. Cuando se le pregunta a aceptar el término de licencia, haga clic en la casilla de verificación correspondiente y haga clic en el
Siguiente botón.
7. Hacia el final del proceso de instalación, especifique un nombre de usuario y contraseña de Windows.
En el pasado, Microsoft ha proporcionado las herramientas para comprobar si el sistema está listo para el sistema operativo. Hoy en día,
se utiliza la Evaluación y Herramienta de planificación de Microsoft (MAP), que está diseñado para darle los conocimientos esenciales
para la planificación de la infraestructura de la migración
24 | Lección 1
a Windows Server 2008 R2. El MAP Toolkit hace un inventario de su entorno de servidor actual, determina la compatibilidad del
hardware y el dispositivo y la preparación, y luego genera informes procesables de actualizaciones recomendadas para la migración.
beneficios de ahorro de energía se calculan con la herramienta de evaluación de Ahorro de energía de MAP, lo que le permite
determinar rápidamente el potencial de ahorro con Windows Server 2008 R2 antes del despliegue.
El kit de herramientas Microsoft Assessment and Planning (MAP) para Windows Server 2008 R2 se encuentra en:
Una forma de instalar Windows Server 2008 R2 es utilizar la clonación de disco software como Norton Ghost para crear un archivo
de imagen, que es una copia sector por sector se almacena en un archivo de gran tamaño. Para utilizar el software de clonación de
disco, se utiliza el disco de instalación para instalar Windows en un ordenador principal (también llamado equipo de referencia),
actualizar y parchear el equipo, personalizar Windows, e instalar ningún software adicional. A continuación, utiliza el software de
clonación para copiar el contenido de un disco duro en un archivo. Se utiliza el software de clonación de disco para copiar el contenido
de la imagen a un equipo de destino.
Si crea una copia clonada de Windows y aplicar la copia clonada en varios equipos, cada copia de Windows clona a un equipo de
destino utilizando la misma imagen tiene los mismos parámetros, entre ellos el mismo nombre de equipo y el identificador de
seguridad (SID). Por desgracia, para estos equipos funcionen correctamente sin conflicto en una red, estos parámetros tienen que
ser únicos. Para superar este problema, se corre el preparación del sistema (Sysprep), que elimina los identificadores de seguridad y
toda la demás información específica o específica del equipo por el usuario de la computadora antes de ejecutar el software de
clonación de disco para que la imagen de disco clonado. Cuando se copia la imagen clonada a la imagen de disco, un pequeño
asistente se ejecuta que permite especificar el nombre del equipo y otra información específica del equipo. El SID y otra información
se vuelve a crear automáticamente. La utilidad Sysprep se encuentra en el directorio C: \ Windows \ System32 \ sysprep o el
directorio C: \ Windows \ SysWOW64 \ carpeta Sysprep. La mayoría de las veces, se ejecutará el siguiente comando:
figura 1-8.
Figura 1-8
Sysprep.exe
Descripción general de servidores | 25
El / generalizar prepara la instalación de Windows a explorar. Si se especifica esta opción, toda la información única del sistema se elimina de la
instalación de Windows. El identificador de seguridad (SID) restablece, cualquier sistema de puntos de restauración se borran, y se eliminan los
registros de eventos. La próxima vez que se inicie el equipo, una fase de configuración se ejecuta especializada. Se crea un nuevo identificador
de seguridad (SID), y el reloj de activación de Windows se reinicia, si el reloj no ha sido ya restablecer tres veces. El / configuración rápida
(OOBE representa hacia fuera de la caja de Experiencia) reinicia el equipo en modo de bienvenida de Windows. Bienvenida de Windows permite
a los usuarios finales personalizar su sistema operativo Windows, crear cuentas de usuario, el nombre de la computadora, y otras tareas.
