Documentos de Académico
Documentos de Profesional
Documentos de Cultura
p3 PDF
p3 PDF
Página 1
• La interfaz de usuario (UI) está bloqueada, por lo que un usuario no puede cambiar la configuración. Configuración de políticas administradas
resultar en la desactivación de la interfaz de usuario adecuada. Por ejemplo, si configura el fondo de escritorio mediante
una configuración de directiva de grupo, esa configuración aparece atenuada en la interfaz de usuario local del usuario.
• Se realizan cambios en las áreas restringidas del registro a las que solo los administradores tienen acceso.
Estas claves de registro reservadas son:
• Los cambios realizados por una configuración de directiva de grupo y el bloqueo de la interfaz de usuario se liberan si el usuario o la computadora se caen
fuera del alcance de la GPO. Por ejemplo, si elimina un GPO, la configuración de políticas administrada que se
aplicados a un usuario se liberan. Normalmente, la configuración se restablece a su estado anterior. Además, la interfaz de usuario
La interfaz para la configuración está habilitada.
De forma predeterminada, la ventana Editor de administración de políticas de grupo no muestra configuraciones de políticas no administradas para
disuadir a los administradores de implementar una configuración que sea difícil de revertir. Mucho de
Las configuraciones que están disponibles en las preferencias de la directiva de grupo son configuraciones no administradas.
Página 2
https://translate.googleusercontent.com/translate_f 1/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
11-20 Implementación de la política de grupo
En su rol como miembro del equipo de soporte del servidor, ayuda a implementar y configurar nuevos servidores y
servicios en la infraestructura existente según las instrucciones que le haya dado su gerente de TI.
Su gerente le ha pedido que cree un almacén central para archivos ADMX para asegurarse de que todos puedan editar
GPO que se han creado con archivos ADMX personalizados. También necesita crear un GPO de inicio que
incluye la configuración de Internet Explorer y, a continuación, configure un GPO que aplique la configuración de GPO para el marketing
departamento y el departamento de TI.
Objetivos
Después de completar esta práctica de laboratorio, debería poder:
• Crear GPO.
Configuración de laboratorio
Tiempo estimado: 45 minutos
Contraseña Pa $$ w0rd
2. En Hyper-V ® Manager, haga clic 20410D-LON-DC1 . En el panel Acciones, haga clic en Iniciar .
3. En el panel Acciones, haga clic en Conectar . Espere hasta que se inicie la máquina virtual.
o Contraseña: Pa $$ w0rd
5. Repita los pasos 2 y 3 para 20410D-LON-CL1 . No inicie sesión hasta que se le indique.
Página 3
Instalación y configuración de Windows Server ® 2012 11-21
Después de la implementación, notó que no puede modificar la configuración del programa en el GPO desde
cualquier ubicación que no sea la estación de trabajo que fue utilizada originalmente por su colega. Para resolver este problema,
https://translate.googleusercontent.com/translate_f 2/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
su gerente le ha pedido que cree un almacén central para las plantillas administrativas. Después de crear el
tienda central, su colega copiará la plantilla ADMX del proveedor de la estación de trabajo a la
Tienda.
3. En la carpeta Objeto de política de grupo , abra la Política de dominio predeterminada y luego vea la ubicación de
las plantillas administrativas.
2. Cree una carpeta para utilizarla en el almacén central, con el nombre PolicyDefinitions .
Resultados : Después de completar este ejercicio, debería haber configurado un almacén central.
Página 4
11-22 Implementación de la política de grupo
Su gerente le ha pedido que cree un GPO de inicio que se pueda usar para todos los departamentos, con
configuración de restricción para Internet Explorer. Luego debe crear los GPO que entregarán la configuración para
miembros de todos los departamentos excepto el departamento de TI.
3. Cree un GPO de restricciones de Internet Explorer desde el GPO de inicio de Restricciones de Internet Explorer.
5. Utilice filtros de seguridad para eximir al Departamento de TI de la política de restricciones de Internet Explorer.
https://translate.googleusercontent.com/translate_f 3/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
2. Escriba un comentario que indique Este GPO deshabilita la página General en Opciones de Internet .
Sugerencia: para seleccionar todo el contenido, haga clic en en el panel de detalles y luego presione CTRL + A.
