Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Windows Server 2008 - Guía Del Administrador PDF
Windows Server 2008 - Guía Del Administrador PDF
Parte I
El entorno de Windows Server 2008
V
VI Windows Server 2008: Guía del Administrador
Administración de seguridad 17
Otras herramientas de administración del sistema 18
Parte II
Implementación de Windows Server 2008
Parte III
Trabajo en red con Windows Server 2008
Parte IV
Comunicaciones e Internet
Parte V
Administración de Windows Server 2008
S
on necesarias varias personas para crear un libro como éste. Las si-
guientes y otras que no conozco directamente, han hecho grandes
contribuciones al libro y posibilitado mi trabajo.
Jane Brownlow, editor ejecutivo, dio el apoyo y libertad necesarios. ¡Gracias, Jane!
John Cronan, editor técnico, corrigió muchos errores, aportó varios consejos y no-
tas y, en general, mejoró el libro. John también es un gran amigo. ¡Gracias, John!
Jan Jue, corrector de estilo, contribuyó a la legibilidad y claridad del libro, mientras
escuchaba mis consideraciones; fue estupendo trabajar con él. ¡Gracias, Jan!
Carole Matthews, mi compañera por más de 35 años, mi mejor amiga y socia en
nuestra aventura paternal, proporcionó el apoyo necesario, sin el que este libro no
habría sido posible. ¡Gracias, mi amor!
XIII
INTRODUCCIÓN
H
oy día, Windows Server 2008 es un sistema operativo de servidor com-
pletamente maduro. Lo que empezó como Windows NT y pasó por
una transición importante en Windows 2000 Server y Windows Server
2003 se convirtió en Windows Server 2008, un sistema operativo más com-
pleto, pleno en funciones y características. El resultado final es un sistema
operativo de servidor más confiable, fácil de instalar y escalable. Además,
goza de un servicio de directorio excelente, es de fácil manejo, ofrece mejor
seguridad y entrega un soporte Web excepcional.
El objetivo de presente libro es mostrar la manera de utilizar éstas y muchas otras carac-
terísticas, así como obtener los beneficios mencionados.
XIV
Introducción XV
W
indows Server 2008 es el sistema operativo más actual para servidores de
Microsoft en una red cliente/servidor. Se presenta en diferentes ediciones, que van
desde simples servidores Web hasta complejos servidores de centros de datos.
Cada edición incluye gran cantidad de tecnologías para Web y redes de área local. Todas
ellas ofrecen muchas características, sobre todo en áreas de administración y seguridad,
para habilitar conexión segura entre personas, sistemas y dispositivos, para intercambio
de información y recursos de cómputo. Estas características soportan la integración de
personas y computadoras en situaciones de trabajo conjunto en una sola organización, al
igual que entre varias organizaciones, para elevar el nivel de conectividad, colaboración e
interoperabilidad.
principales áreas, incluida una descripción de la función que desempeña y cómo se relaciona
con el resto del producto.
Consideraciones de hardware
Las consideraciones de hardware para ediciones de Windows Server 2008 tienen un conjunto
consistente de requisitos mínimos y recomendados, como se ilustra en la tabla 1-1, además
de una mezcla de valores máximos, como se muestra en la tabla 1-2.
Este libro se concentrará en Windows Server 2008 Standard Edition y tocará algunos
aspectos sobre Web Server y Enterprise Edition.
Tabla 1-1. Requisitos mínimos para todas las versiones de Windows Server 2008.
NOTA El significado de las abreviaturas en las tablas 1-1 y 1-2 es el que sigue: GHz
(gigahertz) es la medida de la velocidad del procesador en miles de millones de ciclos
por segundo; MB, GB y TB (megabyte, gigabyte y terabyte) son medidas de memoria
y espacio en disco en millones, miles de millones y billones de bytes (cada uno de los
cuales son ocho bits [un 0 o un 1], equivalentes, más o menos, a una letra); RAM (Random
Access Memory, memoria de acceso aleatorio) es la memoria primaria de estado sólido
del equipo; ROM (Read-Only Memory, memoria de sólo lectura) pueden ser dispositivos
de estado sólido en el equipo o CD (Compact Disc, disco compacto) o DVD (Digital Video
Disc, disco de video digital), dispositivos sin acceso de escritura para el usuario; VGA
(Video Graphics Array, arreglo de gráficos de video) es un tipo de pantalla de video.
Clúster de
Edición de Procesadores Memoria conmutación
Server 2008 Plataformas físicos máxima por error
Standard 32 bits 4 4 GB Ninguno
Standard 64 bits 4 32 GB Ninguno
Enterprise 32 bits 8 64 GB 8 nodos
Enterprise 64 bits 8 2 TB 16 nodos
Datacenter 32 bits 32 64 GB 8 nodos
Datacenter 64 bits 64 2 TB 16 nodos
Web Server 32 bits 4 4 GB Ninguno
Web Server 64 bits 4 32 GB Ninguno
Tabla 1-2. Máximos de hardware para las ediciones de Windows Server 2008.
En las secciones siguientes de este capítulo se ofrece un vistazo inicial a las áreas
principales de Windows Server 2008, que intervienen en las siguientes funciones:
Las secciones aquí analizadas corresponden a las siguientes partes del libro, por lo que
se puede saltar de la introducción a los pormenores de su interés, más adelante.
Figura 1-1. Cuando Windows Server 2008 termina la instalación, no tiene instaladas la mayoría
de las funciones.
Figura 1-2. En el Administrador del servidor puede obtener información y controlar una función,
además de instalarla.
El trabajo en red es importante para casi cualquier organización en la que dos o más
personas se comunican y comparten información. Es un ingrediente primordial en la con-
tribución de los equipos al mejoramiento de la productividad y, desde el punto de vista de
este libro, es la función más importante en Windows Server 2008.
El trabajo en red es un sistema que incluye la conexión física entre equipos para facili-
tar la transferencia de información, además del esquema para controlar dicho proceso. El
esquema certifica que la información se transfiera en forma correcta y precisa, mientras
muchas otras transferencias ocurren simultáneamente. Por tanto, el sistema de conectividad
incorpora los siguientes componentes:
Figura 1-3. El Centro de redes y recursos compartidos proporciona el punto de entrada para
establecer y controlar la conectividad.
▼ Conexión directa a Internet desde LAN, a través de una línea de suscriptor digital
(DSL, Digital Subscriber Line) o conexión por cable
■ Conexiones inalámbricas de banda ancha
■ Administración de impresiones
■ Administración de la seguridad
▲ Otras administraciones
Figura 1-5. Además de las funciones que se pueden instalar y gestionarse con el Administrador
del servidor, también es posible instalar allí ciertas características independientes.
vez, todos los discos son de almacenamiento básico. Puede escoger después convertirlo en
disco destinado a almacenamiento dinámico y tener ambos tipos en un equipo o convertir
todos los discos a la variedad de almacenamiento dinámico.
El sistema de archivo de Windows Server 2008 puede abarcar mucho más de un
disco: desde todos los discos de un solo equipo a todos los discos en una red y, también,
volúmenes almacenados fuera de línea. La administración de este sistema es significativa
y, por tanto, Windows Server 2008 tiene un juego importante de herramientas para mane-
jar la administración del sistema de archivos, a describirse en el capítulo 12. Entre estas
herramientas figuran:
▼ Administración de discos
■ Administración de volúmenes dinámicos
■ Sistema de archivos distribuido
▲ Respaldo de disco y recuperación
Figura 1-6. La administración de discos puede manejarse desde Administrador del servidor o
Administración del equipo.
Administración de impresión
La capacidad para transferir información del equipo al papel u otro medio es importante, así
como la de compartir impresoras es una función primordial de la red, observada en la figura
1-7. Windows Server 2008 y Windows Vista pueden compartir impresoras y funcionar como
servidores de impresión. Además, Windows Server 2008 cuenta con la función Servicios
de impresión, para ser instalada y administrarse desde el Administrador del servidor. Esta
función permite administrar todas las impresoras de red. En el capítulo 13 se describen las
partes constitutivas de la impresión en Windows Server 2008, cómo se instala y administra,
además de la forma de administrar tipos de letra necesarios para imprimir.
Figura 1-7. Las versiones más recientes de Windows pueden compartir impresoras en la red.
Windows Server 2008 está habilitado para administrarlas todas.
Administración de seguridad
Entre las demandas de seguridad en una red de computadoras se incluyen:
▼ Validar al usuario Conocer quién intenta usar un equipo o conexión a la red
■ Control de acceso Definir y establecer límites a la capacidad de los usuarios
■ Asegurar datos almacenados Evitar el uso de datos almacenados, aun cuando
existe acceso
■ Asegurar la transmisión de datos Evitar que los datos dentro de la red sean mal
utilizados
▲ Administrar la seguridad Establecer políticas de seguridad y auditar su cumpli-
miento
Windows Server 2008 usa un método de varias capas para implementar la seguridad
y ofrecer una serie de opciones usadas para manejar las demandas de seguridad, como
políticas para bitácora de entradas y acceso a recursos. Un elemento central de la estrategia
de seguridad de Windows Server 2008 es el uso de permisos para controlar qué pueden
hacer los usuarios, en la figura 1-8. Otras características de seguridad están disponibles
con Active Directory, que proporciona la centralización de la administración de seguridad,
benéfico para lograr una seguridad fuerte. En el capítulo 15 se describe cada una de
las demandas de seguridad y las características atendidas por Windows Server 2008,
además de la forma en que se implementan dichas características.
Figura 1-8. Un aspecto de la seguridad consiste en establecer qué puede hacer un grupo
en una unidad de disco.
Figura 1-9. El Panel de control facilita los medios para controlar muchas funciones básicas en
Windows Server 2008.
19
21
L
a implementación de Windows Server 2008 es una tarea importante que demanda
planeación a conciencia y cuidadosa atención en los detalles. El objetivo del capítulo
actual y los dos siguientes es ayudarle a recorrer el proceso de planeación y, en se-
guida, a realizar la instalación detallada. En el capítulo 2 se revisan los pasos que deben darse
antes de instalar el más reciente servidor de Windows, incluido el manejo de posibles dificul-
tades. El capítulo 3 le lleva a recorrer la instalación de Windows Server 2008 desde diferen-
tes puntos de partida, incluidas actualizaciones y una instalación limpia. En el capítulo 4
se muestra cómo usar los Servicios de implementación de Windows para automatizar la
instalación de Windows Server 2008.
▼ Los equipos en que realice la instalación deben cumplir con los requisitos de Win-
dows Server 2008
■ Debe cerciorarse que Windows Server 2008 soporte todo el hardware de su sistema
■ Debe conocer las opciones que habiliten el mejor entorno de operación en cada una
de las etapas de la instalación
■ Los equipos deben estar preparados para la instalación del sistema operativo
▲ Debe tener un plan consistente para llevar a cabo la instalación
Este capítulo le ayudará a preparar la instalación, revisando cada una de estas áreas
para Windows Server 2008. Advertirá qué necesita para facilitar al máximo la instalación.
NOTA En éste y los siguientes capítulos del libro, cuando vea Windows Server 2008
sin edición específica, se habla de la Standard Edition. En el capítulo 1 se muestran las
diferencias entre requisitos de hardware de las cinco ediciones. Cualquier información
adicional se proporciona en las siguientes secciones.
Procesadores
Windows Server 2008 Standard Edition da soporte a un máximo de cuatro procesadores en
un equipo, lo que se conoce como multiprocesamiento simétrico (SMP). Windows Server 2008
Enterprise Edition lo suministra para un máximo de ocho procesadores. Windows Server
2008 Datacenter Edition soporta un máximo de 32 procesadores en la versión de 32 bits y 64
procesadores en la versión de 64 bits. Esto permite un rango amplio de escalamiento en una
instalación de Windows Server 2008, desde un equipo con un solo procesador hasta muchos
equipos, cada uno con cierto número de procesadores.
DVD-ROM
Es necesario contar con una unidad de DVD-ROM, si se instala desde el disco de distribu-
ción de Microsoft. Sin embargo, no es indispensable al hacer la instalación en red.
Red
No es necesaria una tarjeta de red, si no desea conectarse a una red (lo que resulta poco
probable) y de no recurrir a la instalación en red. En caso de usarla, es necesario un servidor
preparado para distribuir archivos y medios que permitan arrancar el equipo en que se va
a hacer la instalación.
capacidad de los equipos que soportarán Windows Server 2008. Para usar este programa,
requiere —como mínimo— del siguiente hardware y software en el equipo donde ejecutará
el Asistente de evaluación de hardware:
NOTA Microsoft SQL Server 2005 Express se descarga como parte de la instalación del
Microsoft Assessment and Planning Toolkit Solution Accelerator, si no está disponible en
el equipo en que se trabaja, y agrega tiempo y necesidades de espacio al proceso.
2. Si lo desea, haga clic en Read the Getting Started Guide y lea el documento de ayu-
da mostrado. Tras cerrar la ayuda, haga clic en Select a database.
3. Escriba el nombre de la base de datos que se creará y dé clic en OK. Elija las acciones
que se realizarán como opción predeterminada y haga clic.
4. Seleccione una de las opciones de la parte inferior para localizar los equipos en su
red. Esto depende del tipo de red que tenga. Luego elija el tipo de informes y pro-
puestas que desee. Haga clic en Next.
5. Si especificó que se usen los protocolos de red de Windows, debe seleccionar los
grupos de trabajo en red que desee incluir en el inventario y dé clic en Next.
6. Si especificó usar los Servicios de dominio de Active Directory, necesita proporcio-
nar información de inicio de sesión y luego haga clic en Next.
7. Seleccione o escriba, tras hacer clic en New Account, las cuentas locales o de domi-
nio y sus respectivas contraseñas, para acceder a los equipos que desee clasificar.
8. Revise las acciones seleccionadas y haga clic en Back para hacer cualquier cambio
necesario. Cuando las acciones estén como desea, haga clic en Start. Verá una serie
de barras de registrador que mostrarán el avance de la evaluación.
9. Cuando la evaluación haya concluido, haga clic en View Summary Operations re-
ports. Evalúe los resultados del resumen. Éste indicará los equipos encontrados y
el total de inventarios completos. Le presentará una lista incluyendo reportes de
Microsoft Word y Excel que se hayan creado.
10. Cuando esté listo, haga clic en Close y, después, en View saved Reports and propo-
sals. Para abrirlos en sus aplicaciones, haga doble clic en cada uno de ellos. Estos
reportes ofrecen mucha información, como se aprecia en la figura 2-1.
11. Luego de haber leído o impreso los informes, cierre las aplicaciones y haga clic en
Finish para cerrar el asistente.
Figura 2-1. La herramienta Microsoft Assessment and Planning Solution Accelerator proporciona
información escrita y tabular respecto a la capacidad de su red para manejar Windows Server 2008.
▼ Windows Vista
■ Windows XP SP2
■ Windows Server 2008
■ Windows Server 2003 SP1
▲ Windows 2000 Server SP4 y Update Rollup 1
ACT requiere que SQL Server 2000, SQL Server 2005 o SQL Server 2005 Express Edition
estén en ejecución en el equipo.
Figura 2-2. Microsoft proporciona mucha información y un poderoso conjunto de herramientas para
verificar la compatibilidad de las aplicaciones.
6. Haga clic en Siguiente y elija las opciones adecuadas. Cuando haya completado los
ajustes de configuración, emplee las instrucciones señaladas en la guía paso a paso
de ACT para realizar la prueba de compatibilidad que desee.
Figura 2-4. La primera decisión que debe tomar en la instalación es actualizar o hacer una
instalación limpia.
Si no usa uno de los productos identificados para actualización, tiene dos opciones:
poner al día uno de esos productos y luego actualizar Windows Server 2008 o efectuar una
instalación limpia.
Las principales razones para actualizar, si lo desea, son las siguientes:
▼ Preservar todos los ajustes actuales (como usuarios, derechos y permisos), aplicacio-
nes y datos en su equipo. Su entorno actual se preserva intacto mientras actualiza el
nuevo sistema operativo
▲ Facilitar la instalación de Windows Server 2008. Muchas de las decisiones de la
instalación ya están tomadas, usando ajustes del sistema operativo actual
Las principales razones para hacer una instalación limpia son:
▼ Dejar de lado un sistema operativo que no puede actualizarse
■ Tener arranque dual en ambos: el sistema operativo viejo y Windows Server 2008.
Esto le permite usar cualquier sistema operativo. Windows Server 2008 debe estar
en su propia partición
▲ Limpiar los discos duros, cosa que los hace más eficientes, desecha archivos sin uso
y libera mucho espacio en disco
Si puede actualizar o hacer una instalación limpia (dejando de lado el arranque dual por
un momento, lo que se tratará en la siguiente sección), esta decisión queda entre preservar
su sistema actual con todos sus ajustes, aplicaciones y espacio ineficiente y desperdiciado,
o hacer una instalación simple. La instalación limpia le da a su nuevo sistema operativo un
entorno sin resabios de todo lo hecho en el pasado al equipo, pero significa mucho más tra-
bajo. Con una instalación limpia, debe reinstalar todas sus aplicaciones y restablecer todos
sus ajustes. Ésta no es una decisión simple. Aunque parezca innecesario pensar siquiera
si se mantiene su entorno actual, ya que evita todo el trabajo extra, debe preguntarse si en
realidad está tan contento con su entorno actual. Instalar un nuevo sistema operativo es una
excelente oportunidad para limpiar la casa y preparar su sistema de la forma en que debió
estarlo siempre, aunque requiere una cantidad importante de tiempo extra. Piense en esta
decisión con todo cuidado.
talado el otro sistema operativo antes de instalar Windows Server 2008. Si está instalando
Windows Server en un equipo con entorno de arranque dual, la instalación de Windows
Server 2008 creará un tercer entorno de arranque, mismos en el que podrá instalar los tres
sistemas operativos.
El arranque dual también tiene importantes inconvenientes:
▼ Debe instalarse Windows Server 2008 en una partición separada para no sobreescri-
bir los archivos pertenecientes al sistema operativo original. Esto significa que debe
reinstalar todas las aplicaciones que quiera ejecutar bajo Windows Server 2008 y
restablecer todos sus ajustes, como haría con una instalación limpia
■ Tal vez deba manejar problemas complejos de compatibilidad de los sistemas de
archivos. Consulte los comentarios en seguida de la presente lista
■ En una situación de arranque dual, las características de Plug and Play de los sistemas
operativos anteriores y Windows Server 2008 pueden provocar que un dispositivo
no funcione correctamente en un sistema operativo ya que el otro lo reconfiguró
■ El arranque dual consume espacio en disco adicional, con dos sistemas operativos
completos
▲ El arranque dual hace que el entorno operativo sea más complejo de lo común
Cuando se recurre al arranque dual, ambos sistemas operativos deben tener la capa-
cidad de leer los archivos que desee compartir entre ellos. Esto significa que los archivos
compartidos requieren almacenarse en un sistema de archivos que ambos sistemas operati-
vos puedan usar. Al instalar Windows Server 2008, se usa el Sistema de Archivos de Nueva
Tecnología (NTFS, New Technology File System). NTFS tiene características importantes en
Windows Server 2008, como Active Directory, seguridad mejorada y cifrado de archivos;
sin embargo, es posible que dichas características no se puedan usar en versiones anteriores
de Windows con NTFS o sistemas operativos que usan sistemas de archivos FAT y FAT32.
Por tanto, corre el riesgo de que los sistemas operativos anteriores no accedan a los archivos
creados en Windows Server 2008.
El arranque dual es una solución intermedia que no brinda todas las ventajas de Win-
dows Server 2008. Por tanto, no se recomienda, a menos que realice una tarea que sólo pueda
integrarse de esta manera, como una aplicación indispensable, inoperante en Windows Ser-
ver 2008; incluso en tales circunstancias, debe dejar la aplicación en un servidor dedicado y
mover casi todo su trabajo a otro que sólo ejecute Windows Server 2008.
NOTA Aunque es probable que sistemas operativos antiguos no accedan a ciertos ar-
chivos NTFS en el mismo equipo, en condiciones de arranque dual, todos los sistemas
operativos pueden acceder a esos mismos archivos si el acceso se da mediante red (el
servidor traduce los archivos conforme pasan por la red).
Cuando inicia desde el DVD de distribución de Windows Server 2008, el cuadro de diá-
logo de particiones, mostrado en la figura 2-5, se ve ligeramente distinto. En la parte inferior
derecha aparece Opciones de unidad (Avanzadas). Si hace clic en ella, verá otras opciones
para trabajar con particiones. Así, puede:
Figura 2-5. Para el arranque dual, debe crear particiones en la unidad para dividirla entre los
sistemas operativos.
Hay dos motivos principales para el particionamiento: tener dos sistemas de archivos
diferentes en la misma unidad y proporcionar una separación lógica para la información o
archivos. Si recurre al arranque dual, necesita usar por lo menos dos particiones diferentes
para mantener ambos sistemas operativos separados, para que la instalación de Windows
Server 2008 no reemplace los archivos del sistema operativo original. Otra razón para una
partición separada es usar el Servicio de instalación remota (RIS, Remote Installation Servi-
ce) para instalar, a distancia, Windows Vista en estaciones de trabajo.
Cuando considere las opciones de particionamiento, también necesita tomar en cuenta
el tamaño de cada partición. Debe dedicar al menos 10 GB para Windows Server 2008, pero
también resulta inteligente dejar espacio adicional. Si trabaja con un servidor activo, deben
dedicarse alrededor de 40 GB para elementos como información de Active Directory, cuentas de
usuario, archivos de intercambio de RAM, componentes opcionales y futuros Service Packs.
Bajo muchas circunstancias, querrá una partición única en el disco duro para tener
máxima flexibilidad y usar la totalidad del disco. Puede administrarse el particionado des-
pués de completarse la instalación (consulte el capítulo 12).
Haga clic en Ejecutar Setup.exe. Asimismo, dé clic en Inicio y Equipo, vaya a la unidad
y carpeta que contienen el instalador de Windows Server 2008 y dé doble clic en Setup.
Figura 2-6. La forma en que inicia la instalación determina las opciones que tendrá.
Figura 2-7. Server Core proporciona una instalación mínima para servidores de
propósito especial.
Funciones:
▼ Servicios de dominio de Active Directory
■ Servicios de directorio ligero de Active Directory
■ Servidor del protocolo dinámico de configuración de host (DHCP, Dynamic Host
Configuration Protocol)
■ Servidor del servicio de nombres de dominio (DNS, Domain Name Server)
■ Servicios de archivo
■ Servicios de impresión
■ Servicios de flujo de datos de Windows Media
▲ Servidor Web (IIS)
Características:
▼ Copias de seguridad
■ Cifrado de unidad BitLocker
■ Clúster de conmutación por error
■ E/S de múltiples rutas
■ Equilibrio de carga de red
■ Calidad de servicio (QoS)
■ Almacenamiento extraíble
■ Servicios del protocolo simple de administración de redes (SNMP, Simple Network
Management Protocol)
■ Subsistema para aplicaciones UNIX
■ Cliente Telnet
▲ Servicio de nombres de Internet de Windows (WINS, Windows Internet Name Service)
Figura 2-8. Casi todos los componentes importantes de Windows Server 2008 se instalan desde
el Administrador del servidor, después de instalar Windows Server 2008.
PREPARE LA INSTALACIÓN
La instalación de un sistema operativo conlleva el riesgo moderado de perder parte de la
información en el equipo o toda ella; de esto nace la idea de respaldar los discos duros antes
de la instalación. Instalar un sistema operativo también es una estupenda oportunidad para
limpiar y hacer que el sistema sea más eficiente. Además, es necesario hacer ajustes al siste-
ma para cerciorarse de que la instalación se ejecute sin contratiempos. Todas estas tareas se
incluyen en los siguientes pasos para preparar la instalación de un sistema operativo:
▼ Crear copias de seguridad de todos los discos duros
■ Inventariar software actual
■ Limpiar los archivos actuales
■ Actualizar el hardware
▲ Deshabilitar hardware o software conflictivo
SUGERENCIA Con el bajo costo de los discos duros grandes, valdría la pena conseguir
uno o más para conservar la copia de seguridad más reciente de uno o más sistemas; sin
embargo, aún deberá emplear medios extraíbles para almacenar una copia de los datos
del equipo, en un contenedor a prueba de fuego.
para certificar que se incluyan dichos archivos.) Por último, debe asegurarse de tener los
discos de distribución de cada aplicación y anotar dónde se guardan. Estos pasos le asegurarán
que tendrá tanto las notas como los archivos de aplicación y datos necesarios para restaurar las
aplicaciones que estaban ejecutándose en el equipo, antes de instalar Windows Server 2008.
Actualice el hardware
Al igual que la limpieza del disco duro, a menudo se dejan a un lado actualizaciones de hard-
ware porque pueden perturbar al sistema. Por ello, utilice la excusa del “nuevo sistema opera-
tivo” para lograrlo. Use el inventario que hizo antes para determinar el hardware que necesita
o quiera actualizar, también compre e instale hardware antes de instalar Windows Server
2008; así, el nuevo sistema operativo tendrá el beneficio del nuevo hardware. Cuando haga
esto, considere actualizar el BIOS de la tarjeta madre, remitiéndose al sitio Web del fabricante
para saber si hay una actualización y, en caso de haberla, pensar si ésta le beneficiará.
▼ Deshabilite cualquier dispositivo “no break” conectado al puerto serial del equipo,
desconectando el cable. El dispositivo puede causar problemas con el proceso de
detección de dispositivos del programa de instalación. Puede reconectar el cable lue-
go de haber finalizado la instalación
■ Si usa copias de espejo de discos, necesita deshabilitarlas antes de arrancar la insta-
lación. Podrá reiniciar está función cuando la instalación esté completa
▲ Detenga todos los programas en ejecución, sobre todo los de detección de virus,
antes de arrancar la instalación. Es probable que estos programas envíen mensajes
falsos advirtiendo la presencia de virus mientras la instalación escribe en el disco.
En algunas ocasiones, estos programas arrancan automáticamente cuando el siste-
ma enciende; por ello, deberá tomar medidas para encontrarlos y detenerlos, de la
siguiente manera:
1. Haga clic en Inicio|Todos los programas|Inicio, y quite cualquier programa
que encuentre ahí. De manera similar, quite cualquier programa en el archivo
Autoexec.bat.
2. Reinicie el equipo, haga clic con el botón derecho, en cualquier icono que se
encuentre en el extremo derecho de la barra de tareas y seleccione Cerrar, Des-
habilitar o Salir, si existe alguna de estas opciones.
3. Oprima ctrl+alt+supr y haga clic en Administrador de tareas (o Iniciar el
administrador de tareas, en Windows Vista y Server 2008) para abrir el Admi-
nistrador de Tareas de Windows, mostrado en la figura 2-9.
4. Seleccione cada uno de los programas de la ficha Aplicaciones que estén en
ejecución y haga clic en Finalizar Tarea. Además, puede dirigirse a la opción
Agregar o quitar programas (o Programas y características en Windows Vista
y Server 2008) del Panel de control y retirar cualquier programa restante que
arranque automáticamente.
45
E
l proceso físico de instalación del software Windows Server 2008 en un servidor es
casi trivial y se ha vuelto mucho más simple que con Windows Server 2003. La confi-
guración del servidor, una vez instalado el sistema operativo, no es mucho más difícil
que la de Windows Server 2003, aunque es un proceso más sustancial. Una vez completada
la preparación descrita en el capítulo 2, estará listo para iniciar la instalación real de Win-
dows Server 2008. Si no ha leído el capítulo 2 ni completado los pasos anteriores, le reco-
miendo ampliamente que lo haga antes de continuar.
NOTA En caso de obtener un mensaje acerca de que Adprep ha detectado que el domi-
nio no está en modo nativo (que significa puede haber dominios de Windows NT y 2000
en el bosque), cambie al modo nativo abriendo la ventana Usuarios y equipos de Active
Directory, haciendo clic con el botón derecho en el panel izquierdo y luego haciendo clic
en Elevar nivel funcional del dominio. En el cuadro de diálogo que se abre, seleccione Win-
dows Server 2003 de la lista desplegable y dé clic en Cerrar.
▼ Manual Una persona se sienta frente al equipo donde instalará el sistema operati-
vo y, en tiempo real, efectúa la instalación en esa máquina.
■ Automatizada Se emplea un archivo de secuencia de comandos o de respuestas
para llevar a cabo la instalación, de tal manera que la persona no deba estar frente
al equipo para instalar el sistema operativo.
▲ Remota Una persona se sienta frente a un servidor y efectúa la instalación del
equipo en red. La instalación puede ser manual o automatizada.
En este capítulo se describe de manera detallada el método manual, con algunas va-
riaciones. En el capítulo 4 se describe el método automatizado mediante los Servicios de
implementación de Windows; requiere tarjetas de red que puedan arrancarse de manera
remota y tarjetas madre que les den soporte, además de un servidor dedicado o volumen
(una partición) en un servidor.
El proceso de instalación de Windows Server 2008, sin importar el método, tiene tres
fases distintas; cada una de ellas necesita un análisis propio:
▼ Inicio de la instalación
■ Ejecución de la instalación
▲ Configuración de un servidor
INICIO DE LA INSTALACIÓN
La instalación puede iniciarse al arrancar directamente desde el DVD de instalación de Win-
dows Server 2008 o una instalación existente de Windows, donde los archivos de instalación
de Windows Server 2008 estén disponibles, ya sea de manera local o en red. Ambos métodos
tienen mucho en común.
Si el sistema en que quiere hacer la instalación cuenta con la opción para arrancar desde
un DVD, entonces puede arrancar el programa de instalación siguiendo estos pasos:
1. Inserte el DVD de Windows Server 2008 en la unidad de DVD.
2. Reinicie el equipo.
3. Inmediatamente después de la pantalla inicial de arranque, arriba a la izquierda,
deberá ver el mensaje: “Presione cualquier tecla para iniciar desde el CD o DVD”.
Luego oprima cualquier tecla.
4. Se cargará el programa de instalación de Windows Server 2008 y solicitará elegir idio-
ma, formato de fecha, moneda y teclado. Cuando esté listo, haga clic en Siguiente.
5. Aparecerá el cuadro de diálogo Instalar Windows, como se muestra en la figura 3-1.
Haga clic en Instalar ahora.
NOTA Cuando arranque desde el DVD, tendrá la opción Reparar el equipo, sólo disponi-
ble cuando arranca desde el DVD y, por tanto, no se muestra en la figura 3-1 (porque sólo
se puede tomar una captura de pantalla cuando la instalación se ejecuta bajo una versión
distinta de Windows).
Figura 3-1. La ventana inicial de instalación se verá ligeramente diferente si arrancó desde
el DVD o inició desde una versión más reciente de Windows. La figura muestra esto último.
Si no puede arrancar desde un DVD, sólo existe otra opción: iniciar el programa de
instalación de Windows Server 2008 desde una versión de Windows reciente (vea la si-
guiente sección).
NOTA Puede actualizar a Windows Server 2008 Standard Edition, desde Windows Ser-
ver 2003 Standard Edition (Service Pack 1 y posterior) y actualizar a Windows Server 2008
Enterprise Edition, desde Windows Server 2003 Standard o Enterprise Edition (Service
Pack 1 y posterior).
Figura 3-2. El programa de instalación puede iniciarse desde el equipo y una unidad de red.
NOTA Para compartir una unidad, ya sea de disco duro o DVD, haga clic en Inicio | Equipo.
Localice el disco duro o unidad de DVD, haga clic con el botón derecho y elija Compartir.
Haga clic en Uso compartido avanzado; en Continuar, del Control de cuentas de usuario;
en Compartir esta carpeta y Permisos. En el cuadro de diálogo Permisos, tenga cuidado
de que Todos esté seleccionado al principio de la lista y dé clic en Control Total, bajo Per-
misos. Haga clic en Aceptar tres veces (o dos en Aceptar y una en Cerrar, dependiendo
del sistema operativo desde el que inicia).
3. En el equipo donde quiere instalar Windows Server 2008 (se le llama equipo “que se
instala”), haga clic en Inicio|Equipo. Ubique el servidor de instalación, la unidad y
carpeta en que se encuentra el DVD de Windows Server 2008.
4. Haga doble clic en Setup.exe, como se muestra en la figura 3-2, para iniciar la ins-
talación. Si comenzó desde Windows Vista, verá un cuadro de diálogo Control de
cuentas de usuario, preguntando si quiere permitir la ejecución de Setup.exe. Haga
clic en Permitir.
5. Se abrirá el cuadro de diálogo inicial de instalación. Haga clic en Instalar ahora.
EJECUTE LA INSTALACIÓN
La ejecución de la instalación de Windows Server 2008 es sencilla y sólo tiene pequeñas
variaciones, dependiendo de dónde se encuentre:
▼ Ejecutar una actualización iniciada desde Windows Server 2003
■ Ejecutar una instalación limpia iniciada desde una versión reciente de Windows
▲ Ejecutar una instalación limpia iniciada desde el DVD
Si ha iniciado desde Windows Server 2003 y ha hecho clic en Instalar ahora, debe tener
el cuadro de diálogo Obtenga importantes actualizaciones para la instalación en pantalla
(véase la figura 3-3), si tiene una conexión a Internet y los servicios apropiados. De ser así,
vaya al paso 1. De otro modo, verá la pantalla para registrar la clave de producto y deberá
iniciar con el paso 2.
1. Aunque tomará más tiempo, le recomiendo que haga clic en Obtener las actualiza-
ciones más recientes…, que, tras obtener las actualizaciones, mostrará el cuadro de
diálogo para registrar la clave de producto.
Figura 3-3. Se recomienda que obtenga las últimas actualizaciones antes de iniciar
el proceso de instalación.
NOTA Si no ha instalado por lo menos el Service Pack 1 (SP1) para Windows Server
2003, se le recordará que debe hacerlo antes de actualizar a Windows Server 2008.
6. Se le recordará que necesita asegurarse de que sus programas actuales son compa-
tibles con Windows Server 2008. Esto se expone en el capítulo 2. Cuando esté listo,
haga clic en Siguiente.
Figura 3-4. Con una actualización, se preservan sus programas y ajustes actuales.
NOTA El tiempo que toma hacer una instalación limpia es mínimo, entre 15 y 20 minutos.
Sin embargo, una actualización, puede llevar una o varias horas, dependiendo de la com-
plejidad del servidor que actualice.
Figura 3-5. Cuando se hace una actualización, se omite la ventana Tareas de configuración inicial.
Si ha iniciado desde una versión reciente de Windows e hizo clic en Instalar ahora, de-
berá tener en su pantalla el cuadro de diálogo Obtener actualizaciones importantes para la
instalación.
1. Igual que en la actualización, recomiendo que haga clic en Obtener las actualizacio-
nes más recientes…, lo cual, después de obtenerlas, desplegará el cuadro de diálogo
para registrar la llave de producto, como se presenta en la figura 3-6.
2. Escriba la clave de producto que se muestra ya sea en el sobre, estuche del DVD de
Windows Server 2008 o documento separado y dé clic en Siguiente.
3. En la selección entre Instalación completa e Instalación Server Core, debe decidir si
quiere un servidor con propósito limitado, donde puede usar Server Core (consulte
lo expuesto en el capítulo 2) o si necesita todas las características del servidor, en
cuyo caso deberá seleccionar Instalación completa y hacer clic en Siguiente.
Figura 3-6. Si usted o su compañía compran en volumen las licencias de Windows Server 2008,
obtendrá las claves de producto en un documento separado.
Figura 3-7. Necesita tener una partición en que instalar Windows Server 2008, formateada con NTFS.
Figura 3-8. Después de una instalación limpia, la opción predeterminada es una resolución
menor para la pantalla.
SUGERENCIA Para formatear una partición necesita poco tiempo; mucho menos que el
necesario para un formateado normal.
NOTA Con Windows Server 2008 deben usarse contraseñas “fuertes”, que tengan por
lo menos ocho caracteres, incluidas letras mayúsculas y minúsculas, además de números
y caracteres especiales.
7. Ingrese su nueva contraseña, luego confírmela, oprima enter y haga clic en Acep-
tar cuando le indique que ha cambiado la contraseña. Aparecerá el escritorio de
Windows y se desplegará la ventana Tareas de configuración inicial, como se mos-
tró en la figura 3-8. Esta ventana y los pasos para configurar Windows Server 2008
se detallan en la siguiente sección.
CONFIGURE UN SERVIDOR
El tema central de la mayor parte de este libro es la configuración de un servidor. El pro-
pósito, aquí, es realizar la configuración inicial necesaria para tener un servidor útil. En el
resto del libro se analiza la manera de ajustar finamente estas y muchas otras características.
Por esta razón, el análisis es breve y limitado, en comparación con lo que necesita para una
configuración inicial del servidor.
Inicialización y personalización
Los primeros pasos que la mayoría quiere dar tras la instalación de un nuevo sistema ope-
rativo son inicializarlo y personalizarlo, para que tenga el aspecto y opere de la manera
que desee. Si ha hecho una actualización, muchos de estos pasos ya no son necesarios,
porque sus preferencias o las de su organización se han transferido desde Windows Ser-
ver 2003. Aun con una actualización, todavía es deseable seguir los pasos para asegurar
que nada ha cambiado.
4. Si quiere habilitar las actualizaciones automáticas (lo más recomendable) haga clic
en esa opción y luego en Habilitar comentarios y actualizaciones automáticas de
Windows.
5. Si quiere buscar y descargar las últimas actualizaciones para Windows Server
2008 (de nuevo, es recomendable), haga clic en esa opción y siga las instrucciones.
Cuando haya terminado, cierre Internet Explorer y vuelva a la ventana de Tareas
de configuración inicial.
6. Deje los ajustes de funciones y características para el análisis que comienza más
adelante en este capítulo bajo “Instale funciones de servidor”, que continúa en al-
gunos capítulos de este libro.
7. Tal vez no necesite la ventana Tareas de configuración inicial en el futuro, una vez
que haya hecho los ajustes anteriores. Todas las opciones de la ventana Tareas de
configuración inicial pueden hacerse en otros lugares en Windows Server 2008. Si
no quiere ver la ventana Tareas de configuración inicial siempre que inicie Win-
dows, haga clic en No mostrar esta ventana al iniciar sesión.
8. Cuando haya terminado con la ventana Tareas de configuración inicial, haga clic en
Cerrar. Se abrirá la ventana Administrador del servidor. Esta ventana se describirá
a profundidad más adelante en este capítulo, bajo el tema: “Instale funciones de
servidor”. Por ahora, haga clic en minimizar para hacer otras tareas preparatorias.
Personalice el escritorio
Es importante que Windows tenga el aspecto y responda de la manera
deseada, para que sea lo más eficiente posible. Para esto, querrá empezar
por personalizar el escritorio.
1. Haga clic con el botón derecho en el escritorio y seleccione Personali-
zar. Se abrirá la ventana Personalización, mostrada en la figura 3-9.
2. Haga clic en Configuración de pantalla, arrastre la barra deslizable Resolución y
establezca la densidad del color deseada, haga clic en Aceptar y luego responda Sí
a la pregunta: ¿desea conservar esta configuración de pantalla?
Figura 3-9. La personalización del escritorio evita que pequeñas cosas sean problemáticas.
5. Haga clic en Barra de tareas y menú Inicio, revise cada una de las pestañas y sus
opciones, realice los cambios de su preferencia y haga clic en Aceptar.
Figura 3-10. El Centro de redes y recursos compartidos es un verdadero panel de control que
proporciona grandes cantidades de información y control en una sola ventana.
b. Haga clic en la flecha hacia abajo en el área Detección de redes; dé clic en Activar
la detección de redes y en Aplicar.
c. Haga clic en la flecha hacia abajo, en el área Uso compartido de archivos, haga clic
en Activar el uso compartido de archivos y haga clic en Aplicar.
d. Haga clic en la flecha hacia abajo en el área Uso compartido, de la carpeta Acceso
público, haga clic en Activar el uso compartido para que todos los usuarios con
acceso a la red puedan abrir archivos o, si lo desea, la segunda opción relacionada
con abrir, cambiar y crear archivos; dé clic en Aplicar.
e. Haga clic en la flecha hacia abajo, en el área Uso compartido de impresoras, haga
clic en Activar el uso compartido de impresoras (sólo estará disponible si tiene una
impresora conectada) y haga clic en Aplicar.
f. Como opción, haga clic en la flecha hacia abajo en el área Uso compartido con pro-
tección por contraseña, haga clic en Desactivar el uso compartido con protección
por contraseña; dé clic en Aplicar.
3. Cuando esté listo, cierre el Centro de redes y recursos compartidos.
1. Asegúrese de que su equipo tiene buena conexión física a la red. Si no está seguro,
pruebe con otro equipo usando el mismo cable.
2. Asegúrese de que otros equipos en la red funcionen adecuadamente.
3. En el Centro de redes y recursos compartidos (consulte “Configure las funciones de
red”, en páginas anteriores de este capítulo), haga clic en Administrar conexiones
de red, en la columna de la izquierda, Tareas. Deberá ver Conexión de área local. De
no ser así, necesita revisar los capítulos 5 y 6 sobre trabajo en red, configuración y
administración de una red.
4. Haga clic con el botón derecho en Conexión de área local y seleccione Estado. Se
abrirá el cuadro de diálogo Estado de Conexión de área local. Si la conexión funcio-
na de manera apropiada, verá actividad (en bytes) de envío y recepción.
Explore su servidor
Antes de seguir configurando el servidor, eche un vistazo a la manera en que configura la
salida de la instalación. La cantidad de configuración inicial que deberá hacer dependerá
del hecho de que haya realizado una instalación limpia o actualización. Dado que esta úl-
tima mantiene muchas de las configuraciones anteriores y Active Directory se configura
aunque el servidor sea un controlador de dominio, tal vez haya pocas tareas para efectuar
en futuras sesiones. Para revisar esto, eche un vistazo al sistema antes de iniciar la configu-
ración, mediante los siguientes pasos:
1. Haga clic en Inicio y luego en Equipo. Cuando aparezca, haga clic en Carpetas, en la
columna de la izquierda y arrastre la línea sobre ella; al principio de la columna.
Abra Equipo y Red, para tener un aspecto de su sistema similar al de la figura 3-11.
Figura 3-11. Al abrir Equipo y Red, se muestra lo que hay disponible y puede verse desde el servidor.
2. Abra los discos duros y carpetas en esas unidades, haciendo doble clic en ellos para
ver qué hay en los discos.
3. Haga clic con el botón derecho en su disco o volumen de arranque (tal vez C:, que
deberá tener una marca de Windows en él) y haga clic en Propiedades, para ver
cuánto espacio tiene tras instalar Windows Server 2008.
4. Abra un equipo en su red, luego abra una de sus unidades para ver si está conecta-
do a la red y si puede encontrar equipos a las cuales vincularse.
5. Haga clic en Inicio y señale Herramientas administrativas. Observe que puede rei-
niciar el Administrador del servidor en el menú Inicio, la barra de herramientas
Inicio rápido y Herramientas administrativas. (Su menú de Herramientas admi-
nistrativas puede ser diferente del mostrado a continuación; dependerá si hizo una
actualización o no.)
6. Revise cualquier otro elemento que desee explorar. Cuando haya terminado, cierre
todos los cuadros de diálogo.
Esto da una breve revisión general de su servidor, pero debe darle una idea de qué tiene
pendiente para configurarlo.
En la figura 3-12 se muestra la ventana Administrador del servidor para una instalación
limpia luego de los pasos anteriores de inicialización y personalización.
1. Reabra el Administrador del servidor (debe estar en su barra de tareas; si no, haga
clic en Inicio|Herramientas administrativas|Administrador del servidor) y revise su
ventana. En la parte superior, hay información del equipo, seguridad y una serie
de vínculos para administrar tales áreas.
2. Desplácese hacia abajo: verá resúmenes de funciones y características, así como
vínculos para agregarlos y eliminarlos. Al final, hay vínculos con varios recursos y
opciones de ayuda.
Si hizo una instalación limpia, dio los pasos anteriores de inicialización y personali-
zación, tendrá instalada una función, Servicios de archivo y ninguna característica.
Si hizo una actualización, tal vez tenga cierto número de funciones y características
transferidas desde Windows Server 2003. Aquí hablaremos acerca de la instalación
de algunas funciones, pero en el resto del libro regresaremos con frecuencia al Ad-
ministrador del servidor para instalar una serie de funciones y características.
Figura 3-13. Windows Server 2008 inicia ofreciendo 16 funciones, pero Microsoft puede añadir
otras para su descarga.
Figura 3-14. El asistente para agregar funciones es el primero de dos pasos para instalar AD DS.
NOTA Si decidió crear un dominio sin usar contraseña sólida (al menos ocho caracteres
con mayúsculas y minúsculas, números y caracteres especiales), entonces necesita ge-
nerar una con tales características.
NOTA Para asignar una dirección IP estática, haga clic en Inicio | Panel de control y haga
doble clic en Centro de redes y recursos compartidos. En el Centro de redes y recursos
compartidos, haga clic en Administrar conexiones de red, en la columna de la izquierda.
Haga clic con el botón derecho en Conexión de área local y seleccione Propiedades. Haga
clic en Protocolo de Internet versión 4 (TCP/IPv4), luego en Propiedades. Haga clic en
Usar la siguiente dirección IP e ingrese una dirección IP. Si no tiene una, puede crearla
usando el rango numérico del 192.168.0.0 al 192.168.255.255. Por ejemplo, 192.168.1.9
es un número legítimo y si no la está usando otro equipo en la red, funcionará. Oprima TAB
para ir a Máscara de subred. La Máscara de subred se llenará con 255.255.255.0. Oprima
TAB e ingrese su Puerta de enlace predeterminada. Se trata del enrutador que lo conecta a
Internet. Si usa el esquema 192.168.0.0, 192.168.1.1 suele ser la puerta de enlace prede-
terminada. Haga clic en Aceptar, para cerrar el cuadro de diálogo Propiedades del Proto-
colo de Internet versión 4 (TCP/IPv4). Haga clic en Cerrar; para hacer esto en el cuadro de
diálogo Propiedades de Conexión de área local, haga clic en cerrar dos veces más, para
cerrar Conexiones de red y Centro de redes y recursos compartidos.
81
S
ervicios de implementación de Windows (WDS) se usa para instalar Windows Vista o
Windows Server 2008, además de Office 2007, en clientes desde un servidor que ejecu-
te WDS; ello permite preparar un servidor para instalar estos productos en clientes. Se
trata de una mejora sustancial, contra pasar tiempo frente a cada equipo en que se instalarán
los productos.
Se deben cumplir algunos requisitos para ejecutar WDS:
▼ Debe tener privilegios de administrador
■ El servidor debe cumplir los requisitos mínimos para ejecutar Windows Server
2008, sean las ediciones Standard o Enterprise, como se mencionó en el capítulo 2
■ El servidor debe tener una unidad con el sistema de archivos de nueva tecnología
(NTFS, New Technology File System) o partición (o volumen) aparte, con al menos
10 GB libres (recomendado), donde puede instalarse WDS. Éste (WDS) no puede
ser el volumen de arranque ni tener alguno de los archivos de sistema almacenados
en él (usualmente, en la carpeta \Windows\System32\)
■ El servidor WDS u otros servidores de la red deben tener en ejecución servicios
de nombres de dominio (DNS, Domain Name System), protocolo de configuración
dinámica de host (DHCP, Dynamic Host Configuration Protocol) y Servicios de do-
minio de Active Directory (AD DS, Active Directory Domain Services)
■ Los archivos de Windows y programas de aplicaciones que desee instalar en el
equipo cliente deben estar en el servidor WDS
■ El cliente que instalará WDS debe cumplir con los requisitos mínimos para el siste-
ma operativo y aplicaciones que se están instalando
■ El cliente debe tener un volumen con formato NTFS, en el que WDS instalará siste-
ma operativo y software deseado. Esta unidad no puede usar el sistema de archi-
vos cifrados (EFS, Encrypted File System) ni sistema de archivos distribuidos (DFS,
Distributed File System), porque tal vez se pierda toda la información previa en la
unidad (sólo puede hacer una instalación limpia con WDS)
■ Los componentes de red del equipo (la tarjeta de interfaz de red [NIC, Network In-
terface Card] o tarjeta de red integrada) deben dar soporte al protocolo de entorno
de ejecución previa al arranque (PXE, Preboot Execution Environment) para permi-
tir el arranque en red
▲ Cada equipo cliente necesitará una licencia por cada instalación de una imagen del
sistema operativo. Puede ser una licencia individual o instalación por volumen
NOTA Si no se siente cómodo con los conceptos y la operación de DNS, DHCP y AD, es
recomendable que primero lea la parte III de este libro acerca del trabajo en red (capítulos
5, 6 y 7) y luego regrese a este capítulo.
Configure WDS
La configuración de WDS indica volumen y carpeta que serán usados en el servidor, así
como las opciones que se activarán.
1. Empiece por identificar y, tal vez, formatear un volumen y crear una carpeta en ese
volumen (no puede usar el directorio raíz) que se usará con WDS. El volumen no
puede contener un archivo empleado por el sistema operativo existente y debe te-
ner, por lo menos, 10 GB. La carpeta que contendrá las imágenes para instalar debe
tener un nombre sin espacios.
2. Haga clic en Inicio|Herramientas administrativas|Servicios de implementación de
Windows. Se abrirá la consola (ventana) de Servicios de implementación de Windows.
3. Haga clic en Servidores, para abrirlos; haga clic con el botón derecho en el servidor
en que desee configurar WDS y haga clic en Configurar servidor. Se abrirá el Asis-
tente para configuración de Servicios de implementación de Windows. Lea lo que
sea necesario.