Cualquier configuración en la fase de configuración del sistema configuración rápida en un archivo de respuesta se procesan inmediatamente
Un instalación desatendida es una instalación que requiere poca interacción de instalar. Para realizar una instalación desatendida de
Windows, se utiliza un archivo de respuesta. Un archivo de respuesta es un archivo XML que almacena las respuestas para una serie de
interfaz gráfica de usuario (GUI) de los cuadros de diálogo. El archivo de respuesta de instalación de Windows se llama comúnmente
autounattend.xml. Dado que el archivo de respuesta es un archivo XML, se puede utilizar cualquier editor de texto como el Bloc de notas
Un archivo de respuestas de ejemplo se puede encontrar en http://technet.microsoft.com/en-us/library/ cc732280 .aspx (WS.10). Sin
embargo, le resultará mucho más fácil si se utiliza el Administrador de imágenes del sistema de Windows (SIM) para crear el archivo de
Para instalar Windows SIM, primero tiene que descargar e instalar Windows Automated Installation Kit (AIK) para
Windows 7 desde el sitio web de Microsoft (http://www.microsoft. Com / descargas / details.aspx? FamilyID =
696dd665-9f76- 4177-a811-39c26d3b3b34 y displaylang = es). Para iniciar Windows SIM, a continuación, haga clic en el
botón Inicio, seleccione Microsoft Windows AIK y selecciona Sistema Administrador de imágenes (ver Figura 1-9).
Figura 1-9
Después de crear un archivo de respuesta llamado autounattend.xml, coloca el archivo en un medio extraíble, como
un dispositivo flash USB, CD / DVD o disquete. A continuación, inserte el medio extraíble en el equipo de destino e
inicie el ordenador destino de DVD. Configuración busca automáticamente autounattend.xml y realiza la instalación
con los parámetros especificados sin ninguna interacción de usted.
26 | Lección 1
Servicios de implementación de Windows ( WDS) es una tecnología de Microsoft para la instalación basada en la red del sistema
operativo Windows, incluyendo Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008. El despliegue de
Windows puede ser totalmente automatizado y personalizado mediante el uso de archivos de secuencias de comandos de instalación
desatendida .
Los archivos de instalación de Windows pueden ser distribuidos dentro de un archivo de imagen de Windows Format (WIM). WIM es el
formato de imagen basado en archivos que Windows Server utiliza para una rápida instalación en un equipo nuevo. archivos WIM copias
tienda (conocidas como imágenes) de los sistemas operativos, como Windows PE, Windows 7 o Windows Server 2008. El mantenimiento
de un sistema operativo en un archivo WIM es fácil porque se puede agregar y quitar controladores, actualizaciones y componentes de
Windows fuera de línea, sin tener que iniciar el sistema operativo.
Windows Deployment Services utiliza los archivos WIM para instalar Windows. Si se configura correctamente, es
necesario para arrancar un ordenador con Windows PE 2.0 o 3.0 o realizar un arranque PXE. Entorno de
preinstalación de Windows (Windows PE) 2.0 es un sistema operativo Win32 mínimo con servicios limitados,
construido en el núcleo de Windows. Se utiliza para preparar un equipo para la instalación de Windows, para copiar
imágenes de disco desde un servidor de archivos de red, y para iniciar la instalación de Windows. A continuación, se
✚ MÁS INFORMACIÓN conecta al servidor WDS e instalar Windows desde una imagen configurada. Un script de configuración se ejecuta
Para obtener más información sobre los que verifica los requisitos de configuración y de hardware del equipo. También se puede utilizar para ejecutar la
Servicios de implementación de Windows, herramienta Diskpart para crear particiones y formatear el disco. Si es necesario, el guión puede copia de seguridad
visite el siguiente sitio Web:
de los datos del usuario a una carpeta compartida en otro equipo. Finalmente,
http://technet.microsoft.com/ en-us / library
/ cc733011.aspx
Uno de los mayores costos para cualquier departamento de TI es el costo del software. Cuando se agrega las copias del
cliente de Windows y Office, el costo del sistema operativo del servidor, y el costo de software empresarial adicional, como
Exchange o SQL, se puede añadir fácilmente hasta miles de dólares. Por lo tanto, es necesario examinar sus opciones
disponibles para obtener el mejor precio para lo que tiene que hacer.