4. Abra Opciones de Internet para verificar que la pestaña General esté restringida.
5. Salga de LON-CL1.
2. Configure el filtrado de seguridad en la política de restricciones de Internet Explorer para denegar el acceso a la TI.
Departamento.
Página 5
Instalación y configuración de Windows Server ® 2012 11-23
4. Intente cambiar su página de inicio. Verifique que se abra el cuadro de diálogo Propiedades de Internet
La pestaña General y todas las configuraciones están disponibles.
5. Salga de LON-CL1.
▶ Tarea 7: probar la aplicación del GPO para otros usuarios del dominio
1. Inicie sesión en LON-CL1 como Boris con la contraseña Pa $$ w0rd .
4. Abra Opciones de Internet para verificar que la pestaña General esté restringida.
5. Salga de LON-CL1.
Resultados : después de completar esta práctica de laboratorio, debería haber creado un GPO.
Pregunta: El grupo de gerentes de ventas debe estar exento del bloqueo del escritorio
política que se está aplicando a toda la unidad organizativa de ventas. Todas las cuentas de usuario de ventas y grupos de ventas
residir en Sales OU. ¿Cómo eximiría al grupo de directores de ventas?
Pregunta: ¿Qué comando de Windows puede usar para forzar la actualización inmediata de todos los GPO?
en una computadora cliente?
https://translate.googleusercontent.com/translate_f 4/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-DC1 y luego haga clic en Revertir .
Página 6
11-24 Implementación de la política de grupo
Pregunta: Tiene varios scripts de inicio de sesión que asignan unidades de red a los usuarios. No todo
los usuarios necesitan estas asignaciones de unidades, por lo que debe asegurarse de que solo los usuarios deseados reciban la
mapeos. Quiere dejar de usar scripts. ¿Cuál es la mejor manera de mapear la red?
unidades para usuarios seleccionados sin utilizar scripts?
Mejores prácticas
Las siguientes son las mejores prácticas recomendadas:
• No utilice las políticas de Dominio predeterminado y Controladores de dominio predeterminados para usos distintos a los
usos predeterminados. En su lugar, cree nuevas políticas.
• Limite el uso de filtrado de seguridad y otros mecanismos que hacen que los diagnósticos sean más complejos.
• Agregue comentarios a sus GPO para explicar qué están haciendo las políticas.
https://translate.googleusercontent.com/translate_f 5/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 7
Instalación y configuración de Windows Server ® 2012 11-25
Herramientas
Administración de Políticas de Grupo Controla todos los aspectos del grupo En el Administrador del servidor, en Herramientas
Consola (GPMC) Política menú
Administración de Políticas de Grupo Configurar ajustes en GPO Se accede editando cualquier GPO
Complemento del editor
Editor de políticas de grupo local Configurar la política de grupo Se accede creando un nuevo
ajustes que se aplican solo a Consola de administración de Microsoft
computadora local (MMC) en la computadora local,
y agregando la Política de grupo
Complemento del editor de administración
https://translate.googleusercontent.com/translate_f 6/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 8
Página 9
12-1
Módulo 12
https://translate.googleusercontent.com/translate_f 7/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Para ayudar a protegerse contra las amenazas de seguridad, las empresas deben tener políticas de seguridad bien diseñadas que incluyan
muchos componentes organizativos y relacionados con TI. Las organizaciones deben evaluar las políticas de seguridad en un
de forma regular, porque a medida que evolucionan las amenazas a la seguridad, también debe evolucionar la TI.
Antes de comenzar a diseñar políticas de seguridad para ayudar a proteger los datos, los servicios y la TI de su organización
infraestructura, debe aprender a identificar las amenazas a la seguridad, planificar su estrategia para mitigar la seguridad
amenazas y proteja su infraestructura de Windows Server ® 2012.