4. Haga clic en Siguiente. Ingrese la ruta al volumen NTFS que habrá de usar WDS y
el nombre de la carpeta dentro de ese volumen. Haga clic en Siguiente.
5. Si DHCP se ejecuta en el mismo servidor que WDS, debe marcar ambas opciones en
el cuadro de diálogo Opción 60 de DHCP y hacer clic en Siguiente.
NOTA Si desea la funcionalidad completa de WDS, debe usar el archivo boot.wim del
DVD de Windows Server 2008 y no el que se encuentra en el DVD de Windows Vista.
4. Se le mostrará una lista con los parámetros seleccionados. Si éstos no son correctos
haga clic en Atrás y efectúe los cambios necesarios. Cuando la lista ya esté correc-
ta, haga clic en Siguiente. El asistente Servicios de implementación de Windows
—Asistente para agregar imágenes— añadirá la imagen de arranque al volumen
WDS que identificó en “Configure WDS”, en páginas anteriores.
5. Cuando el asistente haya completado la operación, haga clic en Finalizar.
5. Se le mostrará una lista con las opciones elegidas. Si éstas no son correctas, haga clic
en Atrás y realice los cambios necesarios. Cuando la lista sea correcta, haga clic en
Siguiente. El asistente Servicios de implementación de Windows —Asistente para
agregar imágenes— añadirá la imagen de instalación al volumen WDS que identi-
ficó en “Configure WDS”, en páginas anteriores de este capítulo.
6. Cuando el asistente haya completado la operación, haga clic en Finalizar.
93
95
E
l trabajo en red es la función más importante de Windows Server 2008. Es su razón
de ser. La capacidad para conectar equipos, y permitirles compartir información
y recursos con un alto grado de seguridad y control, es la razón más importante
para mejorar la productividad. Al reconocer tal importancia, en esta parte se dedican tres
capítulos al trabajo en red. En el capítulo 5 se ofrecen las bases completas para la compren-
sión de las funciones de red, describiendo esquemas, hardware y protocolos o estándares
usados para hacer funcionar una red. En el capítulo 6 se describe cómo preparar y admi-
nistrar la red en Windows Server 2008. El capítulo 7 se concentra en el uso de dominios en
Windows Server 2008 y la función central que Active Directory juega en la administración
del trabajo en red.
TRABAJO EN RED
Windows Server 2008 es un sistema operativo de red. Esto permite la interconexión de varios
equipos con el propósito de:
▼ Intercambiar información, como enviar archivos de un equipo a otro
■ Comunicarse (por ejemplo, mediante el envío de correos electrónicos entre usuarios
de la red)
■ Compartir información al hacer que los usuarios de la red accedan a archivos comunes
■ Compartir recursos de red (impresoras, dispositivos de copia de seguridad y una co-
nexión de banda ancha a Internet)
▲ Proporcionar alto grado de seguridad y control para datos así como su comunica-
ción, también para los usuarios de la red
El trabajo en red es importante para casi cualquier organización de dos o más personas
en comunicación y compartiendo datos. El intercambio de esta última permite a varias per-
sonas trabajar fácilmente desde su lugar y utilizar la misma información; además, previene
errores provocados por falta de información reciente. Las comunicaciones de correo electró-
nico facilitan la coordinación rápida y fácil de información actual entre personas, como citas
de reuniones. La posibilidad de compartir recursos permite a una organización comprar
mejores dispositivos (con mayor capacidad y más costosos), como una impresora láser a co-
lor, que si debiera comprarlos para cada usuario. El trabajo en red es el ingrediente primario
para que los equipos contribuyan al incremento de la productividad y, desde el punto de
vista de este libro, es la capacidad más importante de Windows Server 2008.
El trabajo en red es un sistema que incluye conexión entre equipos para facilitar la
transferencia de información, además de un esquema para controlar dicha transferencia. El
esquema garantiza que la información se transfiera correctamente (dirigida al receptor indi-
cado) y de manera precisa (los datos preserven sus características entre receptor y emisor),
mientras muchas otras transferencias se llevan a cabo simultáneamente. Para lograr estos
objetivos, conforme transfiere información (por lo general, mucha) debe existir una forma
estándar para identificar correctamente y dirigir cada transferencia, así como para detener
una transferencia mientras otra se lleva a cabo. Un sistema de red tiene estos componentes:
NOTA Aunque en esta sección del libro se brinda gran cantidad de información sobre
las funciones de red, es menor en comparación con la Encyclopedia of Networking & Te-
lecommunications, de Tom Sheldon (McGraw-Hill, 2001). Si necesita más información de
la aquí presentada, consulte el libro de Tom. Él también mantiene un sitio Web activo en:
http://www.linktionary.com.
ESQUEMAS DE RED
Los esquemas empleados para transferir información en una red determinan en gran me-
dida el hardware en uso, están integrados al software y deben implementar estándares y
protocolos deseados. Así, es difícil hablar sólo de esquemas, hardware o protocolos, porque
están interrelacionados. Esto se complica más porque el esquema de trabajo en red es una
función del tipo de trabajo en red y la tecnología empleada.
Tipos de redes
El tipo de una red cambia si está confinada a una ubicación única o se extiende por un área
geográfica amplia.
Una red distribuida en un área geográfica amplia es una red de área amplia (WAN, Wide
Area Network). Las WAN pueden utilizar líneas telefónicas compartidas y privadas, víncu-
los satelitales, enlaces de microondas y cableado compartido o dedicado —ya sea de fibra
óptica o cobre—, para conectar nodos tanto a una calle de distancia como al otro lado del
mundo. Las WAN con cantidades razonables de ancho de banda manejan, por lo menos,
1 millón de bits (megabits) por segundo (Mbps). Son caras, van de uno a varios miles de
dólares por mes y exigen tecnología sofisticada. Por tanto, las WAN son proyectos de gran
envergadura para grandes organizaciones. Un uso más simple y menos costoso, aunque
no económico de las WAN, consiste en interconectar redes más pequeñas en un edificio o
campus de edificios cercanos entre sí. Este uso de una WAN en un campus se menciona en
otros párrafos de este capítulo.
NOTA Muchas compañías usan Internet para hacer lo que antes sólo era posible ma-
nejar con WAN, como intercambio de correo electrónico e información privada mediante
redes privadas virtuales (VPN, Virtual Private Networks), para su análisis en el capítulo 10,
razón por la que el crecimiento en WAN es modesto.
A una red confinada para una ubicación única se le llama red de área local (LAN, Local
Area Network). Las LAN usan cableado dedicado o canales inalámbricos y, por lo general,
no salen de un solo edificio; pueden limitarse a un solo piso de un edificio o departamento
en una misma compañía. Las LAN son mucho más comunes que las WAN y se tratarán en
forma prioritaria en éste y los siguientes dos capítulos. Las LAN tienen dos subcategorías:
LAN de igual a igual (peer-to-peer o p2p) y LAN cliente/servidor, distinguidas por la manera
en que distribuyen las tareas de trabajo en red.
Las LAN de igual a igual tienden a ser usadas en organizaciones pequeñas, que no re-
quieren compartir un recurso central grande —como una base de datos— ni un alto grado
de seguridad o control central. Cada equipo de una LAN igual a igual es autónomo y suele
integrarse con otros equipos, tan sólo para transferir archivos y compartir equipo costoso.
Como leerá más adelante en este capítulo, bajo el tema “Hardware de red”, es muy fácil
construir una LAN de igual a igual con equipos existentes y puede ser barato (menos de 30
dólares por estación).
LAN cliente/servidor
Los equipos en una LAN cliente/servidor desempeñan una de dos funciones: servidor o
cliente. Los servidores administran la red, almacenan centralmente la información comparti-
da en ésta y proporcionan los recursos compartidos. Los clientes o estaciones de trabajo son
usuarios de la red y equipos de escritorio o portátiles normales. Para crear una red, clientes
y servidor o servidores se conectan entre sí, tal vez con recursos de red independientes (por
ejemplo, una impresora, como se muestra en la figura 5-2).
NOTA Los nombres de las piezas de información, como mensajes, paquetes y tramas,
se analizan aún más bajo el tema “TCP”, en páginas posteriores de este capítulo. En la
figura 5-20 de esa sección se muestran gráficamente estas piezas de información.
Para describir mejor las tareas de trabajo en red, la International Organization for
Standardization o ISO (organización de las Naciones Unidas incorrectamente llamada
“Organización Internacional de Estándares”; el acrónimo ISO proviene de la palabra grie-
ga isos, que significa igual) ha desarrollado un modelo de referencia para el trabajo en
red. A este modelo se le denomina interconexión de sistemas abiertos (OSI, Open Systems
Interconnection).
NOTA El modelo OSI es útil para describir el trabajo en red y relacionar sus diversos
componentes. No necesariamente representa a Windows Server 2008 o cualquier otra
implementación de red, pero es una referencia muy conocida y aceptada.
El modelo OSI
El modelo OSI describe la manera en que la información de un equipo se mueve a otro, a
través de una red. Define el trabajo en red en siete capas; cada una de ellas desempeña un
conjunto particular de funciones dentro de la tarea de trabajo en red, dividiendo la tarea de
ésta en siete tareas más pequeñas. Cada capa puede comunicarse con las que se encuentran
arriba y bajo ella y, también, con la capa opuesta en otro equipo de la red, como se ilustra en
la figura 5-3. La comunicación entre equipos baja hasta los niveles inferiores, a través de la
conexión física y vuelve a subir capas en el otro equipo.
En el modelo OSI, las dos capas inferiores son implementadas en una combinación
de hardware y software, mientras las cinco capas superiores son implementadas en software.
El software de las capas inferiores se dedica al trabajo en red y puede estar escrito en silicio. El
software de las capas superiores es una parte del sistema operativo o aplicación, mientras el
trabajo en red sólo es una de sus tareas. Por ejemplo, una aplicación cliente de correo electrónico
que desea obtener su correo del servidor pasa su solicitud a la capa de la aplicación del sistema
de red en su equipo. Esta información se baja a través de las capas hasta alcanzar la capa física,
donde la información se coloca en la red física. La capa física del servidor toma información de
la red física y la sube por las capas hasta llegar a la capa Aplicación, que pasa la solicitud a la
aplicación de servidor de correo electrónico.
Si es necesario, cada una de las capas OSI puede agregar información específica de con-
trol a la información que se transfiere en la red. La información de control puede ser para
otras capas en su propia pila o la capa opuesta en el otro equipo y pueden tratarse de solici-
tudes o instrucciones. La información de control puede agregarse como encabezado al prin-
cipio de la información transmitida o como una cola al final. El encabezado o cola agregado
en una capa se vuelve parte de la información básica que se transfiere en otra. La siguiente
Establecimiento, coordinación
5. Capa de y finalización de una sesión de red 5. Capa de
la sesión la sesión
Empaquetamiento de tramas
y su enrutamiento en una red
3. Capa red 3. Capa red
Direccionamiento, envío
2. Capa de y recepción de tramas 2. Capa de
vínculo de datos vínculo de datos
Figura 5-3. El modelo OSI que describe el trabajo de red entre dos equipos.
capa puede agregar otro encabezado o cola, pero si uno de éstos se dirige a esa capa, elimina
el encabezado o cola. En la siguiente lista se menciona el tipo de información de control y la
función definida para cada capa:
▼ Capa física Define las especificaciones físicas, como voltajes y frecuencias, para
que la interfaz de red funcione como se pretende. Estas especificaciones están im-
plementadas en el hardware de red.
■ Capa de vínculo de datos Define el direccionamiento de tramas, así como el envío
y la recepción de éstas entre dos equipos vinculados. Tras pasar una trama a la capa
física para su envío, la capa de vínculo de datos espera la confirmación de que
se ha recibido la trama antes de enviar otra; si la confirmación no se recibe, la capa
de vínculo de datos reenvía la primera trama. Tal capa proporciona conexión
punto a punto entre ésta y el equipo receptor usando la dirección física. A la direc-
ción física de la capa de vínculo de datos se le denomina dirección de control de acceso
al medio (MAC, Media Access Control). Las especificaciones de la capa de vínculo de
datos se implementan en una combinación de hardware y software de red dedicado.
■ Capa de red Define la integración de paquetes en tramas y direccionamiento ló-
gico (a diferencia del físico usado en la capa de vínculo de datos) necesario para
proporcionar enrutamiento entre varias redes conectadas. Los paquetes, que pue-
den ser más o menos grandes que las tramas, se dividen o combinan para crear las
tramas en el equipo remitente y son reensamblados o desensamblados en el equipo
destinatario para reproducir los paquetes originales. La conectividad en la capa de
red suele usar el direccionamiento del protocolo de Internet (IP, Internet Protocol)
para identificar adónde deben enviarse las tramas. Las especificaciones de la capa
de red se implementan en software de red dedicado.
■ Capa de transporte Define la división de un mensaje en paquetes, la identificación
de los paquetes y el control de la transmisión del paquete para saber si se están
enviando y recibiendo correctamente; si no es así, hace una pausa y reenvía la trans-
misión. La capa de transporte crea, regula y finaliza el flujo de paquetes usando un
circuito virtual entre el equipo emisor y el receptor (el flujo todavía es hacia abajo a tra-
vés de las otras capas, por la conexión y hacia arriba del otro lado, pero pasa como si
las dos capas de transporte se comunicaran directamente entre sí). La capa de trans-
porte suele usar el protocolo de control de transmisión (TCP, Transmission Control
Protocol) para iniciar, regular y finalizar el flujo de paquetes. La especificación de la
capa de transporte se implementa en software de sistemas operativos relacionados
con el trabajo en red, como Windows Server 2008, usando protocolos de red.
■ Capa de la sesión Define el diálogo entre equipos para que ambos sepan el mo-
mento de iniciar y detener la transmisión, creando una sesión, además de cuándo
repetir una sesión si no se ha recibido correctamente. La capa de la sesión también
maneja asuntos relacionados con seguridad y tiene sus raíces en los entornos de
tiempo compartido en el mainframe, terminal o ambos. Las especificaciones de la
capa de la sesión están implementadas en el software de sistema operativo de red.
■ Capa de la presentación Define la codificación de la información para ser transmiti-
da de manera fácil y segura, asimismo para que la lea el equipo receptor. Esto incluye
conversión de información de caracteres, imágenes, audio y video en representacio-
nes de datos comunes, cifrado y compresión de la información, incluido el retorno de
la información a su forma nativa tras la recepción. Las especificaciones de la capa
de la presentación están implementadas en el software de sistema operativo.
▲ Capa de la aplicación Define el mecanismo por el que las aplicaciones acceden a
la red para enviar y recibir información. Esto incluye manejo bidireccional de infor-
mación, además de identificación, ubicación y determinación de la disponibilidad
del compañero para un intercambio de información. Las especificaciones de la capa de
la aplicación están implementadas en el sistema operativo y software de aplicación.
Tenga en cuenta el modelo OSI a medida que lee el resto de éste y los siguientes capítu-
los. Le ayudará a relacionar diversos componentes usados en el trabajo en red. No obstante,
más delante en este capítulo, bajo el tema “Resumen de dispositivos de interconexión”,
conocerá la manera en que el modelo OSI se relaciona con dispositivos de hardware como
concentradores y conmutadores y, bajo el tema “Protocolos de red”, verá la relación del mo-
delo OSI y los protocolos de red, además de las convenciones de nomenclatura de datos.
Tecnologías LAN
Las tecnologías LAN son estándares que abarcan hardware y software, para manejar gran
parte de las tareas dedicadas de trabajo en red. Las tecnologías LAN manejan la capa
de vínculo de datos completa, también parte de las capas física y de red. Casi todas las
nuevas redes y gran cantidad de las redes existentes usan la tecnología de red Ethernet o
tecnología inalámbrica que hace interfaz con Ethernet. Por ello, representan la temática
central de este apartado.
Ethernet
Ethernet fue desarrollado a principios de 1970 en Xerox PARC (Palo Alto Research Cen-
ter) por Bob Metcalfe y otros; casi diez años después Digital Equipment, Intel y Xerox lo
convirtieron en estándar (llamado estándar DIX). El Institute of Electrical and Electronics
Engineers (IEEE) hizo leves modificaciones al estándar DIX y generó su estándar IEEE 802.3 para
Ethernet. Con frecuencia, a éste se le llama “Ethernet 802.3”. Desde que Ethernet 802.3 fue
adoptado por ISO, haciéndolo estándar mundial, se ha vuelto lo que muchas personas y
vendedores quieren decir cuando mencionan “Ethernet”, lo que se alude en este libro con
ese término. Ahora hay tres estándares de IEEE 802.3 Ethernet en uso común: IEEE 802.3, el
estándar original de Ethernet, que opera a 10 Mbps; IEEE 802.3u Fast Ethernet trabaja a 100
Mbps e IEEE 802.3z Gigabit Ethernet funciona a 1 000 Mbps. Se les llama “Ethernet”, “Fast
Ethernet” y “Gigabit Ethernet”, respectivamente. Además, están emergiendo dos estánda-
res Ethernet: IEEE 803.3an 10 Gigabit Ethernet (10 GbE), que opera a 10 000 Mbps y empieza
a estar disponible en el mercado, al igual que 100 Gigabit Ethernet (100GbE), que opera a
100 000 Mbps y aún se encuentra en desarrollo desde mediados de 2007.
Ethernet es relativamente barato, trabaja bien interconectando muchos sistemas de
cómputo diferentes y es fácil de expandir a redes muy grandes. Por tanto, se ha convertido
en la tecnología dominante de LAN con amplio margen, eclipsando por completo algunas
otras de las tecnologías iniciales de LAN como ARCnet y ensombreciendo de manera im-
portante a Token Ring (tecnología inicial de LAN desarrollada por IBM, que se usó mucho
en organizaciones grandes). Como resultado, han proliferado el equipo relacionado con
Ethernet y soporte de software a Ethernet, incluidos Windows Server 2008 y Windows Vis-
ta. Esto ha llevado a muchos proveedores de equipo al mercado, causando que el precio se
vuelva razonable. Como resultado, Ethernet (y más recientemente, Fast Ethernet y Gigabit
Ethernet) representa la tecnología de elección para casi todas las redes cableadas.
La tecnología Ethernet cubre tres especificaciones:
▼ Un método de acceso al medio que describe la manera en que varios equipos com-
parten un único canal Ethernet, sin interferir entre sí
■ Una trama Ethernet que describe una estructura de bits estandarizada para transfe-
rir información en una red Ethernet
▼ Preámbulo Una serie alterna de 1 y 0 usados para que el equipo en recepción sin-
cronice la información en la trama
■ SFD (Start of Frame Delimiter, inicio de delimitador de trama) Un par de 1 em-
pleado para marcar el inicio de la trama
■ Direcciones de destino y origen Dos números de 48 bits que representan la direc-
ción MAC de los equipos de destino y origen. Estos números son asignados por la
IEEE a los fabricantes y contienen un número único de fabricante de 24 bits y otro
para una tarjeta de red (NIC, Network Interface Card) o adaptador que conecta el
equipo a la red. Esto significa que cada adaptador de red viene con una dirección única
y el usuario final no tiene que preocuparse al respecto. Si habrá de difundirse un men-
saje a todas las estaciones de una red, la dirección de destino sólo debe contener 1
■ Longitud El número de bytes en el campo de datos. En estándares anteriores de
Ethernet esto era un tipo de código, mayor a 1 500 para evitar confusiones con la
longitud, de 0 a 1 500
■ Datos Los datos que se transmiten pueden tener de 0 a 1 500 bytes de largo
■ Relleno Es obligatorio si los datos contienen menos de 46 bytes; por ello, si el
campo de datos contiene 38 bytes, se incluirán 8 bytes de relleno
▲ CRC (Cyclical Redundancy Checks, verificación de redundancia cíclica) Tam-
bién llamada secuencia de verificación de trama (FCS, Frame Check Sequence), es
un número de 32 bits (4 bytes) derivado de todos los bits en la transmisión usando una
fórmula compleja. El equipo remitente calcula este número y almacena en la trama en-
viada al otro equipo. El equipo destinatario también calcula el número y lo compara
con el de la trama. Si los números son iguales, se da por hecho que la transmisión
fue recibida sin error. Si los números son diferentes, la transmisión se repetirá
La principal diferencia entre el estándar DIX Ethernet original (llamado Ethernet II,
porque Ethernet I fue la especificación original antes de DIX) y Ethernet 802.3 consiste en
que el primero tiene un código de tipo en lugar del largo de la trama. El código de tipo se
usa para adaptar Ethernet a diferentes entornos de cómputo, que se hace fuera de la trama
en 802.3. En el protocolo de Internet TCP/IP (consulte “Protocolos de trabajo en red”, en
páginas posteriores de este capítulo), la trama Ethernet se maneja con un código de tipo que
identifica el protocolo de Internet.
Hardware Ethernet La tecnología de LAN Ethernet define ocho estándares alternos de hard-
ware que pueden usarse con Ethernet; un noveno se encuentra en desarrollo. Cada estándar de
hardware usa un tipo específico de cable y cableado o topología y proporciona un rango
de velocidad en la red en Mbps, un largo máximo de segmento y un número máximo de
equipos en un solo segmento. A continuación se presentan los estándares de hardware:
NOTA En los nombres de IEEE para estándares de hardware Ethernet, como 10Base5,
el “10” es la velocidad en Mbps; “Base” representa la banda de base, un tipo de transmisión;
el “5” es la longitud máxima del segmento en cientos de metros. En estándares más recien-
tes, como 10BaseT, la “T” significa el tipo de cableado (“Par trenzado” en este caso).
equipos por segmento y tres segmentos. Hasta 1990, Thinnet era la forma más barata de
trabajo en redes Ethernet para organizaciones pequeñas (30 nodos o menos)
■ 10BaseT (también llamada par trenzado) Utiliza cable parecido al de los teléfonos de
par trenzado sin blindar (UTP), en una topología de estrella (véase la figura 5-2) con un
conector RJ-45 muy simple, parecido al telefónico para producir una velocidad de 10
Mbps sobre segmentos de 100 metros (328 pies), con un equipo por segmento y 1 024
segmentos. En los años 90, 10BaseT bajó su precio al nivel de 10Base2; con su excepcio-
nal expansibilidad se volvió muy atractiva para la mayor parte de las organizaciones
■ 10BaseF Usa cable de fibra óptica en topología de estrella a 10 Mbps para conectar
dos redes separadas a una distancia de hasta 4 000 metros (13 120 pies o 2.5 millas).
Se usaba con frecuencia para conectar dos o más edificios en un campus
■ 100BaseT (también llamada Fast Ethernet) Tiene las mismas especificaciones que
10BaseT, con la excepción de que los requisitos del cableado son más demandantes
(requiere de cable categoría 5 en lugar de categoría 3) y es diez veces más rápido.
100BaseT es más barata que 10BaseT; gracias a su significativa velocidad agregada,
se ha convertido en el estándar líder de Ethernet. Con el hardware de conexión
apropiado (consulte “Hardware de redes”, en páginas posteriores de este capítulo),
puede mezclar hardware 10BaseT y 100BaseT en la misma red, para actualizar len-
tamente una red 10BaseT. Hay dos especificaciones para 100BaseT: 100BaseTX, la
más común, que corre sobre UTP categoría 5 usando dos pares trenzados, y 100Ba-
seT4, que corre sobre UTP categoría 3 usando cuatro pares trenzados
■ 100BaseFX Utiliza cable de fibra óptica a 100 Mbps para conectar dos redes se-
paradas hasta 412 metros (1 351 pies) o, si se usa full duplex (fibras separadas para
enviar y recibir), hasta 2 kilómetros (más de 6 500 pies o una milla y cuarto). Como
10BaseF, 100BaseFX se usa principalmente para unir dos redes
■ 1000BaseT y F (también llamada Gigabit Ethernet) Usa cable estándar categoría
5 o fibra óptica para correr a 1000 Mbps. Los estándares de distancia van de 25 me-
tros (82 pies) a 100 metros (328 pies) para cobre UTP y 550 metros (1 800 pies) para
fibra. A mediados de 2007, el equipo de Gigabit Ethernet era apenas un poco más
costoso que Fast Ethernet y diez veces más veloz. Su precio ha bajado significativa-
mente en los cinco años que lleva en el mercado
■ 10GBaseT y varias configuraciones de fibra (también llamada 10 Gigabit Ether-
net 10GbE) Utiliza cable categoría 6 y varios esquemas de fibra óptica para correr
a 10 000 Mbps. La distancia estándar para cobre es 100 metros (328 pies). Algunos
estándares de fibra 10GBase usan diferentes tipos de cable de fibra óptica con dis-
tancias de 28 metros (92 pies) a 40 kilómetros (25 millas). A mediados de 2007, el
equipo 10GBase era difícil de obtener y costoso, pero si sigue los patrones de Ether-
net 100Base y 1000Base, el precio caerá significativamente
▲ 100GBase (también llamada 100 Gigabit Ethernet o 100GbE) Está en las etapas iniciales
de desarrollo con el objetivo de un vínculo de red de fibra óptica que corra a 100 000 Mbps,
lo que se aproxima a las velocidades internas del equipo. El estándar final estará dispo-
nible hasta 2010 o después; quizás resulte ligeramente más lenta que 100 000 Mbps
NOTA Con mayores velocidades el número de colisiones aumenta, pero la velocidad con
que se resuelven compensa con creces esto, proporcionando un incremento significativo
en la velocidad, en cada paso.
Figura 5-4. Una selección de productos de LAN inalámbrica de 54 Mbps de Linksys©, incluido
punto de acceso Wireless-G, adaptador para equipos de escritorio PCI Wireless-G, adaptador
para notebook Wireless-G y adaptador compacto USB Wireless-G para equipos de escritorio
o laptops.*
NOTA Además del estándar WLAN, existe el estándar WIFI (fidelidad inalámbrica) que
garantiza la compatibilidad del hardware de diferentes fabricantes; en consecuencia, pue-
de entrar en cualquier oficina, aeropuerto u otro edificio con un sistema estándar WIFI y,
para conectarse, sólo necesita los permisos apropiados.
▼ No tiene alto costo de cableado ni el (aun más elevado) de instalación y mantenimiento
■ Es muy sencillo agregar y eliminar usuarios de la red
■ Los usuarios pueden desplazarse fácilmente de una oficina o habitación a otra
■ Los usuarios pueden moverse en un área, digamos, cargando sus laptop a una junta
▲ Los visitantes pueden entrar fácilmente en la red
El costo y la velocidad de la red inalámbrica solían ser un obstáculo, pero el costo ha
bajado demasiado y la velocidad ha subido. Un punto de acceso barato cuesta ahora menos
de 70 dólares y, recordando que se divide entre 11 o 54 Mbps de ancho de banda, sirve para
siete o diez usuarios o 10 dólares por usuario. Los adaptadores para cada uno cuestan al-
rededor de 25 dólares y ya vienen integrados en muchos equipos nuevos. Como resultado,
el costo total de conectar inalámbricamente un equipo a la red es inferior a 35 dólares, que
puede ser menor que el costo de una red cableada. En cambio, la diferencia en velocidad
entre red inalámbrica y cableada no sólo es la diferencia entre 54 Mbps inalámbricos y 100
Mbps cableados, es la tasa neta de dividir el canal inalámbrico de 54 Mbps entre el número
de personas que intentan usarlo en cualquier instante.
La red inalámbrica tiene otras varias desventajas:
▼ Un punto de acceso inalámbrico o “hotspot” tiene un rango limitado de 30 a 45 me-
tros o 100 a 150 pies, y puede verse afectado por los muros, sobre todo los que tienen
metal en ellos, como plomería, ductos y otros objetos. Existen extensores de rango y
repetidores que pueden extender este rango por un precio, pero también hacen más
lenta la señal
■ Usualmente, la instalación predeterminada de la red inalámbrica no tiene cifrado
ni otras características de seguridad activadas, que facilita a alguien sin conexión
física conectarse a la red
■ Varias redes inalámbricas cercanas pueden interferirse entre ellas, causando un trá-
fico de red más lento, a grado tal que se vuelva imposible utilizarlo. A esto se le
llama “contaminación inalámbrica”
▲ Los circuitos de red inalámbrica pueden imponer una carga importante a las bate-
rías de los dispositivos portátiles
Aun con estos inconvenientes, la red inalámbrica es la forma de trabajo en red de más
rápido crecimiento, sobre todo en el hogar y organizaciones pequeñas.
HARDWARE DE REDES
En su forma más sencilla, las redes de cómputo sólo necesitan un cable para unir dos equi-
pos y dos adaptadores, colocados en equipos y en los que se conecta el cable, como se mues-
tra en la figura 5-5.
Para ambos, adaptador y cable de red, tiene varias opciones de tipos y características, pero
cuando se va más allá de dos equipos, hay componentes adicionales que presentan varias op-
ciones. La primera y más importante decisión en la selección de estas opciones es la tecnología
LAN que va a usar, porque ésta, en muchos casos, determinará su cableado (si se requiere) y
el adaptador de red, o al menos lo coloca en cierta categoría de cableado y adaptadores de red.
Por tanto, empezaremos este repaso del hardware con un resumen, mostrado en la tabla 5-1,
de lo descrito en este capítulo acerca de las opciones de tecnologías LAN.
En la selección de una tecnología de LAN Ethernet, Ethernet 100BaseT es la opción
predominante actual. Tal vez más 98% de los compradores la escogen. Es probable que no
se hayan dado nuevas instalaciones 10Base5 o 10Base2 por unos cuantos años y muy pocas
instalaciones heredadas permanecen. Mientras algunas instalaciones 10BaseT permanecen,
están desapareciendo rápidamente y no se han hecho nuevas. Lo que se usa más ahora son
las opciones de fibra 100BaseF y, cada vez más, 1000BaseF, para interconectar redes, edifi-
cios y pisos dentro de un edificio. Las siguientes opciones de hardware se concentran en las
necesidades de estas tecnologías.
Tipo de
Velocidad cableado Segmen- Largo de Largo de
máxima (véase la Nodos de red tos de red segmento segmento Largo de red
Tecnología (Mbps) nota) (máximo) (máximo)1 (máximo) (mínimo)2 (máximo)2
10Base5 10 Coaxial 300 100 500 m 2.5 m 2 500 m
grueso
10Base2 10 Coaxial 90 30 185 m 60 cm 925 m
delgado
10BaseT 10 UTP-Cat 3 1 024 2 100 m
10BaseFibra 10 Fibra óptica 2 2 km
100BaseT 100 UTP-Cat 5 1 024 2 100 m
100BaseFibra 100 Fibra óptica 2 2 km
1 000BaseT 1 000 UTP-Cat5e 512 2 100 m
1 000BaseFibra 1 000 Fibra óptica 2 550 m a
100 km
10GBaseT 10 000 STP-Cat6 512 2 100 m
10GBaseFibra 10 000 Fibra óptica 2 30 m a
40 km
1
Para tecnologías Ethernet, con las que no se especifica el número máximo de nodos, existen subcategorías con
diferentes máximos.
2
Los máximos y mínimos del largo de segmento se aplican únicamente a cable coaxial usado en 10Base5 y 10Base2.
NOTA Las categorías UTP se explican más adelante en este capítulo, bajo el tema “Ca-
tegorías UTP”. Además, un “nodo” es una estación de trabajo, servidor o dispositivo de
interfaz, como un conmutador, enrutador o impresora de red independiente.
Tarjetas de red
Aunque tal vez haya decidido usar 100BaseT, si está instalando una red cableada, la deci-
sión de cuál adaptador de red comprar todavía merece consideraciones:
▼ ¿Cómo se conectará el adaptador?
■ ¿Qué tipo de adaptador usará?
■ ¿Quiere tener la capacidad para activar el equipo?
▲ ¿Qué marca debe comprar?
Figura 5-6. Una selección de adaptadores cableados Ethernet 10/100 de Linksys®, incluidos los
adaptadores PCI de red administrada para equipos de escritorio, para laptops PC Card EtherFast®
de 32 bits y Compact USB 2.0 para equipos de escritorio y laptops.*
Por supuesto, si la capacidad para conectarse está integrada en el equipo, no tiene que
pensar más en esto. Si necesita agregar un adaptador, tal vez lo más fácil sea un adaptador
USB, pero éste y el adaptador PC Card/ExpressCard son mucho más costosos que una
tarjeta adaptadora PCI. Sin embargo, para este último, debe abrir el equipo de escritorio e
insertar la tarjeta dentro de una ranura PCI en la tarjeta madre (la placa de circuitos principal
de un equipo).
Qué marca
Si revisa los servicios de comparación de costos (como Yahoo! Shopping), verá que hay
casi tres niveles de precio en adaptadores de red. Por ejemplo, con adaptadores PCI
10/100 cableados:
▼ De marca (3Com y Linksys, por ejemplo) con las características especiales ya men-
cionadas: de 50 a 350 dólares, dependiendo de las características.
■ Tarjetas básicas de marca (sin características especiales): de 10 a 50 dólares.
▲ Tarjetas genéricas básicas (sin características especiales): de 5 a 25 dólares.
Aunque parte del rango de precios en cada uno de los tres niveles se debe a diferencias
en características, gran parte de éste es causado por variaciones del precio que los provee-
dores cobran por tarjeta. Usted puede verificar esto viendo en Pricewatch (http://www.
pricewatch.com) y PriceScan (http://www.pricescan.com), que comparan los precios del
mismo artículo con diferentes proveedores. En cualquier caso, asegúrese de saber qué está
comprando y cuáles son los cargos por manejo y envío.
La pregunta pertinente es si las tarjetas de marca reconocida valen la diferencia de 5 a
25 dólares. Desde mi punto de vista, la respuesta es sí. En más de diez años de trabajo con
redes de PC, he trabajado con casi la misma cantidad de adaptadores de red genéricos y de
marca reconocida. Me he encontrado problemas con ambos y he debido tirar algunas de las
tarjetas genéricas; en el caso contrario, siempre he conseguido que las tarjetas de marca sean
reparadas o reemplazadas. Respaldo y soporte de las marcas reconocidas es reconfortante
(sobre todo la garantía de por vida de 3Com) y en ocasiones han añadido características,
como diagnósticos, que pueden ser valiosas. Concedido, los precios más bajos de las tarjetas
genéricas también son atractivos, pero cuando una red deja de funcionar, tal precio no es
tan bueno. Si compra una genérica de un mejor proveedor para obtener el soporte de éste,
su precio será muy cercano al de una de marca reconocida. Mi recomendación es elegir la
tarjeta de marca, con la idea de que será más fácilmente reconocida por el software, como
Windows Server 2008, que ofrecerá mejor soporte cuando sea necesario.
Cableado
Las principales tecnologías de red usan uno de dos tipos de cableado; cada uno de ellos
tiene diversas consideraciones:
▼ Par trenzado sin blindar (UTP, Unshielded Twisted Pair) para 10BaseT, 100BaseT y
1000BaseT
▲ Fibra óptica para 10BaseF, 100BaseF y 1000BaseF
Conector RJ-45
Par trenzado sin blindar, categoría 5 (UTP)
Aislamiento
Cubierta plástico
externa
Conexiones:
1 Transmitir +
2 Transmitir – Conductor
3 Recibir + interno
4 Recibir –
Figura 5-7. Cableado de par trenzado sin blindar (UTP) utilizado con un conector RJ-45.
Los pares de hilos en el cable UTP son trenzados para reducir la interferencia eléctrica
recibida en el cable. El número de giros por pie se ha vuelto una ciencia muy exacta y es im-
portante mantener el cable apropiadamente trenzado hasta el conector. Una opción a UTP
es STP, con varios grados de blindaje: blindaje alrededor de cada par, alrededor de todos los
pares o alrededor de los pares individuales y la combinación. STP es mucho más caro que
UTP y resulta más difícil de manejar. Para evitar el problema de interferencias, siga estas
reglas cuando tienda el cable:
▼ No lo pase cerca de una lámpara fluorescente
■ No lo pase cerca de un motor eléctrico, como los de máquinas, ventiladores, enfria-
dores de agua y copiadoras
■ No lo pase junto a un cable de corriente
■ No lo doble de manera que pueda apretarlo demasiado
▲ No use engrapadora, que pueda apretarlo demasiado o crear un cortocircuito
SUGERENCIA Al apretar demasiado el cable de red puede cambiar el espacio entre hilos
individuales y, por tanto, cambiar sus características eléctricas y de rendimiento.
Entre voz y datos (telefonía y de red), hay varios tipos diferentes de cable UTP. Las dife-
rencias están en el grado de resistencia al fuego, tipo del núcleo interno y grado o categoría
del cable, que también especifica el número de pares trenzados.
Grado de resistencia al fuego Los cables UTP vienen en dos grados de resistencia al fuego:
cable plenum, marcado “CMP” al lado del cable, y cable PVC o riser, marcado “CMR”. El cable
plenum, que con frecuencia tiene un recubrimiento de teflón, es más resistente al fuego y no
libera gases peligrosos en caso de quemarse. El cable PVC o riser, aunque razonablemente
resistente al fuego, está hecho de cloruro de polivinilo (PVC) y libera gases peligrosos si se
quema. El cable plenum cuesta casi el doble que el PVC, pero puede usarse en pasajes de aire
como pisos elevados y techos falsos, mientras el cable PVC sólo puede usarse en muros y
el exterior (verifique sus códigos locales para el tipo de cable que debe usar).
Tipo de núcleo interno El núcleo interno del cable UTP puede ser en hebras o sólido. El cable
en hebras es más flexible y tiende a romperse menos cuando se dobla varias veces. Se utiliza en
situaciones donde se mueve con frecuencia, como en paneles de parche y entre la caja de
conexión en la pared y el equipo. El cable sólido tiene menor pérdida de señal y, por tanto,
es mejor para tramos largos donde no se moverá con frecuencia, como muros y techos.
Categorías UTP Las siguientes son las siete categorías de cable UTP utilizados en comuni-
caciones de voz y de datos:
▼ Categoría 1 Usado en instalaciones telefónicas anteriores a 1983, tiene dos pares
trenzados.
■ Categoría 2 Usado en instalaciones telefónicas después de 1982, tiene cuatro pa-
res trenzados; se usa en algunas redes de datos antiguas con velocidades de hasta
4 Mbps.
■ Categoría 3 Usado en muchas de las redes de datos antiguas y en casi todos los
sistemas telefónicos actuales. Usualmente tiene cuatro pares trenzados, pero puede
constar de dos a 100. En general, incluye tres vueltas por pie (no está en las especifi-
caciones) y maneja con facilidad velocidades de red de 10 Mbps con ancho de banda
de 16 MHz.
■ Categoría 4 Usado en redes Token Ring, tiene cuatro pares trenzados y puede ma-
nejar velocidades de hasta 16 Mbps con ancho de banda de 20 MHz.
■ Categoría 5 Usado en casi todas las redes hasta mediados de 1990, tiene cuatro pa-
res trenzados, con ocho vueltas por pie; puede manejar 100 Mbps con un ancho
de banda de 100 MHz.
■ Categoría 5e (categoría 5 mejorada) Usado en casi todas las redes actuales, tiene
las mismas características físicas y ancho de banda de la categoría 5, pero con menor
tasa de errores. Puede utilizarse con Gigabit Ethernet. Normalmente sin blindar,
también puede ser blindado.
▲ Categoría 6 Construido para ir más allá de Gigabit Ethernet y requerido para
Ethernet a 10 Gigabit, tiene un ancho de banda de 200 MHz, el doble del ancho de
banda que el categoría 5e, con menor tasa de errores. Puede ser sin blindar, pero no
es frecuente; es usado donde la interferencia eléctrica es un problema. El cable de
categoría 6 blindado tiene cuatro pares trenzados, envueltos en una hoja de alumi-
nio alrededor de cada par y otra hoja alrededor de todos los pares.
Conecte UTP El cableado UTP simplemente se inserta en el adaptador de red y luego dentro
del receptáculo de la pared, concentrador, conmutador o enrutador, que hace la instalación
de 10/100/1 000BaseT muy simple, como verá en la figura 5-8. Para que UTP funcione entre
dos equipos sin un concentrador o conmutador, los hilos deben cruzarse (los hilos de trans-
misión de un equipo deben convertirse en los de recepción del otro equipo). Ésta es una de
las funciones del concentrador; por ello, los hilos que conectan un equipo al concentrador,
deben ser los mismos en ambos extremos. Cuando dos equipos están directamente conecta-
dos entre sí, debe usarse un cable especial con las conexiones terminales invertidas.
SUGERENCIA Las reglas básicas para mantenerse en el límite de 328 pies (100 metros)
para un segmento de 10/100/1 000BaseT consisten en tender el cable del gabinete de ca-
bleado al receptáculo en la pared, a menos de 90 metros, además de que la distancia entre
pared y equipo sea inferior a 6 metros y tener el panel de parcheo a menos de 2.5 metros.
Conector RJ-45
10/100BaseT
Concentrador
10/100BaseT
Conector
RJ-45
Conector
RJ-45
Cableado de par
trenzado sin
blindar (UTP)
Tarjeta de red
10/100BaseT
Conector de bus
PCI de 32 bits
El cable de fibra óptica, mostrado a continuación, tiene un núcleo central de cristal trans-
parente (para distancias cortas, de unos cuantos metros, puede ser plástico). Está rodeado
por un cristal reflejante llamado revestimiento, que devuelve al núcleo cualquier luz que
salga de él. El revestimiento está cubierto con una o más capas de plástico y otros materiales
de refuerzo, para formar la cubierta o camisa. Hay dos tipos de cable de fibra óptica:
Cubierta Núcleo
Revestimiento de la fibra
de plástico
▼ Fibra de un solo modo o monomodo Usa un láser con un diminuto núcleo inter-
no (de 4 a 10 micras para el núcleo y de 75 a 125 micras para núcleo y revestimiento
combinados, escrito “4/75 a 10/125”). La fibra de un solo modo transporta la luz,
esencialmente en línea recta a lo largo de la fibra. Esto tiene alta eficiencia, permi-
tiendo mayores distancias (hasta diez veces la distancia de la fibra multimodo),
pero también es la más cara: llega a costar el doble de la fibra multimodo. La fibra
de un solo modo se emplea en WAN de larga distancia, en el cableado de redes de
campus y con menor frecuencia en los segmentos principales de edificios
▲ Fibra multimodo Generalmente se usa con LED, tiene un núcleo mucho más
grande (el estándar es 63.5 micras para el núcleo y 125 micras para el núcleo y el re-
vestimiento). La fibra multimodo permite que la luz rebote en los muros; por tanto,
tiene menor eficiencia pero un costo mucho menor. La fibra multimodo se usa en
cableados dentro de edificios
El cable de fibra óptica más común es la fibra multimodo con dimensiones de 62.5/125.
Viene con una sola fibra (simplex), con dos fibras (dúplex o zipcord) o con 4, 6, 12 o más fibras.
Como el cable UTP, el de fibra óptica viene con cubiertas PVC (riser) y plenum. Dado que
casi todos los sistemas requieren de dos fibras, una para transmitir y otra para recibir, el ca-
ble zipcord de dos fibras es el que se encuentra con más frecuencia. Al momento de escribir
esto, el zipcord de PVC cuesta entre .60 y 1.20 dólares el metro, mientras el plenum cuesta
entre 1 y 1.30 (ambos en carretes de 320 metros), más el costo de los conectores (visite www.
controlcable.com).
Gigabit sobre fibra (1000BaseF) requiere el uso de láser (los LED no son suficientemente
rápidos) y, como resultado, tiene una distancia máxima más larga que 100BaseF (550 en
comparación con 410 metros), cuyo estándar se basa en LED. Los estándares para 1000BaseF
son los siguientes:
El costo del cable de fibra óptica no se ha reducido en los últimos años; sin embargo,
se usa con más frecuencia para la columna vertebral de la red, incluso en parte del cablea-
do horizontal en un edificio (consulte la siguiente sección).
Obtendrá más información sobre los estándares TIA/EIA en el sitio Web de la TIA,
en http://www.tiaonline.org, o en el de Hubbell (un fabricante de conectores), en http://
www.hubbell-premise.com/standards.asp, que contiene una serie de documentos sobre es-
tándares de cableado.
Dispositivos de interconexión
Si tiene más de dos equipos en una red 10/100/1000BaseT, necesita algún dispositivo para
conectar equipos adicionales. El más sencillo de estos dispositivos es el concentrador, pero
también puede usar un conmutador, enrutador o puente, dependiendo de qué quiera hacer.
Cada uno de estos dispositivos tiene un uso particular, aunque hay superposición y cada
uno tiene diversas variantes. Estos dispositivos actúan como bloques de construcción
para expandir un segmento de red e interconectar varios segmentos.
Concentradores
Los concentradores se usan para conectar varios dispositivos en la red. En la práctica, son es-
taciones de trabajo, pero también pueden ser servidores, impresoras, otros concentradores o
dispositivos de interconexión. Un concentrador es un dispositivo repetidor que toma lo que
venga en una línea y transmite a todas las demás líneas sin filtrado ni inteligencia aplicados
al flujo de información o lugar donde se dirige. Esto significa que cada estación puede oír
lo que todas las demás estaciones han puesto en la red. A medida que el tráfico crece, el
número de colisiones entre tramas se incrementará, causando una degradación significativa
en el rendimiento de la red. Los concentradores operan en la capa física del modelo OSI,
simplemente repitiendo la información que reciben.
Hoy, los concentradores están prácticamente extintos, excepto para el uso en el hogar y
han sido reemplazados por conmutadores y enrutadores con inteligencia interna y cuestan
casi lo mismo o menos.
Conmutadores
Un conmutador, como un concentrador, tiene cierta cantidad de puertos, de 4 a 48 o más, y
toma la información entrante en un puerto y la envía a uno o más de los puertos restantes.
A diferencia del concentrador, que no filtra ni procesa la información que fluye por él, un
conmutador es un dispositivo inteligente que revisa la dirección física de destino de la trama en
recepción y la dirige al puerto correcto para ese destino. Esto quita dicha trama del resto de la
red, dado que la trama va sólo sobre una parte de la red, que conecta los dispositivos de
origen y destino. Esto es similar a la maduración del sistema de telefonía, desde el sis-
tema original de línea compartida al sistema actual de marcado directo.
Los conmutadores, como puentes y enrutadores, segmentan la red para reducir tráfico
y colisiones y, al final, mejoran el rendimiento. La segmentación por conmutador puede ha-
cerse a cualquier nivel donde, de otra forma, tendría un concentrador, puente o enrutador.
Un conmutador así funciona como puente de varios puertos y está, por tanto, operando en
la capa de vínculo de datos o capa 2 del modelo OSI. Es posible agregar mayor inteligencia a
algunos conmutadores convertidos en enrutadores con conmutación de varios puertos para
desempacar tramas y operar sobre la dirección lógica en los paquetes. Estos enrutadores de
conmutación operan en la capa de la red del modelo OSI. Por esta razón, se les denomina
“conmutadores de capa 3”.
Hay tres tipos de conmutadores: autónomos, apilables y modulares. Los más simples
cuestan menos de 5 dólares por puerto, mientras un enrutador de conmutación de capa 3
puede acercarse a 200 dólares por puerto.
Conmutadores autónomos Los conmutadores autónomos, como se muestra en la figura 5-9, se
usan en casi todas las redes con cuatro o más equipos. Los conmutadores autónomos vienen
con 4 a 48 puertos para 10/100BaseT, 100BaseT, 10/100/1000BaseT, 1000BaseT, 10GBaseT y
una cantidad de variedades de fibra óptica, así como fibra/cobre y sus combinaciones. Los
conmutadores 10/100BaseT cuestan menos de 5 a 10 dólares por puerto, mientras los con-
mutadores 10/100/1000BaseT cuestan desde menos de 8 hasta 15 dólares por puerto.
Hay muchas variaciones en estos precios, pero, en general, el precio por puerto baja confor-
me aumenta la cantidad de puertos en el conmutador.
conmutadores apilables, que agregan puertos en una ubicación, uniendo planos posteriores
de los conmutadores con conexiones muy rápidas, como si fueran un solo conmutador. Por
tanto, cualesquiera de dos dispositivos conectados en cualquier parte de la pila sólo tienen
un conmutador entre ellos.
Servidores Servidores
Conmutador
Conmutador
apilable
Conmutadores
Además de la flexibilidad, los conmutadores modulares ofrecen otro beneficio muy im-
portante, denominado columna vertebral colapsada. Si los módulos son dispositivos separados,
los conectaría con una columna vertebral de alta velocidad corriendo a un mínimo de 100
Mbps, con frecuencia 1 Gbps —ahora 10 Gbps— y probablemente duplicaría dichos números
si corre en full duplex. Si se mueven todos estos dispositivos a un conmutador modular
donde estén conectados por el panel posterior, lo que en un conmutador es la conexión de la
columna vertebral, ahora se colapsa en el panel posterior y corre de 100 a 600 Gbps.
Puentes
Un puente se emplea para segmentar una red o unir dos redes. Un puente observa la direc-
ción física o MAC de una trama en un lado del puente y, si la trama tiene una dirección del
otro lado del puente, la trama se mueve al otro lado. Si la trama tiene una dirección en
el lado que origina el puente, éste ignora la trama, porque todos los dispositivos de dicho
lado ya pueden ver la trama. Dado que el puente revisa la dirección física de la trama, opera
en la capa de vínculo de datos o capa 2 del modelo OSI, capa por encima de la operación del
concentrador, pero en la misma que el más simple de los conmutadores.
El propósito del puente es reducir tráfico en una red mediante la segmentación, aunque
todavía es una red. Cuando se unen dos redes con un puente, el resultado es una red con dos
segmentos, pero sólo el tráfico dirigido al otro segmento pasa por el puente. El tráfico dirigido
dentro del segmento que origina permanece dentro de su segmento.