Se da una licencia de software a usted de una compañía de software como Microsoft, que le da permiso para utilizar un paquete de software
específico y por lo general viene con muchas restricciones. La mayoría de las licencias de empresas como Microsoft funcionan más como un
contrato de arrendamiento en lugar de una compra del software real. La restricción típica limita a utilizar sólo una copia del software por licencia y
le prohíbe la distribución o copia de la licencia de ninguna manera (excepto para fines de copia de seguridad). Las licencias de software de
servidor de clase empresarial (como Microsoft Exchange o Microsoft SQL) también podrían requerir una licencia de acceso de cliente (CAL) para
cada usuario que se va a acceder al software de servidor. La licencia menos barata de obtener es la licencia OEM (Original Equipment
Manufacturer), que sólo se puede comprar con un equipo nuevo a un constructor de sistemas como HP o IBM. Por desgracia, estas licencias
están atados a una máquina específica y no pueden transferirse posteriormente a una nueva máquina. El OEM es generalmente responsable de
la asistencia técnica en el software que usted compró. La licencia de venta al por menor (por lo general comprar desde su oficina o equipo de
almacén oa través de Internet) permite que la traslade de una máquina a otra. Por supuesto, software al por menor por lo general cuesta más
que un software OEM. Otra desventaja del uso de software al por menor de Microsoft es que es necesario introducir un código de tecla para
activar el software. Otra desventaja es que si se mueve el software a otro equipo o realiza cambios semi-importantes tales como la adición de
RAM o un disco duro nuevo, es posible que tenga que volver a activar el software. El OEM es generalmente responsable de la asistencia técnica
en el software que usted compró. La licencia de venta al por menor (por lo general comprar desde su oficina o equipo de almacén oa través de
Internet) permite que la traslade de una máquina a otra. Por supuesto, software al por menor por lo general cuesta más que un software OEM.
Otra desventaja del uso de software al por menor de Microsoft es que es necesario introducir un código de tecla para activar el software. Otra
desventaja es que si se mueve el software a otro equipo o realiza cambios semi-importantes tales como la adición de RAM o un disco duro nuevo, es posible que tenga qu
Descripción general de servidores | 27
Por último, Microsoft tiene varios programas de licencias por volumen disponibles para organizar sus licencias así como para mantenerle
al día con el software más reciente a un precio con descuento. La licencia Open está destinado a empresas con al menos 5 PCs, y
Select License y Enterprise Agreement planes están de licencia de programas destinados a las empresas con al menos 250 PCs. Cada
uno de estos programas pueden tener beneficios adicionales, tales como licencias libres para llevar a casa y la formación. Las licencias
por volumen se puede dividir a su vez en clave de activación múltiple (MAK) y Servicios de administración de claves (KMS). Con MAK,
cada tecla tiene que ser registrado y activado de forma individual, mientras que los Servicios de administración de claves (KMS) utiliza
un servidor KMS para conectarse automáticamente al almacén de licencia de Microsoft y activar la tecla.
la activación de productos de Microsoft, incluyendo Activación de Windows, es una tecnología antipiratería diseñada para
comprobar que el software productos tienen una licencia legítima. El objetivo de la activación del producto es reducir la piratería de
software a través de la copia y el clonación del disco duro. La familia Windows Server 2008 R2 de productos al por menor contiene
tecnología de activación, que se requiere para activar su copia de venta o el volumen de licencia de Windows Server 2008 R2.
Si no ha activado Windows Server 2008 R2, se le recuerda cada vez que se conecte y en intervalos regulares hasta el final
del período de gracia de activación de 30 días. Si no ha activado Windows Server 2008 R2 durante el período de gracia, el
sistema será sin licencia. notificaciones persistentes le avisará de la necesidad de activar. Mientras que en la condición de
notificación, usted será capaz de conectarse y desconectarse, y el sistema funcionará normalmente. Sin embargo, el fondo
del escritorio cambia a negro, y Windows Update instalará sólo actualizaciones críticas. Las notificaciones continuarán
hasta que se active el sistema operativo. En el Centro de Bienvenida, la entrada de estado de activación especifica si se ha
activado el sistema operativo. Si Windows Server 2008 R2 no se ha activado, se puede activar el sistema operativo, haga
clic en Más detalles para acceder a la consola del sistema y luego seleccionando Haga clic aquí para activar Windows
ahora en virtud de la activación de Windows. Véase la figura 1-10.