Objetivos
Después de completar este módulo, debería poder:
Página 10
12-2 Protección de servidores Windows mediante objetos de directiva de grupo
Lección 1
Descripción general de seguridad para sistemas operativos Windows
A medida que las organizaciones amplían su disponibilidad de datos, aplicaciones, programas y sistemas de red,
la seguridad de las infraestructuras de red se vuelve más desafiante. Tecnologías de seguridad en Windows
Server 2012 permite a las organizaciones proporcionar una mejor protección para sus recursos de red y
activos organizacionales en entornos y escenarios empresariales cada vez más complejos. Esta lección repasa
las herramientas y conceptos que están disponibles para la implementación de la seguridad dentro de un equipo con Windows ® 8 y Windows
Infraestructura del servidor 2012.
Windows Server 2012 incluye numerosas características que proporcionan diferentes métodos para implementar
seguridad. Estas características se combinan para formar el núcleo de la funcionalidad de seguridad de Windows Server 2012.
Comprender estas características y sus conceptos asociados, y estar familiarizado con sus
implementación, son fundamentales para mantener un entorno seguro.
Objetivos de la lección
Después de completar esta lección, debería poder:
https://translate.googleusercontent.com/translate_f 8/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
• Identificar los riesgos de seguridad para Windows Server 2012 y sus costos asociados.
• Describir las mejores prácticas para aumentar la seguridad de Windows Server 2012.
Página 11
Instalación y configuración de Windows Server ® 2012 12-3
pantallas de computadora. Las organizaciones deben educar a los usuarios sobre cómo proteger sus contraseñas. Otro
Un ejemplo de una mejor práctica de seguridad es asegurarse de que los usuarios no abandonen su computadora de escritorio sin
bloquear el escritorio o cerrar la sesión de la computadora. Cuando está estableciendo una base de seguridad para su
red de la organización, es una buena idea comenzar por establecer políticas y procedimientos adecuados, y
luego, educar a sus usuarios sobre esas políticas y procedimientos. A continuación, puede avanzar a la otra
aspectos del modelo de defensa en profundidad.
Seguridad física
Si alguna persona no autorizada puede obtener acceso físico a una computadora en su red, entonces él o ella
normalmente puede eludir la mayoría de las otras medidas de seguridad más fácilmente. Debe asegurarse de que las computadoras
que contienen los datos más confidenciales, como servidores, son físicamente seguros y que usted otorga
acceso solo a personal autorizado.
Perímetro
En estos días, ninguna organización es una empresa aislada. Las organizaciones operan en Internet y muchas
Los recursos de la red organizativa están disponibles en Internet. Esto podría incluir un sitio web que describa
los servicios de su organización o los servicios internos que pone a disposición externamente, como
conferencias y correo electrónico, para que los usuarios puedan trabajar desde casa o desde sucursales.
Las redes perimetrales marcan el límite entre las redes públicas y privadas. Proporcionar proxy inverso
Los servidores en la red perimetral le permiten brindar servicios corporativos más seguros en todo el público.
red. Un servidor proxy inverso le permite publicar servicios como correo electrónico o servicios web, desde el
intranet corporativa sin colocar el correo electrónico o los servidores web en el perímetro o exponerlos a
usuarios. Algunas soluciones de proxy inverso actúan como proxy inverso y como solución de firewall.
Muchas organizaciones diseñan su plan de acceso a la red para que las computadoras que se conectan a la
Se verifican diferentes criterios de seguridad en la red, como si el equipo tiene la seguridad más reciente.
actualizaciones, actualizaciones de antivirus y otras configuraciones de seguridad recomendadas por la empresa. Si se cumplen estos criterios,
la computadora puede conectarse a la red corporativa. De lo contrario, la computadora se coloca en un
red, llamada cuarentena , sin acceso a recursos corporativos. Una vez que la configuración de seguridad de la computadora
https://translate.googleusercontent.com/translate_f 9/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
se han corregido, se elimina de la red de cuarentena y se le permite conectarse a la
recursos. Una forma de implementar este tipo de plan de acceso a la red es mediante la protección de acceso a la red.
(NAP), una plataforma de aplicación de políticas.
Redes
Una vez que conecte sus computadoras a una red (interna o pública), son susceptibles a una
número de amenazas que incluyen escuchas clandestinas, suplantación de identidad, denegación de servicio y ataques de reproducción. Por
implementando Internet Protocol Security (IPsec), puede cifrar el tráfico de red y proteger los datos mientras
está en tránsito entre computadoras.