Los puentes son, en esencia, dispositivos sencillos y casi todos ellos reemplazados
con enrutadores y conmutadores, y realizan las mismas y otras funciones por un precio
igual o aun menor.
Enrutadores
Un enrutador puede efectuar las mismas funciones de segmentación y unión que un puente,
pero en un nivel más elevado de complejidad, usando direcciones lógicas de la capa de la
red (capa 3) del modelo OSI. Las capacidades añadidas de un enrutador son importantes:
▼ Los enrutadores conectan redes separadas, dejándolas independientes con su pro-
pio direccionamiento
■ Los enrutadores conectan diferentes tipos de redes; por ejemplo, 100BaseF y 100BaseT
■ Los enrutadores eligen una vía entre rutas alternas en redes complejas, para llegar
a un destino final
▲ Los enrutadores limpian el tráfico de la red, verificando si una trama está corrom-
pida o perdida (viajando sin fin en la red); si es así, elimina la trama
Por estas razones, los enrutadores se usan de manera rutinaria para conectarse a In-
ternet y, ya en Internet, para conectar una WAN a una LAN. Los enrutadores suelen ser
dispositivos inteligentes con un procesador y memoria. Con esta capacidad, un enrutador
desempaca cada trama que llega a él; verifica cada paquete en la trama, recalcula su CRC;
verifica cuántas veces ha estado el paquete alrededor de la red; verifica la dirección lógica
de destino; determina el mejor camino para llegar ahí; empaca de nuevo los paquetes den-
tro de una nueva trama con la nueva dirección física y envía la trama. Además, los enrutadores
hablan entre sí para determinar el mejor camino y mantener el registro de las rutas que han
fallado. Los enrutadores hacen esto a velocidades sorprendentes. En el extremo bajo, los en-
rutadores procesan más de 250 000 paquetes por segundo y llegan a superar los varios
millones de paquetes por segundo en el extremo alto. Los enrutadores empiezan por debajo
de los 50 dólares y llegan a superar los miles, dependiendo de lo que hacen.
Los enrutadores se combinan con conmutadores, como puntos de acceso inalámbricos
para unir Internet con una red cableada o inalámbrica, en una única unidad. En la figura
5-14 se muestra una unidad Linksys con un enrutador para conectar Internet que llega por
cable o conexión DSL a una LAN, compartida con un conmutador de 8 puertos. Esta unidad
cuesta menos de 100 dólares.
*Fotografía de Linksys®.
Modelo OSI
Aplicación
Presentación
Sesión
Transporte
Red
Vínculo
de datos Enrutadores
Conmutadores Puentes
Física Concentradores
repetidores
TOPOLOGÍAS DE RED
Topología es el diseño de una red, la forma en que está construida. En las figuras de este ca-
pítulo ha visto diferentes topologías. 10Base2 y 10Base5 usaban una topología de bus, donde
todos los dispositivos de red estaban enlazados a un único cable largo. Sin embargo, estas
formas de Ethernet están muertas. Las formas 10/100/1000BaseT usan una topología de
estrella, donde los dispositivos de la red se dispersan con diferentes cables desde un conmu-
tador central, como se ve en las figuras 5-1, 5-2, 5-8 y 5-11. Cuando el cableado de la columna
vertebral se añade a una red 10/100/1000BaseT, se tiene una topología de estrella/bus.
La topología de bus fue la original de Ethernet, pero tiene una desventaja importante:
una interrupción en cualquier parte de la red hace que deje de funcionar toda la red. En una
topología de estrella, una interrupción de una línea sólo hace que dejen de funcionar las
partes de la red conectadas a la misma línea, posiblemente una sola estación.
El cable para la topología de estrella es relativamente económico y fácil de manejar.
Puede tender el cable para una topología de estrella en el muro sin conectarlo a un conmu-
tador si no va a ser usado. Además, es fácil mover una estación de un segmento de la red a
otra, con sólo cambiar un cable de jumper que conecta la estación de un conmutador a otro.
Como resultado, para una red cableada, la topología de estrella es la predominante.
Microsoft Office Visio Professional es una buena herramienta para planear el tendido
de la red, su construcción y documentación, luego de instalarse. Con Visio, puede diseñar
fácilmente el tendido de la red que quiere usar, comunicar rápidamente este diseño a otros,
crear una lista de materiales y tener lista una referencia durante la instalación. Después de
que la red se ha terminado, Visio es buena herramienta para documentar cambios en la red.
Visio, producto Microsoft Office, puede encontrarse en http://office.microsoft.com/.
TCP/IP
El protocolo de control de transmisión/protocolo de Internet es un conjunto de reglas de red ori-
ginados en Internet y depurados durante 25 años, hasta volverse una herramienta excelente
para transmitir grandes cantidades de información de manera confiable y rápida en una red
compleja. Los dos componentes, TCP y IP, estaban originalmente combinados y más tarde
fueron separados para mejorar la eficiencia del sistema.
Hasta hace poco (alrededor de 2005), si alguien decía “IP” automáticamente aludía a
IPv4, la versión de IP que ha existido por más de 25 años y que proporciona direcciona-
miento de 32 bits o 4 bytes. Mientras el direccionamiento de 32 bits brinda gran número de
direcciones (más de 2 000 millones), el direccionamiento IP se usa mundialmente y, de seguir
Modelo OSI
Aplicación
Sesión
Transporte
Red
usando IPv4, pronto se agotarán las direcciones. Además, varias mejoras tecnológicas han
tenido impacto en el protocolo de Internet. Por tanto, a mediados de 1990 empezaron las
discusiones sobre un nuevo protocolo de Internet, llamado ahora “IPv6”, con varias mejo-
ras, incluidas direccionamiento de 128 bits o 16 bytes. IPv6 se ha vuelto ahora un estándar
oficial; así, Windows Vista y Windows Server 2008 dan soporte tanto a IPv4 como IPv6. La
implementación mundial de IPv6 tomará unos años, por lo que IPv6 se ha hecho funcionar
con IPv4 y los sistemas tendrán que manejar ambos por un tiempo.
IPv4
El protocolo de Internet opera en la capa de red, capa 3, del modelo OSI que controla en-
samblado y enrutamiento de los paquetes (en ocasiones llamados datagramas en IP). Para
enviar un paquete a un nodo remoto a través de una red compleja, como Internet, éstos son
los pasos necesarios:
1. El paquete es ensamblado en la capa de la red y dirección IP de destino (que es una
dirección lógica, no una dirección física) es agregada.
2. El paquete se pasa a la capa del vínculo de datos, que incluye el paquete en una
trama y añade la dirección física del primer enrutador que inicia el paquete en su
camino a su destino.
Dirección origen
32 bits
Dirección destino
32 bits
Opciones y relleno
múltiplos de 32 bits
Direccionamiento IPv4
Las direcciones de origen y destino en el encabezado IP son direcciones lógicas asignadas
a equipos particulares, en comparación con direcciones físicas de una tarjeta de red. Estos
números de 32 bits o 4 bytes, llamados direcciones IP, pueden tener uno de tres formatos, que
varían con los tamaños de la red y segmentos de host de la dirección. Los bits más a la iz-
quierda (“más significativos”) identifican el formato particular o “clase”. Todas estas clases
tienen un segmento de red y otro de host que permiten ubicar un equipo o enrutador (host)
particular en una red determinada, como se describe aquí:
▼ La clase A puede identificar hasta 16 777 214 hosts en cada una de sus 126 redes.
■ La clase B puede identificar hasta 65 534 hosts en cada una de sus 16 382 redes.
▲ La clase C puede identificar hasta 254 hosts en cada una de sus 2 097 150 redes.
IPv6
El cambio único más grande en IPv6 es el encabezado y su enorme espacio de direcciones.
Este espacio no sólo permite mayor cantidad de direcciones adicionales, sino también
provee direccionamiento jerárquico más eficiente para facilitar más el trabajo de los en-
rutadores. Por ejemplo, si se encuentra en la costa oeste de Estados Unidos y quiere
enviar un mensaje de correo electrónico a McGraw-Hill en la ciudad de Nueva York, con
direccionamiento jerárquico, los primeros enrutadores no necesitan preocuparse por la ruta
completa, sólo necesitan llegar a la región del Atlántico. Otros cambios en IPv6 incluyen
características de seguridad integradas, soporte mejorado para priorización y capacidad de
adición fácil para nuevas características del encabezado en el futuro.
El encabezado de IPv6, mostrado en la figura 5-18, tiene los siguientes campos:
▼ Versión Número de versión del protocolo, establecido en 6
■ Clase de tráfico La velocidad y confiabilidad del servicio solicitado, similar al tipo
de servicio en IPv4
■ Etiqueta de flujo Permite la secuenciación de paquetes entre el origen y el destino
■ Longitud de la carga Longitud total del paquete, excluyendo encabezado, con un
máximo de 65 535 bytes
■ Siguiente encabezado El tipo de la primera extensión de encabezado (si está presente)
o el protocolo a usar en la capa de transporte, como TCP, similar a protocolo en IPv4
■ Límite de saltos El número restante de vínculos que pueden atravesarse antes de
descartar el paquete, similar al tiempo de vida en IPv4
■ Dirección de origen La dirección IP del equipo de origen
▲ Dirección de destino La dirección IP del equipo de destino; en algunas circunstan-
cias puede establecerse temporalmente en la dirección IP del siguiente enrutador
Siguiente
Largo de la carga encabezado Límite de saltos
16 bits 8 bits
8 bits
Dirección de origen
128 bits
Dirección de destino
128 bits
A diferencia de IPv4, el encabezado de IPv6 tiene una longitud fija de 40 bytes. Se han
agregado características complementarias al paquete IPv6 mediante extensiones de enca-
bezado. Casi todos los paquetes IPv6 carecerán de una extensión de encabezado, pero los
definidos son encabezados de opciones salto por salto, opciones de destino, enrutamiento,
fragmento, autentificación y encapsulamiento de seguridad de la carga.
El único campo nuevo en el encabezado IPv6 es la etiqueta de flujo para la secuenciación
de paquetes. El principal campo eliminado en IPv6 es la suma de verificación del enca-
bezado, cuya función es ejecutada por el paquete completo, en la capa de vínculo de datos
(capa 2) cuando el paquete se coloca en una trama.
Direccionamiento IPv6
Una parte importante del espacio de direccionamiento de IPv6, definido en el RFC 4291,
se subdivide en dominios de enrutamiento jerárquicos, por lo que una dirección particular
puede llevar no sólo su identidad única, sino la jerarquía de enrutadores que llegan a él.
Para comunicar la dirección de 128 bits o 16 bytes, ésta se subdivide en ocho bloques de 16
bits, cada uno de los cuales se convierte en cuatro números de cuatro dígitos hexadecimales
(base 16), separados por puntos dobles. Los ceros a la izquierda se desechan y si un bloque
entero es cero, puede eliminarse poniendo un par de dos puntos (::). Por ejemplo, he aquí
una dirección IPv6:
2001:D88::2F3B:2AA:FF:FE28:9C5A
TCP
El protocolo de control de transmisión opera en la capa de transporte, a cargo de las
conexiones. Su propósito es asegurar la entrega confiable de información a un destino espe-
cífico. TCP es un servicio orientado a la conexión, en contraste con IP, que es desconectado.
TCP hace la conexión con el destino final y mantiene el contacto con el destino para ase-
gurarse de que la información sea recibida correctamente. Sin embargo, una vez que haya
establecido la conexión, TCP depende de IP para manejar la transferencia en sí. Y dado que
IP es desconectado, IP depende de TCP para asegurar la entrega.
Los TCP emisor y receptor (los protocolos en ejecución en cada máquina) mantienen
un diálogo constante, full duplex (ambos pueden hablar al mismo tiempo), a través de
la transmisión para la entrega confiable. Esto empieza con el TCP emisor, asegurándose
de que el destino está listo para recibir información. Una vez que se recibe una respuesta
afirmativa, el TCP emisor empaqueta un mensaje de datos dentro de un segmento, que
contiene un encabezado con información de control y la primera parte de los datos. Esto
es entonces enviado a IP, conforme TCP crea los segmentos faltantes mientras espera la
confirmación de que se han recibido los segmentos. Si no se recibe la confirmación de un
segmento en particular, éste se vuelve a crear y enviar. Este proceso continúa hasta que se envía
y confirma el segmento final, en cuyo punto el emisor indica al receptor que ha terminado.
En el proceso de transmisión, ambas capas de transporte están constantemente hablando
para asegurarse de que todo discurre sin dificultades.
Aplicación
Presentación
Mensaje
Sesión
Segmento
Transporte
Paquete
Red Datagrama
Vínculo de datos
Trama
Física
Figura 5-19. El modelo OSI y los nombres empleados para las piezas de información.
compleja conversación acerca del avance de la transmisión. Todo esto sucede en fracciones
de segundo.
▼ Puerto de origen El número de puerto en la capa de la sesión, llamado conector,
que envía los datos
■ Puerto de destino El número de puerto en la capa de la sesión o conector, que
recibe los datos
■ Número de secuencia Un número enviado al emisor para indicar que se ha recibi-
do ese segmento; el número de secuencia se incrementa en 1
Número de secuencia
4 bytes
Número de confirmación
4 bytes
Longitud de R E
Sin usar C M Tamaño de ventana
encabezado
6 bits N P 2 bytes
4 bits
Opciones y relleno
múltiplos de 4 bytes
141
C
uando instaló Windows Server 2008, se conformó y configuró un conjunto básico de
servicios de red, a través de entradas y opciones predeterminadas del sistema. Esta
configuración puede proporcionar, pero no siempre, un sistema de red funcional.
En cualquier caso, tiene un espectro amplio de opciones de trabajo en red para revisar y
establecer el mejor entorno de red que cumpla sus necesidades. El objetivo de este capítu-
lo es hacer precisamente eso: primero ver cómo configurar de forma básica la red en Win-
dows Server 2008 y luego buscar cómo configurar Windows Server 2008 para dar soporte
al resto de la red.
Trabajo en red básico significa que el equipo se puede comunicar con otros equipos en la
red. Para ello, debe hacer lo siguiente:
▼ Asegúrese de que el adaptador o tarjeta de red (NIC, Network Interface Card) esté
configurado correctamente
■ Instale las funciones de red que quiera realizar
▲ Dé clic y configure un protocolo de red
Si instaló Windows Server 2008 empleando las instrucciones del capítulo 3 y recorrió la
sección “Configure un servidor”, entonces puede omitir esta sección, si cree que sus adap-
tadores de red operan en forma correcta. Si tuvo problemas con esa sección del capítulo 3 o
no lo recorrió, entonces esta sección será valiosa para usted.
Suponiendo que un adaptador de red está conectado en forma apropiada al equipo,
cualquiera de estas tres cosas puede causar que no opere:
▼ El controlador del adaptador de red no se encuentra o no está instalado apropiadamente
■ No están disponibles los recursos necesarios
▲ El adaptador de red no funciona correctamente
Vea cada una de estas posibilidades en cada una de las secciones siguientes.
4. Una vez más, haga clic en Inicio|Panel de control y haga doble clic en Agregar
hardware. Se abre el asistente Agregar hardware.
5. Dé clic en Siguiente. Se le pregunta si quiere que el asistente busque e instale el hard-
ware automáticamente. De funcionar, el adaptador de red ya estaría instalado. En
cambio, haga clic en Instalar el hardware seleccionado manualmente de una lista.
10. Si ahora da clic en Inicio|Panel de control y doble clic en Centro de redes y recursos
compartidos, debe ver la opción Conexión de área local. Si la ve, vaya a la siguiente
sección principal, “Instale funciones de red y configure protocolos”.
11. Si todavía no tiene una Conexión de área local u ocurrió otro problema en el proceso
anterior, sin apuntar a una solución obvia, recorra las dos siguientes secciones para
ver si se presenta una solución.
4. Haga doble clic en Cliente. Si tiene Cliente para redes de Microsoft instalado, no
habrá más clientes en la lista, sin software de terceros como NetWare.
5. Si Cliente para redes de Microsoft no está instalado, escójalo y haga clic en Aceptar.
6. De regreso en el cuadro de diálogo Seleccionar tipo de característica de red, haga
doble clic en Servicio. Si hizo una instalación predeterminada, ya tiene Compartir
impresoras y archivos para redes Microsoft y Programador de paquetes QoS insta-
lados, y no tendrá más servicios sin algún software de terceros.
7. Si Compartir impresoras y archivos para redes Microsoft no está instalado, selecció-
nelo y haga clic en Aceptar.
Esto debe asegurar que tiene los dos servicios principales instalados.
NOTA En el cuadro de diálogo Propiedades de Conexión de área local, debe ver por lo
menos cuatro (y tal vez cinco) protocolos instalados, como se mostró en la figura 6-3. En
casi todos los casos, TCP/IPv4 y TCP/IPv6 ya deben estar instalados; para responder y
asignar la detección de protocolo de topologías de niveles de vínculo (que representa la
capa de vínculo de datos, capa 2, en el modelo OSI), deben estar ahí y tal vez el protocolo
de multidifusión confiable.
1. Con el cuadro de diálogo Seleccionar tipo de característica de red todavía abierto (si
no lo está, use las instrucciones de la última sección para hacerlo), haga doble clic en
Protocolo. Se abrirá el cuadro de diálogo Seleccionar el protocolo de red. En éste se
muestran los protocolos disponibles (tal vez estén todos instalados). Si quiere ins-
talar otro protocolo, hágalo ahora al hacer doble clic en él. De otra forma, dé clic en
Aceptar para cerrar el cuadro de diálogo Seleccionar el protocolo de red, luego en Cance-
lar, para cerrar el cuadro de diálogo Seleccionar tipo de característica de red.
3. Si trabaja en el que será el servidor DHCP, DNS o ambos, o sabe que debe asignar
una dirección IP estática a este equipo, entonces haga clic en Usar la siguiente di-
rección IP y después inserte una. La dirección IP que use debe estar en el bloque
de direcciones IP que el proveedor de servicios de Internet (ISP, Internet Service
Provider) u otra autoridad (consulte el análisis de la sección “Obtenga bloques de
direcciones IP”, más adelante en este capítulo) ha asignado a su organización. Si su
organización es pequeña y no planea acceder a una red externa, entonces la direc-
ción IP estática puede ser del bloque de números APIPA (pero debe insertarla
manualmente; consulte los parámetros de números en el paso 2) o varios otros blo-
ques de direcciones IP privadas (consulte “Obtenga bloques de direcciones IP”).
4. Si insertó una dirección IP estática, también debe ingresar una máscara de subred.
Esta máscara le indica al IP la parte de la dirección IP que debe considerar como
dirección de red y la parte que debe considerarse dirección de equipo o host. Si se
asignó a su organización un bloque de números IP, también se le dio una máscara
de subred. Si utilizó el rango de direcciones APIPA, entonces emplee 255.255.0.0
como máscara de subred.
5. Si no tiene una razón específica para utilizar una dirección IP estática, haga clic en
Obtener una dirección IP automáticamente y recurra a las direcciones de un servi-
dor DHCP en la red o APIPA.
SUGERENCIA En redes muy pequeñas (de cinco a seis estaciones de trabajo), las direc-
ciones IP pueden obtenerse automáticamente de un enrutador de cable o DSL.
PRUEBE LA RED
Existen varias utilerías de línea de comando empleadas para probar una instalación de red.
Los comandos más útiles son los siguientes:
▼ Ipconfig Se utiliza para determinar si ha inicializado una configuración de red y
asignado una dirección IP. En caso de ser devueltas una dirección IP y máscara de
subred válidas, entonces la configuración está inicializada sin duplicados para la
dirección IP. Si se devuelve una máscara de subred de 0.0.0.0, entonces la dirección
IP está duplicada
■ Hostname Se usa para determinar el nombre del equipo local
▲ Ping Se utiliza para consultar el equipo local u otro equipo en la red, para en-
contrar respuesta. Si el equipo local responde, sabe que este TCP/IP está unido
al adaptador de red local y ambos operan en forma correcta. Si el otro equipo res-
ponde, sabe que este TCP/IP y los adaptadores de red de ambos equipos operan
correctamente y la conexión entre ambos equipos funciona bien
Use los siguientes pasos para probar una configuración de red con tales utilerías. En la
figura 6-4 se muestran los resultados en un sistema de ejemplo.
1. Dé clic en Inicio y después en Símbolo del sistema, en la parte superior izquierda
del menú. Se abre la ventana Símbolo del sistema.
NOTA La IP 127.0.0.1 es una dirección especial apartada para aludir al equipo en que se
inserta, también llamada “localhost”.
ternet Name Service) para conectividad con sistemas de Windows más viejos, que también
se analizará. Los dominios y Active Directory son el tema del capítulo 7, pero los elementos
restantes se analizan aquí.
Direccionamiento de red
Para que la red funcione, un equipo debe saber cómo dirigirse a otro. Para esto, cada equipo
tiene al menos dos, quizás tres, direcciones:
■ Dirección física Dirección que el fabricante genera en cada dispositivo o adap-
tador de red (también llamada dirección de hardware). En las tarjetas Ethernet, es la
dirección de control de acceso a medios (MAC, Media Access Control)
■ Dirección lógica Dirección asignada a un equipo por un administrador de red o
servidor y, en última instancia, por una autoridad de direccionamiento. En TCP/IP,
la IP es la dirección lógica e Internet Assigned Numbers Authority (IANA) es la
autoridad de direccionamiento que asigna un bloque de direcciones, distribuidas
de acuerdo con las necesidades de un servidor o, con menos frecuencia, por un
administrador. Mientras IANA es la autoridad de nombre final, la mayoría de las
compañías e individuos obtienen sus direcciones IP de su proveedor de servicio de
Internet (ISP)
■ Nombre del equipo Dirección utilizada en casi todas las aplicaciones y la red de
Windows. En una red de Microsoft Windows antigua, es el nombre NetBIOS. En
TCP/IP, puede ser un nombre de dos partes. La primera parte, obligatoria, corres-
ponde al equipo actual y es el nombre de host; un ejemplo es “servidor”. La segunda
parte es el nombre de dominio que contiene el equipo; por ejemplo, “matthews.com”,
para hacer el nombre completo “server.matthews.com”
Estas tres direccionen operan en diferentes capas del modelo de red OSI (véase la sec-
ción “El modelo OSI” en el capítulo 5), como se muestra en la figura 6-5. La dirección física
opera en las capas física y de vínculo de datos, la dirección lógica opera en la capa de red y
el nombre del equipo se utiliza arriba de la capa de red.
Para que las tres direcciones funcionen juntas, debe existir un método para convertir
una en otra. Al dar un nombre de equipo, éste debe resolverse en una dirección lógica y
ésta, a su vez, en una dirección física. La tarea de resolver un nombre de equipo en una
dirección lógica corresponde a DNS o WINS; de igual modo, resolver una dirección lógica
en una física es tarea del protocolo de red; por ejemplo, en TCP/IP es el protocolo de reso-
lución de dirección o ARP (Address Resolution Protocol). Además, conforme se reduce la
cantidad de direcciones IP disponibles, estas direcciones suelen distribuirse conforme las
necesite un servidor mediante DHCP. La selección y configuración de un protocolo de red,
además de la configuración de DNS y DHCP, son los temas principales de este capítulo,
así que la gran cantidad de tareas que rodean al direccionamiento serán el hilo conductor
en todo el capítulo.
Aplicación
Presentación
Nombre del equipo
Sesión
Transporte
Vínculo de datos
Dirección física
Físico
Configure DHCP
La configuración de DHCP es el proceso de definir direcciones IP individuales y en bloques
o ámbitos. Para ello, necesitará los siguientes elementos:
▼ Un bloque de direcciones IP que se utilizará en un ámbito
■ Nombre del ámbito
■ Dirección IP de inicio en el rango del ámbito
■ Dirección IP final en el rango del ámbito
Un nombre de host es siempre la parte del extremo izquierdo de un nombre y hace refe-
rencia a un equipo específico. Dentro de un dominio específico, necesita utilizar sólo el nombre
de host. Es sólo cuando sale de un dominio que necesita utilizar los nombres de dominios.
Para que un espacio de nombres de dominio sea más fácil de administrar, puede divi-
dirlo en zonas o segmentos discretos. Para cada zona, se mantiene una base de datos de nom-
bres separada, que presenta al administrador de red una tarea mucho más fácil de adminis-
trar. Un servidor DNS o un servidor de nombres puede contener una o más zonas, mientras
varios servidores pueden contener la base de datos para la misma zona. En el último caso,
se designa un servidor primario y los otros servidores de nombre de esa zona piden periódi-
camente una transferencia de zona, para actualizar la base de datos. Como resultado, todo el
mantenimiento de zona debe realizarse en el servidor primario.
DNS puede resolver un nombre hacia una dirección IP, en lo que se llama búsqueda di-
recta, además de resolver una dirección IP en un nombre, denominada búsqueda inversa. En
el proceso de resolución de nombres, si un servidor de nombres local no puede resolver un
nombre, lo redirige a otros servidores de nombres que el servidor local conoce, incluido ac-
ceder a Internet para pedir servidores de nombres ahí. Cuando un servidor de nombres pide
un nombre, almacena en caché los resultados, para no hacer la solicitud nuevamente en un
futuro cercano. Este proceso de almacenar en caché se hace por un periodo finito, llamado
tiempo de vida (TLL, time to live), mismo que puede configurar; el tiempo predeterminado es
de 60 minutos.
Comience por configurar una dirección IP estática para el servidor, si no lo hizo antes;
después, si DNS y DHCP no están instalados o no está seguro de que lo estén, revise y, si es
necesario, instálelos:
1. Haga clic en Inicio|Símbolo del sistema. En la ventana Símbolo del sistema escri-
ba ipconfig y oprima enter. Anote (o sólo deje la ventana Símbolo del sistema
abierta y consúltela cuando la necesite) las direcciones IPv6 y IPv4, máscara de su-
bred y puerta de enlace predeterminada. Si tiene algún problema en los siguientes
pasos y secciones, deberá regresar a estas configuraciones. Escriba Exit y oprima
enter para cerrar la ventana Símbolo del sistema.
2. Haga clic en Inicio|Administrador del servidor. Se abre la ventana Administrador del
servidor. Si la última actualización no es muy reciente, haga clic en Configurar actuali-
zación, seleccione Actualizar cada, seleccione cada dos minutos y haga clic en Aceptar.
otra forma, si su Resumen de funciones no muestra DHCP y DNS instalados, use las
instrucciones restantes para instalar DHCP.
8. Haga clic en Agregar funciones. Se abre el Asistente para agregar funciones. Se desplie-
ga Antes de comenzar sugiriéndole que tenga una contraseña de administrador segura,
direcciones IP estáticas y las últimas actualizaciones de Windows Server 2008.
9. Dé clic en Siguiente. Se muestra Seleccionar funciones de servidor y deberá ver
Servidor DHCP en la lista, como se muestra en la figura 6-7.
Figura 6-7. El administrador del servidor le permite seleccionar las funciones DHCP y DNS.
10. Si la casilla de verificación Servidor DHCP no está marcada, haga clic en ésta. Si no
tiene una dirección IP estática insertada para el servidor, se le recordará hacerlo.
Dé clic en Sí para confirmarlo. Repita los pasos 3 a 6.
11. Si la casilla de verificación Servidor DNS no está marcada, haga clic en ésta y des-
pués haga clic en Siguiente. Dé clic en Siguiente dos veces más, respondiendo a las
pantallas de información de DNS y DHCP. Si no ha ingresado una dirección IP pre-
ferida y alternativa para DNS, se le pide lo haga. Dé clic en Siguiente y está listo.
NOTA Una máscara de subred divide una dirección IP en una subred o dirección de red y
de host. Cuando trabaja en una red local, sólo necesita la porción del host; así se agiliza el
proceso sólo si busca esa porción de la dirección. Una dirección IP es de 32 bits de largo,
así que cuando diga que la mitad de ésta (16 bits) es una dirección de red, la red local sólo
buscará la dirección de host de 16 bits. La máscara de subred de 16 bits es 255.255.0.0.
5. Haga clic en Activar este ámbito y clic en Aceptar. El nuevo ámbito aparece en la lista
de ámbitos. Dé clic en Siguiente. Se le pregunta cómo manejar DHCPv6. El método
más simple es dejar la configuración predeterminada de configuración del servidor
para operación sin estado, que no demanda más configuración de su parte.
6. Haga clic en Siguiente. Ingrese las direcciones IPv6 para los servidores DNS prefe-
rido y alternativo que insertó antes para IPv4 y haga clic en Siguiente. Se muestra
un resumen de sus configuraciones. Si no son correctas, haga clic en Anterior y
después en Siguiente, como sea necesario para corregirlas.
7. Cuando esté listo, haga clic en Instalar. Verá una barra de progreso que muestra
la instalación para servidores DHCP y DNS. Cuando haya terminado, recibirá un
mensaje que indica que la instalación fue correcta. Dé clic en Cerrar. En el Adminis-
trador del servidor, bajo Resumen de funciones, ahora debe ver Servidor DHCP y
Servidor DNS.
Administre DHCP
Una vez instalado DHCP, tal vez necesite realizar varias tareas de administración, para que
DHCP opere en la forma que quiere, incluidos:
▼ Crear ámbitos adicionales
■ Excluir rangos dentro de un ámbito
■ Configurar la duración de la concesión
■ Reservar direcciones para clientes particulares
■ Cambiar propiedades de ámbitos
▲ Monitorear la concesión de una dirección
La administración de DHCP se hace desde la consola DHCP, que se abre en cualquiera
de estas dos formas:
▼ Desde el Administrador del servidor Haga clic en Inicio|Administrador del ser-
vidor. En el árbol de la consola, en la parte izquierda, abra Funciones|Servidor
DHCP|Servidor, y haga clic en IPv4.
▲ Desde Herramientas administrativas Haga clic en Inicio|Herramientas admi-
nistrativas|DHCP. En la ventana de consola DHCP, en el árbol de consola, abra
Servidor y haga clic en IPv4.
Para los pasos restantes de esta sección, se asume que ha abierto IPv4 con el Servidor DHCP,
ya sea en Administrador del servidor o la consola DHCP, como se muestra en la figura 6-8.
Figura 6-8. El Administrador del servidor y la consola DHCP le permiten administrar DHCP.
Puede continuar en el Asistente para ámbito nuevo e identificar direcciones para ex-
cluirlas de la distribución, especificar tamaño de concesiones DHCP, reservar direcciones
para clientes específicos y configurar opciones DHCP. También puede hacer estas fun-
ciones para todos los ámbitos DHCP del Administrador del servidor o la consola DHCP,
como se describe en las siguientes secciones.
3. Haga clic en Agregar, tras insertar cada dirección o rango de exclusión. Cuando
haya insertado todas las exclusiones, haga clic en Cerrar.
SUGERENCIA Otra forma para obtener la dirección física o MAC necesaria en el paso
2 consiste en abrir la ventana Símbolo del sistema (Inicio | Símbolo del sistema), escribir
ping direcciónip (donde direccciónip es la dirección IP numérica o nombre del equipo que
necesita la dirección MAC) y oprimir ENTER. Entonces, en el indicador de comandos escriba
arp –a y oprima ENTER. Se desplegará la dirección física, como se indica aquí:
Administre DNS
Para administrar DNS se supone que DNS se ha instalado en el servidor en que quiere ejecutarlo.
Esto debió hacerse antes en este capítulo, bajo “Instale DNS y DHCP”. Al igual que con DHCP,
se administra DNS desde la consola DNS, que se abre en cualquiera de estas dos formas:
▼ Desde el Administrador del servidor Dé clic en Inicio|Administrador de ser-
vidor. En el árbol de la consola, en la parte izquierda, abra Funciones|Servidor
DNS|Servidor
▲ Desde Herramientas administrativas Haga clic en Inicio|Herramientas admi-
nistrativas|DNS. En la ventana Administrador de DNS que se abre, en el árbol de
la consola, abra Servidor
Para los pasos restantes de esta sección se supone tiene abierto Servidor, bajo Servidor
DNS, ya sea en el Administrador del servidor o Administrador de DNS, como se muestra
en la figura 6-9.
Tal cual se describió antes en “El sistema de nombre de dominio”, el propósito de DNS
es convertir direcciones IP y nombres de dominio, parte de los cuales es el nombre de host
de un equipo particular. Para esto, DNS divide el espacio de nombre en zonas y proporciona
a cada zona una tabla de búsqueda directa, para resolver un nombre de dominio/host en
Figura 6-9. Administrador del servidor y Administrador de DNS le permiten administrar DNS.
una dirección IP y tabla de búsqueda inversa para resolver una dirección IP, bajo un nom-
bre de host/dominio. Puede crear y poblar una zona DNS en forma manual o utilizar DNS
dinámico para hacerlo.
3. Repita el paso 2 para todos los hosts que quiera insertar. Una vez que haya termina-
do de agregar hosts, haga clic en Realizado.
5. Haga clic en Siguiente. Dé clic en Permitir todas las actualizaciones dinámicas (se-
guras y no seguras) y haga clic en Siguiente. Revise las opciones elegidas. Si ve algo
que le interese cambiar, haga clic en Atrás, realice el cambio, regrese a la pantalla
final y presione Finalizar.
6. Haga clic derecho en la nueva zona de búsqueda inversa recién creada y haga clic
en Nuevo puntero. Se abre el cuadro de diálogo Nuevo registro de recursos.
8. Haga clic en Aceptar. Repita los pasos 6 y 7, de acuerdo con lo necesario, para aña-
dir punteros adicionales.
7. Haga clic en Aceptar, para cerrar el cuadro de diálogo Propiedades de Ámbito. Cie-
rre el Administrador del servidor o Administrador de DNS (el que tenga abierto).
Pruebe DNS
Para probar si DNS funciona, haga lo siguiente:
▼ Intente usarlo
■ Use una opción de prueba en DNS
▲ Use Nslookup en la ventana Símbolo del sistema, si creó una zona de búsqueda inversa
Pruebe las tres de forma rápida:
1. Haga clic en Inicio, dé clic en el cuadro de texto Iniciar búsqueda, escriba \\ se-
guido por el nombre del equipo en la red y oprima enter. Si DNS y DHCP están
funcionando, la búsqueda debe tener éxito y se debe encontrar el equipo. Cierre la
ventana que se abrió para mostrar el equipo de red.
2. Abra Administrador del servidor|Funciones|Servidor DNS|DNS, dé clic derecho
en el servidor dentro del cual creó una zona, y en Propiedades. Abra la ficha Super-
visión, seleccione Una única consulta… y Una consulta recursiva…, dé clic en Pro-
bar ahora. Debe obtener los resultados de prueba en la parte inferior del cuadro de
diálogo indicando que ambas pruebas fueron correctas. Cierre el cuadro de diálogo
Propiedades de SERVIDOR y el Administrador del Servidor.
3. Haga clic en Inicio|Símbolo del sistema, escriba nslookup y oprima enter: si creó
una zona de búsqueda inversa que incluyó el servidor, obtendrá nombre del servi-
dor y dirección IP. Escriba un nombre de host, oprima enter y obtendrá el nombre
de host completo con dominio y dirección IP. Escriba una dirección IP y obtendrá el
nombre de host completo con su dominio.
4. Escriba Exit y presione enter para salir de Nslookup; escriba Exit y oprima enter
nuevamente para cerrar la ventana Símbolo del sistema.
NOTA Nslookup requiere tener una zona de búsqueda inversa, una de las razones
para crearla.
Modelo OSI
Aplicación Aplicaciones
Presentación
NetBIOS Conectores
Sesión
sobre TCP/IP de Windows
Transporte
Red
rección física (MAC). WINS, aplicación como DNS, mantiene una base de datos de nombres
NetBIOS y direcciones IP equivalentes. Los nombres NetBIOS que utilizan NetBIOS sobre
TCP/IP llaman a WINS y entonces pueden usarse con TCP/IP en lugar de NetBEUI.
WINS, al igual que DNS, reside en un servidor. Para usarlo, un cliente consulta al ser-
vidor mediante un nombre NetBIOS y el servidor responde con un número IP para ese
nombre. Cuando configura un servidor WINS e inicia un cliente al darle la dirección del
servidor, el cliente registra automáticamente su nombre y dirección IP con el servidor. Éste
responde con TTL, la cantidad de tiempo que mantendrá el registro. De ahí en adelante,
cada vez que el cliente inicie repetirá este proceso o, si está a la mitad de su TTL, volverá a
registrar automáticamente su nombre.
NOTA Puede tomar un poco de tiempo hasta que el servidor encuentre los clientes WINS,
hasta mediodía. El proceso procede mucho más rápido si filtra los clientes que quiere por
nombre o dirección IP, en el cuadro de diálogo Mostrar informes.
4. Si tiene clientes ajenos a WINS, puede agregar registros estáticos al hacer clic dere-
cho en Registros activos y seleccionar Asignación estática nueva. Se abre el cuadro
de diálogo del mismo nombre.
5. Ingrese el nombre del equipo y ámbito NetBIOS, si lo desea (el ámbito es una exten-
sión del nombre utilizado para agrupar equipos). Después haga clic en tipo (consul-
te la tabla 6-1) e inserte una o más direcciones IP, según sea necesario. Cuando haya
terminado, haga clic en Aceptar, para cerrar el cuadro de diálogo y después cierre la
ventana WINS.
Tipo Explicación
Único Un solo equipo con una sola dirección IP
Grupo Un nombre de grupo con una sola dirección IP para
el grupo
Nombre de dominio Un nombre de dominio con hasta 25 direcciones IP
para sus miembros
Grupo Internet Un nombre de grupo con hasta 25 direcciones IP para sus
miembros
Host múltiple Un equipo con hasta 25 direcciones IP para varias NIC
4. Cuando haya terminado de insertar servidores WINS, haga clic dos veces en Acep-
tar, para cerrar todos los cuadros de diálogo abiertos. Haga clic en Sí para reiniciar
su equipo.
5. Repita los pasos del 1 al 4 para cada cliente de la red.
■ Los nombres deben ser únicos, no pueden tener más de 20 caracteres de largo (o
20 bytes de largo, si el carácter toma más de 1 byte), no distinguen mayúsculas de
minúsculas, tampoco pueden contener el carácter @ ni pueden incluir únicamente
puntos y espacios. Los puntos o espacios al principio o final se ignoran
▲ Las contraseñas deben ser únicas; no pueden tener más de 127 caracteres; pueden
tener mayúsculas o minúsculas; deben usar una mezcla de letras, números y símbo-
los, así como tener al menos 8 caracteres de largo
Siga estos pasos para ver cómo se configuran las cuentas de usuarios locales (recuerde
que si el servidor buscado es un controlador de dominio, no podrá encontrar Usuarios y
grupos locales):
1. Haga clic en Inicio|Administrador
del servidor, después en el árbol
de la consola, abra Configuración|
Usuarios y grupos locales. Dé clic
derecho en Usuarios y seleccione
Usuario nuevo. Se abrirá el cuadro
de diálogo Usuario nuevo.
2. Inserte Nombre de usuario, Nombre
completo, Descripción y Contra-
seña, como se muestra aquí. Selec-
cione cómo quiere administrar las
contraseñas y haga clic en Crear.
3. Repita el paso 2 para todos los usua-
rios locales que tenga. Cuando haya
terminado, haga clic en Cerrar.
4. Cuando haya terminado con la cuenta de usuario, haga clic en Aceptar, para cerrar
el cuadro de diálogo Propiedades, después haga clic en Cerrar, para cerrar la venta-
na Administrador del servidor.
El cuadro de diálogo Propiedades del usuario contiene varias fichas que no se mencio-
naron antes. Éstas se analizarán en capítulos futuros. Por ejemplo, Perfil, permite definir
uno para cierto usuario, de modo que cuando inicie sesión en un equipo, el perfil configure
automáticamente escritorio, menús y otras características para ese usuario. Se analiza en el
capítulo 14. Otro ejemplo es Marcado, que configura la manera en que un usuario trabajará
con acceso remoto y red privada; es el tema del capítulo 11.
Recuerde que estas cuentas de usuario local están limitadas a un solo equipo y no pue-
den administrarse de forma central. La forma más amplia y sencilla de implementar las
cuentas de usuarios es con dominios, que se analizan en el capítulo 7.
187
T
al vez el cambio más grande en Windows 2000 respecto a Windows NT fue la adición
de Active Directory (AD). En Windows Server 2003 y Windows Server 2008, AD se
ha mejorado, haciéndolo parte mucho más importante del sistema operativo. Active
Directory provee una sola referencia, llamada servicio de directorio, de todos los objetos de una
red, incluidos usuarios, grupos, equipos, impresoras, directivas y permisos. Para un usuario
o administrador, AD provee una sola vista jerárquica desde la que se acceden y administran
todos los recursos de la red. AD utiliza protocolos y estándares de Internet, incluida la au-
tentificación Kerberos, capa de conectores seguros (SSL, Secure Sockets Layer) y seguridad
en la capa de transporte (TLS, Transport Layer Security); un protocolo de acceso a directorio
ligero (LDAP, Lightwight Directory Access Protocol) y el servicio de nombre de dominio
(DNS, Domain Name Service). AD requiere uno o más dominios para operar.
Un dominio, como se utiliza en Windows NT, 2000 y Windows Server 2003 y 2008, es una
colección de equipos que comparten un conjunto común de directivas, nombre y base de
datos de sus miembros. Un dominio debe tener uno o más servidores que sirven como con-
troladores de dominio y almacenan la base de datos, mantienen las directivas y proporcionan
autentificación para inicios de sesión de dominio. Un dominio, como se utiliza en Internet,
es el segmento más alto de un nombre de dominio de Internet e identifica el tipo de orga-
nización; por ejemplo, .gov para agencias gubernamentales y .net para proveedores de ser-
vicio de Internet (ISP, Internet Service Provider). Un nombre de dominio es la dirección de
Internet completa, usada para alcanzar una entidad registrada en Internet. Por ejemplo,
www.mcgraw-hill.com o www.mit.edu.
“ “ Raíz
AD es tan básico como la organización recién mostrada. Sin embargo, gran parte de la
estructura central de AD ya ha sido asignada por Microsoft y es consistente en todas las
implementaciones de Windows Server 2008. Por esto, algunos de los contenedores, sólo
OU, se han asignado a nombres específicos y funciones en AD. A medida que esta estruc-
tura de directorio preconfigurada se explica en el resto del capítulo, no deje que términos y
nombres lo confundan. En realidad, todo esto es simplemente una colección de objetos en
varias OU.
El “servicio” en “servicio de directorio” se añade a las características de un servidor que,
de otra manera, no estarían disponibles. Al principio, un servicio de directorio permite acceso
a un directorio de información y a servicios brindando información acerca de la ubicación,
métodos de acceso y derechos de acceso a los objetos dentro del árbol de servicio de directo-
rio. Esto significa que los usuarios acceden a un solo directorio y después se conectan direc-
tamente a otros servidores y servicios que, en apariencia, provienen del directorio original.
En gran medida, en este capítulo se analizan diferentes tipos de objetos y métodos de acceso
que AD proporciona a usuarios y administradores.
NOTA AD, Microsoft Exchange y Novell Directory Services (NDS) están basados en el
estándar X.500, reconocido internacionalmente y usado para crear una estructura de direc-
torio. De manera específica, AD se basa en la nueva versión X.509 de la familia X.500.
Figura 7-1. El proceso de resolución para un nombre de dominio en una dirección IP.
para escalar a casi cualquier tamaño, en oposición al límite de 40 000 objetos, impuesto a
estructuras de dominio NT. Otra mejora es la capacidad de AD para formar confianzas de
dos vías, transitivas con otros dominios en la red (esto se analizará con mayor detalle en
páginas posteriores de este capítulo).
La integración temprana entre AD y DNS puede resultar, al principio, un poco confusa.
Al ver AD y DNS, es fácil pensar que en realidad son lo mismo, pues utilizan los mismos
nombres y esquemas de nombres. Sin embargo, no es así. En la actualidad, DNS y AD son
servicios de directorio separados que utilizan los mismos nombres para diferentes espacios
de nombres. Cada directorio contiene objetos e información diferentes, acerca de objetos de
su propia base de datos. Sin embargo, estos nombres, además de la estructura de directorio,
a menudo son idénticos.
Cada equipo con Windows Server 2008 tiene un FQDN. Ésta es la combinación de su
propio nombre de equipo con el nombre del dominio en que reside. Por ejemplo, los equipos
de Windows Server 2008 en el dominio McGraw-Hill pueden tener un nombre de equipo
idéntico a nombredelequipo.mcgraw-hill.com. Sin embargo, el mismo equipo puede ser en
realidad miembro del subdominio editorial.mcgraw-hill.com. En este caso, el FQDN del
equipo sería realmente nombredelequipo.editorial.mcgraw-hill.com.
Directorios DNS
En realidad, un directorio DNS no almacena objetos en su base de datos. En cambio, DNS
almacena dominios, la información de acceso para cada dominio e información de acceso
para objetos (como servidores e impresoras) en el dominio. La información de acceso suele
ser sólo FQDN y dirección IP relacionada. Todas las consultas de una dirección IP del objeto
relacionarán el FQDN de la solicitud con el índice FQDN en el directorio DNS y devolverán
(resolverán) la dirección IP. En algunos casos, la información de acceso (o referencia de recurso)
simplemente apunta a otro objeto (o recurso) en el mismo dominio DNS o uno diferente.
Un dominio DNS estándar no puede revertir este proceso al regresar un FQDN cuando
se proporciona con una dirección IP. Para que este tipo de resolución sea posible, requiere
una zona de búsqueda inversa, como se analizó en el capítulo 6. A estos dominios se les
conoce como dominios “in-addr-arpa”, dentro de la jerarquía DNS.
Entre otras funciones especiales de DNS, que añaden características a una red, está la
referencia a Mail Exchanger que puede agregarse a un nombre de dominio DNS. La refe-
rencia a Mail Exchanger (conocida como MX) permite a los servidores de correo localizar
servidores de correo de otros dominios, para permitir la transferencia de correo electrónico
a través de Internet.
Local Area Network) NT heredada, pues ya están funcionando dominios de LAN e Internet
independientes. En este caso, pueden usarse los servicios DDNS para dominio AD de LAN
y hospedarse en servidores DNS internos.
Los servidores externos, que proporcionan servicios de hospedaje Web de Internet,
como los de protocolo simple de transferencia de correo (SMTP, Simple Mail Transfer Proto-
col) y protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol), todavía
utilizarían la estructura DNS de Internet y proporcionarían asignación de recursos necesaria en
cada dominio, para permitir su coexistencia, como se muestra aquí:
NOTA Las funciones que proporciona un dominio DDNS, necesarias para AD, son la lista
de información de dominio y ubicación de los servidores de dominio. Estas funciones las
proporciona un objeto llamado recurso de ubicación de servicios (SRV, Service Location
Resource). Los SRV no son únicos para dominios Windows DDNS y, por tanto, algunos
productos de servidor DNS de terceros trabajan con AD. Sin embargo, la configuración de
estos servidores DNS de terceros, para integrarse con AD, puede representar una tarea
considerable.
NOTA Los clientes de Active Directory para Windows 95, Windows 98 y versiones anterio-
res en Windows NT 4 están disponibles para su descarga en el sitio Web de Microsoft, en
páginas para los diferentes sistemas operativos.
Figura 7-2. Determine si quiere crear un nuevo dominio en un nuevo bosque, un nuevo dominio
en un bosque existente o agregar un controlador de dominio a un dominio existente.
mote Procedure Call), como si fueran un PDC, y después se replicarían cambios de direc-
torio al BDC heredado. Esto significa que no todos los controladores de dominio heredados
reconocen modificaciones grandes a la red. En dominios de Windows 2000, todos los con-
troladores de dominio actúan como una conexión de punto a punto, donde todos los miembros
contienen la base de datos de servicios de AD, con iguales privilegios de lectura/escritura,
de manera similar a Windows Server 2003 o 2008. Pero si mezcla controladores de dominio
de Windows 2000 con otros de Windows Server 2003 y 2008 en el mismo bosque, operarán
como si todos fueran controladores de dominio de Windows 2000, sin estar disponibles
varias de las mejoras de AD en Windows Server 2003 y 2008. Cuando todos los contro-
ladores de dominio de Windows 2000 se han actualizado a Windows Server 2003 o 2008,
el nivel de funcionalidad puede mejorarse a la nueva versión, para brindar acceso a las
nuevas características.
NOTA Existen controladores de dominio de sólo lectura (RODC, Read Only Domain Con-
troller) por diseño. Consulte “Controladores de dominio de sólo lectura”, en páginas posterio-
res de este capítulo, para conocer más información.
GC GC
DC DC DC DC
Dominio A Dominio B
DC = Controlador de dominio
GC = Catálogo global
= Replicación de directorio de dominio
= Replicación de catálogo global
SUGERENCIA Cuando opera en modo mixto, todos los controladores de dominio realizan
inicios de sesión de usuario de forma independiente. Sin embargo, cuando opera en modo
nativo, se requiere una consulta a un servidor de catálogo global (porque determina una
pertenencia al grupo global del usuario). Por tanto, las reglas para instalar varios catálogos
globales en una red son muy similares a las de instalar BDC adicionales a un dominio NT 4.
Cuando se instalan varios sitios distantes, el hecho de tener un servidor de catálogo global
en cada sitio disminuirá la carga de red en vínculos WAN que, de otra forma, se utilizarían
para ofrecer autentificación de usuario. De forma adicional, es mucho más eficiente tener va-
rios servidores de catálogo global para distribuir la carga de red de tráfico de autentificación
de manera uniforme entre varios servidores de red, en lugar de apilar esta carga para que
un solo servidor la administre. Por supuesto, la necesidad de servidores de catálogo global
adicionales incrementa el ancho de banda consumido para sincronización de directorios.