Figura 1-10
Estado de activación
28 | Lección 1
Si decide activar el producto a través de Internet, el asistente de activación detecta la conexión a Internet y se conecta de forma
segura a un servidor de Microsoft para transferir su ID de instalación cuando lo envíe. Un identificador de confirmación se pasa de
nuevo a su equipo, la activación automática de Windows Server 2008 R2. Este proceso normalmente tarda sólo unos segundos
para completar. Ninguna información personal identificable es necesaria para activar Windows Server 2008 R2. Si usted no tiene
una conexión a Internet, tendrá que activar Windows Server 2008 R2 a través del teléfono.
Después de instalar Windows, compruebe si Microsoft tiene ningún actualizaciones de Windows incluyendo correcciones, parches,
CERTIFICACION LISTO
paquetes de servicios y controladores de dispositivos, y aplicarlas al sistema de Windows. Mediante la adición de arreglos y parches, se
¿Por qué es importante mantener
mantendrá estable y seguro de Windows. Si hay muchas correcciones o parches, Microsoft los libera juntos como un Service Pack o un
actualizados de Windows?
6.3 paquete acumulativo.
Para actualizar Windows Server 2008 R2, Internet Explorer y otros programas que se incluyen con Windows, vaya a Windows Update en el
Panel de control o haga clic en el botón Inicio y seleccione Todos los programas y, a continuación, seleccione Windows Update. A continuación,
en el panel izquierdo, haga clic en Buscar actualizaciones. Véase la figura 1-11. Windows escanear su sistema para determinar qué
actualizaciones y correcciones todavía necesita su sistema. A continuación, tiene la oportunidad de seleccionar, descargar e instalar cada
actualización.
Figura 1-11
Microsoft lanza actualizaciones de seguridad de forma rutinaria en el segundo martes de cada mes en lo que se conoce como “martes de
parches”. La mayoría de las otras actualizaciones son liberados, según sea necesario, que se conocen como “fuera de banda” actualizaciones.
Puesto que los servidores se utilizan a menudo como sistemas de producción, debe probar las actualizaciones para asegurarse de que no
causan problemas para usted. Mientras que Microsoft hace pruebas intensivas, de vez en cuando problemas se producen ya sea como un
Para entornos pequeños, se puede configurar el sistema para llevar a cabo las actualizaciones automáticas para asegurarse de que crítico,
actualizaciones de seguridad y compatibilidad se ponen a disposición para la instalación de forma automática sin afectar significativamente
su uso regular de Internet. Actualización automática funciona en segundo plano cuando está conectado a Internet para identificar cuando
hay nuevas actualizaciones disponibles y para descargarlos en su ordenador. Cuando se haya completado la descarga, se le notificará y
solicitará que instale la actualización. Se puede instalar a continuación, obtener más detalles acerca de lo que se incluye en la actualización,
o dejar que Windows le recuerde más adelante. Algunas instalaciones pueden requerir que reinicie, pero algunos no lo hacen.
Para cambiar la configuración de Windows Update, haga clic en la opción Cambiar la configuración en el panel izquierdo de la ventana
de Windows Update. Véase la figura 1-12. Las opciones permiten especificar si desea descargar y le permite especificar cuáles de
instalar, especificar qué cambios a instalar y luego descargar, o simplemente desactivar las actualizaciones de Windows todos juntos.
También puede especificar si
Descripción general de servidores | 29
Figura 1-12
actualizaciones
De Windows Update buscará Microsoft productos distintos del sistema operativo y también instalar software que
Microsoft recomienda.
Si falla la actualización de Windows para obtener actualizaciones, usted debe comprobar la configuración del proxy en Internet Explorer para
determinar si se puede conseguir a través de su servidor proxy (si lo hay) o firewall. También debe comprobar si puede acceder a Internet al
intentar acceder a http://www.microsoft.com. Para ver todas las actualizaciones que se han instalado, haga clic en el enlace Ver historial de
actualizaciones en el panel izquierdo. Si sospecha que hay un problema con una actualización específica, a continuación, hacer clic en
Actualizaciones instaladas en la parte superior de la pantalla para abrir los programas del Panel de control. A partir de ahí, se puede ver todos los
programas instalados y actualizaciones. Si la opción está disponible, a continuación, puede quitar la actualización. Las organizaciones más
grandes por lo general no esperan que cada usuario para descargar actualizaciones para su equipo. En lugar, un Servicio de actualización de
Windows Server (WSUS) o System Center Configuration Manager (SCCM) se utiliza para instalar automáticamente las actualizaciones de
Windows. Diferente de obtener actualizaciones desde el sitio Web de Windows Update, WSUS y SCCM permiten que los administradores probar
los cambios y actualizaciones se aprueban los cuales se instalan en los equipos cliente.