Cuando la comunicación tiene lugar a través de redes públicas, por ejemplo, cuando los empleados trabajan desde
en casa o desde oficinas remotas, como práctica recomendada, deben conectarse a una solución, como DirectAccess
servidor, para protegerse contra diferentes tipos de amenazas de red.
Pagina 12
12-4 Protección de servidores Windows mediante objetos de directiva de grupo
• Utilice la función de Windows Update o los sitios web de actualización del proveedor de la aplicación de manera consistente para mantener su
aplicaciones actualizadas.
• Pruebe las aplicaciones para determinar si tienen alguna vulnerabilidad de seguridad que pueda permitir una
atacante para comprometerlos a ellos u otros componentes de la red.
Seguridad de datos
La última capa de seguridad es la seguridad de los datos. Para ayudar a garantizar la protección de su red, debe:
• Garantizar el uso adecuado de los permisos de usuario de archivos mediante el uso de listas de control de acceso (ACL).
Lectura adicional:
• Para obtener el boletín de seguridad y la información de asesoramiento más recientes de Microsoft, consulte "Seguridad para profesionales de TI" en
http://go.microsoft.com/fwlink/?LinkID=266741 .
• Para obtener más información sobre los tipos comunes de ataques a la red, consulte
http://go.microsoft.com/fwlink/?LinkID=266742 .
https://translate.googleusercontent.com/translate_f 10/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
vulnerabilidades públicamente después de que lanza un
actualización, que puede conducir a un aumento
volumen de malware que intenta explotar el
vulnerabilidades. Sin embargo, debe asegurarse de probar las actualizaciones adecuadamente antes que usted o su
los usuarios finales los aplican ampliamente dentro de su organización.
• Siga el principio de privilegio mínimo. Proporcionar a los usuarios y cuentas de servicio el permiso más bajo
niveles requeridos para completar sus tareas necesarias. Esto limitará el impacto de cualquier malware que utilice
esas credenciales. También garantiza que los usuarios tengan una capacidad limitada para eliminar datos de forma accidental o
modificar la configuración crítica del sistema operativo.
Página 13
Instalación y configuración de Windows Server ® 2012 12-5
• Exigir que los administradores utilicen cuentas administrativas independientes para la administración y
cambios de configuración. Esto asegura que los administradores, mientras navegan por Internet o leen
correo electrónico, no exponen una cuenta de usuario que tiene acceso prácticamente ilimitado al entorno de TI.
• Restrinja el inicio de sesión de la consola de administrador. Iniciar sesión localmente en una consola es un riesgo mayor para un servidor que
acceder a los datos de forma remota. Esto se debe a que algunos programas maliciosos pueden infectar una computadora solo mediante el uso de un usuario
sesión en el escritorio. Si permite que los administradores utilicen Conexión a escritorio remoto para el servidor
administración, asegúrese de que las funciones de seguridad mejoradas, como el Control de cuentas de usuario (UAC), estén
habilitado.
• Restrinja el acceso físico. Si alguien tiene acceso físico a sus servidores, esa persona tiene virtualmente
acceso ilimitado a los datos de ese servidor. Una persona no autorizada podría utilizar una amplia variedad de herramientas
para restablecer la contraseña en las cuentas de administrador local rápidamente y permitir el acceso local, o usar un USB
impulso para introducir malware. BitLocker puede ser eficaz para limitar o reducir la eficacia de
algunos ataques físicos.
Lectura adicional: Para obtener más información sobre las mejores prácticas para la seguridad empresarial,
consulte los artículos sobre seguridad de Windows Server en
http://go.microsoft.com/fwlink/?LinkID=392100.
https://translate.googleusercontent.com/translate_f 11/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 14
12-6 Protección de servidores Windows mediante objetos de directiva de grupo
Lección 2
Configurar los ajustes de seguridad
Una vez que haya aprendido sobre las amenazas de seguridad, los riesgos y las mejores prácticas para aumentar la seguridad, puede
comience a configurar la seguridad para su entorno Windows 8 y Windows Server 2012. Esta lección explica
cómo configurar los ajustes de seguridad.