En general, los servidores de catálogo global en una red proveen dos características
principales: inicio de sesión y consulta. Cuando opera en un dominio en modo nativo, se
permite que existan grupos universales en el bosque. Debido a que los grupos universales
pueden contener usuario y grupos de varios dominios, no puede existir un grupo universal
dentro de un dominio individual. Por tanto, el catálogo global mantiene los grupos univer-
sales dentro de la red, además de cada pertenencia al grupo. En los dominios de Windows
2000, esto significa que siempre que se opera una red en modo nativo, el servidor AD que
hace que inicie sesión un usuario en la red debe consultar al servidor de catálogo global para
determinar la pertenencia al grupo universal del que el usuario puede formar parte. En los
casos en que un usuario inicia sesión y un servidor de catálogo global no está disponible,
sólo se permitirá acceso al usuario en el equipo local. Esto evita cualquier problema de segu-
ridad, en que un grupo global basado en el dominio permite acceder al usuario a un recurso
del que el grupo universal lo excluyó. Sin embargo, en caso de una emergencia, se permitirá
iniciar sesión en la red a cualquier cuenta de usuario que pertenezca al grupo Administra-
dor de dominio, en el dominio local. En Windows Sever 2008, los controladores de dominio
pueden almacenar en el caché pertenencias al grupo universal que se han buscado en un
servidor de catálogo global durante el inicio de sesión; de tal modo que la próxima vez que
un miembro del grupo universal inicia sesión en un controlador de dominio particular
puede confirmarse la membresía de forma local.
La segunda característica principal ofrecida por el catálogo global, la consulta, es un
poco más obvia. Una red grande puede tener varios dominios coexistiendo. En este caso, el
catálogo global ofrece un solo lugar para referencia de todos los usuarios de la red, cuando
se buscan recursos específicos. La opción alterna al catálogo global, en este ejemplo, sería
el requisito de que cada usuario conozca la ubicación exacta del recurso que quiere usar el
usuario, o busque cada dominio de forma independiente. La característica de consulta de AD
provee otra razón principal para tener varios servidores de catálogo global a través de la red.
Maestro de operaciones
El segundo servicio principal, agregado al primer servidor AD de una red, es el maestro de
operaciones. Dentro de los dominios de Windows Server 2008, existe la necesidad de cen-
tralizar algunos cambios a los servicios de directorio. Aunque AD se basa en el modelo de
replicación de varios maestros, mientras todos los controladores de dominio son conexio-
nes de punto a punto dentro de Windows Server 2008, todavía existen algunos cambios
que pueden causar muchos problemas si no se configuran desde diferentes ubicaciones.
Por esto, sólo se asigna un controlador de dominio de Windows Server 2008 en cualquier
bosque y dentro de cualquier dominio, para convertirse en el maestro de operaciones para
ese dominio o bosque. En operaciones de dominio, se asignan tres funciones al maestro de
operaciones del dominio:
▼ Emulador de PDC En un modo de red mixto, los miembros de la red heredada lo
ven como un PDC
■ Maestro de ID relativo Asigna bloques de ID de seguridad a otros controladores
de dominio en la red
▲ Maestro de infraestructura Actualiza los demás controladores de dominio, con
cambios en nombres de usuario y referencias de grupo a usuario
Esquema
El esquema define la información almacenada y posteriormente proporcionada por AD, para
cada uno de sus objetos. Siempre que un objeto se crea en AD, se le asigna un identificador
global único o GUID (Globally Unique IDentifier), un número hexadecimal único para el
objeto. Un GUID permite que se cambie un nombre de objeto sin afectar la seguridad ni los
permisos asignados al objeto, porque el GUID es todavía el mismo. Una vez que el objeto se
crea, AD utiliza el esquema para crear campos definidos para el objeto, como número telefó-
nico, propietario, dirección, descripción, etc. La información para cada uno de estos campos
la ofrece el administrador o aplicación de terceros que obtiene la información de una base
de datos o estructura de directorio preexistente, como Microsoft Exchange.
tra a continuación. Esta medida debe incluir seguridad en el nivel del recurso compartido y
permisos NTFS asociados con el directorio, así como todos los archivos y subdirectorios en
el recurso compartido.
En algunos casos, sobre todo cuando todavía ejecuta en modo mixto, los servidores de im-
presión ajenos a Server 2008/2003/2000 o Windows Vista/XP pueden estar hospedando
impresoras muy importantes para el dominio. En este caso, un objeto se puede agregar al do-
minio AD mediante el URL de la impresora compartida. Esto se logra al utilizar Usuarios y
equipos de Active Directory, en MMC, resaltar el dominio y elegir Acción|Nuevo|Impresora
(como se muestra a continuación).
NOTA Los recursos compartidos en la red no siempre deben publicarse en AD. Sólo los
objetos utilizados por gran parte de la red o que necesitan estar disponibles para posi-
bles búsquedas deben publicarse. Los objetos publicados en AD incrementan el tráfico de
replicación del dominio que es necesario utilizar, para asegurar que todos los servidores
AD tengan la información más reciente. En redes grandes con varios dominios, el tráfico
de replicación para sincronizar a los servidores de catálogo globales para cada dominio
puede ser agobiante si no se planea bien.
Dominios
Los dominios están en el núcleo de todos los sistemas operativos basados en Windows
NT/2000 Windows Server 2003/2008. En esta sección se revisa la estructura de los do-
minios en AD, además de los diversos factores que participan en la creación de varios
dominios en una red.
Los dominios en AD delinean una partición dentro de la red AD. La principal razón
para crear varios dominios es la necesidad de particionar la información de red. Las redes
más pequeñas tienen muy poca necesidad de más de un dominio, aun con una red dispersa
entre varios sitios físicos, pues los dominios pueden cubrir varios sitios de Windows Server
2008. (El concepto de sitio se cubre con más detalle en páginas posteriores de este capítulo.)
Sin embargo, todavía existen razones para utilizar varios dominios en una red:
Bosques
Además de dominios, AD se compone de bosques, árboles y otras OU personalizadas. Cada
una de estas OU existe en un nivel específico de la jerarquía de AD, empezando con el bos-
que contenedor más alto. Un bosque es el OU más alto en la red y puede contener cualquier
número de árboles y dominios. Todos los dominios en un bosque comparten el mismo es-
quema y catálogo global. En esencia, los bosques son similares al contenedor raíz del DNS.
Casi todas las organizaciones que implementan AD tendrán un solo bosque; en realidad, es
posible que las organizaciones más pequeñas con un solo dominio incluso no se percaten de
la existencia del bosque, pues todas las funciones parecen existir sólo en el nivel de dominio.
En efecto, el bosque se utiliza como el directorio principal para toda la red. El bosque abarca
todos los árboles, dominios y otras OU, además de toda la información publicada para to-
dos los objetos en el bosque, como se verá a continuación.
Bosque
Árbol Árbol
ventas.este.xyz.com
Figura 7-4. Las relaciones de confianza transitivas permiten que el dominio A acceda
a recursos en el dominio C.
Árboles
Dentro de AD, los árboles se utilizan principalmente para agrupaciones administrativas y
problemas de espacios de nombres. En esencia, un árbol es una colección de dominios que
comparten un espacio de nombres contiguo y forman un entorno jerárquico. Por ejemplo, es
posible que una organización como Microsoft divida su estructura DNS para que el nombre
de dominio Microsoft.com no sea el nombre principal, utilizado en correos electrónicos y re-
ferencias de recurso. Por ejemplo, suponga que Microsoft se divide primero geográficamente,
para que haya una OU de la costa oeste y una OU de la costa este, en el dominio Microsoft,
mientras cada una de estas OU (o dominios secundarios) contiene un árbol para más divi-
siones, como Ventas y Soporte técnico, que puede dividirse más en Sistemas operativos
y Aplicaciones. En este ejemplo, hasta ahora, Microsoft tendría dos árboles en su estructura
DNS, costa este y costa oeste. Ambos dominios se dividen más, creando un posible FQDN
para un servidor dentro del departamento de soporte técnico, como se muestra a continuación:
Nombredeservidor.Sistemasoperativos.Soportetécnico.Costaoeste.Microsoft.Com
Microsoft Corporation
bosque
Confianza
transitiva
bidireccional
ventas.msn.com
ventas.msnbc.com
ventas.microsoft.com
noticias.msnbc.com
soporte.msn.com
Árbol MSNBC
Árbol MSN
este.it.microsoft.com oeste.it.microsoft.com
Árbol de Microsoft
un tercer dominio, MSNBC.com, para resaltar más la confianza transitiva formada en la red.
Microsoft.com es el dominio raíz del bosque en este ejemplo.
de acceso rápido para pasar la información directamente entre ambos dominios. Las confian-
zas de acceso rápido son transitivas de una vía, utilizadas para autentificación en redes más
grandes con diversas estructuras de árbol. Una versión modificada del bosque de la figura
7-5 se muestra en la figura 7-6, con la confianza de acceso rápido necesaria.
Otras OU
Las OU son simples contenedores que almacenan varios objetos y OU adicionales. En AD,
algunas de estas OU se predefinen y sirven de funciones específicas en la red, como crear
dominios. Otras OU giran en torno a las necesidades e intereses del administrador y no de
los de AD. Dentro de AD, los administradores tienen la capacidad para crear su propia es-
tructura de AD, bajo las OU predefinidas o que sirven a una función específica. Estas OU se
utilizan para agrupar usuarios, impresoras o servidores para facilitar la administración.
Microsoft Corporation
bosque
Confianza
transitiva
ventas.msnbc.com noticias.msnbc.com
ventas.microsoft.com
Confianza de acceso
rápido de una vía
este.it.microsoft.com oeste.it.microsoft.com
Figura 7-6. Una confianza de acceso rápido crea cortocircuitos para las relaciones
de confianza entre dominios.
No existen muchas reglas en la creación de OU en AD, así que debe depender de guías
generales y usos prácticos. Para empezar, recuerde que los usuarios tienen la capacidad de
alcanzar AD para los recursos que necesitan utilizar. Esta función de búsqueda permite a los
usuarios indicar el recurso específico o tipo de recurso que quieren ubicar, así que debe con-
siderarse como el medio principal mediante el que la mayoría de usuarios operarán con AD.
Por tanto, son las necesidades administrativas y no de los usuarios las que pueden determi-
nar la creación de OU. Las directivas de grupo pueden configurarse en OU que permiten al
administrador personalizar escritorio y permisos de usuarios y recursos en ese contenedor.
De igual forma, la asignación de permisos a una OU completa permite a un administrador
delegar fácilmente otros derechos administrativos, para especificar objetos en el dominio
sin comprometer la seguridad de la red general.
Sitios
Los dominios son la raíz de los servicios de directorio en Windows Server 2008. Todo lo que
hay dentro de AD es sólo una colección de uno o más dominios. Incluso con la función fun-
damental de dominios definidos, aún es necesario atender muchos problemas. Por ejemplo,
¿cómo se maneja la sincronización entre dominios en dominios pequeños y grandes? ¿De
qué manera un dominio grande cubre varias redes físicas? ¿Cómo se controla el tráfico de
replicación entre dominios? Para las respuestas a estas preguntas, debe introducirse un nue-
vo concepto. Los dominios de Windows Server 2008 se dividen en unidades llamadas sitios.
Los sitios pueden utilizarse para regular el tráfico de replicación a través de vínculos WAN más
lentos y para utilizar varios métodos de conexión y agendas de replicación, a fin de asegurar
la menor sobrecarga posible de ancho de banda en la red. En general, los sitios proporcionan
varios servicios básicos para redes Windows Server 2008, entre ellos:
▼ Minimización del ancho de banda utilizado para replicación entre sitios
■ Direccionamiento de clientes a controladores de dominio en el mismo sitio, donde
sea posible
■ Minimización de la latencia de replicación en el sitio
▲ Facilitación del programa para replicación entre sitios
En general, los sitios no están relacionados con dominios, aunque proporcionan una
solución a muchos de los problemas que enfrentan los dominios ya presentados. Los si-
tios se relacionan con el diseño físico de la red, como oficinas, pisos y edificios, mientras
al diseño del dominio lo puede afectar todo, desde las estructuras físicas y de directivas,
hasta las necesidades administrativas de una red. Las organizaciones deben dividir un do-
minio en varios sitios, siempre que la red cubra una conexión inferior a la velocidad LAN,
históricamente de 100 Mbps, pero incrementada a 1 000 Mbps. Debido a que se enrutarán
casi todas las conexiones WAN, debe existir una subred IP separada en ambos lados de la
conexión WAN. Por esta razón, Microsoft ha asignado casi toda la discriminación de sitios
a subredes IP. Oficialmente, un sitio es una colección de sistemas de Windows Server 2008
“bien conectados” (que significa velocidad LAN o mejor) en la misma subred IP. Los sitios
se administran y crean mediante la consola Sitios y servicios de Active Directory.
El cuarto tipo de partición lo utilizan servidores de catálogo global, para permitir que se
comparta información de directorio entre dominios:
▼ Partición de datos de dominio global Mantiene información acerca de todos los
objetos del catálogo global, pero incluye detalles sobre algunos atributos del objeto,
para permitir búsquedas rápidas de recursos en dominios externos, acceder a éstos
y reducir el ancho de banda utilizado en replicaciones. Esta información se replica
a todos los demás servidores de catálogo global en la red. Cuando un cliente en un
dominio ajeno realmente necesita acceder a los recursos o atributos no replicados de
un recurso, el cliente se dirige al dominio nativo del recurso
NOTA Casi toda la replicación entre controladores de dominio se hace en la red. Esto
puede ser un problema si se trata de una red de ancho de banda reducido o si se agregan
en un periodo breve varios controladores de dominio. Por esto, Windows Server 2008 per-
mite que se respalden los archivos de la base de datos de Active Directory ya sea en cinta,
CD, DVD o un disco duro extraíble, como fuente de una replicación inicial en un nuevo
controlador o servidor de catálogo global.
Conectividad de sitio
Los sitios se conectan mediante vínculos de sitio, que son controladores de dominio configurados
para servidor, como una conexión a un sitio particular. Los vínculos de sitios deben configurarse
de forma manual usando la consola Sitios y servicios de Active Directory. Cuando se crea un
vínculo de sitio, el administrador tiene varias opciones de configuración.
La primera de estas opciones es la agenda de replicación. Un administrador puede deter-
minar el momento en que debe ocurrir la replicación a través de un vínculo de sitio particular.
Cuando configura una agenda de replicación, un administrador establecerá costo, disponibili-
dad y frecuencia de replicación asociada con este vínculo de sitio. Cuando se crea y configura
el vínculo de sitio, AD crea automáticamente un objeto de conexión, que utilizará la informa-
ción proporcionada por el vínculo de sitio para transferir la información entre dominios.
Como opción y diseño predeterminados, todos los vínculos de sitio son transitivos, lo que
permite a los sitios usarlos de la misma forma que las confianzas transitivas. Esto significa
que un sitio puede replicar sus cambios a otro sitio por medio de un conector a un tercer sitio,
siempre y cuando éste sea una conexión válida a ambos sitios. En algunas organizaciones
donde varias oficinas de campo se conectan a las oficinas centrales, este tipo de replicación
permite la mayor eficiencia. Todos los sitios replican su información al sitio de la oficina
central que, a su vez, replica la información de regreso a las otras oficinas de campo.
Protocolos
Existen dos opciones de protocolo en cualquier red para conectar sitios. Sin embargo, ambas
opciones son protocolos en la pila de protocolos de TCP/IP. No existe forma de conectar dos
sitios con algo distinto de IP.
▼ RPC (replicación de IP) La llamada a procedimiento remoto (RPC, Remote Procedure
Call) es un protocolo orientado a conexión basado en IP, en la base de las instala-
ciones Exchange heredadas. RPC es rápida y confiable cuando se utiliza en redes
con conexión amigable (las redes que permiten a los paquetes recorrer la misma
ruta y llegar en secuencia al destino). Sin embargo, RPC es menos que confiable en
redes de malla grandes, como Internet. La comunicación RPC es aún el método de
replicación predeterminado para servidores en el mismo sitio, además de serlo para
comunicación fuera del sitio, para otros servicios de Microsoft como Exchange
▲ SMTP Una característica introducida con Windows 2000 y Exchange 2000 es la
capacidad de conectar sitios usando conectores SMTP. SMTP no puede usarse para re-
plicación entre servidores en el mismo sitio (aunque es la opción predeterminada para
Exchange Server). SMTP no puede replicar la partición de dominio y, por tanto, sólo es
útil para vincular dos sitios que también son dominios separados. SMTP puede pasar
de forma muy eficiente esquema, configuración y particiones de catálogo global
NOTA SMTP es, por naturaleza, muy inseguro. Todos los mensajes SMTP se envían en
formatos que casi todas las herramientas básicas de espionaje pueden interpretar fácil-
mente. Por esto, el uso del protocolo SMTP para conectar dos sitios requiere que se instale
y configure en la red una autoridad de certificados de empresa. Esto permite que todo el
tráfico SMTP generado por AD se cifre al utilizar el menos cifrado de 56 bits.
215
217
L
as redes actuales rebasan definitivamente los alcances de la red de área local (LAN,
Local Area Network) para incluir Internet, además de utilizar éste y otras formas de
comunicación para acceder a su LAN u otros equipos. En esta sección del libro se cu-
bren las maneras en que usted y su organización puede usar LAN para conectarse con otros
o permitir que otros se conecten con usted. En el capítulo 8 se ofrece una revisión general de
comunicaciones y cómo configurar distintas características de comunicación de Windows
Server 2008. En seguida se analiza cómo establecer una conexión de marcado telefónico y
usarla con el servicio de acceso remoto (RAS, Remote Access Service) y cómo se configura
y administra. Este capítulo concluye al explicar cómo configurar y usar una conexión de
Internet con Internet Explorer para acceder a Web. En el capítulo 9 se revisan servicios
de información de Internet (IIS, Internet Information Services) y cómo se configura y admi-
nistra. En el capítulo 10 se describe la red privada virtual (VPN, Virtual Private Network), al
usar Internet para conectarse a una LAN remota, con un alto grado de seguridad, mientras
en el capítulo 11 se analizan servicios de Terminal Server y de aplicación, el equivalente al
método —con décadas de antigüedad— para acceder a un servidor de tiempo compartido
con una terminal “tonta” (dumb).
La comunicación puede incluir un módem u otro dispositivo para conectar un solo equipo a
un método de transmisión o utilizar un enrutador u otro dispositivo para conectar una red
a un método de transmisión. Las comunicaciones pueden establecerse con cables de cobre o
fibra óptica, microondas, comunicación inalámbrica de celular, tierra o transmisión satelital.
Windows Server 2008 incluye varios programas que controlan o utilizan comunicaciones;
entre ellos se encuentran Internet Explorer, para exploración Web; el Asistente para nueva co-
nexión, para Internet y otras conexiones, así como el cuadro de diálogo Opciones de teléfono
y módem, para establecer y administrar conexiones. Además, Windows Server 2008 incluye
programas para configurar y administrar redes RAD en líneas de comunicaciones.
Las comunicaciones pueden dividirse en:
▼ Conexiones de telefonía distintas de Internet entre equipos
▲ Conexiones con Internet y mediante éste
de servicio de telefonía digital son la red digital de servicios integrados (ISDN, Integrated
Services Digital Network) y la línea de suscripción digital (DSL, Digital Subscriber Line).
ISDN fue el primer servicio digital, costoso y relativamente lento (una velocidad máxima de
128 Kbps) comparado con DSL. Existen varias formas de DSL; la más común es la línea
de suscripción digital asimétrica (ADSL, Asymmetric Digital Subscriber Line), en que se re-
ciben datos hasta en 5 Mbps y se envían hasta en 1 Mbps. Con mucha frecuencia, una línea
ISDN o DSL termina en un enrutador que se conecta directamente a su red y no a su equipo.
Sin embargo, en páginas anteriores de este capítulo verá cómo un equipo con Windows
Server 2008 puede actuar como enrutador para líneas que terminan en éste a través de un
adaptador ISDN o DSL.
Instale un módem
Existen varias formas de instalar soporte a módem en Windows Server 2008. Durante la ins-
talación del sistema operativo o la primera vez que intente conectarse a Internet, el soporte a
un módem se instalará automáticamente si tiene un módem Plug and Play. Si configura una
conexión de marcado telefónico y no tiene instalado el soporte al módem, se instalará au-
tomáticamente, una vez más con un módem Plug and Play. Sin embargo, aquí revisaremos
cómo instalar un módem y lo que necesitará hacer si no se ha instalado en forma automáti-
ca. En seguida, también veremos cómo instalarlo con una conexión de Internet.
Para instalar un módem, por supuesto, debe tener uno integrado o conectado a su equi-
po. Un módem integrado se ha construido en la tarjeta “madre” o principal de su equipo. Un
módem conectado es una tarjeta conectada en una ranura de expansión de la tarjeta madre.
Ambos módems, integrado y conectado, se consideran internos. Un módem externo es una
pequeña caja conectada vía puerto serial o de comunicaciones (COM) fuera de su equipo.
Ambos módems, interno y externo, pueden tener interruptores o jumpers que necesitan
configurarse, o tal vez sean Plug and Play, lo que significa que carecen de interruptores o
jumpers (el software los configura automáticamente). Cualquiera que sea el tipo de módem
a su alcance, las instrucciones incluidas con él deben indicarle si es interno o externo y cómo
conectarlo y configurarlo.
Con un módem físico conectado a su equipo (y encendido, si es externo), use las si-
guientes instrucciones para instalarlo en Windows Server 2008:
1. En Windows Server 2008, haga clic en Inicio|Panel de control, y haga doble clic en
Opciones de teléfono y módem. La primera vez que hace esto se abre el cuadro de
diálogo Información de la ubicación. Si ve el cuadro de diálogo Opciones de teléfo-
no y módem, vaya al paso 3.
2. Haga clic en la flecha hacia abajo y seleccione el país en que está. Escriba el código
de área o ciudad y, si es necesario, escriba el código de la compañía de teléfonos y
número, para acceder a una línea externa. Si su teléfono requiere marcado telefóni-
co por pulsos, haga clic en éste. Por último, haga clic en Aceptar. Se abrirá el cuadro
de diálogo Opciones de teléfono y módem.
4. Haga clic en Agregar. Se indica que Windows intentará detectar su módem, recor-
dándole que conecte y encienda el módem, así como salir de todos los programas
que hagan uso de él, si los hay. Haga clic en Siguiente. Si no encuentra un módem,
haga clic en Siguiente para mostrar una lista de posibles módems. Si sólo se muestra
el módem correcto, vaya al paso siguiente. Si se muestran varios y uno es correcto
mientras los demás no, quite la marca de los incorrectos y continúe. Si se muestra
un módem incorrecto o desconocido, selecciónelo y haga clic en Cambiar.
5. De la lista de módems, elija el fabricante correcto de la lista a la izquierda y el modelo
correcto de la lista en la derecha y haga clic en Siguiente. Si su módem no está en la
lista pero tiene un disco, haga clic en Usar disco, inserte el disco, seleccione la uni-
dad, haga clic en Aceptar, seleccione fabricante y modelo y haga clic en Aceptar.
6. Seleccione el puerto COM en que se encuentra el módem y haga clic en Siguiente.
Windows empieza a instalar su módem. Si está usando un módem antiguo, tal vez
se indique que el controlador no tiene una firma digital. Si es así, haga clic en Sí para
continuar. Por último, se le indica que su módem se ha instalado correctamente.
Haga clic en Finalizar.
7. De regreso en el cuadro de diálogo Opciones de teléfono y módem, seleccione su
nuevo módem instalado y haga clic en Propiedades. En el cuadro de diálogo Pro-
piedades, haga clic en la ficha Diagnóstico y después en Consultar módem. Se le
Figura 8-1. Comandos y respuestas que son resultado de ejecutar el diagnóstico del módem.
Figura 8-2. Necesita número telefónico, nombre de usuario y contraseña para una
conexión de marcado telefónico.
3. Inserte un nombre para la conexión de marcado telefónico y, si quiere crear esta conexión
para que la use cualquiera, haga clic en Permitir que otras personas usen esta conexión.
4. Haga clic en Conectar. Verá un cuadro de diálogo mostrando el progreso de la
conexión. Al momento de completarse, con un número telefónico, usuario y con-
traseña correctos, debe conectarse al equipo que llamó.
Figura 8-3. Selección de Servicios de enrutamiento y acceso remoto como función de servidor.
NOTA También debe tener al cliente que llega en la configuración del servidor RAS con
una cuenta de usuario en el servidor. Consulte el capítulo 6.
Figura 8-5. Sus directivas de red deben permitir el acceso a Servicio de acceso remoto.
la tarjeta de red (NIC, Network Interface Card) estándar, mientras la conexión a Internet o
WAN es algún tipo de terminal de línea telefónica en el equipo o directamente conectado a
él, como un módem, adaptador ISDN o terminal DSL.
las opciones necesarias, haga clic en Siguiente. Escriba nombre de usuario, nombre
de dominio y contraseña; confirme la contraseña; y haga clic en Siguiente. Haga clic
en Finalizar dos veces.
Para utilizar el enrutador, necesita instalar una conexión a Internet en el cliente que se
conecta mediante LAN. Consulte “Configure y use una conexión a Internet” en seguida de la
siguiente sección.
NOTA La conexión compartida a Internet es una opción al uso del enrutador de Windows
Server 2008 con traducción de dirección de red (NAT), como ya se describió en “Configu-
re un enrutador de Windows Server 2008”, que no pueden estar habilitadas ambas en el
mismo equipo simultáneamente.
SUGERENCIA Debe tener al menos dos conexiones o comunicaciones de red: una para
conectar el equipo a Internet y otra para conectarlo a otros equipos.
1. Haga clic en Inicio|Panel de control, haga doble clic en Centro de redes y recursos
compartidos y clic en Administrar conexiones de red.
2. Haga clic derecho en la conexión que quiere compartir y dé clic en Propiedades. En
el cuadro de diálogo Propiedades que se abre, haga clic en la ficha Compartir.
3. Bajo Conexión compartida a Internet, dé clic en Permitir que los usuarios de otras
redes se conecten a través de la conexión a Internet de este equipo, como se muestra
en la figura 8-7.
4. Si lo desea, haga clic en Establecer una conexión de marcado cada vez que un equi-
po de la red intente acceder a Internet.
5. Haga clic en Aceptar, para cerrar el cuadro de diálogo Propiedades. En el cuadro de
diálogo Conexiones de red, deberá ver “Compartida” en la conexión que comparte.
Haga clic en Cerrar, para clausurar el cuadro de diálogo Conexiones de red.
Conexión a Internet
Si un equipo puede conectarse a Internet a través de LAN, la instalación de Windows Server
2008 automáticamente conecta ese equipo a Internet y sin hacer más trabajo. El problema
es que no resulta obvio si está conectado. La única forma de saberlo es usar Internet y ver
qué pasa. Intente esto con el siguiente conjunto de pasos. Para darlos, se supone que no
ha configurado una conexión por módem o marcado telefónico, aunque se asume también
que ha establecido una conexión física entre el equipo e Internet. Esto podría ser una línea
telefónica o módem, línea telefónica y enrutador DSL, cable de TV y módem de cable u otro
dispositivo que permita la conexión.
NOTA Para conectarse a Internet, necesita una cuenta existente con un proveedor de
servicios de Internet (ISP); si usa un módem, necesita saber el número telefónico de su
módem para marcar (el número telefónico del ISP del módem); en todos los casos, ne-
cesita nombre de usuario y contraseña para su cuenta. Si quiere usar correo de Internet,
necesita conocer su dirección de correo electrónico, tipo de servidor de correo (POP3,
IMAP o HTTP), nombres de los servidores de correo entrante y saliente, así como nombre
y contraseña de su cuenta de correo.
1. Abra Internet Explorer al hacer doble clic en su icono, si está en el escritorio, al hacer
clic en el menú Inicio y luego en su icono, clic en Inicio|Todos los programas|Internet
Explorer. Se abrirá Internet Explorer.
Si es la primera vez que abre Internet Explorer, se le dirá acerca de la seguridad
mejorada de Internet Explorer. Lea esto y haga clic en el vínculo para aprender más.
En esencia, debe identificar cada sitio que visita como un sitio de confianza.
SUGERENCIA Si no quiere identificar cada sitio y subsitio que visita como sitio de
confianza, puede desactivar la seguridad mejorada de Internet Explorer al hacer clic
en Inicio | Administrador del servidor. En Resumen de servidores, bajo Información de
seguridad, haga clic en Configurar ESC de Internet Explorer. En el cuadro de diálogo
Configuración de seguridad mejorada de Internet Explorer, puede desactivar seguridad
mejorada para grupos de Administradores, Usuarios o ambos.
SUGERENCIA A menudo, si inserta una frase en una búsqueda de texto, se buscará pa-
labra por palabra, no la frase completa. Para corregir eso, en muchos buscadores de texto
puede encerrar la frase entre comillas y la búsqueda se hará para la frase completa.
Internet Explorer también provee herramientas para navegar un sitio: las flechas
Regresar y Adelante, en la barra de herramientas, lo llevan a páginas previas y si-
guientes, respectivamente. Además, las flechas hacia abajo, a la derecha de las flechas
Regresar y Adelante, mostrarán una lista de varias páginas vistas en cada dirección.
SUGERENCIA La carpeta Favoritos está en cada área del usuario en el disco duro. Como
opción predeterminada, es C:\Users\nombredeusuario\Favoritos. Debe crearse una copia
de seguridad de vez en cuando.
y clic en Vínculos. La barra Vínculos aparecerá arriba de las fichas. Puede agregar un URL
a la carpeta Vínculos y a la barra, arrastrando el icono en la barra de direcciones a la barra
Vínculos. También colocarlo en la barra Vínculos, en la ubicación preferida. Puede asimismo
eliminar cualquier vínculo no deseado al hacer clic derecho en éste y seleccionar Eliminar.
NOTA Puede ordenar la lista Historial al hacer clic en la flecha hacia abajo y luego en el
botón Historial, en la barra de herramientas Centro de Favoritos.
Figura 8-9. Puede insertar parte de un nombre de sitio Web para buscarlo.
▲ Utilice otro sitio de búsqueda como Google, Yahoo, Ask o AltaVista, al escribir el
nombre en la barra de direcciones (véase la figura 8-10 para conocer la página de
inicio de AltaVista). En Windows Server 2008, Internet Explorer 7.0 (IE7) depende com-
pletamente del motor de búsqueda de MSN, sin suministrar vínculos directos a otros
motores de búsqueda disponibles. Estos otros sitios de búsqueda proporcionan di-
ferentes resultados para las mismas búsquedas y a menudo vale la pena revisar
varios sitios. Puede hacer esto no sólo cuando busca páginas Web, sino también
cuando busca la dirección postal o de correo electrónico de una persona o quiere
encontrar un negocio, ubicar un mapa, buscar una palabra, encontrar una imagen,
o la referencia en un grupo de noticias y revisar sus búsquedas anteriores
Figura 8-11. Las fichas le permiten cambiar de forma rápida entre varios sitios Web.
3. Repita cualquiera de las opciones del paso 2, cuando sea necesario para abrir
más páginas.
U
■ Oprima ctrl-tab para ir a la siguiente ficha a la derecha, o ctrl-mayús-tab para ir
a la siguiente ficha a la izquierda
U
▲ Oprima ctrl-n, donde N es un número del 1 al 8, para ir a una de las primeras ocho
fichas numeradas, de izquierda a derecha, en el orden en que se abrieron. También
puede oprimir ctrl-9 para ir a la última ficha abierta, que se muestra a la derecha
de la fila de fichas
NOTA Para usar CTRL-N para ir de una ficha a otra en Internet Explorer, necesita usar una
tecla numérica en el teclado principal, no en el numérico.
Figura 8-12. Mediante el botón Pestañas rápidas, puede ver vistas miniatura de todas sus
páginas abiertas, dispuestas de manera contigua.
Cierre fichas
Para cerrar una o más fichas:
▼ Haga clic derecho en la ficha de la página que quiere cerrar, haga clic en Cerrar,
en el menú contextual o en Cerrar las otras pestañas, para cerrar todas las páginas
excepto en la que hizo clic
U
■ Oprima ctrl-w o haga clic en su “X”, para cerrar la página actual
O
■ Haga clic en el botón central del ratón (si su ratón tiene uno) en la página que quiera
cerrar
U
▲ Oprima alt-f4 para cerrar todas las fichas (confirme al hacer clic en Cerrar pesta-
ñas, en el cuadro de diálogo que aparece) u oprima ctrl-alt-f4 para cerrar todas
las fichas excepto la seleccionada
SUGERENCIA Oprima sólo la tecla ALT para ver los menús de Internet Explorer; como
una opción alternativa use las opciones de la barra de comandos de IE7.
247
E
n este capítulo se hace una introducción a los servicios de información de Internet
versión 7 (IIS 7, Internet Information Services) y la función que juega IIS para Win-
dows Server 2008. En el capítulo se describe cómo instalar, personalizar, mantener,
administrar y migrar a IIS para cumplir varias metas de negocios y trabajo en red.
NOTA Windows Vista incluye una versión limitada de IIS 7. Esta versión está diseñada para
gente que desarrolla sitios Web y pequeños negocios, con el fin de integrar un sitio de intranet
muy limitado dentro del negocio. Las limitaciones en Vista dependerán de la versión utilizada.
En el mejor de los casos, con Windows Vista Ultimate, Business o Enterprise, IIS puede dar
servicio sólo a diez conexiones a la vez y algunas características de IIS no están disponibles.
En Windows Server 2008, IIS 7 puede manejar un número ilimitado de clientes y tiene todas
las características disponibles. En este libro se analizará sólo la versión de servidor de IIS 7.
Siempre que utiliza un explorador Web para conectarse a un sitio Web, como www.mi-
crosoft.com, se conecta a un servidor Web; descarga texto, medios e imágenes alojados allí;
después ve esta información en su equipo local. Obviamente, es muy variable la calidad y
complejidad de cada sitio Web, además de la calidad y estabilidad de servidores Web. En
este capítulo se analizarán características y funciones únicas que IIS 7 ofrece y que dan so-
porte a sitios Web de alta calidad y estabilidad de servidor mejoradas.
Aunque es fácil pensar en IIS sólo como un servidor Web, IIS realmente da soporte a
gran variedad de servicios. Las siguientes son algunas de las áreas que representan la diver-
sidad de funciones ofrecidas por IIS:
▼ ASP.NET Las páginas activas de servidor (ASP, Active Server Pages) que usan
.NET Framework de Microsoft son un método para crear elementos dinámicos en
páginas Web. ASP.NET le permite a una página Web responder a cada acción del
usuario (como cargar la página o hacer clic en un objeto en la página), además de
manejar y autentificar formularios basados en Web
■ Web DAV Autoría y versión distribuidas de Web (Web-based Distributed Autho-
ring and Versioning) son un protocolo utilizado para generar aplicaciones Web que
permiten la colaboración en la creación, búsqueda, desplazamiento, copia y elimi-
nación de información basada en Web
■ SharePoint Services Da servicios para crear, actualizar, organizar y retener in-
formación entre un equipo de individuos que comparten información. SharePoint
Services utiliza una estructura de sitio Web generada previamente, en la que
pueden agregarse páginas Web personalizadas y ya elaboradas. Muchas personas
NOTA Windows Server 2008 utiliza el servidor de certificado IIS para mantener intercam-
bio de información cifrada y segura entre dos sitios de Active Directory.
Características de IIS 7
Mientras IIS 7 se basa en una línea importante de versiones anteriores, tiene varias carac-
terísticas mejoradas o nuevas. La versión 7 está integrada de manera más modular, que
permite ajustar a la medida una instalación a tareas particulares necesarias, para seleccionar
sólo los módulos deseados. Además, ahora IIS 7 ofrece una plataforma de servidor unifica-
da para hospedaje Web, ASP.NET, SharePoint Services y Windows Communication Foundation
(que permite la comunicación entre varios equipos en red). En forma adicional, existen me-
joras en las áreas de seguridad, confiabilidad, administración y escalabilidad.
Seguridad
Microsoft hace un esfuerzo continuo para mejorar la seguridad de IIS, incluidos cambios
para reducir áreas de vulnerabilidad sospechosa. Además, IIS 7 incluye varias caracterís-
ticas para mejorar la seguridad, como autentificación implícita avanzada, un proveedor
de servicio criptográfico (Cryptographic Service Provider) seleccionable, configuración de
identidad de proceso de trabajo y deshabilitación de extensiones desconocidas.
▼ Autentificación implícita avanzada Mejora la autentificación implícita mediante
almacenamiento y transmisión de credenciales de seguridad, como contraseñas, en
una técnica de cifrado difícil de romper, llamada hash MD5
■ Proveedor de servicio criptográfico seleccionable Permite que un administrador
permute entre el uso de hardware (CPU, RAM y disco duro) y software (Windows
y el Registro) básicos para el cómputo de funciones de cálculo y almacenamiento
de claves públicas y privadas, utilizadas en cifrado, así como manejo de algunas
o todas estas funciones en una tarjeta inteligente o aceleradora de criptografía
Confiabilidad
La confiabilidad puede dividirse en dos áreas principales: prevenir que las aplicaciones
fallen (que se finalicen sin solicitarlo) y contener estas fallas para que no afecten al IIS ni al
sistema operativo. Evitar que las aplicaciones de terceros fallen es competencia compartida
entre Microsoft y desarrolladores de aplicaciones, además de que el enfoque para mejorar
la confiabilidad de IIS consiste en la mejor contención de aplicaciones, de modo tal que no
afecten al resto del sistema. Microsoft ha hecho varios cambios en IIS para lograr esto, in-
cluidos establecimiento de una forma de operación dedicada; aislamiento de aplicaciones,
mediante procesos de trabajo y almacenes de aplicaciones; limitación de solicitudes en
cola para una aplicación; establecimiento de un servicio de administración Web (WAS, Web
Administration Service) separado y monitoreo del estado del proceso de trabajo.
▼ Modo de operación dedicado Permite que se ejecuten aplicaciones en un entorno
aislado, en contraste con el modo de aplicación estándar usado en versiones anterio-
res de IIS, donde se ejecutan aplicaciones como parte de un servicio Web. Muchas de
estas mejoras de confiabilidad dependerán del uso de modo de operación dedicado
■ Almacenes de aplicaciones y procesos de trabajo Sirve al aislamiento de aplica-
ciones, mediante la asignación de almacenes de aplicaciones particulares para su
ejecución en procesos de trabajo específicos. Los almacenes de aplicaciones pueden
configurarse con un conjunto de límites de espacio y tiempo, así como para usar
un conjunto de recursos determinado, incluido un procesador particular en un ser-
vidor de varios procesadores. Los almacenes de aplicaciones y recursos de trabajo
requieren el modo de aplicación dedicado
■ Límite de solicitudes en cola Permite la configuración de límites, con un modo
de aplicación dedicado en el número de solicitudes que pueden consultarse para un
almacén de aplicaciones particular. Esto limita la cantidad de recursos de sistema
que un almacén de aplicaciones puede utilizar
■ Servicio de administración Web (WAS) Ofrece un espacio de administración Web
separado de procesos de aplicación, para así mantener funciones aisladas de cual-
quier problema en las aplicaciones Web. WAS se utiliza para configurar almacenes
de aplicaciones y para determinar su estado (estén o no en ejecución) y reiniciarlos
▲ Monitoreo del estado Permite, en el modo de aplicación dedicado, determinar la
manera en que se ejecuta un almacén de aplicaciones y, bajo circunstancias prescritas,
lo termina; asimismo, de forma opcional, lo reinicia. Si el almacén de aplicaciones
ha fallado, se puede terminar y reiniciar de inmediato; si el almacén de aplicacio-
nes está inactivo, puede cerrarse y reiniciarse bajo pedido; si ha fallado varias veces,
puede deshabilitarlo e impedir que reinicie; y si ha fallado una parte detectable del
almacén, puede separarlo del proceso y reiniciarlo como otro proceso
Administración
La administración de IIS 7 se maneja mediante una interfaz basada en tareas en el Adminis-
trador de Internet Information Services (IIS) o con una opción de línea de comandos. IIS 7
permite ver el diagnóstico e información de estado acerca del servidor, incluido lo que está
en ejecución. También IIS 7 permite ahora la configuración de permisos de usuario y fun-
ciones para sitios y aplicaciones. En IIS 7, todavía puede utilizar todas las herramientas de
administración de IIS 6, requeridas para la administración de FTP.
▼ Mejoras de metabase Permite la lectura y edición directa de la información de con-
figuración y esquema de IIS, aunque se esté ejecutando, regresar fácilmente a versiones
anteriores de la información de configuración y esquema en caso de corromperse,
además del respaldo y restauración de la información con una contraseña
■ Importación y exportación de configuraciones de sitio Web Proporciona medios
para exportar desde un nodo a un árbol completo de información de configuración
de un sitio Web a un archivo legible que se importa en otro servidor
■ Scripts de líneas de comando Permite la administración directa o indirecta de
sitios Web, FTP, directorios virtuales, aplicaciones Web y configuración de informa-
ción mediante scripts de líneas de comando
▲ Proveedor IIS en WMI Permite administrar y configurar IIS mediante progra-
mación, usando interfaces de programa de instrumentación de administración de
Windows (WMI, Windows Management Instrumentation) para consultar y confi-
gurar la metabase
Escalabilidad
A medida que crece un sitio Web o servicio de hospedaje Web, es necesario que se interrum-
pa lo menos posible al comprador. IIS 7 ha agregado varias características para mejorar esta
capacidad para crecer sin problemas, llamada escalabilidad, que incluye una versión de 64
bits de IIS; uso de agrupación completa en clústeres de Windows; varios procesos de trabajo;
guardado de plantillas ASP en la memoria caché; el uso de seguimiento para capacidad de
planeación y mejor administración del ancho de banda.
▼ Una versión de 64 bits de IIS Permite ejecutar IIS y sus aplicaciones Web en pro-
cesadores Intel y AMD de 64 bits con capacidad para manejar mayores cargas
■ Uso de clústeres de Windows Al permitir el uso de la capacidad de clústeres integra-
da en el sistema operativo, la conexión de varios equipos con recursos compartidos y
la capacidad de equilibrar la carga entre equipos. Ante la falla de un equipo en un
clúster, la carga se cambia automáticamente a otro equipo. IIS 7 usa completamente
la capacidad de clústeres de Windows Server 2008
■ Varios procesos de trabajo Permite ejecutar varias aplicaciones de forma simultá-
nea, cada una en su propio entorno protegido. En equipos con varios procesadores,
es posible ejecutar un determinado trabajo en un procesador dedicado. IIS 7 ofrece
varios procesos de trabajo, cada uno ejecutando una o más aplicaciones
Instale IIS 7
La instalación de Windows Server 2008 no incluye IIS como opción predeterminada, aunque
puede obtener una edición Web Server especializada, donde sí se instala. En los casos donde
IIS no está instalado como opción predeterminada, puede instalarse al seleccionar la función
apropiada en el Administrador del servidor, como se explica más adelante en este capítulo. Al
utilizar la instalación predeterminada de IIS del Administrador del servidor, sólo se instalan
algunas de las muchas características de IIS. En la tabla 9-1 se presenta una comparación entre
los servicios predeterminados y los opcionales (algunos más allá del alcance de este libro).
Tabla 9-1. Servicios instalados como opción predeterminada con IIS 7 en Windows Server 2008.
Tabla 9-1. Servicios instalados como opción predeterminada con IIS 7 en Windows Server 2008.
Cuando hace una nueva instalación de Windows Server 2008 y hasta indicar otra cosa,
Tareas de configuración inicial se abre automáticamente al concluir la Instalación e iniciar
Windows Server. Cuando cierra la ventana Tareas de Configuración inicial, se abre auto-
máticamente el Administrador del servidor. En cualquier momento, también puede abrir el
Administrador del servidor e instalar IIS 7 con estos pasos:
1. Si el Administrador del servidor no se abre automáticamente en su escritorio, haga clic en
Inicio|Administrador del servidor. Se abrirá la ventana Administrador del servidor.
2. En Resumen de funciones, haga clic en Agregar funciones, luego en Siguiente; tras
leer Antes de comenzar, aparecerá una lista de las funciones de servidor en Selec-
cionar funciones de servidor, del Asistente para agregar funciones.
3. Haga clic en Servidor Web (IIS). Se le pregunta si quiere agregar características re-
queridas para el Servidor Web (IIS). Haga clic en Agregar características requeridas,
luego en Siguiente. Lea Introducción a Servidor Web (IIS) y cualquier información
adicional que quiera. Cuando esté listo, haga clic en Siguiente.
4. De la lista de funciones de servicios, como se observa en la figura 9-1, escoja las que
quiera instalar, con base en lo que quiere hacer con el servidor Web (véase la tabla 9-1).
Figura 9-1. IIS 7 tiene muchas características y módulos que se pueden instalar en forma opcional.
5. Cuando esté cómodo con su selección, haga clic en Siguiente. Se muestran funcio-
nes y servicios seleccionados. Si cambia de parecer, haga clic en Anterior, realice los
cambios necesarios y haga clic en Siguiente. Cuando esté listo, haga clic en Instalar.
IIS se instalará con sus selecciones para servicios opcionales y será configurado por
el Asistente para agregar funciones.
6. Cuando la instalación esté completa (puede tomar varios minutos), se le indica que
la instalación tuvo éxito. Haga clic en Cerrar, para completar la instalación.
Migre a IIS 7
El proceso de migración o actualización es dependiente del tipo de servidor Web que se
actualiza:
▼ Usuarios actuales de IIS La instalación de Windows Server 2008 se actualizará a
la versión 7. Una vez que la instalación esté completa, puede ver que IIS se instaló
en la ventana Administrador del servidor, como se muestra en la figura 9-2. Ins-
talación y configuración se hacen de manera automática, en su mayor parte y los
usuarios actuales de IIS tendrán pocos problemas para hacer la transición a IIS 7
■ Usuarios de otros servidores Web Necesitan transferir opciones de configuración
y contenido, además de aplicaciones Web, al entorno de IIS
Figura 9-2. Si está actualizando desde un servidor que ejecuta IIS, IIS 7 se instalará
automáticamente.
Métodos de migración
Existen al menos tres formas de llevar a cabo una migración a IIS 7, como se describe en las
siguientes secciones.
NOTA Cuando se actualizan servidores Web de Windows, Windows Server 2008 selec-
ciona automáticamente las opciones de instalación, que coinciden con las del sistema en
actualización. Esto significa que IIS sólo se instalará si se encuentra actualmente en un
servidor Web de Windows o al eliminarlo con Agregar o quitar programas.
Migre a una instalación limpia de Windows Server 2008 Realizar una instalación limpia de
Windows Server 2008 y luego usar el Administrador del servidor para instalar IIS 7 en un
Migre a un espejo del servidor Web existente Si migra desde un equipo que ejecuta Windows
de Microsoft, puede usar este método. En un segundo equipo, un duplicado de hardware
del que quiere migrar, copie el disco duro existente en el servidor Web de producción usan-
do un producto como Ghost de Symantec; después emplee la instalación de Windows Ser-
ver 2008 para actualizar Windows Server 2008 e IIS 7. Las opciones de configuración Web,
contenido y aplicaciones deberían estar en el nuevo servidor Web como parte de la creación
del espejo. Pruebe y depure el nuevo servidor Web antes de implementarlo. Esta opción le
permite verificar aplicaciones de terceros que se instalarán en el nuevo servidor de espejo,
para ensayar la compatibilidad con Windows Server 2008 e IIS 7.
Implemente la seguridad
IIS 7 inicia “bloqueado”. Necesita instalar ciertos procesos IIS para ejecutar aplicaciones que
pueden causar daño. Entre los elementos de esta condición de bloqueo se incluyen:
▼ No instalar IIS como opción predeterminada en todas las ediciones de Windows
Server 2008, con excepción de Web Server Edition
■ No instalar como opción predeterminada un contenido Web dinámico o servicios
de automatización Web, incluidos ASP, ASP.NET, Inclusión del lado del servidor
y WebDAV, y autorizar que IIS sólo entregue páginas estáticas. Véase la tabla 9-1
para conocer una lista completa (como opción predeterminada, la Web Edition de
Windows Server 2008 tiene ASP y ASP.NET habilitados)
■ No permitir que una aplicación ejecute lo que no se ha asignado ni registrado en IIS
▲ No permitir la edición directa del archivo de configuración de metabase de IIS
No obstante, como opción predeterminada, IIS 7 habilita en todas las ediciones el acceso
anónimo a todo, excepto sitios Web administrativos. Esto significa que una vez en ejecución
el servidor Web, debe tomarse en cuenta la seguridad. Todos los sitios necesitan algún nivel
de seguridad. Es importante asegurar el sitio, pese al tamaño de la compañía o de quién
utilizará el sitio; asimismo, es importante considerar usuarios internos y externos. Estadís-
ticamente, es probable que los usuarios de su propia organización requieran directivas de
seguridad. Al haber seguridad interna débil, es cuando se presentan los problemas grandes.
Al configurar la seguridad, debe desarrollar e implementar directivas para manejar los si-
guientes problemas:
Las tres opciones para abrir el Administrador de Internet Information Services (IIS)
(Administrador del servidor, menú Herramientas administrativas y línea de comandos) se
aplican de la siguiente forma:
▼ Haga clic en el icono del Administrador del servidor, en la barra de herramien-
tas Inicio rápido. En el árbol del Administrador del servidor, a la izquierda, abra
Funciones y Servidor Web y haga clic en el Administrador de Internet Information
Services (IIS). Dependiendo de los servicios de función instala-
dos, su ventana Administrador del servidor deberá verse pareci-
da a la figura 9-4
SUGERENCIA También puede abrir el Administrador del servidor, al hacer clic derecho
en Equipo y luego en Administrar.