HABILIDADES UMMA RY
• Un servidor es un equipo que está destinado a ser un proveedor de servicio exclusivo, y un cliente es un equipo que solicita
servicios.
• Antes de seleccionar los componentes de hardware y software de un servidor, es necesario identificar las funciones de servidor
de red y servicios que necesitará el servidor para proporcionar y cómo muchas personas tendrán acceso al servidor a la vez para
• Los subsistemas principales que componen un servidor son procesador, memoria, almacenamiento y red.
• La computadora, incluyendo servidores, está construido alrededor de una o más integrados chips de llamadas al procesador.
Es considerado el cerebro de la computadora, porque todas las instrucciones son que realiza cálculos matemáticos y las
comparaciones lógicas.
• Un procesador de 64 bits es un procesador con un tamaño de palabra por defecto de 64 bits y un bus de datos externo de 64
bits, lo que le permite acceder a mucho más RAM que un procesador de 32 bits.
• La cantidad de memoria RAM puede ser uno de los factores más importantes en el rendimiento general del equipo.
• Para el procesador para comunicarse con el resto del sistema, el procesador se conecta o se conecta a una placa de
circuito grande llama la placa base o la placa base. La placa base permite que el procesador ramificarse y comunicarse
con todos los demás componentes del equipo.
30 | Lección 1
• Las instrucciones que controlan la mayoría de las funciones de entrada / salida del ordenador, tales como la comunicación con
los discos, la RAM y el monitor mantienen en los chips de ROM del sistema, son conocidos como el BIOS (sistema básico de
entrada / salida).
• tecnologías de máquinas virtuales permiten a múltiples sistemas operativos que se ejecutan simultáneamente en una sola
máquina.
• Windows Server 2008 R2 ha organizado los servicios más comunes en las funciones de servidor. Una función de servidor
• Windows Server 2008 R2 Las características son programas de software que no son directamente parte de un papel, o
pueden apoyar o aumentar la funcionalidad de una o más funciones, o mejorar la funcionalidad de todo el servidor.
• instalación Server Core proporciona un entorno mínimo sin shell de Windows Explorer para ejecutar funciones específicas del
servidor y no hay botón de inicio.
• Antes de instalar el software, usted debe buscar en los requisitos del sistema como punto de partida para asegurarse de que el
• Una instalación limpia está instalando el software desde cero en una nueva unidad o en la unidad recién formateado. Muchas
personas encuentran que hacer una instalación limpia de un sistema operativo es el mejor camino a seguir porque está
comenzando fresco.
• En algunos casos, tendrá que tener un sistema actual y actualizar desde una versión anterior de Windows a
Windows Server 2008 R2.
• Una forma de instalar Windows Server 2008 R2 es el uso de software de clonación de disco como Norton Ghost para crear un
archivo de imagen, que es una copia sector por sector se almacena en un archivo de gran tamaño.
• Si se clona un ordenador, es necesario ejecutar la herramienta de preparación del sistema (Sysprep), que elimina los
identificadores de seguridad y toda la demás información específica del usuario o específicos del equipo desde el equipo antes de
• Un archivo de respuesta, que se utiliza para instalar automáticamente en Windows, es un archivo XML que almacena las
respuestas para una serie de interfaz gráfica de usuario (GUI) de los cuadros de diálogo.
• Servicios de implementación de Windows (WDS) es una tecnología de Microsoft para la instalación basada en la red de sistemas
operativos Windows, incluyendo Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008. El despliegue de
Windows puede ser totalmente automatizado y personalizado a través de la utilización de archivos de secuencias de comandos de
instalación desatendida.
• la activación del producto Microsoft es una tecnología antipiratería diseñada para comprobar que el software productos tienen
• Después de la instalación de Windows, comprobar para ver si Microsoft tiene las correcciones, parches, paquetes de servicios y
Completar las siguientes frases escribiendo la palabra correcta o palabras en los espacios provistos.
2. La computadora, incluyendo servidores, está construido alrededor de una o más fichas integradas llamada
la .