Barra de navegación
La barra de navegación, en la parte superior de la ventana Administrador de Internet Infor-
mation Services (IIS), es muy similar a la barra de dirección en el Explorador de Windows,
con los siguientes controles:
▼ Los botones Atrás y Adelante se desplazan una página en cualquiera de ambas
direcciones
■ Conexiones de servidor permite la selección del servidor que se administrará y
sus conexiones
■ Actualizar página actualiza la página desplegada actualmente
■ Detener detiene la acción actual
■ Página principal abre la página principal del servidor Web seleccionado o el sitio Web
▲ Ayuda abre la Ayuda de IIS
Panel Conexiones
El panel Conexiones, a la izquierda de la ventana del Administrador de Internet Informa-
tion Services (IIS), provee los medios para navegar dentro de un servidor; entre los sitios
Espacio de trabajo
El espacio de trabajo en el centro de la ventana Administrador de Internet Information Ser-
vices (IIS) tiene dos vistas: Vista características y Vista contenido. En las figuras 9-4 y 9-5 se
muestra la Vista características predeterminada. Con la instalación mínima predeterminada
de IIS, se pueden utilizar 15 características para administrar IIS:
▼ Autentificación se utiliza para determinar la manera en que los usuarios acceden
al servidor Web o, si están en un sitio Web, la manera en que acceden a éste. Como
opción predeterminada, se habilita la autentificación anónima y debe deshabilitar-
se si quiere usar otros tipos de autentificación, para la instalación de servicios de
función para esos tipos. Véase “Instale IIS 7” y la tabla 9-1, presentadas en páginas
anteriores de este capítulo
■ Compresión reduce el tamaño de los archivos enviados a exploradores para ma-
nejar la compresión y, como resultado, acelerar la transmisión. Como opción
predeterminada, se habilita la compresión de archivos estáticos, pero no la de
archivos dinámicos (véase la tabla 9-1), debido a los recursos de CPU utilizados
en archivos dinámicos comprimidos, simultáneamente conforme se transmiten
■ Documento predeterminado especifica los nombres de archivo que pueden usarse
en un sitio Web hospedado y abrirse automáticamente cuando el usuario de sitio
Web no especifica nombre
■ Examen de directorios permite a un usuario de sitio Web ver y explorar carpetas
y archivos del sitio Web. Aquí no sólo puede habilitar un directorio, deshabilitado
como opción predeterminada, sino también especificar la información disponible
■ Páginas de errores crea y administra mensajes de error personalizados o páginas
Web que se devolverán a los usuarios del sitio Web cuando encuentran determinado
código de estado. En la figura 9-6 se muestra una lista de las páginas predetermina-
das en uso. Se trata de archivos HTML que puede editar o reemplazar directamente
en la página predeterminada, con otra página o URL
■ Asignaciones de controlador determina la manera en que un servidor Web res-
ponde a solicitudes de tipos específicos de archivos y carpetas. Por ejemplo, en el
caso de un archivo estático, se devuelve el propio archivo
Figura 9-6. IIS inicia con un conjunto de páginas de error que puede cambiar o reemplazar.
Figura 9-7. Cuando delega en el nivel de servidor Web, también lo hace en el nivel de sitio
Web. Cuando delega en el nivel de sitio Web, también lo hace en el nivel de aplicación Web.
Panel Acciones
El panel Acciones, a la derecha de la ventana Administrador de Internet Information Servi-
ces (IIS), despliega acciones disponibles para las características seleccionadas en el Espacio
de trabajo, como verá en las figuras 9-6 y 9-7.
Figura 9-8. La página de inicio de IIS aparece cuando se inicia el Administrador de servicio.
3. Inserte el nombre del equipo (el nombre de un equipo en la red, como “Servidor2”,
o puede ser una dirección IP, como 192.168.57.62), haga clic en Siguiente, escriba el
nombre de usuario y contraseña y haga clic en Siguiente. Si se le pregunta acerca
de un certificado, haga clic en Conectar y, cuando indique que la nueva conexión se
creó con éxito, haga clic en Finalizar. El nuevo servidor aparecerá en el árbol de servi-
dor, en la parte izquierda del Administrador de Internet Information Services (IIS).
NOTA El puerto administrativo predeterminado en el servidor es 8172, como tal vez haya
notado al configurar Servicio de administración. Si deja ese puerto, no necesita especificar
el puerto cuando inserta el nombre de servidor. Si utiliza algún otro puerto, necesitará in-
sertarlo. Por ejemplo, “Servidor2:8081” o “192.168.57.62:8081”.
4. Abra el nuevo servidor y después las carpetas bajo éste, como se muestra en la figura
9-10. Cuando haya terminado de revisar el servidor remoto, cierre el Administrador
de Internet Information Services (IIS).
2. En el panel Acciones, haga clic en Agregar sitio Web. Se abrirá el cuadro de diálogo
Agregar sitio Web. Ingrese un nombre para el sitio e inserte o explore la ubicación
física de los archivos del sitio Web.
3. Bajo Enlace, inserte los elementos de la dirección que requiere enlazar a este sitio
(consulte la NOTA relacionada). Por ejemplo, escriba la dirección IP que habrá de
usarse con el sitio o abra el cuadro desplegable y dé clic en la dirección IP del servi-
dor. Acepte el puerto predeterminado 80 y deje Nombre de host en blanco.
NOTA Cada sitio debe tener al menos un componente único de tres elementos de di-
rección (dirección IP, puerto TCP o nombre de host); de otra forma, el sitio no iniciará y
obtendrá un mensaje de error indicando el problema cuando intenta instalarlo. Consulte
“Hospede varios sitios”, en la sección siguiente.
4. Cuando esté listo, haga clic en Aceptar. El nuevo sitio aparecerá en el Administra-
dor de Internet Information Services (IIS), como se muestra en la figura 9-11.
5. Haga clic en Examinar sitio Web para abrir el verdadero sitio Web en su explorador
predeterminado.
Figura 9-11. El sitio Web predeterminado está enlazado a un puerto TCP, mientras
el segundo sitio está enlazado a una dirección IP.
Un sitio Web tiene tres elementos usados para identificarse en Internet o intranet.
Cuando se consulta, debe tener la capacidad para responder con cada una de las siguien-
tes configuraciones:
▼ Número de puerto
■ Dirección IP
▲ Nombre de encabezado host
Al cambiar uno de estos tres identificadores, puede hospedar varios sitios en un solo equipo:
▼ Números de puerto Al utilizar números de puerto adjuntos, su sitio sólo necesita
una dirección IP para hospedar más de un sitio. Para llegar a su sitio, los clientes ne-
cesitarían adjuntar un número de puerto (a menos que utilicen el número de puerto
predeterminado, 80) al final de la dirección IP estática. El uso de este método de
hospedaje de varios sitios requiere que los clientes escriban la dirección IP numérica
real seguida por un número de puerto, por ejemplo: 192.168.57.62:81. No se pueden
utilizar nombres de host ni “nombres amigables”
■ Varias direcciones IP Para usar varias direcciones IP, debe agregar el nombre de
host y dirección IP correspondiente a su sistema de resolución de nombre, que es
DNS en Windows Server 2008. Entonces los clientes sólo necesitan escribir el nombre
NOTA Si usa el método de varias direcciones IP para hospedar varios sitios en Internet,
también necesitará registrar los nombres de texto con un registrador acreditado InterNIC.
Puede encontrar una lista de registradores acreditados InterNIC en http://www.internic.net/.
NOTA Esté consciente de que los exploradores antiguos no dan soporte a nombres de enca-
bezado de host. Sólo funcionarán IE 3.x y posterior, o Netscape Navigator 3.x y posterior.
Casi todo el hospedaje de varios sitios Web se hace con varios encabezados de host.
Directorios virtuales
Los directorios virtuales permiten acceder a archivos ubicados en un directorio ajeno al di-
rectorio principal. Es una gran ventaja cuando intenta acceder a información para publicar
en una intranet alojada en varias ubicaciones de la red. El uso de directorios virtuales es una
forma de vincular esta información de manera más sencilla. Para el explorador, todo parece
estar en una misma ubicación. Para el administrador que debe recolectar todo, tal vez sea
más sencillo almacenar los datos de cada persona en un directorio virtual separado.
Un directorio virtual cuenta con un alias que el explorador Web utiliza para acceder
a dicho directorio. Como beneficio agregado, el uso de un alias suele ser más conveniente
que escribir una ruta de acceso larga y un nombre de archivo. Se hace innecesario cambiar
el URL del sitio cuando cambia el directorio; sólo es indispensable que cambie la asignación
entre alias y ubicación física.
Cree directorios virtuales Tiene la opción de crear directorios virtuales para incluir esos
archivos en su sitio Web, ubicado en directorios distintos del principal. Para usar un direc-
torio en otro equipo, especifique nombre de convención universal de asignación de nombres
(UNC, Universal Naming Convention) del directorio, bajo la forma \\nombredeservidor\
unidad\ruta\nombredearchivo; provea nombre de usuario y contraseña para el permiso de
acceso. Use los siguientes pasos para crear un directorio virtual:
1. En el panel Conexiones, del Administrador de Internet Information Services (IIS),
haga clic en el sitio Web al que quiere añadir un directorio virtual.
2. En el panel Acciones, haga clic en Agregar directorio virtual (o clic derecho en el
sitio y después seleccione esta misma opción en el menú contextual). Se abrirá el cua-
dro de diálogo Agregar directorio virtual.
3. Inserte el alias que quiere utilizar e inserte o explore la ruta que contiene los archi-
vos reales.
4. Haga clic en Aceptar. El directorio virtual aparecerá en el Administrador de Internet
Information Services (IIS), como se indica en la figura 9-12.
Elimine directorios virtuales Para eliminar un directorio virtual, recurra a los siguientes pasos:
1. En el panel Conexiones, del Administrador de Internet Information Services (IIS),
dé clic en el sitio Web con el directorio virtual que quiere eliminar.
2. En el panel Acciones, haga clic en Ver directorios virtuales, en el directorio y luego
en Quitar, en el panel Acciones. Haga clic en Sí, mientras esté seguro de que quiere
eliminar el elemento.
Figura 9-12. Los directorios virtuales permiten hacer referencia a archivos fuera del
directorio principal del sitio.
error. Entonces podrá revisar los registros que IIS mantiene de la actividad Web e intenta
dar seguimiento a la manera en que responde el sitio a solicitudes Web. Por último, puede
buscar el rendimiento del servidor y ver dónde se encuentran los cuellos de botella.
4. Intente abrir de nuevo la página que generó el error. Si todavía obtiene el mismo
error o uno con todavía menos información, intente revisar el mensaje de error en
IE, en el equipo servidor. Aquí, como opción predeterminada, deberá ver mensajes
de error detallados, como se muestra en la figura 9-14.
5. Si obtiene mensajes de error “amistosos” cuando abre IE directamente en el servi-
dor, abra el Administrador de Internet Information Services (IIS), haga clic en el
sitio Web, en el árbol Conexiones, en la parte izquierda, haga doble clic en Páginas
de errores, en el centro del panel Espacio de trabajo, y en el panel Acciones haga clic
en Modificar configuración de características.
6. En el cuadro de diálogo Modificar configuraciones de páginas de errores, haga clic
en Errores detallados para solicitudes… luego en Aceptar. Ahora, cuando abra el
sitio con error, obtendrá un mensaje detallado como el mostrado en la figura 9-14.
Figura 9-14. En las páginas de error detalladas obtendrá sugerencias sobre causas
y posibles reparaciones.
La línea #Fields: del archivo de registro muestra los campos desplegados. (Puede con-
trolar los campos mostrados al hacer clic en Campos, en la característica Registro.) El
significado de los campos predeterminados se muestra en la tabla 9-2.
Implemente el seguimiento
Seguimiento, un servicio de función de IIS 7 que no está instalado como opción predetermi-
nada, da seguimiento a solicitudes fallidas para diagnóstico y resolución de problemas del
rendimiento Web. Cuando instala, puede establecer un conjunto de reglas que generarán
entradas de registro mientras las reglas se cumplan. Las reglas pueden especificar códigos
de estado, métodos y demás productos finales. Utilice los siguientes pasos para instalar el
servicio de la función, configurar las reglas e implementar el seguimiento:
1. Haga clic en Inicio|Administración del servidor. En el árbol Administrador del
servidor, en la parte izquierda, abra Funciones y dé clic en Servidor Web (IIS).
Desplácese hacia abajo, en el panel de la derecha y haga clic en Agregar servicios
de función.
Figura 9-15. El seguimiento puede darle muy buena idea de lo que está causando el problema.
Cuando diagnostique y repare problemas de IIS, necesita recolectar una línea base con-
tra la que pueda comparar los problemas. Para ello, aplique una carga de red típica y re-
gistre características de rendimiento del servidor, al utilizar el Monitor de confiabilidad y
rendimiento (“Perfmon”). Esto proporciona una imagen de la manera en que se evalúa el
servidor en relación con CPU, disco, red y memoria. Después, cuando el rendimiento sea
cuestionable, puede comparar la línea base con la situación actual y determinar dónde ocu-
rre un posible cuello de botella. Abra el Monitor de confiabilidad y rendimiento y después
considere y seleccione las medidas de rendimiento que quiere utilizar para establecer una
línea base para su servidor Web.
1. Haga clic en Inicio|Herramientas administrativas|Monitor de confiabilidad y ren-
dimiento o, de forma alterna, haga clic en Inicio, clic en Iniciar búsqueda, escri-
ba Perfmon y oprima enter. Se abrirá el Monitor de confiabilidad y rendimiento,
como se muestra en la figura 9-16.
2. Haga clic en las flechas hacia abajo, en la parte derecha de cada una de las áreas de
recursos (CPU, Disco, Red y Memoria) y considere la forma en que la información
puede serle de utilidad.
3. En el panel de la izquierda, abra Herramientas de supervisión y haga clic en Mo-
nitor de rendimiento. Al principio, sólo verá el tiempo del procesador. Haga clic
en Agregar (la “X” verde en la barra de herramientas). En el cuadro de diálogo
Agregar contadores, que se abre, desplácese hacia abajo en la lista de contadores
disponibles y dé doble clic en los que esté interesado.
4. Haga clic en los contadores que quiera rastrear y haga clic en Agregar. Apenas haya
agregado todos los contadores que le interesan, haga clic en Aceptar. El Monitor de
rendimiento desplegará el seguimiento de todos los contadores que añadió, como
se muestra en relación con mis opciones, en la figura 9-17 (tal vez obtenga más in-
formación de seguimiento de la que pueda leer).
Figura 9-18. En la parte inferior del cuadro de diálogo se presenta información acerca
de cada contador disponible.
por secuencias almacena, o incluye en búfer una pequeña cantidad del audio o video trans-
mitido por secuencias, y después comienza la reproducción mientras continúa la descarga.
El almacenamiento temporal permite que la multimedia siga reproduciéndose sin interrum-
pirse durante periodos de congestión de red. En realidad, es normal que se interrumpa en
una conexión de marcado telefónico o cualquier otra conexión de baja velocidad. El cliente
recupera los datos en cuanto servidor Web, red y conexión de cliente lo permitan.
Transmisión por secuencia con un servidor multimedia Con un servidor multimedia, el primer
paso consiste en comprimir el archivo multimedia y copiarlo a un servidor multimedia de
transmisión por secuencias especializado (como Servicios de Windows Media de Micro-
soft). Después, se hace una referencia en la página Web para que IIS sepa cuándo y dónde
recuperar los datos de transmisión por secuencias para la página. Luego, los datos se envían
al cliente de tal forma que el contenido se entregue a la misma velocidad que transmite au-
dio y video comprimido. Servidor y cliente se mantienen en contacto durante el proceso de
entrega mientras el servidor multimedia de transmisión por secuencias puede responder a
cualquier retroalimentación del cliente.
Transmisión por secuencia con Servicios de Windows Media Diseñado de manera específica
para la tarea de entregar multimedia mediante transferencia por secuencia bajo pedido o en
vivo, en lugar de varios archivos pequeños de imagen y HTML, un servidor de Servicios de
Windows Media ofrece muchas ventajas sobre servidores Web estándar:
▼ Un rendimiento de red más eficiente
■ Mejor calidad de audio y video para el usuario
■ Soporte a características avanzadas
■ Escalabilidad a un buen costo para un gran número de usuarios
■ Protección de contenido con derechos de autor
▲ Varias opciones de entrega
Servicios de Windows Media, mostrados en forma de diagrama en la figura 9-19, cam-
bia automáticamente al protocolo apropiado, así que la configuración del lado del cliente
se vuelve innecesaria.
Figura 9-19. Los Servicios de Windows Media interactúan con un servidor Web para
proporcionar contenido al explorador del cliente.
Figura 9-20. Servicios de Windows Media ofrece los medios de transmisión por secuencias
en varios formatos.
293
U
na red privada virtual (VPN, Virtual private network) utiliza una red pública insegura
para administrar el trabajo seguro en red. Lo más común hoy día es que esto signi-
fique extender o conectarse a una LAN mediante Internet, que reemplaza las líneas
arrendadas, redes agregadas de valor dedicado (VAN, Value Added Networks) o ambas, con
un ahorro considerable. VPN permite a un trabajador que viaja conectarse y utilizar la LAN
de una organización al conectarse a Internet y utilizarlo. El ingrediente clave en VPN es la
seguridad. VPN permite utilizar una red pública con un alto grado de certeza de que los datos
que se enviarán estarán asegurados. Puede pensar en VPN como una canalización segura
mediante Internet, que conecta equipos en cualquier punto, como se observa en la figura 10-1.
La información puede viajar a través de la canalización en forma segura, sin preocuparse por
el hecho de que sea parte de Internet. A este concepto de una canalización en Internet se le
denomina entunelamiento. El “túnel” asegurado se logra primero al cifrar los datos, incluido
su direccionamiento e información de secuencia (donde el fragmento individual de datos,
llamado “datagrama”, cabe en un mensaje más largo), que después encapsula o envuelve esos
datos cifrados en un nuevo encabezado de protocolo de Internet (IP, Internet Protocol), con in-
formación de enrutamiento y direccionamiento, como se muestra a continuación. El paquete
saliente puede entonces hilar su camino a través de servidores y enrutadores de Internet sin
exponer su datagrama interno y, como siempre debe ser, todavía cifrado.
Trama encapsulada
Encabezado
Datagrama cifrado
IP
Figura 10-1. La red privada virtual puede hacerse mediante un túnel seguro a través
de Internet.
NOTA Si quiere utilizar VPN con Windows NT 4 o Windows 9x/Me, tiene que usar PPTP.
para calcular un hash de Compendio de mensaje que devuelve al servidor. Éste también cal-
cula el hash de acuerdo con su conocimiento de contraseña y cadena, que envía y compara
con el hash enviado al cliente. Si ambos hash son idénticos, el cliente se autentifica. Un hash
es un algoritmo o función muy fácil de calcular si conoce el origen de los datos, pero muy
difícil, si no imposible, calcular los datos del hash.
Microsoft ha desarrollado dos variantes de CHAP: MS-CHAP y MS-CHAP v2, diseña-
dos para trabajar desde Windows 9x hasta Vista, además de Windows Server 2003 y 2008,
que se usa con VPN. MS-CHAP difiere de CHAP sobre todo por el uso de un algoritmo
de hash de Compendio de mensaje, al cifrar desafío y forma. MS-CHAP v2 difiere de MS-
CHAP sobre todo porque es más seguro con claves de cifrado más fuertes, al autentificar el
cliente al servidor (como en CHAP y MS-CHAP) y el servidor al cliente, además de propor-
cionar claves de cifrado separadas para enviar y recibir información.
Protocolo de autentificación extensible Si en lugar de una contraseña, utiliza una tarjeta pequeña
u otro dispositivo para identificación, entonces EAP se utiliza para la autentificación. EAP, un
estándar de red definido en la RFC 2284, es una trama de trabajo general que permite un mé-
todo de autentificación arbitrario para negociarse y usarse. Con Windows Server 2008, VPN y
pequeñas tarjetas, EAP-TLS (seguridad de capa de transporte, Transport Layer Security) es el
protocolo de elección. EAP-TLS causa que los certificados se almacenen en el servidor y en una
tarjeta pequeña en el cliente que se intercambiará y, si los certificados se aceptan, para autenti-
ficar cliente y servidor. En el proceso, las claves de cifrado compartidas pueden intercambiarse,
junto con otra información. EAP-TLS proporciona un nivel muy alto de autentificación mutua.
NOTA En Windows Server 2008, L2TP está diseñado para ejecutar redes IP como Inter-
net, sin soporte directo a la ejecución en redes X.25, retransmisión de trama o ATM.
Aplicación
Presentación Aplicaciones
Sesión
Transporte
Red
Vínculo
de datos
Física
Figura 10-2. Cómo se relacionan los protocolos VPN con el modelo OSI y los protocolos de red.
PREPARE VPN
Para configurar VPN, necesita tener la red y los servicios de acceso remoto (RAS) confi-
gurados y en funcionamiento. Una vez hecho eso, configurar VPN es sólo una tarea de
habilitación y configuración. En el capítulo 6 se describió la manera de configurar la red,
y en el 8 se analizó cómo configurar RAS. Aquí, estos temas se revisarán brevemente, pero
debe consultar los primeros capítulos si tiene preguntas acerca de estos temas.
NOTA Es muy importante que sepa si RAS opera en forma correcta antes de configurar
VPN. Muy a menudo, un problema en RAS hace que VPN no funcione correctamente.
3. Si el dispositivo trabaja en forma correcta, deberá ver una frase que lo indique,
como se observa en la figura 10-3. En este caso, haga clic en Aceptar y cierre el cua-
dro de diálogo Propiedades.
4. Si la NIC no opera en forma correcta, es posible que se le den indicaciones sobre
cuál es el problema. Si se indica que existe un problema con el controlador, haga clic
en la ficha Controlador y luego en Actualizar controlador. En caso de que haya un
problema para compartir recursos, haga clic en la ficha Recursos y vea si señala
dónde está el problema; de ser así, haga clic en Cambiar configuración y realice los
cambios necesarios. Si existe otro inconveniente, no pudo corregir un controlador o
resolver el problema, regrese al capítulo 6, con más detalles sobre la configuración
de un nuevo adaptador de red.
5. Cuando tenga el adaptador de red instalado apropiadamente, cierre su cuadro
de diálogo Propiedades y, si está presente, abra el cuadro de diálogo Propieda-
des, del dispositivo de comunicaciones en su equipo. Debe ver, una vez más, un
resumen del estado del dispositivo. Si se trata de un módem, haga clic en la ficha
Diagnóstico, luego en Consultar módem. Después de esperar unos momentos,
deberá ver una lista de comandos y respuestas. No importa si obtiene “Coman-
do no permitido”, siempre y cuando obtenga respuestas con un aspecto normal,
como aquí se ve (en el capítulo 8 se muestra información más detallada sobre
la configuración de un módem):
6. Si el dispositivo opera en forma correcta, haga clic en Aceptar para cerrar el cuadro
de diálogo Propiedades. De otra forma, utilice un procedimiento similar al paso 4
para aislar y corregir el o los problemas. Cuando haya terminado, cierre el cuadro
de diálogo Propiedades y la ventana Administrador de dispositivos.
Aunque tal vez considere que el hardware no es problema, es sabio revisarlo y eliminar-
lo como una posible razón por la que VPN no funciona.
Configure la red
Cuando se instala hardware Plug and Play o Windows Server 2008 está instalado y detecta
hardware de red Plug and Play, los componentes de red de Windows Server 2008 se instalan
automáticamente. Ya que ha determinado que su hardware está instalado y en operación, lo
más probable es que la red también lo esté. Revise esto aquí:
1. Haga clic en Inicio|Panel de control, haga doble clic en Centro de redes y recursos
compartidos y observe si está conectado a una red y tal vez a Internet. Si es así, la
red se ha configurado en el servidor que revisa.
2. Haga clic en Ver estado. Se abrirá el cuadro de diálogo Estado de Conexión de área
local y mostrará una importante actividad de bytes enviados y recibidos.
7. Cierre la ventana DHCP. Si cualquiera de los pasos anteriores no produjo los re-
sultados esperados o se observó algún problema, regrese al capítulo 6 y revise la
configuración de red.
8. Si está utilizando Active Directory, haga clic en Inicio|Herramientas adminis-
trativas|Usuarios y equipos de Active Directory, abra el dominio local y después
haga clic en Users. Haga doble clic en el usuario al que quiere permitir la conexión
por marcado telefónico (o cree un nuevo usuario, si es necesario; consulte el ca-
pítulo 6), haga clic en la ficha Marcado, en Permitir acceso y en Aceptar. Cierre la
ventana Usuarios y equipos de Active Directory.
SUGERENCIA Para RAS y, en especial, VPN, necesita una dirección IP estática asigna-
da por una autoridad de Internet. En otras palabras, necesita una dirección IP aceptable
a través de Internet, no una, como 10.0.0.2, asignada por usted.
Pruebe RAS
Es muy tentador en este punto adelantarse y configurar VPN; después de todo, ése es el
objetivo. Pero es prudente cerciorarse de que RAS funciona apropiadamente antes de seguir
adelante. Para probar RAS, debe tener una conexión por marcado en un cliente. Se supone
que el cliente ejecuta XP o Vista y que el servidor es Windows Server 2008; ambos tienen
conexión de comunicación, tal vez ya instalada y en ejecución al utilizar el módem (en el
capítulo 8 se muestran instrucciones para instalar un módem).
NOTA Tal vez la interfaz de usuario del cliente sea diferente si utiliza un sistema opera-
tivo diferente de Windows Vista.
1. En un equipo de cliente Windows Vista, haga clic en Iniciar. Si tiene una red o co-
nexión a Internet, haga clic en Conectar a. Si tiene una conexión de marcado telefó-
nico, vaya a la siguiente sección.
2. Si tiene una conexión de red, pero no una conexión de marcado telefónico, haga clic
en Configurar una conexión o red.
3. Si no tiene una conexión de red existente, haga clic en Inicio|Panel de control y
haga doble clic en Centro de redes y recursos compartidos. En el cuadro de diálogo
Centro de redes y recursos compartidos que se abre, haga clic en Configurar una
conexión o red, en el panel Tareas, a la derecha.
4. En cualquier caso, haga clic en Configurar una conexión de acceso telefónico y en
Siguiente. Inserte el número telefónico del servidor incluyendo, si es necesario, un “1”
en el código de área. Escriba nombre de usuario y contraseña provistas por el admi-
nistrador del servidor.
Utilice RAS
Con una conexión de marcado telefónico configurada en el cliente y un servidor de acceso
remoto, configurado y habilitado en el servidor, puede utilizar RAS con estos pasos:
1. Inicie sesión en el cliente de marcado, como haría normalmente. Después, en el
cliente, haga clic en Inicio|Conectar a, haga clic en la conexión de acceso telefónico
que quiere usar y en Conectar.
2. Conforme sea necesario, ingrese el nombre de usuario apropiado, contraseña y tal
vez el dominio y haga clic en Marcar. Verá mensajes indicando que marca el número
escrito, se revisan nombre de usuario y contraseña, el equipo se está registrando en
la red y la conexión se efectuó. Haga clic en Cerrar. El icono de conexión aparecerá
a la derecha de la barra de tareas.
3. Pruebe la conexión en el cliente al hacer clic en Inicio|Red, y los dominios o grupos
de trabajo, equipos, unidades y carpetas a los que quiera acceder. Si puede ver car-
petas y archivos, la conexión de acceso remoto está funcionando.
4. Pruebe la conexión en el servidor al hacer clic en Inicio|Herramientas administrati-
vas | Enrutamiento y acceso remoto. En la ventana Enrutamiento y acceso remoto,
abra el servidor local y haga clic en Clientes de acceso remoto. Deberá ver que al
menos está conectado un cliente, como éste:
Con RAS totalmente accesible desde un cliente de marcado remoto, sabe que todo, ex-
cepto los componentes VPN únicos, es totalmente operativo en ambos equipos que probó.
Si no funciona su conexión RAS de marcado telefónico, vaya al capítulo 8, donde se analiza
esto en detalle.
Reconfigure RAS
VPN requiere que tenga RAS configurado para VPN, así que en las siguientes instrucciones
se supone que ha recorrido los pasos en secciones previas y debe volver a configurar RAS:
1. Haga clic en Inicio|Herramientas administrativas|Enrutamiento y acceso remo-
to. Haga clic derecho en el servidor local, clic en Deshabilitar Enrutamiento y acceso
remoto. Responda Sí si quiere eliminar el servicio RAS.
2. Con el servidor local todavía seleccionado, haga clic en el menú Acción y dé clic
en Configurar y habilitar Enrutamiento y acceso remoto. Se abrirá el Asistente para
instalación de Enrutamiento y acceso remoto. Haga clic en Siguiente.
3. Si tiene dos adaptadores de red en su servidor (uno para VPN y otro para LAN),
haga clic en Acceso remoto (acceso telefónico o red privada virtual), como se mues-
tra en la figura 10-4; de otro modo, haga clic en Configuración personalizada.
Después dé clic en Siguiente. También en Acceso a VPN y en Siguiente. Si aparece,
acepte la opción predeterminada de asignar la dirección IP automáticamente al uti-
lizar su servidor DHCP. En seguida haga clic en Siguiente.
4. Si se le ofrece la opción, decida si usará Servicio de usuario de acceso telefónico
de autentificación remota (RADIUS), para administrar la autentificación de varios
servidores RAS. Si sólo tiene un servidor RAS, la respuesta es obvia; si tiene va-
rios, entonces RADIUS valdría la pena. Haga clic en Siguiente.
5. Se le indica que ha completado con éxito el Asistente para la instalación del servidor
de enrutamiento y acceso remoto. Haga clic en Finalizar.
6. Haga clic en Iniciar servicio. Tal vez se le diga que para dar soporte a la transmi-
sión de mensajes de cliente DHCP, debe estar configurado el Agente de transmisión
DHCP. Si es así, haga clic en Aceptar. Si su servidor DHCP está en la misma subred
que su servidor VPN, no necesita un Agente de transmisión DHCP. RAS se configu-
rará para VPN.
7. En la ventana Enrutamiento y acceso remoto, abra el servidor local y dé clic en
Puertos. Aquí existen inicialmente los puertos 128 PPTP, 128 L2TP y 128 SSTP con-
figurados para VPN, algunos de los cuales se muestran en la figura 10-5.
En este punto, necesita seleccionar cuál de los tres protocolos VPN quiere usar y des-
pués configurarlo.
3. Dado que usa VPN en Internet y no quiere que el cliente marque y entre a través del
módem del servidor, quite la marca de Conexiones de enrutamiento de marcado a
petición (entrada y salida). Configure un número de puertos PPTP razonable que
utilizará y haga clic en Aceptar. Haga clic en Sí, en caso de preferir un número bajo
de puertos (si así lo desea); haga clic en Aceptar para cerrar Propiedades de Puertos.
Cierre la ventana Enrutamiento y acceso remoto.
NOTA En este punto, suele ser una buena idea pasar a “Configure un cliente VPN”, confi-
gurar el cliente e intentar la conexión PPTP como se describe aquí. Cuando PPTP funcione,
puede regresar e intentar L2TP y SSTP, que causan muchos problemas para la mayoría.
de autentificación. Debido a que L2TP utiliza IPSec y la forma más común de IPSec usa cer-
tificados de equipo para autentificación, debe tener una autoridad de certificación activa en
red y tenerla configurada para enviar certificados en forma automática a equipos de VPN.
Entonces, los primeros pasos consisten en instalar o confirmar la presencia de una auto-
ridad de certificado y autentificar que está configurada en forma adecuada. Después es
posible configurar los filtros —parte integral de IPSec— y, por último, elegir L2TP a través
de IPSec y configurar sus puertos.
SUGERENCIA Si no tiene instalado Active Directory, lo va a necesitar, así que debe insta-
larlo antes de instalar Servicios de certificado de Active Directory. Consulte el capítulo 7.
3. Haga clic en cada una de las opciones de autoridad de certificación para determinar
los que necesita. Para usar sólo L2TP, es necesaria la primera opción, Entidad de
certificación. Haga clic en Siguiente cuando esté listo.
4. Si no está utilizando Active Directory, deje la opción predeterminada Independien-
te; de otra forma, haga clic en Empresa y, en ambos casos, haga clic en Siguiente.
5. Si está instalando la primera autoridad de certificación, haga clic en CA raíz; de otra
forma, haga clic en CA subordinada, luego en Siguiente.
6. Si no tiene una clave privada o quiere crear una nueva, haga clic en Crear una nueva
clave privada; de otra forma, haga clic en Usar clave privada existente. En cualquier
caso, haga clic en Siguiente. Si está creando una nueva clave, puede seleccionar
proveedor de servicios de cifrado (CSP, Cryptographic Service Provider), tamaño
de la clave y algoritmo de hash. En casi todos los casos, excepto si usa tarjetas inte-
Figura 10-6. Puede configurar las opciones criptográficas para su clave privada,
pero en casi todos los casos las predeterminadas son adecuadas.
10. Haga clic en los extremos del túnel que se especifican con estas direcciones IP e in-
serte la dirección IP del equipo con el que se conectará el servidor. Clic en Siguiente,
Acceso remoto y Siguiente.
11. Haga clic en All IP Traffic, para usar el filtro IP, dé clic en Siguiente y en Permit y, de
nuevo, en Siguiente; después en Finalizar. Cierre el cuadro de diálogo Propiedades
de la directiva.
12. En la ventana Editor de administración de directivas de grupo, dé clic derecho en su
nueva directiva IPSec, en el panel de la derecha, y clic en Asignar, como se muestra
en la figura 10-7. Deje Directivas de seguridad IP, bajo Configuración de seguri-
dad en la ventana abierta Editor de administración de directivas de grupo.
2. Haga clic en Siguiente, luego en Equipo, como la plantilla de certificado que habrá
de usarse; clic en Siguiente, luego en Finalizar.
4. Haga clic derecho en Equipo y seleccione Propiedades. Deberá ver Equipo, en Tipo
de certificado, además de la autoridad de certificado que configuró y seleccio-
nó antes. Cierre el cuadro de diálogo Equipo y ambas ventanas de Administración
de directiva de grupo.
5. En el cuadro de diálogo Filtros salientes, haga clic en Descartar todos los paquetes
que no cumplan con los siguientes criterios. Haga clic en Aceptar dos veces. Cierre
el cuadro Propiedades de Conexión de área local, regrese a la ventana Enrutamiento
y acceso remoto.
6. Haga clic derecho en Puertos, en el panel de la izquierda de la ventana Enrutador y
acceso remoto, dé clic en Propiedades. Se abrirá el cuadro de diálogo Propiedades
de Puertos.
7. Dé clic en Minipuerto WAN (L2TP), después en Configurar. Se abre el cuadro de
diálogo Configurar dispositivo - Minipuerto WAN (L2TP), similar al que se observa
en “Configure un servidor PPTP”.
8. Quite la marca de la casilla de verificación Conexiones de enrutamiento de marcado
a petición (de entrada y salida). Establezca un número razonable de puertos L2TP
que utilizará y dé clic en Aceptar y en Sí, en caso de querer reducir el número de
puertos; haga clic en Aceptar para cerrar Propiedades de Puertos; cierre la ventana
Enrutamiento y acceso remoto.
3. Haga clic en Usar mi conexión a Internet (VPN), inserte un nombre de host regis-
trado (como osborne.com) o dirección IP como 123.10.78.100, su nombre de destino,
según se ilustra en la figura 10-10.
4. Si tiene varios perfiles en el cliente, determine si quiere permitir que otras personas
usen dicha conexión y haga clic en Siguiente.
5. Escriba nombre de usuario y contraseña requeridos por el servidor VPN; seleccione
si quiere guardar nombre de usuario y contraseña para usted o cualquiera emplean-
do este equipo, dé clic en Conectar. Verá varios mensajes breves indicando que se
conecta, luego que está conectado. Haga clic en Cerrar.
6. Dé clic en el tipo de red (Hogar, Trabajo, Público) que la conexión VPN representa,
después haga clic en Cerrar. Debe estar conectado al servidor VPN y ver su co-
nexión en la ventana Centro de redes y recursos compartidos.
7. Haga clic en Administrar conexiones de red. Debe abrirse la ventana Conexiones
de red y tener un aspecto similar al de la figura 10-11. Debe tener la capacidad para
explorar las porciones de la red para la que tiene permisos.
Figura 10-10. Una conexión VPN dependerá de un nombre de host o dirección IP.
Figura 10-11. En la ventana Conexiones de red, deberá ver una conexión de red y otra VPN.
323
T
eerminal Services (TS) para Windows Server 2008 permite que un equipo mínimo lla-
mado cliente delgado o terminal se conecte con un servidor de Windows, despliegue el
escritorio y utilice remotamente Windows, mientras éste y sus aplicaciones se ejecutan
en el servidor. El cliente delgado (llamado simplemente “cliente”, a lo largo de este capítulo)
puede ejecutar los sistemas operativos Windows XP, Windows Server 2003, Windows Vista,
Windows Server 2008, software de terceros e incluso diversos sistemas operativos. El cliente
puede acceder al servidor vía Internet. Sólo la interfaz de usuario se ejecuta en el cliente. La
interfaz de usuario envía caracteres de teclado y clics del ratón al servidor. El equipo cliente
puede tener un procesador lento, cantidad modesta de memoria, disco duro pequeño e in-
cluso carecer de disco duro. Para la aplicación que se ejecuta en el servidor, pareciera que el
usuario trabaja en esa máquina, mientras para los clientes, la aplicación pareciera ejecutarse
en sus máquinas, siempre y cuando haya velocidad razonable en la red. Es posible ejecutar
varias sesiones de terminal en el servidor, pero cada cliente verá solamente su propia sesión.
Un uso apropiado de los clientes delgados con TS, consiste en utilizar al servidor como base
de datos centralizada y definir para los clientes un propósito específico, como la captura de
órdenes de compra, etiquetado o seguimiento del inventario, casos en los que resulta bené-
fico que la aplicación y su base de datos relacionada se encuentren en un servidor.
TERMINAL SERVICES
Terminal Services en Windows Server 2008 representa mejoras importantes sobre las ver-
siones previas de TS, que facilitan sobremanera su uso y admininistración. Entre las mejo-
ras más importantes están RemoteApp de TS, Acceso Web de TS, Puerta de enlace de TS,
Agente de sesiones de TS y Conexión a Escritorio remoto 6.0. Estos y otros servicios serán
descritos en este capítulo.
Terminal Services
para Windows Server 2008
Servidor
Administrador Configuración de
de TS Terminal Services
Servidor
Terminal
Web IIS
Server Administrador Puerta de Agente de
Acceso de licencias TS enlace de TS sesiones de TS
RemoteApp Web de TS
de TS
Conexión a
Cliente Escritorio
remoto 6.0
2. Haga clic en los servicios de función que se deseen instalar. Por ejemplo, clic en Ter-
minal Server, Agente de sesiones de TS (debe estar dentro de un dominio), Puerta
de enlace de TS (haga clic en Agregar características requeridas) y Acceso Web de TS
(haga clic en Agregar características requeridas) y, por último, haga clic en Siguiente.
3. Lea la nota sobre la necesidad de instalar cualquier aplicación que se desee ejecutar
con TS y, después de instalar TS, haga clic en Siguiente.
4. Lea sobre la Autentificación a nivel de red y decida si desea utilizarla. Considere
que ésta mejora en forma importante la seguridad, aunque únicamente se encuentra
disponible con el protocolo de Escritorio remoto (RDP) 6.0, incluido sólo en Win-
dows Vista y Windows Server 2008; RDP también puede descargarse vía Internet
para Windows XP SP2 y Windows Server 2003 SP1 o SP2. Haga clic en la opción
deseada, luego en Siguiente.
5. Se solicitará que determine el modo de licencia de TS que desea utilizar. Deje la de-
cisión para más adelante. Cuenta con 120 días para tomar la decisión. Deje marcada
la opción predeterminada, Configurar más adelante, y haga clic en Siguiente.
6. Agregue los usuarios o grupos de usuarios que utilizarán TS haciendo clic en Agre-
gar, Avanzadas y Buscar ahora. Haga doble clic sobre un usuario o grupo de usuarios
de la lista, dé clic en Aceptar. Repita el procedimiento anterior todas las veces que sea
necesario. Al terminar de agregar usuarios y grupos, haga clic en Siguiente.
7. Se nos indicará que la puerta de enlace TS requiere un certificado para utilizar el
protocolo de capa de conector seguro (SSL, Secure Socket Layer) y cifrar las trans-
misiones; tiene tres opciones para un certificado (véase la figura 11-2). Dos de ellas
se explican a continuación:
a.Si ya tiene un certificado en el servidor, haga clic en la primera opción; si el cer-
tificado está en el almacén de certificados de Windows, aparecerá en la lista. En
caso contrario, haga clic en Importar y siga los pasos del Asistente para impor-
tación de certificados. Haga clic en Siguiente todas las veces que sea necesario.
b. Si no tiene certificado, haga clic en la segunda opción; esto creará un certifica-
do autofirmado.
8. Haga clic en Siguiente. Verá la explicación de una directiva de autorización de co-
nexiones de TS (TS CAP), que permite a los usuarios pasar por la Puerta de enlace
de TS y acceder a la red; y la explicación de una directiva de autorización de recur-
sos de TS (TS RAP), que permite a los usuarios pasar por la Puerta de enlace de TS
y usar equipos que ejecuten Terminal Server y otros recursos. Haga clic en Ahora
para crear las directivas y, por último, haga clic en Siguiente.
9. Agregue los grupos de usuario que utilizarán la Puerta de enlace de TS, como se
describió en el paso 7, y dé clic en Siguiente.
10. Escriba el nombre para su TS CAP, acepte la opción predeterminada de usar una con-
traseña, haga clic en Siguiente. Escriba el nombre de su TS RAP, escoja la opción utilizar
grupos específicos de equipos o todos los equipos de la red, dé clic en Siguiente.
11. Si no está instalada, lea la introducción a los servicios de acceso y directivas de red
(Network Policy And Access Services) y haga clic en Siguiente. Acepte la opción
predeterminada para instalar el servicio de función llamado “Servidor de directivas
de redes” y haga clic en Siguiente.
12. Lea la introducción al servidor Web (IIS) y haga clic en Siguiente. Acepte los servicios de
función predeterminados que ya se encuentran marcados y haga clic en Siguiente.
13. Revise funciones y servicios de función que serán instalados para implementar TS
y sus servicios. Si desea realizar cualquier cambio, haga clic en Anterior y realice
los cambios. Cuando todo esté listo, haga clic en Instalar. El proceso de instalación
tardará algunos minutos.
14. Haga clic en Cerrar y luego en Sí, para reiniciar su equipo. Después de reiniciar, se
configurarán funciones y servicios de función y se desplegará un mensaje de adver-
tencia indicando que el Administrador de licencias TS no está instalado y se cuenta
con 119 días para instalarlo (el día en que se instaló cuenta como el primero). Por
último, se desplegará un mensaje indicando que el proceso ha concluido con éxito.
Haga clic en Cerrar.
SUGERENCIA Para obtener información detallada de cada uno de los eventos informa-
tivos, seleccione uno a la vez y haga clic en Propiedades.
2. Agregue conexiones adicionales en caso de contar con más de una NIC o adaptador
de red, al hacer clic en “Crear una conexión nueva”, en el panel Acciones, a la derecha.
Se abrirá el Asistente para la conexión de Terminal Services. Haga clic en Siguiente,
escriba nombre de la conexión y comentario opcional, luego dé clic en Siguiente. Se-
leccione el adaptador de red que habrá de utilizarse y el número de conexiones. Dé
clic en Siguiente, revise la configuración seleccionada, clic en Finalizar.
3. Para cambiar las propiedades de una conexión existente, haga clic derecho en la co-
nexión, como la RDP-TCP predeterminada, después clic en Propiedades. Se abrirá
un cuadro de diálogo mostrando las propiedades de la conexión RDP-TCP.
4. Revisemos cada una de las fichas. Las propiedades que se pueden modificar son
las siguientes:
▼ General Añada un comentario a la descripción de la conexión y cambie el ni-
vel de CIFRADO a Alto
■ Configuración de inicio de sesión Provee un inicio de sesión automático, al
especificar la información de inicio de sesión que se usará siempre y si se solici-
tara una contraseña
■ Sesiones Decida cuándo terminar una sesión de terminal y cómo conectarse
de nuevo, si ocurre una desconexión
■ Entorno Aquí se especifica cuál programa, si existe alguno, deberá iniciarse
cuando el usuario abre una sesión, y a qué carpeta debe señalar
7. Cuando termine de realizar los cambios, haga clic en Aceptar para cerrar el cuadro
de diálogo Propiedades.
3. Si hace clic derecho en una sesión de cliente del panel central, por ejemplo, Ad-
ministrador y abre su menú contextual, es posible desconectar, reconectar si está
desconectado, enviar un mensaje al cliente, tomar control del cliente si este cliente
lo permite, reiniciar el cliente y mostrar el estado de la sesión, que indica los bytes
entrantes y salientes, asimismo tramas y errores generados.
NOTA Muchas de las opciones del menú contextual descritas están disponibles también
en el panel de Acciones ubicado del lado derecho.
3. Si sus usuarios usan RDC 6.0 (disponible como opción predeterminada en Win-
dows Vista, Windows Server 2008 y descargable tanto para Windows XP como
Windows Server 2003), podemos elegir la tercera opción para usar el nivel de
seguridad más alto utilizando Autentificación a nivel de red.
4. Deje el cuadro de diálogo Propiedades de sistema abierto para dar el último
paso preparatorio.
▲ Añada usuarios Los clientes o usuarios de TS deben configurarse como usuarios
en Terminal Server. Pueden ser miembros del grupo Usuarios de Escritorio remoto
o del grupo Administradores. Para aplicar de mejor forma las directivas de gru-
po (consulte el capítulo 15); es recomendable que todos los usuarios remotos sean
miembros del grupo Usuarios de Escritorio remoto, aunque sean además miembros
de otros grupos
4. Si los usuarios de la lista son correctos, haga clic en Aceptar para cerrar el cua-
dro de diálogo Usuarios de Escritorio remoto, después haga clic en Aceptar
una vez más, para cerrar el cuadro de diálogo Propiedades del sistema y, por
último, cierre la ventana Sistema.
Administre RemoteApp de TS
Antes de Windows Server 2008, una conexión remota a Terminal Server desplegaba el escri-
torio del servidor, mientras el cliente podía iniciar las aplicaciones que el usuario deseaba
usar. Con RemoteApp de TS en Windows Server 2008, las aplicaciones específicas están dis-
ponibles para clientes remotos y cuando se ejecutan, dada una velocidad de red razonable,
para el usuario parecerá que la aplicación se ejecuta en su propio equipo. RemoteApp de TS
provee el medio para elegir las aplicaciones que el cliente remoto puede utilizar, así como
el medio para empaquetar y entregar el programa al usuario, además de la forma principal
de administrar a los clientes remotos y su acceso al Terminal Server. Estas funciones son
realizadas con el Administrador de RemoteApp de TS, que puede ser abierto, ya sea desde
el menú Inicio o desde el Administrador del servidor.
2. En el panel Acciones, ubicado del lado derecho, haga clic en Agregar programas
RemoteApp. Se abrirá el Asistente para RemoteApp.
3. Seleccione los programas que desee que los clientes remotos ejecuten. Para cada uno
de los programas, haga clic en Propiedades. Aparecerá un cuadro de diálogo donde
es posible realizar cambios al nombre, ubicación, alias; marcar si el programa estará
disponible a través de Acceso Web de TS y si el usuario podrá utilizar argumentos
de línea de comando.
4. Haga clic en Aceptar cuando termine de configurar las propiedades del programa.
Una vez que haya seleccionado todos los programas que se desean disponibles,
haga clic en Siguiente. Aparecerá la lista de programas seleccionados y sus propie-
dades. Si desea realizar algún cambio, haga clic en Atrás, de otro modo, en Finalizar.
Los programas aparecerán en la lista, en la parte inferior del Administrador de Re-
moteApp de TS.
NOTA Para que un cliente remoto utilice un programa de RemoteApp, el cliente deberá
ejecutar Conexión a Escritorio remoto (RDC) 6.0, incluido en Windows Vista y Windows
Server 2008. RDC 6.0 también está disponible para ser descargado para Microsoft Win-
dows XP SP2 y Windows Server 2003 SP1 o SP2. Consulte la siguiente dirección en
Internet http://support.microsoft.com/default.aspx/kb/925876.
3. Revise la configuración que será utilizada para crear el archivo .rdp. Si desea reali-
zar algún cambio, haga clic en Atrás. Cuando todo esté listo, haga clic en Finalizar.
Se abrirá el Explorador de Windows y mostrará el programa en la carpeta seleccio-
nada (véase la figura 11-6).
4. Cierre el Explorador de Windows.
Figura 11-6. Como opción predeterminada, los archivos de programa .rdp y .msi se
almacenan en el directorio C:\Archivos de programa\Packaged Programs.
Cree un paquete.msi
Un paquete de instalación de Microsoft Windows se instalará por sí solo en el equipo del
cliente, de modo que cuando haga clic en él, en el menú de Inicio o por doble clic en el es-
critorio, se pondrá en contacto con Terminal Server e iniciará la ejecución del programa al
que representa en el escritorio del cliente remoto, aunque en realidad el programa se estará
ejecutando en el servidor.
1. En el Administrador de RemoteApp de TS (consulte la sección anterior “Adminis-
tre RemoteApp de TS”, para conocer la forma de abrirlo), haga clic en un programa
o mantenga oprimida la tecla ctrl para elegir varios programas y haga clic en cada
uno de ellos. (Si se seleccionan varios programas, se creará un paquete .msi inde-
pendiente para cada programa, pero la configuración será la misma para todos los
programas seleccionados al mismo tiempo.) Haga clic en Crear paquete de Win-
dows Installer, en el panel Acciones.
2. En el Asistente para RemoteApp que se abre, haga clic en Siguiente. Acepte la ubi-
cación predeterminada para guardar el archivo o busque un directorio diferente.
Realice cualquier cambio deseado en la configuración (estos ajustes son los mismos
establecidos en el Administrador de RemoteApp de TS) y haga clic en Siguiente.
3. En Configurar paquete de distribución, determine dónde aparecerá el icono de
acceso directo al archivo .msi en la máquina cliente, el escritorio o menú Inicio,
y dé clic en Siguiente.
4. Revise la configuración que se usará para crear el paquete .msi. Si se desea realizar
algún cambio, haga clic en Atrás. Cuando todo esté listo, haga clic en Finalizar. Se
abrirá el Explorador de Windows y mostrará el programa en la carpeta seleccionada
(véase la figura 11-6).
5. Cierre el Explorador de Windows.
Con los programas de RemoteApp, RDC sólo tiene un uso tangencial; lo verá al mo-
mento de arrancar el programa de RemoteApp y luego desaparece.
Figura 11-7. Dos instancias del mismo programa pueden ejecutarse en el cliente
en modo nativo y como programas de RemoteApp.
El programa de la izquierda funciona en modo nativo en el cliente, como verá por las
barras del título y menú con el estilo de Windows Vista. El programa a la derecha funciona
remotamente desde Terminal Server y tiene barras de título y menú con el estilo de Win-
dows Server 2008, además de que en la barra de tareas aparece su icono, con la palabra
“(remoto)” al final.
NOTA En la figura 11-7, un archivo de .rdp y un paquete de .msi se muestran como ico-
nos de escritorio del lado izquierdo. El archivo .rdp es el icono de WordPad ubicado en la
parte superior.
NOTA Es necesario tener instalado RDC 6.0 en el cliente para que Acceso Web de TS
funcione. RDC 6.0 está disponible en Windows Vista y Windows Server 2008; además,
puede descargarse para Windows XP SP2 y Windows Server 2003 SP1 o SP2.
Figura 11-8. Acceso Web de TS puede usarse para que se configure a sí mismo.
1. En el equipo del cliente, haga clic en Inicio|Internet para abrir Internet Explorer.
En el campo de dirección, escriba http://nombre_servidor/ts donde nombre_servidor
es el nombre de un equipo en la red local, dirección IP o nombre de dominio plena-
mente calificado (FQDN, Fully Qualified Domain Name).
2. Escriba un nombre de usuario y contraseña, luego haga clic en Aceptar. Si aparece
un mensaje “Control ActiveX no permitido”, haga clic en el mensaje de alerta, en la
barra de la información y clic en Complemento deshabilitado|Ejecutar el control Ac-
tiveX. Por último, haga clic en Ejecutar, en el mensaje de advertencia de seguridad.
Acceso Web de TS se abrirá en el navegador desplegando los programas de Remo-
teApp de TS que se han instalado, de manera similar a como se mostró en la figura
11-8, pero sin la opción Configuración.
3. Haga clic en el programa que desea ejecutar. Aparecerá un mensaje de alerta. Dé clic
en Aceptar para seguir adelante. Quizás aparezca un nuevo mensaje de alerta; si se
muestra, haga clic en Permitir.
Para utilizar Agente de sesiones de TS, todos los servidores de la granja deben ejecutar
Windows Server 2008 con la función Terminal Services, los servicios de función Terminal
Server y Agente de sesiones de TS instalados, ya descritos en la sección “Instalación de las
funciones de Terminal Services”, en este mismo capítulo. Para crear la granja, se asigna una
dirección IP a la misma, mientras a todos los servidores se les asigna un registro de DNS a
dicha dirección IP. Este registro activa el Agente de sesiones de TS y la asignación del peso re-
lativo se realiza en cada servidor de la granja mediante Configuración de Terminal Services.
1. Abra Configuración de Terminal Services haciendo clic en Inicio|Herramientas
administrativas|Terminal Services|Configuración de Terminal Services.
En su lugar, en la ventana del Administrador del servidor, abra Funciones, luego
Terminal Services y dé clic en Configuración de Terminal Services.
En cualquier caso, se abrirá Configuración de Terminal Services, en la ventana del
Administrador de servidor o en su propia ventana, como ya se mostró en páginas
anteriores de este capítulo, en la figura 11-4.
2. En la parte inferior del panel central (en el Administrador del servidor), bajo Agente
de sesiones de TS, dé clic derecho en Miembro de una granja del Agente de sesiones
y clic en Propiedades.
3. Haga clic en Unirse a una granja del Agente de sesiones de TS y escriba el nombre
de un servidor registrado, dirección IP para el primer servidor o servidor líder de la
granja (esta dirección IP se convierte en la dirección de la granja) y un nombre
para la granja.
4. Haga clic en Participar en el equilibrio de carga del Agente de sesiones, escriba el
peso relativo del servidor, haga clic en Usar redirección de direcciones IP (de lo con-
trario, no se presentará el equilibrio de carga); haga clic en la dirección IP que
habrá de utilizarse para la reconexión y, por último, clic en Aceptar.
Con un número moderado de servidores de terminal, el Agente de sesiones de TS ofrece
una forma excelente para equilibrar y administrar la carga de TS entre ellos.
IMPLEMENTE EL ADMINISTRADOR
DE LICENCIAS DE TS
Un cliente con acceso a Terminal Services puede usar la última versión de Microsoft
Windows y sus aplicaciones, sin contar con una versión de Windows reciente ni las
aplicaciones instaladas. Por tanto, Microsoft cobra cuotas por este servicio mediante
un servidor de licencias para administrar tal función. El servidor de licencias es cualquier
servidor en que está instalada la función de administración de licencias de TS.
La forma en que trabaja el Administrador de licencias de TS es la siguiente: cuando
un cliente se pone en contacto con el servidor de terminal para establecer una conexión,
el servidor se pone en contacto con el servidor de licencias, para determinar si el cliente
cuenta con una licencia de cliente para acceso a Terminal Services (TS CAL, TS Client Access
Licence). De lo contrario, el servidor de terminal solicitará una. Dado que se han comprado
e instalado suficientes TS CAL, el servidor de licencias expedirá la TS CAL y registrará el
hecho en su base de datos. En los primeros 120 días no será necesario contar con un servidor
de licencias y, si se instala uno, publicará licencias temporales gratuitas. Después de los 120
días, se deberán comprar TS CAL de Microsoft e instalarlas en el servidor. Con las TS
CAL adquiridas, el servidor de licencias expedirá licencias de largo plazo o permanen-
tes para dispositivos (equipos) y usuarios.
Quizás haya elegido, como se recomendó, dejar la decisión para el periodo de gracia
de 120 días. Se revisará con más detalle este tema cuando se exponga la configuración del
Administrador de licencias de TS.
NOTA Las TS CAL por dispositivo se extienden a un espacio finito de tiempo y se re-
nuevan mientras se mantengan en uso. Si la TS CAL no se ha utilizado en su tiempo de
asignación, se retira del cliente y añade nuevamente al conjunto de TS CAL disponibles,
para ser utilizado con el siguiente dispositivo que intente acceder al servidor de terminal.
El administrador también puede retirar las TS CAL por dispositivo del cliente.
Figura 11-10. Para instalar el Administrador de licencias de TS, es necesario establecer el alcance
del servidor de licencias.
2. Haga clic en la opción Todos los servidores, para ver su nuevo servidor en el árbol
de consola del panel de la izquierda; dé clic derecho en el nombre del servidor en
el panel de la izquierda o derecha y, en el menú desplegado, haga clic en Activar
servidor. Se abrirá el Asistente para activar servidor. Dé clic en Siguiente.
3. Seleccione el método de conexión que desee utilizar (Conexión automática, Navegador
Web, Telefónica) y haga clic en Siguiente. Suponiendo que seleccionó el método de Co-
nexión automática, escriba su nombre, compañía y país o región; dé clic en Siguiente.
Escriba su dirección de correo electrónico, unidad organizativa, dirección postal y
haga clic en Siguiente.
4. Aparecerá un mensaje indicando que su servidor de licencias se ha activado con
éxito. Deje seleccionada la opción correspondiente y haga clic en Siguiente para ins-
talar licencias del cliente (en este caso, simuladas). Como opción, quite la marca de
la casilla de verificación y haga clic en Finalizar para dejar la instalación de licencias
del cliente para otro momento. Suponiendo que tomó la primera opción, se abrirá
el Asistente para instalación de licencias, como se ilustra en la figura 11-11.
NOTA Si desea instalar licencias en otro momento, puede hacerlo desde la ventana del
Administrador de licencias de TS, haciendo clic derecho en el nombre del servidor y al
seleccionar la acción Instalar licencias. El asistente de instalación de licencias se abrirá de
la manera descrita en pasos anteriores.
en el servidor. Para lograr lo anterior, no es necesario contar con los componentes de mul-
tiusuario ni planificación de procesos presentes en todo TS, pero sí se utiliza RDC.
estuviera sentado frente a ella. Dado que el equipo de oficina no es realmente un servidor,
se le denomina “host”. El equipo en casa es el cliente. El host debe ser un equipo con Win-
dows Vista Business, Ultimate o Windows Server 2008, pero el cliente puede ser cualquier
equipo en que pueda ejecutar Conexión a Escritorio remoto 6.0 (consulte la sección “Uso
de Conexión a Escritorio remoto con los programas de RemoteApp”, de este capítulo). En
Windows Vista, el cliente está instalado y habilitado como opción predeterminada, pero
en Windows Server 2008 debe habilitarse como se describió en la sección “Habilite Co-
nexión a Escritorio remoto”.
El usuario de RDC debe ser por lo menos miembro del grupo de usuarios de Escrito-
rio remoto en el equipo host y necesita ser un administrador, si desea ejecutar funciones
limitadas a los administradores. Con RDC, sólo un usuario puede usar el equipo host si-
multáneamente, aunque pueden estar activas varias sesiones de usuario. Cuando el cliente
remoto inicia sesión en el host, éste se “bloquea” de modo que ningún otro usuario acceda
a él; aunque los programas en ejecución continuarán ejecutándose, es posible realizar una
conmutación de usuario para moverse a otra sesión de usuario. La conmutación de usuario
también puede usarse en el cliente para cambiar del usuario que usa RDC en el host a
otro usuario y luego volver al anterior.
deja activa la opción Mostrar la barra de conexión… Si su LAN tiene una elevada
cantidad de tráfico y es lenta, tal vez quiera reducir el tamaño de pantalla y la can-
tidad de colores diferentes.
3. Haga clic en la ficha Recursos locales. Como se observa en la figura 11-13, en esta ficha
es posible determinar si desea traer el sonido del host al cliente y el uso de métodos
abreviados en el teclado. Una vez más, si tiene una conexión de red lenta, ninguna de
las dos cosas anteriores es recomendable. Si desea transferir una pequeña cantidad
de información entre dos equipos usando copiar y pegar, deje seleccionada la opción
Portapapeles; si desea imprimir en la impresora conectada al cliente local, deje selec-
cionada la opción Impresora; si busca transferir una cantidad grande de información
entre ambos equipos, haga clic en Más y escoja la opción Unidades.
4. Si quiere ejecutar un programa cuando abra RDC, haga clic en la ficha Programas,
elija la opción Iniciar el siguiente programa al conectarse y escriba nombre de archivo
y ruta de acceso del programa, además de la carpeta de inicio que habrá de utilizarse.
5. Haga clic en la ficha Rendimiento y escoja la velocidad de la conexión en uso. Con
ello se determinará automáticamente cuáles de las opciones bajo la lista desplegable
de velocidades se seleccionan. Puede realizar cambios en la selección de opciones,
si lo desea.
6. Haga clic en la ficha Opciones avanzadas y, bajo Autentificación del servidor, haga
clic en la lista desplegable. La opción predeterminada, Avisarme, es buena selec-
ción. Si va a realizar una conexión a un servidor de TS de Windows Server 2008 con
puerta de enlace de TS instalada, haga clic en Configuración. La opción predetermi-
nada, Detectar automáticamente la configuración del servidor de puerta de enlace
de TS, es también la más recomendable. Haga clic en Aceptar, para cerrar el cuadro de
diálogo Configuración del servidor de Puerta de enlace de TS.
7. Haga clic en la sección General y escriba el nombre del equipo remoto. Si se van a
utilizar varias configuraciones, guarde la configuración actual haciendo clic en Guar-
dar como, escriba un nombre de archivo y haga clic en Guardar.
8. Por último, dé clic en Conectar, escriba su contraseña y haga clic en Aceptar. Si en la
configuración especificada las unidades de disco locales deberán estar disponibles,
aparecerá un mensaje indicando que continúe con el proceso de conexión sólo si
confía plenamente en el equipo al que conecta. Haga clic en Sí o No.
365
367
L
a tarea fundamental de un servidor es almacenar, recuperar y administrar archivos.
Si esto no se realiza de manera fácil y eficiente, entonces hay pocas razones para tener
un servidor. En este capítulo se describe cómo maneja Windows Server 2008 tal fun-
ción. En el proceso, se analizarán estructura y sistemas utilizados para almacenamiento de
archivos y características administrativas de Windows Server 2008 en esta área.
Tipos de almacenamiento
Antes de Windows 2000, sólo existía un tipo de almacenamiento, llamado almacenamiento
básico, que permitía una unidad dividida en particiones. Windows Server 2000 añadió el
almacenamiento dinámico, para la creación dinámica de volúmenes. Hoy día es posible elegir
(disco por disco) el tipo de almacenamiento que se desea utilizar, pero sólo puede usarse un
tipo de almacenamiento por unidad. Así que para tener ambos tipos de almacenamiento en
un equipo, es necesario que cuente con dos o más unidades.
Almacenamiento básico
El almacenamiento básico, para particionar un disco duro, es el tipo predeterminado de
almacenamiento en Windows Server 2008 y el utilizado en las versiones de Windows ante-
riores a 2000, incluidos Windows NT y MS-DOS. Particionar un disco significa utilizar software
para dividir una unidad de disco en particiones, que actúan como si fueran unidades de dis-
co independientes. Existen particiones primarias y extendidas. (Las particiones son iguales
que los volúmenes simples, analizados a lo largo de este capítulo.)
NOTA Windows Server 2008 hace una distinción poco clara entre particiones y volúme-
nes. En general, a las divisiones de discos primarios se les denominaba particiones, mientras
a las divisiones de los discos dinámicos se les denominaba volúmenes. En Windows Server
2008, los discos primarios tienen “particiones primarias” y “particiones extendidas” bajo el en-
cabezado “Volumen”. Además, si hace clic derecho en un objeto con capacidad de alma-
cenamiento, aparece un menú desplegable con las opciones “Extender volumen”, “Reducir
volumen” y “Eliminar volumen”. En general, se puede considerar que volúmenes y particiones
son lo mismo. La única diferencia verdadera es que los volúmenes se pueden extender en
dos o más unidades, mientras las particiones se limitan a una sola. Debido a las opciones de
menús en Windows Server 2008, hablaremos de objetos de almacenamiento “volúmenes” y
utilizaremos también los términos “partición primaria” y “partición extendida”.
Las particiones primarias reciben una letra de unidad, se formatean por separado y uti-
lizan para arrancar o iniciar el equipo. Pueden existir hasta cuatro particiones primarias en
una sola unidad. Sólo una partición a la vez puede ser la activa (es decir, la partición usada
para arrancar el equipo). Es posible colocar sistemas operativos diferentes en distintas par-
ticiones y arrancarlos con independencia de cualquiera de ellas (se le denomina arranque
“dual”, aunque hoy día se pueden tener tres o más particiones de arranque). Como cada
partición se formatea por separado, otro uso de las mismas es colocar los datos en una parti-
ción, mientras programas y sistema operativo en otra, que permite dar formato nuevamente
en cualquier momento a la partición donde residen los programas y el sistema operativo, sin
afectar los datos y viceversa.
Una partición en una unidad de disco puede ser partición extendida, en lugar de par-
tición primaria, de forma que sólo puede haber tres particiones primarias si existe una
partición extendida. Una partición extendida no tiene letra de unidad ni recibe formato; en
cambio, una partición extendida se divide en unidades lógicas, cada una de las cuales recibe
una letra de unidad y un formato independiente. Una partición extendida con unidades ló-
gicas permite dividir un disco en más de cuatro segmentos. No es necesario contar con una
partición primaria para crear una partición extendida.
Usualmente, las particiones o volúmenes se crean y modifican mientras realiza una
instalación en limpio del sistema operativo. Sin embargo, en Windows Server 2008 es po-
sible utilizar Administración de discos (consulte “Administración de discos”, en páginas
posteriores de este capítulo) para crear un nuevo volumen, si hay espacio suficiente sin
particionar, eliminar o comprimir un volumen, para crear espacio adicional sin particionar.
Si elimina un volumen, se pierde todo su contenido y debe formatear de nuevo cualquier
partición nueva creada. Sólo se puede reducir un volumen si existe espacio libre.
Almacenamiento dinámico
El almacenamiento dinámico utiliza una sola partición que abarca un disco completo,
actualizado a partir de un almacenamiento básico. Esta partición única se puede dividir
en volúmenes. Los volúmenes, en su forma más simple son iguales a las particiones,
pueden llegar a contar con características adicionales. Los cinco diferentes tipos de vo-
lúmenes son los siguientes:
▼ Volúmenes simples Identifican el espacio en disco de una sola unidad y son lo
mismo que las particiones
■ Volúmenes distribuidos Identifican al espacio de disco en 2 a 32 unidades de
disco. El espacio se utiliza secuencialmente, como haría en un disco único. Cuando
se llena la primera unidad, se utiliza la segunda y así sucesivamente. Si algún disco
del volumen distribuido falla, el volumen completo también
■ Volúmenes reflejados Son un par de volúmenes simples ubicados en dos unidades
de disco separadas, en las que se escribe simultáneamente la misma información. Si
un disco falla, el otro puede ser usado sin problema
■ Volúmenes en franjas Identifican al espacio de disco de 2 a 32 unidades de disco,
donde un fragmento de datos se escribe en cada unidad al mismo tiempo. Esto hace
lectura y escritura muy rápidas, pero si cualquiera de los discos falla, el volumen
completo se colapsa
Sistemas de archivos
Los sistemas de archivos determinan la forma en que los datos se almacenan en un disco e
integran la estructura o formato de los datos. Cuando formatea un disco, se debe especificar
el sistema de archivos que utilizará. En Windows Server 2008 es posible elegir entre FAT
(File Allocation Table, tabla de asignación de archivos), FAT32 y NTFS (New Technology
File System, sistema de archivos de nueva tecnología).
Como casi todos los archivos son considerablemente más grandes que el tamaño del
clúster, se requieren varios clústeres para almacenar un archivo. La FAT cuenta con un re-
gistro para cada archivo, que contiene nombre del archivo, fecha de creación, tamaño total
y dirección en el disco del primer clúster utilizado por el archivo. Cada clúster tiene la di-
rección del que le sigue y precede. Un clúster dañado puede romper la cadena de clústeres,
que a menudo causa que el archivo sea ilegible. En ocasiones, algunos programas de utile-
rías pueden recuperar el archivo utilizando diversas técnicas, incluida la lectura inversa de
la cadena de clústeres. El resultado común es la obtención de clústeres huérfanos que sólo
pueden eliminarse.
Los clústeres pueden escribirse en cualquier parte del disco. Si existe espacio disponible,
se escriben en secuencia; si no, se distribuyen a lo largo del disco. A esto se le llama frag-
mentación y puede causar que el tiempo de carga de archivos sea realmente largo. Existen
programas de utilerías, incluido Windows Server 2008, para desfragmentar una partición,
reubicando los clústeres de manera tal que todos los de un archivo sean colocados continua-
mente (consulte “Desfragmentación de unidad”, en páginas posteriores de este capítulo).
NOTA NTFS también puede utilizarse en Windows 2000, Windows XP, Windows Server
2003 y Windows Vista.
NOTA Para muchos de los pasos descritos en este capítulo es necesario iniciar sesión
como Administrador o alguien con permisos de Administrador.
de usuarios para el recurso, habilitar filtros que determinan quién podrá ver las car-
petas y, en la ficha Almacenamiento en caché, seleccione cómo estará disponible el
contenido del recurso compartido sin conexión. Cuando haya terminado, haga clic
en Aceptar, para cerrar el cuadro de diálogo Opciones avanzadas.
5. Haga clic en la ficha Volúmenes, luego clic derecho en un volumen. El menú con-
textual muestra opciones para extender el tamaño de la partición, formatearla o
eliminarla y modificar sus propiedades. Haga clic en Propiedades.
NOTA Las opciones en el menú contextual que se abre cuando hace clic derecho en un
recurso compartido o volumen están disponibles en la parte inferior del panel Acciones,
luego de seleccionar un recurso compartido o volumen.
Figura 12-5. El Asistente para aprovisionar carpetas compartidas permite crear recursos
compartidos en los volúmenes del servidor.
3. Haga clic en Siguiente. Seleccione el protocolo para compartir archivos entre el pro-
tocolo de bloque de mensaje de servidor SMB (Server Message Block) —recurso pri-
mario para compartir archivos en Windows— y el protocolo del sistema de archivos
de red (NFS), requerido si existen servidores con sistema operativo UNIX en la red.
Haga clic en Siguiente.
4. Escriba cualquier comentario respecto al uso del recurso compartido y, si alguna de
las configuraciones avanzadas necesita modificarse, haga clic en el botón Avanza-
das, realice los cambios necesarios y haga clic en Aceptar y en Siguiente.
5. Seleccione el tipo de permisos que serán utilizados con este recurso compartido y dé
clic en Siguiente. Elija si desea publicar el nuevo recurso compartido en un espacio
de nombres del sistema de archivos distribuido (DFS, Distributed File System), que
agrupa carpetas compartidas en múltiples servidores para incrementar y simplificar
la disponibilidad (debe crear antes un espacio de nombres DFS), dé clic en Siguiente.
6. Revise la configuración creada (un ejemplo se muestra en la figura 12-6 y, de ser necesa-
rio, haga clic en Anterior para realizar cambios y una vez finalizado, haga clic en Crear).
Dé clic en Cerrar cuando se indique que el recurso compartido se creó correctamente.
Figura 12-6. El proceso para aprovisionar un recurso compartido permite configurar todas
las características del recurso compartido.
Administración de discos
Administración de discos ofrece los medios para gestionar dispositivos de almacenamiento
físico, local y remotamente a través de la red. La administración del disco incluye parti-
ción, compresión, desfragmentación y establecimiento de cuotas, además de la seguridad
del almacenamiento. Como ya se mencionó, Administración de discos trabaja con los dispo-
sitivos de almacenamiento físico, mientras Administración de almacenamiento y recursos
compartidos lo hace con objetos de almacenamiento lógicos. Diversas funciones de almace-
namiento pueden realizarse en ambos entornos. Administración de discos se abre desde el
Administrador de equipos o el Administrador del servidor:
Haga clic en Inicio|Herramientas administrativas|Administración de equipos. En
la ventana del Administrador de equipos, haga clic en Almacenamiento, en el panel
de la izquierda, luego clic en Administración de discos.
De no ser así, clic en Inicio|Administrador del servidor. En el panel de la izquierda
del Administrador del servidor, abra Almacenamiento y haga clic en Administra-
ción de discos.
En cualquier caso, aparecerá el panel Administración de discos, como se muestra en
la figura 12-7.
Figura 12-7. Administración de discos proporciona una vista física desde la que puede
administrar el almacenamiento.
Desde este menú, es posible abrir o explorar el volumen para ver su contenido en el
Explorador de Windows (ambas opciones hacen lo mismo); seleccionar el volumen
que será el activo (de arranque); cambiar la letra y ubicación de la unidad; dar forma-
to o eliminar el volumen, si no es el activo o del sistema; ampliar o reducir el tamaño
del volumen; abrir el cuadro de diálogo Propiedades del volumen y obtener ayuda.
2. Haga clic derecho en uno de los volúmenes a la derecha de la representación grá-
fica, en la parte inferior del panel. Verá un menú similar al mostrado en el paso 1
(dependiendo del tipo de partición, tal vez vea algunas diferencias).
3. Haga clic derecho en una unidad, a la izquierda de la representación gráfica. Verá un
menú contextual para la unidad que permite convertirla en disco dinámico, en caso
de hacer clic en un disco básico que no es extraíble y se encuentra en un equipo de es-
critorio, no en una laptop. Este menú también permite convertir la unidad en un disco
GPT, abrir el cuadro de diálogo Propiedades de la unidad y hacer clic en Ayuda.
NOTA El uso de una tabla de partición GUID (GPT, GUID Partition Table), en lugar de
discos MBR, permite tener más de cuatro particiones y es necesario en discos cuyo tama-
ño excede los 2 TB.
2. Pruebe varios cambios para ver si alguna le agrada más que la predeterminada. En la fi-
gura 12-8 se muestra una opción compacta con una lista de discos en la parte superior y
una lista de volúmenes en la inferior. Seleccione la distribución de su preferencia.
3. Haga clic en el botón Configuración, a la derecha de la barra de herramientas o abra
nuevamente el menú Ver y haga clic en Configuración. Se abrirá el cuadro de diá-
logo Configuración. En la ficha Apariencia, es posible seleccionar colores y tramas
utilizados para representar los diversos tipos de particiones y volúmenes.
4. Seleccione los colores que desee utilizar y luego haga clic en la ficha Escala. En
ésta es posible seleccionar la forma en que los discos y sus regiones (volúmenes) se
muestran gráficamente en relación con los demás. Mostrar los discos de acuerdo
con su capacidad utilizando una escala logarítmica es quizá la mejor opción, si se
cuenta con unidades y volúmenes de tamaños sustancialmente diferentes.
5. Tome las decisiones que considere más apropiadas y haga clic en Aceptar. Abra
nuevamente el menú Ver y haga clic en la opción Personalizar. Se abrirá el cuadro
de diálogo Personalizar lista. En éste es posible personalizar la ventana principal
(denominada “MMC” en el cuadro de diálogo, por Microsoft Management Conso-
le, consola de administración de Microsoft), además del panel Administración de
discos (llamado Complemento).
6. Realice diversos cambios, vea su efecto y configure la ventana según su agrado.
Cuando haya terminado, haga clic en Aceptar para cerrar el cuadro de diálogo Per-
sonalizar vista.
Figura 12-9. Cuadro de diálogo Propiedades del dispositivo para una unidad de disco.
1. Haga clic derecho en una unidad, en la parte izquierda de la vista gráfica, y dé clic
en Propiedades. Se abrirá el cuadro de diálogo Propiedades del dispositivo, similar
al de la figura 12-9. Se trata de un cuadro principalmente informativo, aunque es
posible detectar y solucionar fallas en la unidad, establecer directivas de escritura
en caché, abrir el cuadro de diálogo Propiedades de cada uno de los volúmenes de
la unidad, actualizar o cambiar controladores de la unidad y visualizar la nomen-
clatura de la unidad.
2. Haga clic en la ficha Volúmenes y después en uno de los volúmenes de la lista, en la
sección inferior del cuadro de diálogo, después en Propiedades. Se abrirá el cuadro
de diálogo Propiedades del volumen, como se observa en la figura 12-10 (muy similar
al cuadro de diálogo mostrado en “Administración de almacenamiento y recursos
compartidos”, pero con secciones adicionales). Este cuadro de diálogo también pro-
vee información, pero, a diferencia del de Propiedades del dispositivo, es un lugar
primordialmente dedicado a la realización de tareas con volúmenes. Muchas de
estas tareas se analizan en otras partes de este capítulo, aunque las opciones para
compartir y seguridad se exponen en el capítulo 15.
3. Haga clic en cada una de las secciones del cuadro de diálogo Propiedades, para
ver las diferentes características y herramientas disponibles. Dos de éstas, que no
se analizarán en otro lugar, son el panel de Comprobación de errores ubicado en la
ficha Herramientas y la ficha Hardware.
7. Haga clic en la ficha Personalizar (no en el cuadro de diálogo Propiedades del vo-
lumen en que se ha instalado Windows Server 2008). Esta ficha permite seleccionar
la plantilla para el contenido de la carpeta y la imagen a utilizar como icono de la
carpeta. Todas las demás fichas se analizan en otro lugar.
8. Al terminar de revisar el cuadro de diálogo Propiedades del volumen, haga clic en
Aceptar para cerrarlo.
PRECAUCIÓN No agregue o quite una unidad de disco mientras el equipo está en eje-
cución, a menos que esté seguro de que el hardware del disco da soporte a esa acción.
Podrían ocurrir daños significativos tanto en la unidad como en el equipo, incluso ambos.
Agregue un disco
Es posible agregar un disco extraíble o con soporte para intercambio activo, simplemen-
te colocándolo en su ranura y empujándolo. Después de agregar físicamente el disco,
Windows Server 2008 lo reconocerá con frecuencia y mostrará un mensaje con una o más
opciones de lo que puede hacer con el disco. Si
Windows no reconoce el disco, haga clic en el
panel Administración de discos y después en
la opción Volver a examinar los discos, ubica-
da en el menú Acción. En seguida de la explo-
ración, la unidad debe aparecer en el panel
Administración de discos y se puede traba-
jar en ella, incluidos partición y formateo de
acuerdo con lo que desee (consulte la siguiente
“Particionamiento y formateo de unidades”, en
una sección posterior).
Si utiliza un disco con datos ya empleado en otro equipo, simplemente use la opción
Volver a examinar los discos, como ya se indicó. Tras la exploración, el nuevo disco será
marcado como “externo”, si Windows Server 2008 detecta que es un disco dinámico de otro
equipo con Windows Server 2008 (que almacena sus propios datos de configuración). Haga
clic derecho en el disco, haga clic en Importar disco y siga las indicaciones que se presenten.
NOTA Espacio libre es la cantidad de espacio disponible para crear unidades lógicas de
particiones extendidas. El espacio sin asignar no está disponible para nadie.
Elimine volúmenes
Para eliminar un volumen, al igual que con el resto de las funciones de partición y forma-
teo, debe tener abierto el panel Adminis-
tración de discos. Haga clic derecho en el
volumen que habrá de eliminarse y clic en
Eliminar volumen. Aparecerá un mensaje
notificándole que todos los datos se per-
derán en el volumen. Clic en Sí, para con-
tinuar con la eliminación del volumen. El
volumen es eliminado y el espacio que
utilizaba queda sin asignar.
Reduzca volúmenes
La capacidad para reducir y ampliar volúmenes directamente es nueva en Windows Ser-
ver 2008. Haga clic derecho en el volumen que desea reducir y escoja la opción Reducir
volumen. Ingrese la cantidad de espacio que habrá de reducir del volumen y haga clic en
Reducir. La reducción tomará algunos minutos. Cuando esté completa, el espacio liberado
quedará sin asignar.
Figura 12-11. Es posible elegir el tamaño del volumen que desea crear.
SUGERENCIA Una buena razón para adjuntar un nuevo volumen a una unidad y carpeta
existentes es aumentar el espacio disponible en una carpeta compartida vacía del servi-
dor, de tal forma que los usuarios puedan seguir utilizando un directorio existente para
almacenar y acceder a archivos.
NOTA Los primeros tres volúmenes que se crean automáticamente son particiones pri-
marias. Al crear un cuarto volumen con espacio sin asignar, la cuarta partición y espacio
sin asignar se convierten en una partición extendida con un nuevo volumen y espa-
cio libre. Sólo es posible tener cuatro volúmenes en una partición primaria. Sin embargo,
una partición extendida puede dividirse en 23 unidades lógicas.
Extienda volúmenes
La capacidad para extender y reducir directamente los volúmenes es nueva en Windows
Server 2008. Para extender volúmenes, debe contarse con espacio sin asignar en el disco.
1. Haga clic derecho en el volumen que desea extender y luego haga clic en Extender
volumen. Se abrirá el Asistente para extender volúmenes. Haga clic en Siguiente.
2. Seleccione el espacio sin asignar que utilizará para extender el volumen y haga clic
en Siguiente.
3. Revise su configuración. Haga clic en Atrás si quiere cambiarla, luego clic en Fina-
lizar cuando esté listo. Puede tardar algunos minutos realizar la extensión. Cuando
haya terminado, el volumen mostrará el espacio adicional.
Formatee volúmenes
Por lo general, un volumen se formateará cuando lo cree, como se describió en la sección
anterior, pero es posible formatear el volumen en cualquier momento. Los siguientes pasos
describen cómo hacerlo:
NOTA Si intenta formatear el volumen en que está instalado Windows Server 2008, apa-
recerá un cuadro de diálogo con un mensaje indicando que esto no es posible.
1. Haga clic derecho en el volumen o unidad lógica cuya letra de unidad desea cam-
biar y haga clic en la opción Cambiar la letra y rutas de acceso de unidad. Se abrirá
el cuadro de diálogo con el mismo nombre.
2. Se pueden añadir letras de unidad y rutas de acceso adicionales a las existentes,
editar letras de unidad existentes para modificarlas, y eliminar (borrar) unidades,
rutas existentes o ambas.
3. Haga clic en Agregar, Cambiar o Quitar; complete la información necesaria; haga
clic en Aceptar (aparecerá un mensaje notificando que el cambio en las letras de uni-
dad puede causar que un programa que dependa de la unidad deje de funcionar);
y haga clic en Cerrar.
Compresión de datos
La compresión de datos permite almacenar más información en determinada cantidad de
espacio en disco. Diferentes tipos de archivo se comprimen en forma diferente. Por ejemplo,
algunos formatos de archivos gráficos, como .tif, pueden comprimirse por debajo del 20%
de su tamaño original, mientras otros formatos de archivos gráficos, como .jpg, no pueden
llegar al 90% de su tamaño debido a que, por su naturaleza, ya cuentan con cierto grado de
compresión. Archivos, carpetas y volúmenes comprimidos pueden utilizarse de la misma
manera que datos sin comprimir. Se descomprimen a medida que se leen y se comprimen
nuevamente al guardarse. El lado negativo de la compresión es que todas las acciones rela-
cionadas con archivos (lectura, escritura, copiado, etc.) toman más tiempo.
La compresión de datos en Windows Server 2008 es muy diferente de esquemas de compre-
sión anteriores, con los que la única opción era comprimir el volumen completo. En Windows
Server 2008 es posible comprimir un volumen, carpeta o archivo. También comprimir auto-
máticamente archivos sin uso en un periodo determinado, como una forma de archivarlos.
NOTA La compresión de datos en Windows Server 2008 sólo puede aplicarse en volú-
menes formateados en NTFS; el tamaño del clúster no debe ser mayor de 4 KB.
Comprima volúmenes
Para comprimir un volumen, abra el panel Administración de discos y siga los siguientes pasos:
1. Haga clic derecho en el volumen que habrá de comprimirse y luego haga clic en la
opción Propiedades. Aparecerá el cuadro de diálogo Propiedades, mostrado ya en
la figura 12-10.
2. Haga clic en la casilla de verificación Comprimir esta unidad para ahorrar espacio
en disco y dé clic en Aceptar. Aparecerá un cuadro de diálogo preguntando si desea
comprimir sólo la carpeta raíz (por ejemplo, D:\) o todas las subcarpetas y archivos
en la carpeta raíz.
NOTA Es posible comprimir una carpeta sin afectar sus subcarpetas y, a su vez, éstas
pueden comprimirse sin hacerlo con la carpeta que las contiene.
NOTA Para descomprimir datos, siga los pasos dados para comprimirlos, pero en orden
inverso. En el caso de un volumen, quite la selección de la opción del cuadro de diálogo
Propiedades y confirme que desea realizar la descompresión.
3. Haga clic en Comprimir contenido para ahorrar espacio en disco y luego haga clic
en Aceptar, dos veces, para cerrar los cuadros de diálogo Atributos avanzados y
Propiedades. Se abrirá el cuadro de diálogo Confirmación de cambio de atributos,
preguntando si desea aplicar los cambios sólo a la carpeta o si desea incluir sus
subcarpetas y archivos contenidos en ella.
4. Seleccione la opción que prefiera y luego dé clic en Aceptar. La compresión se reali-
za. Si el archivo o carpeta es suficientemente grande como para que la compresión
tome un minuto o más, verá un mensaje que indica cómo se realiza la compresión.
Si se abre de nuevo el cuadro de diálogo Propiedades del archivo o carpeta, se mostra-
rán los tamaños real y en el disco, como se ilustra en la figura 12-14.
NOTA Todos los archivos y carpetas tienen un valor de Tamaño en disco, pero en archi-
vos y carpetas sin comprimir suele ser más grande que el real, pues el tamaño mínimo del
clúster requiere más espacio del necesario para el archivo o carpeta.
Figura 12-14. La compresión de una carpeta puede ahorrar una buena cantidad de espacio.
Desfragmentación de unidad
Como ya se explicó en la sección “Sistemas de archivos”, los archivos se componen de pe-
queños segmentos llamados clúster y estos clústeres no siempre pueden almacenarse en
una región contigua del disco. El resultado es la fragmentación de archivos, lo que ocasiona
un incremento en el tiempo de acceso al archivo. Windows Server 2008 tiene una utilería
para desfragmentar archivos de un volumen, que podría estar formateado como FAT, FAT32
o NTFS. Para desfragmentar un volumen siga los pasos:
1. En el panel Administración de discos, haga clic derecho sobre el volumen a desfrag-
mentar, luego clic en la opción Propiedades.
2. En el cuadro de diálogo Propiedades, haga clic en la ficha Herramientas, luego en
Desfragmentar ahora. Se abrirá el cuadro de diálogo Desfragmentador de disco.
Cuotas de disco
Con NTFS, puede monitorear, establecer directivas y límites al espacio en disco utilizado en
un volumen, así como asegurarse que un usuario no ocupe más espacio en disco del desea-
do. Esto es muy importante en servidores de archivos conectados a Internet o intranet. Para
establecer cuotas, dé los siguientes pasos:
1. En el panel Administración de discos, haga clic derecho en el volumen en que desee
establecer cuotas y clic en Propiedades.
2. En el cuadro de diálogo Propiedades, haga clic en la ficha Cuota y, luego, en Habi-
litar la administración de cuota. Establezca límites y opciones de registro de cuota
para este volumen. En la figura 12-15 se muestra un ejemplo de configuración.
3. Una vez realizada la configuración, haga clic en Aceptar. Tras haber utilizado el volu-
men por un tiempo, abra nuevamente la ficha Cuota, en el cuadro de diálogo Pro-
piedades y dé clic en Valores de cuota para abrir la ventana Entradas de cuota. En ésta
se muestra quién usa el volumen y cómo dicho uso afecta las cuotas establecidas.
4. Cierre la ventana Entradas de cuota y haga clic en Aceptar, para cerrar el cuadro de
diálogo Propiedades.
NOTA Las cuotas de disco se reportan utilizando el nombre de inicio de sesión del usua-
rio dentro de un volumen. Cuando se calcula el uso de cuotas, se ignora compresión y
espacio libre reportado al usuario es el espacio restante de su cuota.
Figura 12-15. La configuración de cuotas de disco evita que un usuario use un espacio
compartido desproporcionado en un volumen.
3. Haga clic en Cifrar contenido para proteger datos; luego, clic dos veces en Aceptar.
Si en el paso 1 seleccionó un archivo, aparecerá un mensaje indicándole que ha ele-
gido cifrar un archivo sin cifrar su carpeta y que, en caso de modificarse, el software
de edición podría almacenar una copia temporal no cifrada del archivo. Se le pedirá
que elija entre cifrar el archivo y su carpeta (recomendado) o cifrar sólo el archivo.
Seleccione la opción que considere apropiada y haga clic en Aceptar.
Si cierra sesión en el equipo y alguien más inicia sesión en éste o alguien intenta acceder
al archivo en red, el archivo será ilegible. Además, si observa el archivo en el Explorador
de Windows, tendrá, como opción predeterminada una etiqueta en un color diferente, que
indica que está cifrado.
NOTA No es posible cifrar y comprimir un archivo o carpeta. Una vez realizada una de
estas acciones, la otra no podrá ser realizada.
IMPLEMENTE LA ADMINISTRACIÓN
DE VOLÚMENES DINÁMICOS
La administración de volúmenes dinámicos permite crear, modificar o replicar un volumen
sin reiniciar el equipo, utilizando discos y almacenamiento dinámicos. Un disco dinámico
tiene sólo una partición en la que es posible crear volúmenes. Los volúmenes simples son
iguales a los dinámicos, con excepción de que estos últimos son dinámicos (pueden modifi-
carse sobre la marcha), pueden abarcar varios discos e incluyen tipos adicionales de hardware
avanzado (seccionado, reflejado y RAID-5).
NOTA Server 2008 ha negado un beneficio importante a los discos dinámicos: la capacidad
para extender y comprimir volúmenes, acciones que sí son realizables en discos comunes.
2. Confirme la selección del disco que desea convertir y haga clic en Aceptar. Se abrirá
el cuadro de diálogo Discos para convertir, mostrando la información del disco o
discos que habrán de convertirse. Si hace clic en Detalles, se mostrarán los volúme-
nes a ser creados automáticamente en el disco.
3. Haga clic en Aceptar, si abrió Convertir detalles, luego clic en Convertir. Aparecerá
un mensaje advirtiendo que no será posible iniciar un sistema operativo desde el
disco, excepto desde el volumen de arranque actual, en caso de existir. Se solicitará
confirmación para continuar.
4. Si desea, en realidad, realizar la conversión, haga clic en Sí y luego en Aceptar. La
conversión comenzará. Cuando termine, si se ha convertido un volumen de arran-
que, aparecerá un mensaje notificando que el equipo reiniciará. Haga clic en Acep-
tar; en caso contrario verá que todas las particiones primarias y unidades lógicas
han sido cambiadas a volúmenes simples, como se muestra en la siguiente figura.
Cree volúmenes
Puede crear un nuevo volumen dentro del espacio sin asignar de una unidad dinámica. Esto
se realiza siguiendo estos pasos:
1. Haga clic derecho en el espacio sin asignar de una unidad dinámica y clic en la op-
ción Nuevo volumen simple. Aparecerá el Asistente para nuevo volumen simple.
2. Elija o escriba el tamaño del nuevo volumen y haga clic en Siguiente. Asigne una letra
de unidad o elija montar el volumen en una carpeta NTFS vacía y dé clic en Siguiente.
Elija la forma en que quiere formatear la unidad y dé clic una vez más en Siguiente.
3. Confirme los pasos que desee dar; si es necesario, vuelva y corrija los innecesarios,
y dé clic en Finalizar. El volumen será creado y formateado.
NOTA Para extender o reducir un volumen dinámico se sigue el mismo proceso que para
un volumen simple, mismo que ya se describió en este capítulo, en la sección “Particiona-
miento y formateo de unidades”.
Figura 12-16. Los volúmenes distribuidos pueden usar espacio de varios discos
básicos y dinámicos.
Espacio de
Carpeta Carpeta Carpeta Carpeta
nombres uno
uno dos tres cuatro
Espacio de nombres
Carpeta
uno
Destinos de carpeta
Carpeta
dos
Carpeta Carpeta
Espacio de cinco seis
nombres dos
Equipo
tres
Figura 12-17. Un espacio de nombres DFS puede contener diversos destinos de carpetas
a partir de varios equipos diferentes.
Puede considerar que un espacio de nombres DFS es como una carpeta principal vir-
tual, con capacidad para contener subcarpetas virtuales con vínculos, como accesos directos
de Windows, llamados destinos de carpetas, a las carpetas reales en diferentes equipos (tal vez
servidores de archivos) en toda la red, como se muestra en la figura 12-17.
4. En la ventana Configurar espacio de nombres, haga clic en Agregar para añadir car-
petas de destino al espacio de nombres. En el cuadro de diálogo Agregar carpeta a
espacio de nombres, haga clic en Examinar para seleccionar una carpeta de destino.
5. En el cuadro de diálogo Buscar carpetas compartidas, el servidor predeterminado
es el local. Si desea compartir carpetas de ese servidor en su espacio de nombres,
haga clic en Mostrar carpetas compartidas. Seleccione la primera unidad o carpeta
en ese servidor que desea agregar a su espacio de nombres y pulse Aceptar. Escriba
el nombre a utilizar en el espacio de nombres y haga clic en Aceptar.
6. Repita los pasos 4 y 5 todas las veces que necesite para agregar todas las carpetas
compartidas al espacio de nombres del servidor local y servidores remotos. Cuan-
do haya agregado todas las carpetas al espacio de nombres, como se muestra en la
figura 12-18, haga clic en Siguiente.
7. Revise los mensajes informativos que aparecen y dé clic en Instalar. Cuando aparezca
el mensaje de que la instalación se ha completado correctamente, haga clic en Cerrar.
NOTA Tras instalar DFS, es probable que pasen varios minutos antes de que aparezca
la opción Administrador de DFS, en Administrador del servidor.
Figura 12-19. Administración de DFS permite acceder y administrar datos tanto en una
red LAN como en una red WAN.
3. Con un espacio de nombres seleccionado, haga clic en una de las carpetas de la lista
en el panel central. Haga clic derecho en la carpeta elegida o use las opciones del
panel Acciones, para adicionar una carpeta de destino y replicar, mover, cambiar
nombre o eliminar carpetas del espacio de nombres.
Para configurar y utilizar replicación DFS, debe crear primero un grupo de replicación,
luego establecer una agenda de ésta y, por último, habilitar la replicación. El proceso de
administración abarca edición del grupo, cambios de agenda y deshabilitación de la repli-
cación. Revisemos brevemente el proceso a través de los pasos siguientes, para los cuales se
asume que el Administrador de DFS está abierto en su propia ventana o el panel central del
Administrador del servidor:
Figura 12-21. Los equipos que formarán parte del grupo de replicación deben pertenecer
a un mismo bosque de dominio.
6. Seleccione el miembro principal, que será autoridad en caso de que dos o más miem-
bros contengan la misma información o los mismos cambios. Haga clic en Siguiente.
7. Haga clic en Agregar para seleccionar las carpetas que habrán de replicarse. Haga
clic en Examinar, seleccione la carpeta que habrá de replicar, pulse Aceptar, escoja un
nombre para la carpeta y permisos deseados y dé clic en Aceptar. Repita estos pasos
para todas las carpetas que desee replicar. Cuando termine, haga clic en Siguiente.
8. Al principio, todos los miembros están deshabilitados. Haga clic en un miembro y
luego en Editar. Haga clic en Habilitar y en Examinar, seleccione una ruta y haga
clic dos veces en Aceptar. Repita este paso para todos los miembros y después
haga clic en Siguiente.
9. Revise la configuración elegida. Si desea realizar algún cambio, haga clic en Ante-
rior. Cuando todo esté listo, haga clic en Crear. Cuando aparezca el aviso de que el
grupo de replicación se creó, haga clic en Cerrar. Aparecerá un mensaje notificando
que se puede presentar cierto retraso conforme Active Directory replica la configu-
ración. Haga clic en Aceptar.
10. En el panel central, haga clic en el nuevo grupo de replicación; en el panel Accio-
nes verá que puede añadir un nuevo miembro, nuevas carpetas de replicación, nuevas
conexiones y nueva topología. También es posible crear un informe de diagnóstico,
verificar la topología, delegar permisos de administración, editar la agenda, elimi-
nar al grupo de la pantalla y borrar al grupo.
NOTA Se le indicará que los volúmenes elegidos para indización quizás no se añadan a
la lista que habrá de indizarse, pues el Servicio Búsqueda de Windows no ha sido iniciado.
Esto se puede realizar más adelante mediante el Panel de control.
Figura 12-22. Windows Server 2008 proporciona diversos informes para apoyar
la administración de los servicios de archivo.
5. Haga clic en Plantillas de cuota, en el panel de la izquierda, para ver una lista de cuotas
disponibles. Haga doble clic en una plantilla para revisar y editar sus detalles o clic en
la opción Crear plantilla de cuota, ubicada en el panel Acciones, para crear una.
▲ Copia Copia todos los archivos seleccionados, pero sin colocar en cero el bit de archiva-
do, de forma que no afecte la creación de copias de seguridad regulares o incrementales
Si sólo utiliza el tipo regular de copias de seguridad, el tiempo de creación será mayor,
pero el de recuperación de datos menor. Si usa una combinación de creación de copias de se-
guridad regulares e incrementales, las copias serán más rápidas y utilizarán menos espacio de
almacenamiento, pero la recuperación de datos tomará más tiempo. Es necesario determinar
cuáles recursos son más importantes (tiempo de creación de copias o recuperación, o espacio
de almacenamiento). Dado que es más común crear copias de seguridad con frecuencia y re-
cuperarlas en ocasiones, la mejor opción es optimizar el tiempo de creación de copias.
NOTA Para crear una copia de seguridad, es necesario conocer cuáles volúmenes de-
sea incluir en la copia, con cuánta frecuencia se realizarán las copias, en qué momento
y dónde se almacenarán. Es necesario, además, dedicar un disco completo (no sólo un
volumen) para la copia de seguridad.
1. En el panel Acciones, haga clic en Hacer copia de seguridad de programación. Se
abrirá el Asistente para programar copia de seguridad. Lea la introducción y haga
clic en Siguiente.
2. Aparecerá un mensaje preguntando si desea continuar sin restaurar el catálogo de
copias de seguridad previas o si ésta es la primera copia de seguridad o no nece-
sita acceder a copias de seguridad anteriores. Haga clic en Sí para continuar; en
caso contrario haga clic en No, dé clic en Cancelar para cerrar el Asistente para
programar copia de seguridad, haga clic en Inicio|Símbolo de sistema, haga clic
en Ejecutar como administrador y escriba wbadmin restore catalog-backuptarget:
ubicación de la última copia. Cuando termine, regrese al paso 1.
3. Elija si desea programar una copia de seguridad completa del servidor o copia de
seguridad personalizada donde sea posible decidir cuáles volúmenes incluyen la
copia y dé clic en Siguiente.
4. Si se va a realizar una copia de seguridad personalizada, seleccione los volúmenes
a ser incluidos en la copia, quite la marca de los que no se desea incluir (véase la
figura 12-24) y haga clic en Siguiente. Los volúmenes que contienen un sistema
operativo deben incluirse en la copia de seguridad.
5. Seleccione si desea crear la copia de seguridad una o más veces al día y la hora en
que desea realizarla. Haga clic en Siguiente. Haga clic en Mostrar todas las unida-
des disponibles, seleccione el disco en que desea almacenar la copia de seguridad,
haga clic en Aceptar, luego en el disco deseado y, por último, en Siguiente. Se le
Figura 12-24. Es posible crear una copia de seguridad de todo el servidor o sólo
algunos volúmenes.
recordará que los discos seleccionados serán formateados; haga clic en Sí para con-
tinuar y formatear las unidades seleccionadas, o haga clic en No.
NOTA La unidad que se utilizará para almacenar las copias de seguridad estará dedica-
da a dicho propósito y no será posible explorarla con Explorador de Windows, pero sí será
visible en el Administrador de discos con la etiqueta definida en el paso 5.
Figura 12-25. Utilice el Asistente para programar copias de seguridad para modificar y detener
una copia de seguridad programada.
6. Haga clic en Copia de seguridad de copia para dejar sin cambio los registros de
estatus y aplicación de la copia de seguridad, o haga clic en Copia de seguridad
completa de VSS para actualizar los registros. Haga clic en Siguiente.
7. Confirme la configuración de la copia de seguridad. Si es necesario, haga clic en An-
terior y realice cualquier modificación necesaria. Cuando todo esté listo, haga clic
en Copia de Seguridad. La creación de la copia de seguridad comienza generando
una copia instantánea de los volúmenes incluidos en la copia de seguridad. Luego
se realiza la copia de seguridad, como se muestra en la figura 12-26.
8. Cuando la copia de seguridad esté completa, haga clic en Cerrar.
Figura 12-28. Las copias de seguridad que habrá de recuperar se seleccionan de acuerdo
con la fecha y hora en que se realizaron.
427
A
unque se sigue hablando de una sociedad donde los medios electrónicos eliminarán
la necesidad de usar papel, no parece que esto vaya a ocurrir a corto plazo. Por ello,
la capacidad para transferir información de un equipo de cómputo al papel y otros
medios resulta muy importante y es una funcionalidad relevante de Windows Server 2008.
Windows Server 2008, Windows Vista Business y Windows Vista Ultimate pueden funcio-
nar como servidores de impresión.
NOTA Pese a que Windows Vista Business y Ultimate pueden utilizarse como servido-
res de impresión, están limitados a diez usuarios concurrentes y no pueden dar servicio
a usuarios Macintosh ni UNIX, mientras Windows Server 2008 no cuenta con límite de
usuarios y sí es capaz de dar soporte a usuarios de Macintosh y UNIX.
En este capítulo veremos cómo se estructura el sistema de impresión de Windows Ser-
ver 2008, cómo instalarlo y administrarlo y las fuentes requeridas para impresión, además
de configurar y utilizar los Servicios de impresión, nueva característica en Windows Server
2008. Por último, el capítulo terminará con un análisis del servidor de fax, otra característica
nueva de Windows Server 2008.
Tras hacer doble clic en el icono Agregar impresora (o clic en la opción Agregar impreso-
ra, de un panel de tareas), la primera pregunta que hará el asistente será si se desea agregar
una impresora local o de red:
▼ Impresora local Se encuentra directamente conectada al equipo frente en el que
está sentado
▲ Impresora en red Se conecta a otro equipo o directamente a la red y está comparti-
da o configurada para que otros puedan utilizarla
SUGERENCIA Antes de instalar una impresora local, asegúrese de que está unida al conec-
tor (puerto) correcto del equipo; está conectada a la corriente eléctrica; los cartuchos de
tinta estén en buen estado y correctamente instalados; cuenta con papel y está encendida.
¡Estas recomendaciones simples incluyen casi todas las razones por las que una impre-
sora no funciona!
NOTA Si cuenta con una impresora conectada al equipo mediante un puerto serial uni-
versal (USB, Universal Serial Bus), como casi todas las impresoras nuevas, Windows
Server 2008 la instalará automáticamente y aparecerá en la ventana Impresoras. En este
caso, no es necesario dar los pasos siguientes.
1. Haga clic en Agregar una impresora local. El asistente Agregar impresora inten-
tará detectar la impresora. Si la detección es correcta, el asistente le indicará que
ha encontrado la impresora y la instalará. Luego le preguntará si desea probarla
imprimiendo una página. Si no se detecta la impresora, aparecerá un mensaje de
notificación, en este caso vaya al paso 3.
2. Haga clic en Sí, para probar la impresora y luego en Siguiente. Aparecerá el nombre de
la impresora, el puerto al que está conectada e información adicional. Pulse Finali-
zar. Si seleccionó Imprimir una página de prueba, ésta se imprimirá. Si la página se
imprime en forma satisfactoria, haga clic en Aceptar; en caso contrario, haga clic en
Solucionar problemas de impresora y siga las indicaciones mostradas en pantalla.
A partir de aquí puede omitir el resto de las instrucciones de esta sección.
3. Si la impresora local que desea configurar no es detectada, será necesario instalarla
manualmente; comience por seleccionar el puerto al que está conectada la impreso-
ra. Además del puerto USB, otro también muy común y que se detecta automática-
mente es LPT1, el primer puerto paralelo. Si se trata de una impresora serial, será
necesario utilizar el puerto COM2, debido a que, en general, el puerto COM1 tiene
conectado un módem. Seguido de elegir un puerto, haga clic en Siguiente. Aparece-
rá una lista de fabricantes y sus modelos de impresoras.
4. Haga clic en el nombre del fabricante de la impresora en la lista ubicada en el lado
izquierdo y luego elija el modelo de la impresora en la lista de la derecha, como se
3. Cuando haya seleccionado una impresora, haga clic en Siguiente. Decida si la im-
presora que está instalando será la predeterminada y dé clic en Siguiente. Aparecerá
un mensaje notificándole que la impresora se ha instalado con éxito. Si desea probar
la impresora, haga clic en el botón Imprimir una página de prueba. Si la página se
imprime correctamente, haga clic en Cerrar; en caso contrario, dé clic en Solucionar
problemas de impresora y siga las instrucciones que ahí se indican. Cuando todo
esté listo, cierre la ventana de ayuda y haga clic en Cerrar y luego en Finalizar.
Una vez más, cuando regrese a la ventana de Impresoras, aparecerá un icono para la
nueva impresora en red. Este icono incluye un cable en la parte inferior para indicar que es
una impresora de red.
Configure impresoras
La configuración de la impresora se relaciona con el control de la propia impresora. En la
sección General (mostrada en la figura 13-1), es posible cambiar el nombre de la impresora,
identificar su ubicación y escribir un comentario sobre ella. También es posible cambiar la
configuración de diseño, papel y, si está disponible, el color, además de imprimir una página
de prueba; en la ficha Puertos, puede modificar el puerto de la impresora, añadir, borrar
y configurar puertos, habilitar y deshabilitar la comunicación bidireccional con la impresora y
configurar la cola de impresión. En la ficha Configuración del dispositivo, es posible modi-
ficar el formato asignado a cada bandeja, cómo manejar la sustitución de fuentes y opciones
de configuración disponibles para instalarse. Su impresora puede tener opciones diferentes
o adicionales, por lo que se recomienda revisar estas fichas para su impresora. Casi to-
das las opciones de configuración de una impresora se explican por sí solas, como nombre y
localización; hay otras cuyo valor original sólo se modifica en raras ocasiones, como puerto
y comunicación bidireccional. Sin embargo, otros elementos requieren una explicación adicio-
nal: cola de impresión, prioridad de la impresora y asignación de bandejas de impresión.
Cola de impresión
La cola de impresión permite tener dos o más dispositivos de impresión asignados a una
impresora. Los dispositivos de impresión pueden ser locales o conectados directamente a
la red, pero deben compartir el mismo controlador. Cuando los trabajos de impresión se
envían a la impresora, Windows determina cuál de los dispositivos físicos está disponible
y envía el trabajo a dicho dispositivo. Esto elimina la necesidad de que el usuario determi-
ne cuál dispositivo de impresión está disponible, permite mejor distribución de carga entre
dispositivos de impresión y administración de varios dispositivos, a través de una sola de-
finición de impresora.
Es posible configurar una cola de impresión siguiendo los pasos descritos a continuación:
1. Instale todas las impresoras, como ya se describió en la sección “Configuración bá-
sica de impresión”.
2. En la ventana Impresoras, haga clic derecho en la impresora a la que se dirigirán
todos los trabajos y clic en Propiedades. Se abrirá el cuadro de diálogo Propiedades
de la impresora.
3. Haga clic en la ficha Puertos y luego en la opción Habilitar la cola de la impresora.
4. Haga clic en cada uno de los puertos a los que está conectado un dispositivo de im-
presión que desea agregar a la cola de impresión, como se muestra a continuación:
5. Cuando se hayan elegido todos los puertos, haga clic en Aceptar para cerrar el cua-
dro de diálogo Propiedades.
6. Si la impresora que contiene la cola de impresión no está seleccionada como pre-
determinada, haga clic derecho en la impresora y clic en la opción Establecer como
impresora predeterminada.
NOTA El icono de la impresora predeterminada tiene una marca de selección sobre él,
sin la opción Establecer como impresora predeterminada.
Prioridad de la impresora
Se puede realizar la acción inversa a la creación de colas de impresión asignando varias
impresoras a un solo dispositivo de impresión. La principal razón para esto es contar con
dos o más configuraciones para un mismo dispositivo. Por ejemplo, si desea que se asignen au-
tomáticamente dos o más prioridades a los trabajos dirigidos a un mismo dispositivo de
impresión, es posible crear dos o más impresoras apuntando al mismo puerto de impresión
y dispositivo físico, pero con diferentes prioridades. Así, puede tener trabajos de alta prio-
ridad asignados a una impresora con prioridad de 99, así como trabajos de baja prioridad
asignados a impresoras con prioridad 1.
Para crear varias impresoras con un solo dispositivo de impresión, utilice los siguien-
tes pasos:
1. Instale todas las impresoras, como ya se describió en la sección
“Configuración básica de impresión”, sólo que deberá asignar
el mismo puerto a todas las impresoras. Establezca un nombre
para cada impresora en el que indique, además, su prioridad,
por ejemplo, “Impresora de alta prioridad” e “Impresora de
baja prioridad”.
2. En la ventana Impresoras, haga clic derecho en la impresora de alta prioridad y clic
en Propiedades. Se abrirá el cuadro de diálogo Propiedades de la impresora.
3. Haga clic en la ficha Opciones avanzadas, escriba 99 como valor de prioridad, como
se muestra en la figura 13-2, y dé clic en Aceptar.
4. De manera similar, haga clic derecho en las otras impresoras, haga clic en Propieda-
des, vaya a la ficha Opciones avanzadas, escriba valores de prioridad entre 1 y 98 y
haga clic en Aceptar.
Figura 13-2. Es posible tener diferentes prioridades para una misma impresora.
Los trabajos con prioridad alta se imprimirán antes que los trabajos con prioridad baja,
si se colocan en la cola al mismo tiempo.
Figura 13-3. Es posible asignar diferentes tipos de papel a diferentes bandejas que serán
utilizados de manera automática cuando lo requiera un trabajo de impresión.
Configuración de impresión
La configuración de la impresión se relaciona con el control del proceso de impresión, no de
la impresora ni de los trabajos de impresión. La configuración de la impresión se gestiona en la
ficha Opciones avanzadas del cuadro de diálogo Propiedades de la impresora, como el
ya mostrado en la figura 13-2. Como se mencionó antes, en casi todos los casos la configura-
ción predeterminada es la correcta y sólo debe modificarse en situaciones particulares. Dos
excepciones a esto son la configuración de la cola impresión y el uso de página de separa-
ción, que se revisan a continuación.
■ Sysprint.sep Imprime una página de separación antes del inicio de cada trabajo
de impresión, en impresoras compatibles con PostScript
▲ Sysprtj.sep Realiza la misma acción que Sysprint.sep, pero en idioma japonés
Configure usuarios
La configuración de usuarios se relaciona con el control de aquellos que utilizan una im-
presora. Cuando se configuró la impresora por vez primera, se le pidió definir si deseaba
compartirla y qué otros usuarios de la red la utilizarían. La configuración de usuarios per-
mite cambiar dicha decisión en la ficha Compartir, del cuadro de diálogo Propiedades de
impresora, en que se habilita y deshabilita esta opción, mientras en la ficha Seguridad del
mismo cuadro de diálogo se establecen los permisos para varios grupos de usuarios.
NOTA Las opciones para compartir y de seguridad son controladas por el equipo al que
está conectada directamente la impresora. Una impresora en red es vista como si tuviera
conexión directa con todos los equipos de la red y, por tanto, todas ellas pueden configu-
rarla; sin embargo, cada configuración sólo se aplica en trabajos de impresión del equipo
donde fue realizada.
Si comparte una impresora, la ficha Seguridad determina quién tiene permiso para uti-
lizarla, controlarla y hacer cambios, como se observa en la figura 13-4. Los cuatro tipos de
permisos y funciones permitidos son los siguientes:
▼ Imprimir Permite al usuario conectarse a una impresora y utilizarla, así como
cancelar, detener, reanudar y reiniciar sus propios trabajos de impresión
■ Administrar impresoras Permite al usuario controlar las propiedades de la impreso-
ra, que incluye establecer permisos, compartir la impresora, cambiar sus propiedades,
eliminarla y cancelar todos los trabajos de impresión
■ Administración de documentos Permite a los usuarios controlar todos los traba-
jos de impresión, incluidas las acciones para cancelar, detener, reanudar y reiniciar
trabajos de impresión de otros usuarios
Figura 13-4. Si comparte una impresora, debe determinar los permisos para cada
grupo de usuarios.
Si se desea tener un nivel más detallado de permisos, haga clic en el botón Opciones
avanzadas, ubicado en la parte inferior de la ficha Seguridad. Se abrirá el cuadro de
diálogo Configuración de seguridad avanzada. Seleccione ahí un permiso específico y
haga clic en Editar. Esto permite refinar los detalles de lo que el permiso incluye, como
se muestra a continuación:
Cuando termine de revisar los permisos, cierre los tres cuadros de diálogo abiertos.
Figura 13-5. Los documentos en la cola de una impresora pueden ponerse en pausa,
cancelarse, reanudarse y reiniciarse.
2. Para reanudar la impresión, haga clic una vez más en el menú Impresora y luego en
la opción Pausar la impresión, que está marcada. El texto “Pausado” desaparecerá
de la barra de título y la marca de selección desaparecerá de la opción Pausar
la impresión, en el menú Impresora.
Cancele la impresión
Es posible cancelar una impresión al nivel de la impresora, que retira todos los trabajos en la
cola de esa impresora o el nivel del documento, que cancela los documentos seleccionados.
Un trabajo cancelado se elimina de la cola de impresión. A continuación se indica cómo can-
celar, primero, un trabajo de impresión, luego todos los trabajos en la cola de impresión.
1. En la ventana de la impresora, seleccione el trabajo o trabajos que desea cancelar.
Haga clic en el menú Documento y seleccione Cancelar. Se le preguntará si está
seguro de cancelar los trabajos seleccionados. Haga clic en Sí. El trabajo o trabajos
desaparecerán de la ventana y no estarán más en la cola de impresión.
2. Para cancelar todos los trabajos en la cola de impresión, haga clic en el menú Impre-
sora y escoja Cancelar todos los documentos. Se le preguntará si está seguro de que
desea cancelar todos los documentos. Haga clic en Sí. Todos los trabajos desapare-
cerán de la cola de impresión y la ventana.
Redireccione documentos
Si cuenta con dos impresoras que comparten el mismo controlador, puede redirigir los tra-
bajos localizados en la cola de impresión de una de ellas a la cola de la otra, aunque esté en
red, donde los trabajos se imprimirán sin que el usuario se vea obligado a reenviarlos. Esto
se logra cambiando el puerto al que se dirige la impresora:
Establezca la prioridad
Un documento impreso en una impresora cuyo valor predeterminado es de prioridad (con-
sulte “Prioridad de la impresora”, en páginas anteriores del capítulo) se define en prioridad
1, la menor. Si desea imprimir otro documento antes que el primero y éste aún no ha empe-
zado a imprimirse, asigne al segundo documento una prioridad superior a 1, arrastrando
el deslizador de prioridad a la derecha.
A quién notificar
La impresora puede notificar al propietario de un documento cualquier situación especial que
ocurra durante la impresión del documento y también cuando la impresión del documento
termine. El propietario es el usuario que envió el documento a la impresora. En algunas oca-
siones es útil notificar a otro usuario. Esto se logra colocando el nombre del otro usuario en el
cuadro de texto Notificar, ubicado en el cuadro de diálogo Propiedades del documento.
Windows Server 2008 incluye varias fuentes de software, y existen muchas más que
agregar de otros orígenes, incluido Internet o automáticamente cuando se instala una apli-
cación. El trabajo de administración de fuentes consiste en minimizar el tiempo que toma
transferir las fuentes a la impresora y mantener disponibles las necesarias. Minimizar el
tiempo de descarga significa que, siempre que sea posible, se utilizarán las fuentes residen-
tes y de cartucho. Disponibilidad de una fuente significa que las fuentes a usar están en el
disco del servidor de impresión, mientras las que no desea no se encuentran en el disco, des-
perdiciando espacio y tiempo de manejo. En esta sección, revisará las fuentes de Windows
Server 2008, cómo agregar y quitar fuentes y cómo utilizar fuentes.
NOTA En Windows 95/98, las fuentes de contorno de Microsoft fueron identificadas como
TrueType y se colocaron en su icono las letras “TT” para identificarlas. De Windows 2000 en
adelante, las mismas fuentes fueron identificadas OpenType con esquemas TrueType y se
les agregó una “O” a sus iconos para identificarlas.
■ Fuentes de mapa de bits También llamadas fuentes de barrido, se
encuentran almacenadas como imagen de mapa de bits para un
tamaño, grosor e impresora específicos. No pueden escalarse ni
girarse. Se incluyen para compatibilidad con sistemas antiguos y
casi nunca se utilizan. Las fuentes de mapa de bits, en Windows
Server 2008, tienen una letra A en sus iconos
▲ Fuentes vectoriales Son creadas con segmentos de línea que pueden ser escaladas
y giradas. Se utilizan principalmente en plotters, pero no en impresoras ni pantalla
Se puede ver y trabajar con las fuentes instaladas en Windows Server 2008 abriendo
la ventana Fuentes, mostrada en la figura 13-7, haciendo clic en Inicio|Panel de control y
haciendo doble clic en Fuentes.
Si no ha instalado ninguna otra fuente y tampoco una aplicación ha instalado fuentes pro-
pias, verá 197 fuentes en el sistema de Windows Server 2008. Las fuentes con una O en el icono
son OpenType o TrueType, están firmadas digitalmente y son archivos con extensión .ttf. Las
fuentes con las letras TC en sus iconos son fuentes de tipo OpenType o TrueType sin firma
digital y son archivos con extensión .ttc. Las fuentes con una A en el icono son fuentes de
tipo mapa de bits o vectoriales, sin firma digital y con extensión .fon. Las fuentes de tipo
TrueType antiguas que están disponibles en versiones antiguas de Windows tienen las letras
TT en su icono, sin firma digital, con extensión .ttf.
En la ventana Fuentes, es posible ver una fuente haciendo doble clic en su icono. Esto
abre una ventana donde se muestra la fuente en varios tamaños e información acerca de ella,
como se ilustra en la figura 13-8. En esta ventana, es posible imprimir la fuente haciendo clic
en el botón Imprimir. En algunas ocasiones es práctico guardar un cuaderno con ejemplos
impresos de todas las fuentes disponibles en el servidor de impresión.
Figura 13-8. Haga doble clic en una fuente para desplegar ejemplos de ella en varios tamaños.
3. Seleccione de la lista las fuentes que desea instalar (mantenga oprimida la tecla ma-
yús y haga clic para seleccionar fuentes contiguas en la lista o mantenga oprimida
la tecla ctrl y haga clic para seleccionar fuentes que no son contiguas) y después dé
clic en Instalar. Cuando la instalación esté completa, haga clic en Cerrar. Las nuevas
fuentes instaladas aparecerán en la ventana Fuentes.
Es posible eliminar fuentes; para ello, sólo necesita seleccionar la fuente y luego oprimir
la tecla supr. Como opción, es posible hacer clic derecho en la fuente y luego en la opción
Eliminar. En cualquier caso, se le preguntará si está seguro de eliminar la fuente. Haga clic
en Sí para confirmar la eliminación de la fuente. En caso de que haya cometido un error y
desee recuperar la fuente, la encontrará en la Papelera de reciclaje.
Utilice fuentes
Las fuentes suelen utilizarse o aplicarse en las aplicaciones. Por ejemplo, en Microsoft Word
es posible seleccionar una línea de texto y luego abrir la lista de fuentes, como se muestra en
la figura 13-9. Cada aplicación es diferente, pero todas tienen una función similar. Una ca-
racterística interesante de las versiones recientes de Microsoft Word y muchas aplicaciones
es que puede revisar el aspecto de la fuente en la lista, como se ve en la figura 13-9.
Figura 13-9. Las fuentes se utilizan en aplicaciones como se muestra aquí en Microsoft Word 2007.
5. Haga clic en Siguiente. Si eligió impresión en Internet y necesita instalar el servidor Web
(IIS), lea la página de introducción al servidor Web (IIS) (consulte el capítulo 9), haga
clic en Siguiente, escoja los servicios de función de IIS o deje la selección predetermina-
da (esto último es lo más recomendable) y una vez más haga clic en Siguiente.
6. Se le muestran funciones y servicios de función elegidos para su instalación. Si los
datos que aparecen no son correctos, haga clic en Anterior y realice las modificacio-
nes necesarias. Cuando todo esté listo, haga clic en Instalar.
7. Cuando la instalación finalice, haga clic en Cerrar.
3. Haga clic en la impresora que desea instalar y después en Siguiente. Si se le pide, iden-
tifique el controlador que desea utilizar y haga clic en Siguiente. Ingrese el nombre de
la impresora y determine si desea compartirla. De hacerlo así, escriba el nombre del
recurso compartido, su ubicación y un comentario. Después haga clic en Siguiente.
4. Revise la configuración de la impresora mostrada; haga clic en Atrás para realizar cualquier
cambio necesario; luego clic en Siguiente. Se instalan la impresora y su controlador.
5. Cuando se le indique que la instalación ha concluido, puede elegir entre imprimir una
página de prueba o instalar otra impresora. Una vez todo listo, haga clic en Finalizar.
Administre la impresión
Una vez que haya instalado los servidores de impresión e impresoras conectadas a ellos,
es posible seleccionar una o más impresoras, en un servidor o mediante un filtro en todos
los servidores, en Administración de impresión y administrar esa impresora o grupo de
impresoras, como se describió en páginas anteriores de este capítulo. Esto le permite, en-
tre otras tareas, administrar las acciones para compartir, pausar, reanudar, cancelar todos
los trabajos, cambiar nombre y eliminar la impresora.
Figura 13-11. Los filtros pueden ser muy específicos para seleccionar un conjunto determinado
de impresoras en una red.
4. Si desea recibir una notificación por correo electrónico, haga clic en la opción co-
rrespondiente y capture la información necesaria. Si desea ejecutar una secuencia
de comandos, elija Ejecutar script, capture la ruta de acceso y los argumentos de la
secuencia de comandos y luego haga clic en Finalizar.
para enviar faxes. Es posible enviar un fax al escanear directamente un documento y luego
enviarlo, además de “imprimir” en el fax desde una aplicación como Microsoft Word. Fax y
escáner de Windows requieren que el servidor cuente con un fax módem y línea telefónica
conectada (consulte el capítulo 8 para conocer cómo configurar y trabajar con módems).
Figura 13-12. La función Servidor de fax permite envío y recepción de faxes en el servidor local,
además de la administración del envío y recepción de faxes en la red.
NOTA Es posible abrir la ventana Fax y escáner de Windows desde el Administrador del
servidor, ya sea con el Administrador del servicio de fax abierto, o desde la ventana Admi-
nistrador del servicio de fax abierta desde Herramientas administrativas, haciendo clic en
el icono Consola de fax, ubicado en la barra de herramientas.
Figura 13-14. La ventana de mensaje Nuevo fax tiene el aspecto de un formulario de mensaje
de correo electrónico.
3. Haga clic en Vista previa, en la barra de herramientas, para ver la portada antes
o después de añadir el texto al fax. También es posible incluir documentos e imáge-
nes haciendo clic en los botones respectivos en la barra de herramientas.
4. Cuando todo esté listo, haga clic en el botón Enviar. Se cerrará la ventana Nuevo fax
y aparecerá el cuadro de diálogo Revisión del estado del fax, donde, al dar clic en
el botón Ver detalles, es posible revisar el estado de los faxes que se envían. (Si no
aparece el cuadro en la ventana Fax y escáner de Windows, dé clic en Herramientas
y seleccione Monitor de estado del fax.)
2. Siga las instrucciones a partir del paso 2 de la sección “Envíe un mensaje por fax”.
Si ésta es la primera vez que utiliza el fax, aparecerá primero el cuadro de diálogo
de configuración, como se describió en la sección “Instale un dispositivo de fax”.
Figura 13-15. Con un escáner, es posible digitalizar y enviar por fax cualquier documento.
Reciba un fax
Para recibir un fax se utiliza la ventana Fax y escáner de Windows y es necesario tener con-
figurado el fax, como se describió en la sección anterior “Instale un dispositivo de fax”.
1. Con el módem fax conectado al equipo y una línea telefónica, con el fax configura-
do, cuando recibe una llamada telefónica también recibirá un mensaje en la pantalla
indicando una llamada entrante; en estas condiciones puede dar clic en el mensaje
para recibir la llamada como fax. Es posible descolgar el teléfono y ver si se escucha
un tono de fax para luego hacer clic en el mensaje.
2. Si se seleccionó que no se le notifique de la recepción de un fax (recepción automá-
tica) en la configuración del fax (véase la sección anterior “Instale un dispositivo de
fax”), es posible ver el estado de un fax haciendo clic en el menú Herramientas —de la
ventana Fax y escáner de Windows— y clic en la opción Monitor de estado de fax.
Ahí, es posible revisar cuándo se recibe un fax.
3. Si se hace clic en el mensaje entrante, aparecerá el cuadro de diálogo Revisar estado
del fax. Al hacer clic en el botón Ver detalles, es posible consultar los eventos del fax
conforme ocurren. Una vez recibido el fax, también se recibirá un mensaje al
respecto y lo desplegará el cuadro de diálogo Revisar estado del fax.
4. Para ver y posiblemente imprimir un fax, haga clic en Inicio|Todos los progra-
mas|Fax y escáner de Windows y haga clic en la opción Fax ubicada en la parte
inferior izquierda.
5. Si se abre la ventana Fax y escáner de Windows mientras el fax es recibido, haga clic
en Entrante —del panel de navegación— y observe cómo se recibe el fax.
6. Cuando haya recibido el fax, haga clic en Bandeja de entrada en el panel de navega-
ción, recorra la lista de faxes ubicada en la parte superior y haga clic en el fax que
desea ver. Éste será desplegado en la parte inferior del panel.
PRECAUCIÓN Las cuatro portadas estándar contienen campos codificados añadiendo da-
tos en forma automática. Si se modifican, se perderá la capacidad del llenado automático.
Figura 13-16. La creación de una portada de fax propia le permite dar identidad propia
a su negocio o actividad.
En cualquier caso, abra Fax en el panel de la izquierda, en caso de que ésta no se encuen-
tre ya desplegada, como se muestra en la figura 13-17.
Figura 13-17. El Administrador del servicio de fax es la opción “Fax”, disponible en el Administrador
del servidor y la ventana Administrador del servicio Microsoft fax.
471
U
na de las fortalezas más grandes de Windows Server 2008 es la disponibilidad de
herramientas administrativas para controlar las diversas facetas del sistema opera-
tivo. El propósito de este capítulo es dar un vistazo a las herramientas de propósito
general, que no forman parte de la configuración de red, administración de archivos ni
impresión. La descripción de estas herramientas se divide en dos partes: herramientas de
administración del sistema y usuarios. Las primeras son para facilitar la ejecución de dife-
rentes áreas del sistema operativo y equipo que no se han descrito antes. La administración
de usuarios del equipo con sus diversas necesidades y particularidades, tanto en grupos
como de manera individual, es una tarea importante para la que Windows Server 2008 ha
destinado recursos considerables.
El área de administración del sistema tiene tres características principales para adminis-
trar Windows Server 2008: el Administrador del servidor, Herramientas administrativas y
Panel de control. Las tres se han mencionado en diversas ocasiones en este libro, sobre todo
el Administrador del servidor. Por ello, este capítulo se concentrará en las áreas del Panel de
control y las Herramientas administrativas no mencionadas.
SUGERENCIA En Windows Server 2008, puede elegir entre dos vistas del Panel de
control, la Vista clásica predeterminada y la Ventana principal del Panel de control, la
predeterminada en Windows Vista. La Vista clásica, que muestra todas las herramientas
disponibles, suele ser más fácil de usar y ahorra algunos pasos.
▼ Reproducción automática
■ Programas predeterminados
■ Administrador de dispositivos
■ Centro de accesibilidad
■ Opciones de carpeta
■ Teclado
■ Mouse
■ Configuración regional y de idioma
■ Sistema
▲ Barra de tareas y menú Inicio
Figura 14-1. La Vista clásica predeterminada del Panel de control muestra todas las
herramientas instaladas.
Muchas de las otras herramientas del Panel de control se describen en otros lugares
de este libro o están fuera del alcance de éste. Antes de analizar cualquiera de las herra-
mientas, abra el Panel de control y observe las herramientas disponibles haciendo clic en
Inicio|Panel de control.
Debido a la gran cantidad de variaciones, es probable contar con herramientas diferen-
tes a las mostradas en la figura 14-1, dependiendo del hardware y software con que cuente
y los componentes de Windows Server 2008 instalados.
Reproducción automática
Reproducción automática permite determinar qué debe ocurrir cuando se in-
serta o conecta en el equipo un CD, DVD, tarjeta de memoria, memoria USB u
otro objeto.
1. En el Panel de control, haga doble clic en Reproducción automática. Se abrirá la
ventana Reproducción automática, como se ilustra en la figura 14-2.
2. Para cada tipo de dispositivo multimedia, haga clic en la lista desplegable y escoja la
acción de su interés cuando ese tipo de dispositivo multimedia se conecte al equipo.
3. Al terminar, haga clic en Guardar.
Programas predeterminados
Hacer doble clic en el icono Programas predeterminados, del Panel de control, le permite
abrir una de tres ventanas que, en dos casos, son para especificar una asociación entre tipos
de archivo y programas. La tercera ventana es de Reproducción automática, ya descrita.
Administrador de dispositivos
El Administrador de dispositivos, mostrado en la figura 14-3, sirve para vi-
sualizar y configurar todo su hardware en un solo lugar. De inmediato verá
si tiene un problema de hardware; por ejemplo, en la figura 14-3 el controla-
dor de sonido multimedia tiene un problema, que se indica con un icono de
signo de admiración. Es posible abrir el dispositivo directamente haciendo
doble clic en él y resolver el problema. En muchos casos, esto se logra actua-
lizando los controladores. El botón Reinstalar el controlador, ubicado en la ficha General,
abrirá el cuadro de diálogo Actualizar software de controlador, que le será de ayuda. Dos
problemas comunes que suelen solucionarse son un controlador faltante o erróneo (como
en el caso de la figura 14-3), o el uso incorrecto de recursos, algunas veces debido a que los
correctos no estaban disponibles. Si se abre el cuadro de diálogo Propiedades de un disposi-
tivo y se observa la sección General, se obtiene un reporte rápido del estado del dispositivo.
La ficha Controlador permite actualizar, desinstalar o deshabilitar el controlador, mientras
la ficha Detalles ofrece información detallada sobre el dispositivo.
Centro de accesibilidad
El Centro de accesibilidad permite al usuario con limitaciones físicas usar más fácilmente
Windows Server 2008. El cuadro de diálogo Centro de accesibilidad, mostrado en la figura
14-4, se abre al hacer doble clic en la opción Centro de accesibilidad, del Panel de control.
En la mitad superior de la ventana aparecen cuatro opciones predeterminadas y todo lo
que necesita hacer es oprimir la barra espaciadora cuando la opción que quiera esté se-
leccionada (tiene un borde rectangular). En la mitad inferior de la ventana aparecen siete
opciones para facilitar el uso o reemplazo de monitor, teclado, ratón y audio. En
cada ventana que se abre con dichas opciones se presenta una serie de opciones
que habilitan y configuran la mejor accesibilidad. Muchas de estas características se
repiten en diferentes ventanas. En la tabla 14-1 se presenta un resumen de estas
características, así como la manera en que se habilitan y deshabilitan.
Figura 14-4. Windows Server 2008 provee diversas características para mejorar
la accesibilidad al equipo para personas con limitaciones físicas.
Opciones de carpeta
El elemento Opciones de carpeta, en el Panel de control, permite personalizar la forma en que
carpetas y archivos se muestran y manejan en diferentes ventanas de Windows Server 2008,
incluidas las del explorador de Windows y Equipo. El cuadro de diálogo Opciones de carpeta
se abre al hacer doble clic en el icono Opciones de carpeta, del Panel de control;
también es posible acceder al cuadro de diálogo haciendo clic en el menú He-
rramientas y seleccionando Opciones de carpeta en el Explorador de Windows
o en Equipo. El cuadro de diálogo Opciones de carpeta tiene tres fichas: Gene-
ral, Ver y Buscar.
SUGERENCIA Existe una diferencia importante entre abrir Opciones de carpeta desde el
Panel de control y desde Equipo o Explorador de Windows. Desde el Panel de control, se
configura como opción predeterminada para aplicar la configuración a todas las carpetas;
desde Equipo o Explorador de Windows, se establece que la configuración afecte sólo
a la carpeta en uso, a menos que se haga clic en la opción Aplicar a todas las carpetas,
en la ficha Ver.
General
La ficha General permite seleccionar la manera de manejar tres situaciones distintas:
▼ Tareas Permite seleccionar entre mostrar el panel de tareas del lado izquierdo de
la ventana o utilizar la Vista clásica de Windows. La mejor opción depende de cada
usuario. El panel de tareas ofrece un medio sencillo de ejecutar tareas comunes,
como copiar o mover archivos o carpetas; sin embargo, ocupa más espacio y no
puede mostrarse con el panel de carpetas
■ Examinar carpetas Permite elegir entre abrir una nueva ventana siempre que una
carpeta nueva se abre o utilizar repetidamente la misma ventana. Abrir una nue-
va ventana para cada carpeta es conveniente si le interesa comparar el contenido
de dos carpetas, pero también congestiona la pantalla. La opción predeterminada,
también la más popular, es utilizar la misma ventana
▲ Acciones al hacer clic en un elemento Permite configurar si quiere abrir una car-
peta o archivo mediante un clic —como haría en un navegador Web— o con doble
clic, como se hace tradicionalmente en Windows. Si se elige un solo clic, entonces
es posible elegir elementos con sólo señalar el elemento seleccionado. Si elige doble
clic, un solo clic servirá para seleccionar el elemento. Para los nuevos usuarios, la
opción de un solo clic ahorra tiempo y confusión entre lo que significa un clic o
dos. Si ha utilizado el doble clic por años, es difícil dejar de hacerlo, de modo que si
intenta probar el uso de un solo clic, podría terminar confundido
Ver
La ficha Ver determina cómo se visualizan los archi-
vos, carpetas y sus atributos en Equipo o Explorador
de Windows. La lista Configuración avanzada cuen-
ta con diversas opciones que pueden ser activadas y
desactivadas según las preferencias personales. En
particular, el autor prefiere activar las opciones Mos-
trar la ruta completa en la barra de título, Mostrar
todos los archivos y carpetas ocultos, además de des-
activar Ocultar extensiones de archivos y Ocultar ar-
chivos protegidos. Cada usuario puede probar dife-
rentes opciones de configuración y siempre es posible
regresar a la configuración predeterminada, al hacer
clic en el botón Restaurar valores predeterminados.
Buscar
La ficha Buscar determina qué buscará y cómo opera una búsqueda. En general, la con-
figuración predeterminada es el punto medio ideal entre velocidad y una búsqueda
satisfactoria. El uso de un índice puede aumentar la velocidad de búsqueda, pero si se
activa la función Servicio de Búsqueda en Windows (inhabilitada como opción prede-
terminada), se reemplazan las opciones de indizado con las asociadas al servicio. El uso de
lenguaje natural en las búsquedas permite rastrear mediante frases comunes en español
como “reporte financiero de la semana pasada”.
Teclado
La opción Teclado, en el Panel de control, permite establecer una configuración para el te-
clado. El cuadro de diálogo puede abrirse desde la opción de configuración del teclado en
el Centro de accesibilidad. La ficha Velocidad permite configurar la rapidez
y retraso de la repetición. Es posible hacer clic en el cuadro de texto de esta
sección para verificar la configuración. En esta sección también es posible
configurar la velocidad de intermitencia del cursor (aunque la relación con el
teclado es mínima).
La ficha Hardware muestra la descripción del dispositivo que Windows cree está
utilizando y, mediante Propiedades, se abre el acceso a los controladores que el dispo-
sitivo utiliza.
Mouse
La opción Mouse en el Panel de control permite establecer una configuración para el ra-
tón. Se trata del mismo cuadro de diálogo que puede abrirse desde la opción de configu-
ración del ratón en el Centro de accesibilidad. La ficha Botones permite configurar el ratón
para utilizarlo con la mano derecha o izquierda. Esto se logra invirtiendo el
orden de los botones primario y secundario. Es posible también ajustar la
velocidad con que dos clics se interpretan como doble clic, además de activar
y desactivar el Bloqueo de clic, para arrastrar objetos sin mantener oprimido
el botón del ratón.
La ficha Punteros permite seleccionar o crear un esquema del aspecto de los punteros
del ratón en diferentes situaciones. La ficha Opciones de puntero permite configurar la rapi-
dez con que se mueve el puntero, activar la opción de que éste se desplace automáticamente
al botón predeterminado de un cuadro de diálogo al abrirlo, mostrar el rastro del puntero
mientras se mueve el ratón, ocultar el puntero mientras se escribe y mostrar la ubicación
del puntero cuando se oprima la tecla ctrl. Esta última opción es muy útil en una laptop,
donde tiende a perderse de vista el puntero.
La ficha Rueda (en caso de contar con un ratón que tenga incluida una rueda) per-
mite determinar el grado de desplazamiento vertical y horizontal que realizará la rueda.
De forma similar a la ficha Hardware del cuadro de diálogo Teclado, la de este cuadro de
diálogo muestra la descripción del dispositivo, le permite detectar y solucionar problemas
relacionados con él y, al hacer clic en Propiedades, se permite acceso a los controladores que
el dispositivo usa.
La ficha Ubicación permite establecer la ubicación utilizada por el software para deter-
minar dónde se encuentra el usuario, para varios fines, como el reporte del clima. La ficha
Teclados e idiomas permite seleccionar el idioma en que el usuario escribirá en forma prede-
terminada, además de instalar o desinstalar paquetes de idiomas complementarios. La ficha
Administrativo permite establecer el idioma utilizado por los programas que no utilizan
codificación Unicode, además de copiar la configuración regional e idioma a la cuenta pre-
determinada del usuario o cuentas de usuario de sistema.
Sistema
Al hacer doble clic en Sistema, en el Panel de control, se abrirá la ventana Sistema, mostrada
en la figura 14-6. También puede abrirse al dar clic derecho en Equipo y seleccionar Pro-
piedades. Al hacer clic en Administrador de dispositivo, se abre la ventana Administrador
de dispositivos, ya descrita en este capítulo y mostrada en la figura 14-3. Al pulsar clic en
Configuración de Acceso remoto, Configuración avanzada del sistema y Cambiar la configu-
ración, se abren las secciones respectivas del cuadro de diálogo Propiedades del sistema.
La primera ficha permite dar al equipo una descripción, así como cam-
biar su nombre e identificación en la red. Al hacer clic en Cambiar, es posible
escribir un nuevo nombre y unirse a un dominio o grupo de trabajo.
Hardware
La ficha Hardware permite abrir el Administrador de dispositivos, que también se abre al
hacer doble clic en la opción Administrador de dispositivos ubicada en el Panel de control,
como ya se describió en este capítulo. También es posible abrir el cuadro de diálogo Con-
figuración de controladores de Windows Update, que maneja la forma en que Windows
Update busca nuevos controladores de dispositivo.
Opciones avanzadas
La ficha Opciones avanzadas, del cuadro de diálogo Propiedades del sistema, brinda acceso
a la configuración de dos características del sistema operativo:
NOTA También existe una sección llamada Perfiles de usuario, que se describe más
adelante en este mismo capítulo, bajo el tema “Emplee perfiles de usuario”.
Figura 14-7. Debido a su uso frecuente, la barra de tareas y el menú Inicio deberían
configurarse para facilitar su uso.
se muestra a continuación. Tras seleccionar las columnas que desea desplegar, es posible
organizarlas al arrastrar sus encabezados y ordenar la lista al hacer clic en la columna que
desea ordenar. Para terminar cualquier proceso, escójalo y haga clic en Finalizar proceso.
Figura 14-9. La ventana Servicios permite control manual de muchos de los servicios
de Windows.
PRECAUCIÓN Windows inicia y detiene casi todos los servicios de manera automática;
sólo deben iniciarse o detenerse de manera manual en situaciones en que busque corregir
alguna falla.
La ficha Rendimiento, mostrada en la figura 14-10, despliega la manera en que las tareas
en ejecución usan el CPU y la memoria del equipo y cuáles son los componentes de ese uso.
Esta información es muy importante en servidores con gran carga de trabajo. Es posible
ver si CPU o memoria (incluso ambos) alcanzan su límite y qué hace el sistema para mane-
jarlo. Si se cuenta con múltiples CPUs, es posible ver el uso de cada uno y asignar activida-
des a determinado procesador haciendo clic derecho en los procesos, en la ficha Procesos.
También es posible establecer la prioridad de un proceso al hacer clic derecho en él, en la
ficha Procesos. Si hace clic en Monitor de recursos, se abre la ventana del mismo nombre,
que ilustra el uso del disco y red, además de CPU y memoria.
La ficha Funciones de red muestra cómo se usa una conexión de red en particular. Si
cuenta con varias tarjetas o adaptadores de red en el equipo, aparecerán en la parte inferior
de la ventana y es posible seleccionar la que se desea revisar. La escala en la gráfica cambia
automáticamente para dar la lectura más precisa posible.
Figura 14-10. La ficha Rendimiento puede indicarle si CPU o memoria están sobrecargados.
NOTA Para dar el siguiente conjunto de pasos, como en casi todo este capítulo, es nece-
sario iniciar una sesión como administrador.
3. Haga clic en cualquiera de los complementos que desconozca para ver su descrip-
ción, en la parte inferior del cuadro de diálogo.
4. Tras echar un vistazo a todos los complementos deseados, dé doble clic en Admi-
nistrador de equipos. Se abrirá el cuadro de diálogo Administrador de equipos,
pidiendo que elija entre el equipo local u otro. Tal vez quiera o no incluir el equipo
local en esta consola. Suponga que sigue las instrucciones y hace clic en Finalizar.
En el cuadro de diálogo Agregar o quitar complementos aparecerá la opción Admi-
nistrador de equipos (Local).
5. Haga doble clic en Administrador de equipos por segunda vez, haga clic en la op-
ción Otro equipo, busque el de su elección, luego de localizarlo, haga clic en Finali-
zar. Aparecerá el Administrador de equipos correspondiente al segundo equipo, en
el cuadro de diálogo Agregar o quitar complementos.
6. Repita el paso 5 para todos los equipos que desee administrar desde la nueva consola.
En el cuadro de diálogo Agregar o quitar complementos, seleccione una instancia del
Administrador de equipos, del lado derecho y clic en Editar extensiones. Se desple-
gará la lista de extensiones, como se muestra a continuación.
7. Verá que la opción predeterminada es seleccionar todas las extensiones, que ya hizo.
Si se desea eliminar algunas de las extensiones, haga clic en la opción Sólo habilitar
las extensiones seleccionadas, quite la marca de las extensiones no deseadas (al hacer
esto una vez, se aplicará a todos los complementos del Administrador de equipos).
8. Luego de completar todos los cambios deseados para las extensiones, haga clic en
Aceptar para cerrar el cuadro de diálogo Extensiones, dé clic de nuevo en Aceptar
para cerrar el cuadro de diálogo Agregar o quitar complementos. Se le regresa a la
MMC y sus complementos aparecen en el panel de la izquierda. Abra varios de los
complementos y extensiones para tener una vista similar a la figura 14-11.
9. En la MMC, haga clic en el menú Archivo y escoja Opciones, para abrir el cuadro
de diálogo Opciones. Ahí es posible seleccionar entre Modo autor y Modo usuario.
Revise la descripción de lo que significa cada modo, así como la descripción de cada
una de las opciones del modo Usuario.
10. Cuando haya seleccionado el modo que desea utilizar, haga clic en Aceptar, para
cerrar el cuadro de diálogo Opciones y volver a la ventana MMC.
11. Una vez más, dé clic en el menú Archivo y seleccione Guardar como. Escriba un nom-
bre que signifique algo y dé clic en el botón Guardar. Por último, cierre la MMC.
EXPLORE EL REGISTRO
El Registro es el depósito central de toda la información de configuración en Windows
Server 2008. Contiene las configuraciones aplicadas en el Administrador del servidor, el
Panel de control, muchos de los cuadros de diálogo Propiedades y Herramientas adminis-
trativas. Casi todos los programas obtienen información sobre el equipo local y el usuario
actual desde el Registro y escriben información en éste para ser usada por el sistema ope-
rativo y otros programas. El Registro es una base de datos jerárquica compleja que casi en
ningún caso puede modificarse directamente. La mayor parte de los valores almacenados
en el Registro puede modificarse en el Administrador del servidor, el Panel de control,
cuadros de diálogo Propiedades o Herramientas administrativas.
Una vez consciente de la advertencia anterior, vale la pena entender y dar un vistazo al Re-
gistro. El Editor del registro de Windows Server 2008 permite ver y hacer cambios al Registro.
Inicie el Editor del Registro al hacer clic en Inicio|Ejecutar, escriba regedit y dé clic en
Aceptar. En el panel de la izquierda, abra varias carpetas para darse una idea de lo que es el
Registro, como se muestra en la figura 14-12.
Claves y subárboles
El Registro consta de dos claves primarias, o subárboles (HKEY_USERS y HKEY_LOCAL_
MACHINE) y tres claves subordinadas, también llamadas subárboles (HKEY_CURRENT_
USER, HKEY_CURRENT_CONFIG y HKEY_CLASSES_ROOT). HKEY_CURRENT_USER
está subordinada a HKEY_USERS, mientras HKEY_CURRENT_CONFIG y HKEY_CLAS-
SES_ROOT están subordinadas a HKEY_LOCAL_MACHINE. Cada uno de los cinco sub-
árboles es una carpeta en el Editor del Registro, todas mostradas en el mismo nivel para
facilitar su uso. El propósito de cada subárbol es el siguiente:
HKEY_USERS
Contiene la información predeterminada común a todos los usuarios y usada siempre que
un usuario inicia sesión.
▼ HKEY_CURRENT_USER Contiene las preferencias o perfil del usuario conectado
al equipo. Esto incluye contenido del escritorio, colores de la pantalla, configuración
del Panel de control y contenido del menú Inicio. La configuración aquí almacenada
Figura 14-12. El Registro es una base de datos con estructura jerárquica compleja.
HKEY_LOCAL_MACHINE
Contiene la configuración del equipo y sistema operativo sin relación con el usuario. In-
cluye tipo y modelo de CPU; cantidad de memoria; teclado, ratón y puertos disponibles en
hardware; controladores, fuentes y configuración de los diversos programas.
▼ HKEY_CURRENT_CONFIG Maneja el perfil de hardware de la configuración
actual del equipo. Incluye unidades, puertos y controladores necesarios para el
hardware instalado
▲ HKEY_CLASSES_ROOT Contiene el registro de los tipos de archivo, rela-
cionados con sus respectivas extensiones de archivo, para los programas que
pueden abrirlos
Figura 14-13. Por lo general, existen muchas subclaves dentro de cada clave en el Registro.
Es posible trabajar con los subárboles para almacenar un grupo determinado de valores
de configuración, hacer cambios en dichos valores y luego restaurar los valores originales o
añadir éstos a los nuevos. A continuación se describen los comandos del menú Archivo en
el Editor del Registro que permiten hacerlo:
▼ Exportar Se utiliza para guardar un subárbol seleccionado en el disco o dispositi-
vo de almacenamiento externo. Para utilizar este comando, haga clic en el subárbol,
después en el menú Archivo. Seleccione Exportar, haga clic en una carpeta, escriba
un nombre y haga clic en Guardar. Es posible restaurar o cargar un subárbol al-
macenado; o hacer clic derecho en un subárbol y clic en Exportar, para lograr el
mismo objetivo
■ Importar Se utiliza para reemplazar un subárbol existente en el Registro. Para utili-
zar este comando, seleccione el subárbol que habrá de reemplazarse. Haga clic en el
menú Archivo, seleccione Importar, dé clic en una unidad y carpeta, escriba o selec-
cione un nombre y haga clic en Abrir. El subárbol restaurado sobrescribirá al actual
■ Cargar subárbol Se utiliza para agregar un subárbol almacenado a uno existente.
Para utilizar este comando seleccione HKEY_LOCAL_MACHINE o HKEY_USERS,
haga clic en el menú Archivo y seleccione Cargar subárbol. Haga clic en una unidad
y carpeta, escriba o seleccione un nombre y haga clic en Abrir. Cuando se solicite,
escriba el nombre que desea asignar al subárbol que habrá de cargarse y clic en
Aceptar. Se crea una nueva subclave con el nombre establecido. Ahora, el software
que ya conoce de su existencia puede utilizar este recurso
▲ Descargar subárbol Se utiliza para eliminar un subárbol cargado (este proceso no
puede realizarse si se trata de un subárbol restaurado). Para descargar un subárbol
cargado, elíjalo, haga clic en el menú Archivo y escoja Descargar subárbol.
NOTA Es posible realizar una copia completa del Registro sin identificar las claves o
subárboles de manera individual. En el Editor del Registro, haga clic en el icono Equipo,
ubicado en la parte superior del árbol del Registro. Haga clic en el menú Archivo, seleccio-
ne Exportar, haga clic en una unidad y carpeta en que se almacenará el archivo, escriba
un nombre y haga clic en Guardar.
enciende o reinicia el equipo. El primer paso que se da es la revisión del hardware disponible y
su condición, empleando la rutina de prueba automática de encendido (POST, Power-On Self
Test). Luego el BIOS ejecuta la carga inicial de programa (IPL, Initial Program Load), que loca-
liza el dispositivo de arranque y, si el dispositivo es un disco duro, se lee el registro maestro de
arranque (MBR, Master Boot Record) del primer sector del disco. En caso contrario, se obtiene
la información equivalente del dispositivo de arranque. A partir de esta información, se obtie-
nen datos de la partición, se lee el sector de arranque e inicia el programa del administrador
de arranque de Windows (Bootmgr.exe). En la pantalla, verá la comprobación de la memoria,
identificación del hardware y búsqueda del dispositivo de arranque.
Arranque El administrador de arranque de Windows lee los datos de configuración de
arranque (BCD, Boot Configuration Data) y, si existe más de una partición de arranque, pre-
guntará al usuario cuál partición desea utilizar, además del sistema operativo. Si no se rea-
liza una selección en un tiempo preestablecido, se cargarán la partición predeterminada y el
sistema operativo correspondiente. Si Windows Server 2008 está en proceso de arranque, se
ejecutará el programa cargador de arranque de Windows (Winload.exe). Si tiene más de un
perfil de hardware, puede oprimir la tecla barra espaciadora para seleccionar el que desea
utilizar (por ejemplo, una laptop que en ocasiones usaría con una estación fija). Si oprime la
tecla barra espaciadora, puede elegir el perfil de hardware que desee; en caso contrario,
se utiliza el predeterminado.
Carga Una vez realizada la selección de sistema operativo y el perfil de hardware, se des-
pliega la pantalla de “presentación” de Windows Server 2008, con una barra móvil al cen-
tro. Mientras esto sucede, el cargador de arranque de Windows carga al núcleo del sistema
operativo, la capa de abstracción de hardware ofrece la interfaz entre el sistema operativo y
un conjunto particular de hardware, el archivo de Registro y los controladores de los dispo-
sitivos básicos de hardware, como teclado, monitor y ratón.
Inicialización El núcleo del sistema operativo se inicializa y toma control sobre el carga-
dor de arranque de Windows, inicia la interfaz gráfica, completa el Registro con la clave
HKEY_LOCAL_MACHINE\HARDWARE y la subclave HKEY_LOCAL_MACHINE\SYS-
TEM\SELECT (conocida como “conjunto clon de control”), además de cargar el resto de los
controladores de dispositivo. Por último, inicia el administrador de la sesión, que ejecuta
cualquier archivo de comandos en tiempo de ejecución, crea un archivo de paginación para
el Administrador de memoria virtual, genera vínculos con el sistema de archivos que pue-
den utilizarse con los comandos de DOS y, al final, inicia el subsistema de E/S para manejar
todas las entradas y salidas de Windows Server 2008.
Inicio de sesión Inicia la interfaz gráfica de usuario (GUI, Graphic User Interface) de Win-
dows Server 2008 y despliega la pantalla de inicio de sesión. Tras iniciar correctamente una
sesión se arrancan los servicios necesarios, el último conjunto de control correcto se escribe
en la base del conjunto clon de control y se ejecutan los programas de inicio.
Figura 14-14. La utilería Configuración del sistema permite controlar el proceso de arranque.
Mientras trabaja en Modo seguro, es muy útil la ventana Información del sistema, como
se muestra en la figura 14-15. Para abrir la ventana Información del sistema haga clic en
Inicio|Todos los programas|Accesorios|Herramientas de sistema|Información del siste-
ma. En la ventana Información del sistema, son muy valiosas las secciones Recursos de
hardware|Conflictos/uso compartido, Componentes|Dispositivos con problemas y Entor-
no de software|Ejecutando tareas.
Figura 14-15. La ventana Información de sistema puede ser útil para rastrear un problema.
NOTA Si usa un equipo de 64 bits y la versión x64 de Windows Server 2008, aparecerán
dos opciones avanzadas adicionales: Deshabilitar el reinicio automático cuando se pre-
senta una falla (que permite observar la causa de la falla) y Deshabilitar la firma forzada de
controladores (que permite el uso de controladores sin firma).
Figura 14-16. Edite las directivas de grupo propiedades como inicio para el uso de directivas.
3. Haga doble clic en una directiva para abrir su cuadro de diálogo. En éste es posible
cambiar los valores de la directiva local, habilitándola o deshabilitándola y también
agregando o eliminando usuarios o grupos.
4. Agregue usuarios o grupos adicionales haciendo clic en Agregar usuarios o grupo
y seleccionando los usuarios o grupos que desea añadir.
5. Expanda Configuración de usuario | Plantillas administrativas | Componentes de
Windows | Internet Explorer | Configuración de Internet | Configuración avanza-
da | Exploración, dé doble clic en la primera configuración y luego dé clic en Valor
siguiente para revisar todos los valores. Todos ellos tienen seleccionada la opción
“No configurada”.
6. Haga clic en la ficha Explicación, en cualquier cuadro de diálogo Propiedades, para
obtener una descripción detallada de la directiva y los efectos de habilitarla, desha-
bilitarla o dejar la directiva sin configurar.
7. Realice cualquier cambio que desee a las directivas de grupo en el equipo local y
luego cierre los cuadros de diálogo abiertos y la ventana Directiva de grupo.
Aunque las directivas de grupo puedan implementarse en el nivel del equipo local y
son para el equipo, como opción predeterminada se espera que se sobrescriban en los nive-
les de dominio u OU.
PRECAUCIÓN Aunque vale la pena comprender cuáles son la directiva de dominio pre-
determinada y la directiva de controlador de dominio predeterminada, éstas se encuentran
en la parte superior de la pirámide de directivas y no deben modificarse, excepto cuando
un programa lo requiera.
Figura 14-20. Con el uso de un GPO de inicio, es posible configurar un GPO para
un propósito particular y utilizarlo para crear uno o más GPO.
10. Una vez que tiene un GPO, puede vincularlo con un dominio, OU o sitio, al hacer
clic derecho en el dominio, OU o sitio; dar clic en la opción Vincular un GPO exis-
tente, seleccionar el GPO y clic en Aceptar.
11. Cuando todo esté listo, cierre la ventana Administración de directivas de grupo.
NOTA Los accesos directos en la lista de la carpeta Usuarios (carpetas con una flecha)
son carpetas donde se colocan programas antiguos configurados para versiones antiguas
de Windows.
NOTA El proceso de “copia” en este caso utiliza una técnica especial y no puede realizar-
se con el comando Copiar de Equipo o el Explorador de Windows.
Actualizaciones manuales
Para obtener e instalar manualmente las actualizaciones, debe abrir el sitio Web de Win-
dows Update y permitir que rastree su sistema para determinar si es necesaria una
actualización, descargarla y después instalarla. Siga los pasos descritos a continuación
para realizar una actualización manual:
1. Haga clic en Inicio | Todos los programas | Windows Update. Se abrirá la venta-
na Windows Update.
2. Haga clic en Buscar actualizaciones. Se establecerá una conexión con Internet, se
buscarán actualizaciones en el sitio de Microsoft y se le indicará si hay alguna.
3. Si se tienen actualizaciones que necesitan o pueden ser instaladas, haga clic en Ins-
talar actualizaciones.
4. Haga clic en Aceptar cuando se muestre el contrato de licencia; después de ello
comenzará la descarga. Cuando la transferencia esté completa, las actualizaciones
se instalarán automáticamente. Cuando la instalación esté completa, dependien-
do de la actualización, quizás necesite reiniciar el equipo. Si el equipo lo solicita,
haga clic en Aceptar.
5. En caso de que no se le solicite reiniciar el equipo, cierre la ventana Windows Up-
date. Las actualizaciones están instaladas y listas para usarse.
Actualizaciones automáticas
Si se activa la opción de actualizaciones automáticas, Windows se conecta a Internet, va al sitio
Web de Windows Update y determina si hay actualizaciones necesarias para descargar. En
ese caso, Actualizaciones automáticas, de acuerdo con la opción seleccionada, le notificarán la
disponibilidad de la actualización o bien si la descargará automáticamente. De igual forma, es
posible elegir entre instalarlas automática o manualmente, una vez concluida la descarga. Si
decide dar los tres pasos automáticamente (detectar las actualizaciones necesarias, descargar-
las e instalarlas), es posible programar un horario para que se realice esta tarea.
521
L
a seguridad es un tema tan amplio que resulta difícil obtener una imagen general.
Una forma de lograr esto consiste en ver las demandas de seguridad en una red
computacional. Una vez que las demandas se definen, también puede ver cómo
las maneja Windows Server 2008. Entre las demandas de seguridad se incluyen las siguientes
(son también las secciones más importantes de este capítulo):
▼ Autentificar al usuario Conocer quién usa el equipo o conexión de red
■ Control del acceso Establecer y mantener límites sobre lo que un usuario pue-
de hacer
■ Aseguramiento de los datos almacenados Evitar que los datos almacenados se
usen incluso con acceso
▲ Aseguramiento de la transmisión de datos Evitar que se dé mal uso a los datos en
una red
Windows Server 2008 utiliza un método de varias capas para implementar seguridad y
suministra varias funciones empleadas para manejar demandas de seguridad. La estrategia
central de seguridad de Windows Server 2008 es el uso de Active Directory para almacenar
cuentas de usuario y proporcionar servicios de autentificación, aunque las características
de seguridad están disponibles sin Active Directory. Éste proporciona una centralización de
administración de seguridad, muy benéfica para la imposición fuerte de seguridad. En cada
una de las siguientes secciones, una demanda de seguridad se explica con más detalle y se
analizan las opciones que atienden tal demanda en Windows Server 2008, siendo éstas la
forma de implementarlas.
NOTA En casi todos los conjuntos de pasos de este capítulo se requiere inicio de sesión
como Administrador.
AUTENTIFIQUE AL USUARIO
Autentificación es el proceso de verificar que usuarios u objetos sean lo que se supone deben
ser. En su forma más simple, la autentificación de usuario de un equipo incluye validación
de nombre de usuario y contraseña contra entrada almacenada, como se hace en un equipo
estándar. En su forma más completa, la autentificación de usuario requiere el uso de mé-
todos sofisticados para validar un posible usuario, al usar, tal vez, una tarjeta inteligente o
dispositivo biométrico en cualquier lugar de la red, contra credenciales en Active Directory.
En el caso de objetos, como documentos, programas y mensajes, la autentificación requiere
usar validación de certificados. En Windows Server 2008, las tres formas de autentificación
están disponibles y ambas formas de usuario emplean un solo concepto que permite a los
usuarios, una vez autentificados, obtener acceso a otros servicios en el equipo local o red,
dependiendo de su entorno y permisos, sin reinsertar su nombre de usuario y contraseña.
En la instalación predeterminada, cuando inicia un equipo con Windows Server 2008,
existe una petición para oprimir ctrl+alt+supr. Esto detiene todos los programas que se
ejecutan en el equipo, excepto la petición para insertar su nombre de usuario y contraseña.
El propósito de detener todos los programas es evitar que un programa de caballo de Troya
Autentificación Kerberos
Kerberos versión 5 es el protocolo de autentificación predeterminado de Windows Server
2008, y Kerberos, en sus diferentes versiones, es el protocolo predeterminado de casi todo
Internet. Esto significa que las mismas rutinas de autentificación de Windows Server 2008
pueden validar un cliente de Windows Server 2008 local y un cliente UNIX conectado a
Internet. Kerberos fue desarrollado originalmente por MIT para autentificación de Inter-
net (http://Web.mit.edu/kerberos/www/). La Internet Engineering Task Force (IETF) da
mantenimiento a la especificación de Kerberos versión 5, que, junto con una revisión gene-
ral, se encuentra en la solicitud de comentario 1510 (RFC, Request For Comment; consulte
el capítulo 5 para conocer un análisis de las RFC), disponible en línea en http://www.ietf.
org/rfc/rfc1510.txt.
Además de la semejanza con Internet y varios sistemas, Kerberos aporta otro beneficio
importante para usuarios de Windows Server 2008. En otros esquemas de autentificación,
cada vez que un usuario intenta acceder a diferentes servicios de red, tal servicio debe ir
al servidor de autentificación para configurar la autenticidad del usuario. Esto no significa
que el usuario deba iniciar sesión de nuevo, pero cada servicio tiene que obtener su pro-
pia confirmación, creando bastante tráfico de red. Éste no es el caso con Kerberos, que
suministra para cada usuario un boleto cifrado con el ID de usuario y contraseña que los
dispositivos de red pueden usar para identificar y validar. El sistema de boleto de Kerbe-
ros también valida el servicio de red para el usuario, proporcionando autentificación entre
usuario y servicio.
Reemplazos de contraseñas
El vínculo más débil en el esquema de seguridad de Windows Server 2008 es, tal vez, el
uso de contraseñas. Los usuarios dan contraseñas a otros o las olvidan y las contraseñas
se roban o sólo se “encuentran” de varias formas. No existe nada que relacione una con-
traseña con un individuo. Con la contraseña de alguien a la mano, nada puede evitar que
se haga pasar por esa persona en un sistema protegido por contraseña. Dos posibles reem-
plazos a las contraseñas son las tarjetas inteligentes y los dispositivos biométricos.
Tarjetas inteligentes Las tarjetas inteligentes son piezas de plástico del tamaño de una tar-
jeta de crédito con un circuito resistente a falsificaciones incrustado y que almacena perma-
nentemente un ID, contraseña, firma digital, clave de cifrado o cualquier combinación de
éstas. Las tarjetas inteligentes requieren número de identificación personal (PIN, Personal
Identification Number), para añadir un segundo nivel (tarjeta inteligente además de PIN,
en lugar de contraseña) que una persona haciéndose pasar por otra debería obtener, para
iniciar sesión en un sistema. Además, es posible configurar tarjetas inteligentes para que se
bloqueen tras varios intentos incorrectos de insertar un PIN.
Windows Server 2008 da soporte completo a tarjetas inteligentes y le permite usarlas
para iniciar sesión en un equipo o red, también para habilitar autentificación basada en
certificado, con el fin de abrir documentos o realizar otras tareas. Las tarjetas inteligentes re-
quieren un lector conectado al equipo mediante un puerto USB, PCMCIA o sólo una ranura
“PC Card” o ExpressCard. Con un lector de tarjetas inteligentes, los usuarios no tienen que
oprimir ctrl+alt+supr. Sólo necesitan insertar su tarjeta y en ese momento se les pide su
PIN. Con una tarjeta válida y un PIN, los usuarios se autentifican y se les admite en el siste-
ma de la misma forma que se haría al insertar un nombre de usuario y contraseña válidos.
Varios lectores de tarjeta inteligente son compatibles con Plug and Play; los controladores
para esos dispositivos están incluidos en Windows Server 2008 o se encuentran disponibles
por parte del fabricante. Para instalarlos se requiere un poco más que conectarlos. Con un
lector de tarjetas inteligentes instalado, puede configurar nuevas cuentas (como se describió
antes); después, en caso de cuentas nuevas y viejas, puede abrir el cuadro de diálogo Propie-
dades del usuario, al dar doble clic en un usuario, en la ventana Usuarios y equipos de Active
Directory (consulte “Autentificación de usuario de red”, en páginas anteriores de este capí-
tulo, para conocer las instrucciones sobre la manera de abrir esta ventana). En el cuadro de
diálogo Propiedades del usuario, haga clic en la ficha Cuenta, desplace la lista Opciones
de cuenta y ponga una marca en La tarjeta inteligente es necesaria para un inicio de sesión
(si no está instalada una tarjeta inteligente o Windows Server 2008 no la detecta, tal vez esta
opción no esté visible).
NOTA En caso de duda, el PIN está cifrado y se coloca en la tarjeta inteligente cuando
se fabrica. No está almacenado en el equipo ni en Active Directory.
Las tarjetas inteligentes son muy valiosas para ingresos remotos a una red; un miembro
del personal que se encuentra de viaje podría usarlas con una laptop, tal vez mediante una
red privada virtual (VPN, Virtual Private Network) en Internet. Las tarjetas inteligentes
también se utilizan con frecuencia en la emisión de certificados de autenticidad para do-
cumentos y otros objetos (consulte la exposición relacionada con certificados, en páginas
posteriores de este capítulo, bajo “Transmisión segura de datos”).
Dispositivos biométricos Las tarjetas inteligentes proveen un grado adicional de seguridad
sobre las contraseñas, pero si alguien obtiene la tarjeta y PIN, es libre de hacer lo que quiera.
La única forma de estar totalmente seguro de que el equipo se comunica con la persona real
es solicitar alguna identificación física. Éste es el propósito de los dispositivos biométricos, que
identifican a la persona por rasgos físicos, como voz, palma de la mano, huella digital, cara
u ojos. A menudo, estos dispositivos se usan con una tarjeta inteligente para reemplazar el
PIN. Ahora los dispositivos biométricos están entrando al mundo comercial con algunas
Autentificación de certificado
Si quiere que los usuarios ingresen en la red a través de Internet, pero le preocupa que
enviar nombres de usuario y contraseñas en forma pública los ponga en peligro, entonces
reemplácelos con un certificado digital (o sólo “certificado”), expedido por una autoridad de
certificación (CA, Certification Authority), que lo firma digitalmente e indica que el porta-
dor es quien dice ser o qué objeto y emisor son lo que representan. Existen CA públicas y
privadas. Una organización puede ser su propio CA y enviar certificados a sus empleados,
vendedores o clientes, para que dichas personas puedan autentificarse cuando intentan en-
trar a la red de la organización. Además, una CA pública muy confiable, como VeriSign
(http://www.verisign.com/), puede enviar un certificado a una persona, objeto, organiza-
ción o sitio Web. Una persona u organización que recibe el certificado, si confía en la CA,
puede estar razonablemente segura de que quien lo presenta es la persona que pretende
ser. Además de un certificado, la mayoría de los CA suministran un portador con clave
de cifrado en el certificado, para que se den transmisiones seguras de datos.
Para configurar un certificado de autentificación, deben darse estos pasos:
1. El usuario debe obtener un certificado.
2. Debe establecerse una cuenta para el usuario.
3. La autoridad de certificación debe estar en Lista de certificados confiables.
4. El certificado debe asignarse a la cuenta de usuario.
Configure Servicios de Certificate Services de Active Directory El usuario puede obtener un
certificado de varias formas; una de ellas es mediante un controlador de dominio de Win-
dows Server 2008 con Servicios Certificate Services de Active Directory (AD CS) instala-
do. AD CS es una función que debe instalarse en el Administrador del servidor. Aquí se
muestra como:
1. Haga clic en Inicio|Administrador del servidor, después en Funciones, en el panel
de la izquierda. Haga clic en Agregar funciones, para abrir el cuadro de diálogo
Asistente para agregar funciones.
2. Haga clic en Servicios de Certificate Server de Active Directory, si no está marcada
(si lo está, AD CS ya se encuentra instalado en este equipo y puede pasar a la si-
guiente sección). Haga clic en Siguiente.
3. Lea las notas y cualquiera de los artículos de Ayuda, si lo desea. Observe que si
instala AD CS, no podrá cambiar el nombre del equipo, dé clic en Siguiente.
4. Seleccione los servicios de función que quiera usar con AD CS:
▼ Entidad de certificación para enviar y administrar certificados, se requiere en
todos los casos
■ Inscripción Web de entidad de certificación para proporcionar una interfaz
Web que solicite y renueve certificados
■ Servicio de respuesta en línea para proporcionar información de certificado
disponible en redes complejas
▲ Servicio de inscripción de dispositivos de red para enviar y administrar certi-
ficados a enrutadores y otros dispositivos sin cuentas de red
Figura 15-2. El envío de certificados requiere una clave privada para firmarlos, después
la clave privada se utiliza para validarlos.
11. Revise las selecciones hechas. Si quiere realizar cambios, dé clic en Anterior.
Cuando esté listo, haga clic en Instalar. Se instalarán la función (o funciones) y los
servicios de función.
12. Haga clic en Cerrar cuando se le indique que ha completado la instalación en for-
ma correcta. Cierre el Administrador del servidor. Reinicie el equipo (aunque no
se le pide).
Revise la CA Una vez instalada la autoridad de certificación, puede revisarla con estos pasos:
1. Haga clic en Inicio|Herramientas administrativas|Certification Authority. En el
panel de la izquierda, abra la nueva CA recién creada y dé clic en Certificados emi-
tidos. Deberá ver uno o más certificados, como éste (si no ve ningún certificado y
reinició el equipo, haga clic en Actualizar en el menú Acción).
2. Haga doble clic en uno de los certificados; para abrirlo, haga clic en la ficha Detalles
y luego en los campos, para ver los detalles del certificado abierto. Haga clic en
Aceptar cuando haya terminado de revisar el certificado.
3. De regreso a la ventana Entidad de certificación, haga clic en Plantillas de certifi-
cado, en el panel de la izquierda. A la derecha, puede ver los tipos de certificados
disponibles y su propósito.
4. Haga doble clic en una de sus plantillas para abrir su cuadro de diálogo Propieda-
des. Cuando haya terminado de ver las propiedades, cierre el cuadro de diálogo y
la ventana Entidad de certificación.
Solicite un certificado Con AD CS instalado, usuarios, equipos y otros servicios pueden so-
licitar certificados para identificarse a sí mismos. Por lo general, los certificados se emiten
automáticamente a equipos y usuarios como entidades conocidas y confiables en la red. El
certificado que se creó automáticamente cuando AD CS se instaló, fue enviado al servidor
en que reside AD CS. También es posible pedir explícitamente un certificado a través de
intranet, Internet o el servidor con AD CS.
Solicite un certificado a través de una conexión Web La forma más común de que los usuarios
pidan un certificado para su uso es a través de Internet o una intranet. Al hacer esto, el
usuario accede a una página Web creada y mantenida por AD CS. Use estos pasos para so-
licitar un certificado a través de un intranet o Internet:
1. Abra su explorador e inserte el URL o dirección del servidor con AD CS. La di-
rección deberá verse como esta http://nombredelservidor/certsrv/. La página debe
aparecer como se muestra en la figura 15-3.
2. Haga clic en Solicitar un certificado y dé clic en Certificado de usuario. Si quiere
que el usuario tenga una tarjeta inteligente, haga clic en Más opciones, donde puede
seleccionar un proveedor de servicios de cifrado (CSP) y el formato de solicitud.
3. Haga clic en Enviar. Se le indica que el sitio Web está solicitándole un nuevo certi-
ficado y pregunta si quiere continuar. Haga clic en Sí. Si el usuario o equipo ya es
conocido por el servidor, se expedirá un certificado. De otra forma, se le dirá que la
solicitud está pendiente.
4. Cuando vea Certificado emitido, haga clic en Instalar este certificado. Se le indica
que el sitio Web está agregando un certificado al equipo y le pregunta si está seguro
de realizar eso. Haga clic en Sí, pues es lo que quiere hacer. Se le indica que el certi-
ficado está instalado y puede cerrar su explorador.
Solicite directamente un certificado Solicitar un certificado directamente de AD CS es algo
común para documentos, otros objetos o servicios. Requiere la consola Certificado en la
consola de administración de Microsoft (MMC, Microsoft Management Console). Aquí se
muestra cómo configurar la consola Certificado (suponiendo que no lo haya hecho antes) y
cómo solicitarle un certificado:
1. Haga clic en Inicio | Ejecutar, escriba mmc y dé clic en Aceptar. Se abre la con-
sola MMC.
4. Haga clic en el menú Acción y seleccione Todas las tareas|Solicitar un nuevo certi-
ficado. Se abre el asistente Inscripción de certificados.
5. Haga clic en Siguiente, seleccione un tipo de certificado que apoye el propósito del
certificado por enviar (seleccione Administrador, al menos para un certificado) y dé
clic en Inscribir.
6. Cuando se indique que el certificado está instalado, haga clic en Finalizar y se emi-
tirá un nuevo certificado.
7. Cierre la consola Certificados, haga clic en Sí, para guardar las opciones de esta
nueva consola en un archivo llamado Certificados.msc, haga clic en Guardar y, por
último, cierre MMC.
Haga una lista de las autoridades de certificado Para aceptar certificados presentados a la red,
la CA debe conocerse en la red. Esto se logra al aparecer en una lista como CA confiable, en-
tre los certificados de confianza (CTL, Certificate Trust List), que se mantiene como parte de
las directivas de grupo. En los siguientes pasos se muestra cómo abrir la directiva de grupo,
analizada en el capítulo 14, crear una CLT y una entrada en ésta (para tales pasos, se asume
que desea trabajar con la CTL en el nivel de dominio, pero también puede hacerlo en el nivel
del equipo local y OU):
6. Haga doble clic en uno de los certificados que creó. Cuando se abre, tal vez encuen-
tre que no es de confianza, aunque se creó en el mismo equipo. Se le indica que debe
agregarse a la CTL para ser de confianza.
7. Seleccione los certificados cuyos emisores quiere en la CTL y oprima y mantenga
oprimida ctrl mientras selecciona más de un certificado. Haga clic en Aceptar. La
nueva lista de certificados aparecerá en el Asistente para crear la lista de certificados
de confianza.
8. Haga clic en Siguiente. Debe adjuntar un certificado, tal vez el suyo, para que sirva
como firma digital para la CTL; la clave de cifrado utilizada con la firma de certifi-
cado se utilizará con el archivo que contenga la CTL.
NOTA El usuario actual debe crear, con la plantilla Administrador, el certificado que se-
leccione para agregar la firma digital a la CTL, de manera similar al certificado Firma crea-
do en “Solicite un certificado”.
9. Haga clic en Seleccionar de almacén, escoja el certificado que quiere usar y haga
clic en Aceptar y después en Siguiente. Si así lo desea, puede agregar una marca de
tiempo; en seguida haga clic una vez más en Siguiente.
10. Inserte un nombre fácil de recordar y una descripción para la CTL, dé clic en Siguien-
te. Revise las configuraciones elegidas y dé clic en Atrás, si necesita corregir algo;
cuando esté listo, haga clic en Finalizar. Se le dirá si la CTL se ha creado con éxito.
11. Haga clic en Aceptar. La nueva CTL aparece a la derecha de la ventana Editor de admi-
nistración de directiva de grupo. Haga doble clic en ésta. Se abre la CTL y, en la ficha
Lista de confianza, verá una lista de entidades de certificado agregadas a su CTL.
12. Haga clic en una CA. Verá detalles tras un certificado, como se muestra a continua-
ción, y si hace clic en Ver certificado, verá el certificado completo. Cierre la CTL y el
Editor de administración de directiva de grupo.
10. Si quiere una asignación uno a uno, deben marcarse Usar emisor para seguridad
de identidad alternativa y Usar Asunto para seguridad de identidad alternativa
(siempre está marcada Usar emisor para seguridad de identidad alternativa, como
opción predeterminada y está atenuada casi siempre, así que no puede cambiarla).
Si quiere una asignación varios a uno, sólo debe marcarse Usar emisor para seguri-
dad de identidad alternativa.
11. Haga clic en Aceptar. El certificado se despliega de nuevo en el cuadro de diálogo
Asignación de identidad de seguridad; haga clic una vez más en Aceptar. Cierre la
ventana Usuarios y equipos de Active Directory.
Ahora, cuando un usuario presenta este certificado, se asignarán a la cuenta de usuario
relacionada y se le darán los permisos asociados con ésta.
CONTROLE EL ACCESO
Las cuentas de usuario identifican a la gente y le permiten iniciar sesión en un equipo y, tal
vez, en una red. Lo que pueden hacer después dependerá de los permisos dados a éste o a
los grupos a los que pertenecen, así como de la propiedad del objeto que quieren usar. Cuando
Windows Server 2008 usa el sistema de archivo de nueva tecnología (NTFS, New Technolo-
gy File System), permite a un administrador asignar varios niveles de permisos para usar un
objeto (archivo, carpeta, disco duro, impresora), además de asignar propietarios y derechos
de propietario. (No puede hacer esto con sistemas de archivo FAT o FAT32.)
Cuando instala Windows Server 2008, casi todos los archivos, carpetas, discos duros e
impresoras contienen permisos de la mayoría de usuarios —excepto los administradores—,
para realizar casi todas las tareas con estos objetos. Puede cambiar los permisos predeter-
minados de forma rápida al usar una propiedad llamada herencia, que indica que todos los
archivos, subcarpetas y archivos en subcarpetas heredan automáticamente (toman) los per-
misos de sus carpetas contenedoras. Sin embargo, cada archivo, carpeta y otros objetos
en NTFS de Windows Server 2008 tiene su propio conjunto de descriptores de seguridad que
se adjuntan a éstos cuando se crean, y con el permiso apropiado estos descriptores pueden
cambiarse individualmente.
Propiedad
Inicialmente, el creador de un objeto o administrador otorga todos los permisos. El creador
de un objeto es el propietario. El propietario de un objeto tiene derecho de conceder o negar
permisos, además de otorgar a otros el permiso Tomar posesión, que permite ser el propie-
tario. Un administrador puede tomar propiedad de alguien más, pero un administrador no
puede otorgar la propiedad a objetos que el administrador no creó.
Puede revisar la propiedad y cambiarla mediante el cuadro de diálogo Propiedades del
objeto. En el caso de un archivo o carpeta, abra el cuadro de diálogo Propiedades —en el
Explorador de Windows— y vea cómo cambiar la propiedad con estos pasos:
Grupos
Los grupos o cuentas de grupo son colecciones de cuentas de usuario que pueden tener per-
misos asignados, al igual que las cuentas de usuario. Casi todos los permisos se otorgan a
grupos, no individuos, y después se hace que los individuos sean miembros de grupos. Por
tanto, es importante tener un conjunto de grupos que manejen la mezcla de personas en su
organización, así como la mezcla de permisos que quiere establecer. En Windows Server
2008 están integrados varios grupos estándar con permisos asignados previamente, pero
puede crear sus propios grupos y asignar usuarios a éstos.
Revise los grupos pertenecientes a Windows Server 2008, vea qué permisos contienen y
después cree los propios si es necesario. Al igual que con las cuentas de usuario, se ven los
grupos de forma diferente, dependiendo de si están en un servidor independiente o un con-
trolador de dominio de Active Directory.
3. Haga doble clic en varios grupos para abrir sus respectivos cuadros de diálogo Pro-
piedades, donde verá los miembros de cada grupo.
4. Haga clic en el menú Acción y clic en Nuevo grupo. Se abre el cuadro de diálogo
Grupo Nuevo.
5. Inserte un nombre de grupo de hasta 256 caracteres en mayúsculas o minúsculas.
No puede contener sólo puntos o espacios; tampoco puede contener “ / [ ] : ; | = , +
* ? < > @; los espacios o puntos se eliminan. Ingrese la descripción de lo único que
puede hacer un grupo y haga clic en Agregar. Se abre el cuadro de diálogo Seleccio-
nar usuarios.
7. Cuando su grupo está de la forma que quiere, haga clic en Crear y después clic en
Cerrar. El nuevo grupo aparecerá en la lista en la derecha de la ventana Administra-
ción de equipos. Cierre tal ventana cuando esté listo.
9. Seleccione el tipo de grupo. Los grupos de Distribución se usan para distribuir correo
electrónico y fax, donde los grupos de seguridad se utilizan para asignar permisos.
Haga clic en Aceptar cuando haya terminado.
10. Haga clic derecho en su nuevo grupo y elija Propiedades. Se abre el cuadro de diá-
logo Propiedades. Inserte una descripción y dirección de correo electrónico, como
se muestra aquí:
11. Haga clic en Miembros, Agregar, Avanzadas y en Buscar ahora; después, mantenga
oprimida ctrl y escoja las cuentas de usuario que quiera incluir en el grupo. Cuan-
do esté listo, haga clic dos veces en Aceptar. Vea las otras fichas y realice cualquier
cambio necesario. La ficha Seguridad se analizará en la siguiente sección.
12. Cuando haya completado el grupo de la forma que quiere, haga clic en Aceptar y
cierre Usuarios y equipos de Active Directory.
Permisos
Los permisos autorizan a un usuario o grupo para realizar funciones en un objeto. Los
objetos, como archivos, carpetas e impresoras, tienen un conjunto de permisos asociados
que pueden asignarse a usuarios y grupos. Los permisos específicos dependerán del objeto,
pero todos los objetos tienen al menos dos permisos: Lectura y Modificar o Cambiar. Los
permisos se configuran inicialmente en una de tres formas:
▼ La aplicación o proceso que crea un objeto puede establecer sus permisos al crearlo
Permisos de carpeta
Los permisos de carpeta se establecen en la ficha Seguridad, del cuadro de diálogo Propieda-
des, como se muestra en la figura 15-6. Puede hacer clic en esta ficha y cambiar los permisos
con estos pasos:
1. Haga clic en Inicio | Equipo. Se abre el Explorador de Windows.
NOTA Los permisos predeterminados en Windows Server 2003 y 2008 son muy diferen-
tes de Windows 2000 y versiones anteriores de Windows NT, donde el grupo Todos tenía
permiso para hacer cualquier cosa en casi todas las carpetas del sistema operativo. Win-
dows Server 2003 y 2008 empezaron con la filosofía opuesta, donde sólo Administradores
tienen permiso para hacer todo, y Usuarios (todos los demás) tienen permisos limitados.
Éste es un fortalecimiento de la seguridad por parte de Microsoft.
Figura 15-7. Los permisos detallados tras los permisos de carpetas pueden verse
en el cuadro de diálogo Configuración de seguridad avanzada.
5. Seleccione un usuario o grupo y haga clic dos veces en Editar. Aparece el cuadro
de diálogo Entrada de permiso, como se muestra a continuación. Contiene un nivel
más detallado de permisos, llamados Permisos especiales, dentro de los permisos
primarios descritos en el paso 3. Los permisos especiales otorgados por cada permi-
so primario se muestran en la tabla 15-1.
SUGERENCIA Denegar a todos el permiso Control completo evita que cualquiera haga
lo que guste con la carpeta, incluidos los administradores. La carpeta aparece como si
estuviera bloqueada permanentemente para todos y si, por ejemplo, intenta borrarla, se le
negará el acceso. Sin embargo, un administrador todavía puede cambiar los permisos por
algo más razonable y después puede eliminarse la carpeta.
Permisos primarios
Tabla 15-1. Permisos espaciales otorgados por permisos primarios para carpetas.
Comparta permisos
Los recursos compartidos son carpetas compartidas y existe un conjunto un poco diferente
de permisos para quienes no tienen o administran las carpetas. Al igual que con las carpetas
regulares, los permisos de carpetas compartidas se establecen en la ficha Seguridad, del cua-
dro de diálogo Propiedades de la carpeta. Los primeros tres grupos estándar se ven iguales,
pero Usuarios ahora tiene más permisos, aunque todavía pueden estar limitados y no
se pueden agregar o cambiar permisos. Un administrador está en condiciones de abrir
este cuadro de diálogo y cambiar el permiso de la misma forma que haría para carpetas
no compartidas.
Permisos de archivo
Los permisos de archivo se establecen en la ficha Seguridad, del cuadro de diálogo Pro-
piedades del archivo, como se muestra a continuación. Como verá, son muy similares a
los permisos de carpeta excepto porque se limitan a archivos. Esto significa que el permiso
Mostrar el contenido de la carpeta no está disponible y las definiciones de permisos indivi-
duales cambian un poco.
▼ Control total La suma de todos los otros permisos, además de cambiar permisos
y tomar posesión
■ Modificar La suma de los permisos Lectura y ejecución y Escritura, además de
eliminar permisos y modificar el archivo
■ Lectura y ejecución El permiso Lectura, además de ejecutar aplicaciones
■ Lectura Ver el contenido del archivo, además de revisar sus atributos (Archivo,
Oculto, Sólo lectura), permisos y propietarios
■ Escritura Escribir en un archivo, además de ver permisos y propietario del archi-
vo, así como cambiar sus atributos
▲ Permisos especiales Permisos únicos que deben establecerse para usuarios o
grupos con nombre, como se describió en el cuadro de diálogo Configuración de
seguridad avanzada
NOTA Ni archivos ni carpetas del sistema, ni los archivos o carpetas comprimidas pueden
cifrarse. Tiene la opción de descomprimir un archivo o carpeta comprimido y después cifrarlo.
El proceso de cifrado
El cifrado real de un archivo o carpeta se hace con una clave de cifrado simétrica, la misma
para cifrado y descifrado, además muy rápida. La clave de cifrado simétrica (también deno-
minada clave secreta) se cifra por sí sola mediante la clave pública del propietario incluida en
su certificado EFS. (Consulte “El cifrado de clave pública y privada”, en páginas posteriores
de este capítulo.) Por tanto, el propietario con una clave privada que coincide con la clave
pública es el único que puede abrir el archivo cifrado (excepto por el administrador de re-
cuperación). Cuando se crea o regenera el archivo y asigna una clave asimétrica, ésta se cifra
dos veces, una para el propietario y otra para el administrador de recuperación. Después, si
surge la necesidad, el administrador de recuperación puede usar su clave privada o pública
para descifrar el archivo.
La clave asimétrica cifrada se almacena como parte de un archivo. Cuando una apli-
cación pide el archivo, NTFS va y la obtiene, ve si el archivo está cifrado y llama a EFS.
EFS trabaja con protocolos de seguridad para autentificar al usuario, usa su clave privada
para descifrar el archivo y pasa el archivo descifrado a la aplicación que la pide, todo en se-
gundo plano, sin signo de que esto toma lugar. Las rutinas de cifrado y descifrado son tan
rápidas en casi todos los equipos que ejecutan Windows Server 2008, que rara vez nota el
tiempo agregado.
5. Cierre MMC.
Cifre un archivo desde el Explorador de Windows Aquí se muestran los pasos para cifrar un
archivo desde el Explorador de Windows.
1. Haga clic en Inicio|Equipo. En el árbol de carpetas, a la izquierda, abra el disco y
carpetas necesarias para desplegar el archivo correcto que quiere cifrar.
2. Haga clic derecho en el archivo y escoja Propiedades. En la ficha General, haga clic
en Avanzadas. Se abre el cuadro de diálogo Atributos avanzados.
3. Haga clic en Cifrar contenido para proteger datos.
SUGERENCIA Para descifrar un archivo o una carpeta, sólo siga los mismos pasos uti-
lizados para cifrarlo y elimine la marca de verificación en Cifrar contenido para proteger
datos. Por supuesto, debe ser la persona que cifró originalmente el archivo o carpeta, o un
agente de recuperación.
Cifre una carpeta desde el Explorador de Windows El cifrado de una carpeta desde el Explo-
rador de Windows es muy similar, como verá en estos pasos:
1. Abra el Explorador de Windows y des-
pliegue, en el panel de la derecha, la car-
peta que quiere cifrar.
2. Haga clic derecho en la carpeta y dé clic
en Propiedades. En la ficha General, haga
clic en Opciones avanzadas. Se abrirá el
cuadro de diálogo Atributos avanzados.
3. Haga clic en Cifrar contenido para prote-
ger datos y haga clic dos veces en Aceptar.
Se abre el cuadro de diálogo Confirmar
cambio de atributos.
4. Se le pregunta si quiere aplicar el cifrado sólo a esta carpeta o a la carpeta, sus achi-
vos y subcarpetas. Si selecciona Aplicar cambios sólo a esta carpeta, los archivos
o carpetas existentes en la carpeta que está cifrando no se cifrarán, mientras sí se
cifrarán los archivos y carpetas que se crean o copian en la carpeta a continuación
del cifrado. Si selecciona Aplicar cambios a esta carpeta y a todas las subcarpetas y
archivos, se cifrarán los archivos y carpetas existentes, además de los elementos que
se creen o copien en el futuro.
5. Seleccione las opciones correctas. Haga clic en Aceptar.
El mensaje real varía dependiendo de la aplicación con que intente abrir el ar-
chivo. Si el acceso es apropiado, el administrador de agente de recuperación podrá
resolver el problema.
Muy bien, ¿y qué pasa cuando quiere copiar el archivo a un sistema de archivos que no
es NTFS de Windows Server 2008, como una máquina con FAT32 de Windows 98 en la red?
El archivo ya no está cifrado cuando hace eso, ¿correcto? Inténtelo de nuevo, primero al ini-
ciar sesión con el usuario que cifró el archivo. Todo funcionará como se supone (el archivo se
copiará y ya no estará cifrado). Después salga de su sesión e inicie sesión como otro usuario
e intente copiar el archivo. Una vez más, parece como si fuera a funcionar y después aparece
otro pequeño mensaje.
a una brecha de seguridad o una falla de hardware, alguien con la clave de recuperación
apropiada podrá implementar de forma sencilla el proceso de recuperación, en general con
un dispositivo USB o contraseña de recuperación.
Instalación de BitLocker
En Windows Server 2008, BitLocker no está instalado y debe añadirse como una caracterís-
tica en el Administrador del servidor.
Figura 15-8. Primero debe habilitar BitLocker en la unidad de Sistema y después puede
cifrar las unidades restantes en el servidor.
9. Haga clic en Siguiente. Se le indica que el cifrado está por iniciar y se le da la opción
de ejecutar una revisión del sistema para ver si las claves que almacenó están dis-
ponibles. Es muy recomendable hacer la revisión. Haga clic en Continuar.
10. Asegúrese de que la clave USB esté conectada y dé clic en Reiniciar ahora. Tras
reiniciar, debe ver un mensaje en un globo, en la bandeja del sistema que dice “Ci-
frado de unidad BitLocker (xx% completado)”. Si vuelve a abrir el panel de control
BitLocker, verá que el cifrado de unidad está en proceso.
SUGERENCIA Una vez iniciado el equipo con la clave USB, es buena idea quitarla y
mantenerla en un lugar seguro.
Recupere BitLocker
Si la clave USB no está presente o el sistema se bloquea por alguna otra razón, tendrá un
mensaje indicando que BitLocker ha evitado que el sistema inicie y debe insertar una clave
USB (puede ser una con clave de inicio o contraseña de recuperación) y oprimir esc para
reiniciar, u oprimir enter para ver una pantalla donde puede insertar la contraseña de re-
cuperación. Si no tiene teclado numérico, puede usar las claves de función como números
(F1=1, F2=2, F10=0, etc.). Una vez que haya insertado la contraseña correcta, el proceso de
inicio continúa automáticamente.
NOTA Windows Server 2008 incluye una característica llamada siguiente generación de
cifrado (CNG, Criptography Next Generation) que interactúa con PKI para permitir la crea-
ción y uso de algoritmos de cifrado personalizados. No obstante, el uso de éstos está más
allá del alcance de este libro.
Una vez conectado mediante SSL, su explorador indicará que se ha establecido una co-
nexión segura. IE7 despliega un icono de candado a la derecha de la barra de direcciones.
5. Haga clic derecho en Secure Server y clic en Propiedades. En la ficha Reglas verá
una lista de Reglas de seguridad IP, como se muestra aquí:
6. Seleccione la regla All IP Traffic y haga clic en Editar. Se abre el cuadro de diálogo
Propiedades de Modificar la regla. Revise cada una de las fichas y regrese a la ficha
Acción de filtrado.
7. Haga clic en Request Security y luego en Editar, con lo que desplegará una lista de
métodos de seguridad similar a la lista en la figura 15-9. Puede seleccionar cada uno
de éstos y dar clic de nuevo en Editar, para elegir el método de seguridad particular
que quiere para una situación dada.
8. Cuando haya terminado, haga clic dos veces en Aceptar, después clic dos veces en Ce-
rrar para volver a la consola IPSec, donde también puede hacer clic en el botón Cerrar,
contestando Sí para guardar la configuración de la consola con el nombre IPSec.
Verá que la acción predeterminada de IPSec en Windows Server 2008 es pedir segu-
ridad en todo el tráfico. Se trata de una opción predeterminada segura; sus datos estarán
mejor protegidos. El lado negativo de esta opción predeterminada es que la negociación
de seguridad entre equipos, cifrado y descifrado de datos, además de los bits adicionales
Figura 15-9. Windows Server 2008 presenta muchas opciones para especificar
el nivel de seguridad utilizado.
que se transmitirán, toman tiempo. Esto también usa mucho más ancho de banda en la red.
Sólo usted y su organización pueden determinar qué es más importante (tiempo y ancho
de banda o la seguridad). Lo importante es que Windows Server 2008 concede la opción,
permitiéndole determinar qué aspecto de la red tiene mayor prioridad.
567
Web Server 2008 (véase Windows Web Server 2008) como Edición Enterprise)
Web, servidores, 253-263 Windows Server 2008, Edición Standard, 5
actualización, 261 Windows Server 2008, enrutadores, 230-235
administración remota, 269-273 configuración, 231-232
descripción, 73 mantenimiento, 232-234
e IIS 7, 253-263 y compartir conexión a Internet, 234-235
métodos de transmisión por secuencias con, 290 Windows Vista:
migración, 258-261 como servidores de impresión, 428
y funciones de Terminal Services, 327 conexión a Internet con, 318
y seguridad, 261-263 e impresión, 16
WebDAV (autoría y versión distribuidas de Web), 248 IIS 7, 248
WIFI (fidelidad inalámbrica), estándar, 110 Panel de control, 472
Windows 2000: particionamiento, 34
fuentes, 448 redes puerto a puerto, 100
permisos, 546 SSTP, 316
y Active Directory, 196, 199 transmisión por secuencia de audio y video, 290
y cifrado, 396 y Ethernet, 104
y dominios, 191 y Microsoft Assessment and Planning Toolkit
Windows 95: Solution Accelerator, 87-89
fuentes, 448 y redes cliente/servidor, 100
y Active Directory, 195 y VPN, 294
Windows 98: Windows Web Server 2008, 5, 6
fuentes, 448 Windows XP:
y Active Directory, 195 particionamiento, 34
Windows Communication Foundation, 249 transmisión por secuencia de audio y video, 290
Windows NT: Windows, sistemas:
en GUID, 201 compatibilidad AD, 193
en WINS, 193 e instalación, 50-51
permisos, 546 WINS (véase Servicio de nombre de Internet de Windows)
y Active Directory, 195 WMI (véase Instrumentación de administración de
y cifrado, 396 Windows)
y dominios, 191-192 Word (Microsoft) (véase Microsoft Word)
Windows Server 2003, 375 World Wide Web Consortium (W3C), 562
Active Directory, 188 WS_FTP, 252
actualizaciones, 46 WWW, servicios, 252 (véase también tipos específicos, como
actualizar a SP1 o SP2, 46 Protocolo de transferencia de hipertexto)
instalación, 46
permisos, 546
Service Pack 1, 54 X
y dominios, 191, 193 X.25, estándar, 297
Windows Server 2008 Datacenter, Edición, 5 X.500, estándar, 189
Windows Server 2008 Enterprise, Edición, 5 X.509, estándar, 189
Windows Server 2008 para sistemas basados en Itanium, 5 X64, velocidad del procesador, 6
Windows Server 2008, 4-18 X86, velocidad del procesador, 6
administración, 12-18 Xerox PARC (Palo Alto Research Center), 104
como actualización, 4-5 Xerox, 104
comparación de edición, 5 XML (Lenguaje de marcado extendible), 252
conexiones externas con, 11-12
configuración, 8-10
consideraciones de hardware, 5-7
e impresión, 16
Y
esquemas de red, 10-11 Yahoo!, 240
fuentes, 448-150
funciones, 7
implementación, 7-10 Z
instalación, 7-8 Zipcord, cableado, 120, 122
preparación, 7 Zona, transferencias, 160
(véase también Ediciones especiales, Zonas DNS (véase Sistema de nombre de dominio)