Puede aplicar la configuración de seguridad a varios usuarios y equipos de su organización mediante Group
Política. Por ejemplo, puede configurar la directiva de contraseñas mediante la directiva de grupo y luego implementar
a varios usuarios.
La directiva de grupo tiene un gran componente de seguridad que puede utilizar para configurar la seguridad tanto para los usuarios como para
ordenadores. Se puede aplicar la seguridad coherente en toda la organización en Active Directory ® de dominio
Servicios (AD DS) mediante la definición de la configuración de seguridad en un objeto de política de grupo (GPO) que está asociado con un sitio,
dominio o unidad organizativa (OU).
Lectura adicional: para obtener una lista detallada de la configuración de la política de grupo, consulte "Política de grupo
Referencia de configuración para Windows y Windows Server "en
http://go.microsoft.com/fwlink/?LinkID=266744 .
Objetivos de la lección
Después de completar esta lección, debería poder:
Página 15
Instalación y configuración de Windows Server ® 2012 12-7
• Políticas locales. Esto incluye políticas de auditoría, asignación de derechos de usuario y opciones de seguridad.
• Registro de eventos. Esto incluye la configuración del registro de eventos de seguridad, sistema y aplicaciones.
https://translate.googleusercontent.com/translate_f 12/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
• Grupos restringidos. Esto incluye la pertenencia a grupos que tienen derechos y permisos especiales.
• Servicios del sistema. Esto incluye el inicio y los permisos para los servicios del sistema.
Cuando configura una plantilla de seguridad, puede usarla para configurar una sola computadora o para configurar
varias computadoras en una red. Puede configurar y distribuir plantillas de seguridad de varias formas,
incluso mediante el uso de:
• Herramienta de línea de comandos Secedit . Puede usar secedit para comparar la configuración actual de una computadora
que ejecuta Windows Server 2012 a plantillas de seguridad específicas.
• Complemento de plantillas de seguridad. Puede utilizar este complemento para crear una política de seguridad utilizando seguridad
plantillas.
• Asistente de configuración y análisis de seguridad. Puede utilizar este asistente para analizar y configurar
la seguridad informática.
• Política de grupo. Puede utilizar la directiva de grupo para analizar y configurar la configuración de la computadora y distribuir
configuraciones de seguridad específicas.
• Gerente de Cumplimiento de Seguridad. Puede utilizar Security Compliance Manager para ver la configuración de seguridad,
comparar la configuración con las líneas base de seguridad (que son grupos de configuraciones diseñadas sobre la base de
Guías de seguridad y mejores prácticas de Microsoft), personalice la configuración e importe o exporte copias de seguridad de GPO.
Un tema posterior de este módulo proporciona más detalles sobre Security Compliance Manager.
Los privilegios y los derechos de inicio de sesión son dos tipos de usuarios
derechos:
• Los derechos de inicio de sesión definen quién está autorizado para iniciar sesión en una computadora y cómo pueden iniciar sesión.
Por ejemplo, los derechos de inicio de sesión pueden definir el derecho a iniciar sesión en un sistema localmente.
Puede configurar los derechos a través de la Política de grupo. Inicialmente, la política de dominio predeterminada no tiene definida
derechos de los usuarios.
Puede configurar los ajustes de los Derechos de usuario accediendo a la siguiente ubicación desde la Política de grupo
Consola de administración (GPMC):
• Configuración del equipo \ Políticas \ Configuración de Windows \ Configuración de seguridad \ Políticas locales
\ Asignación de derechos de usuario
Página 16
12-8 Protección de servidores Windows mediante objetos de directiva de grupo
Algunos ejemplos de derechos de usuario de uso común y las políticas que configuran son:
• Agregar estaciones de trabajo al dominio . Determina qué usuarios o grupos pueden agregar estaciones de trabajo al dominio.
• Permitir iniciar sesión localmente. Determina qué usuarios pueden iniciar sesión en la computadora.
• Permitir el inicio de sesión a través de Servicios de escritorio remoto. Determina qué usuarios o grupos tienen permiso para
inicie sesión mediante el cliente de servicios de escritorio remoto.
• Realice copias de seguridad de archivos y directorios. Determina qué usuarios tienen permisos para realizar copias de seguridad de archivos y carpetas
un ordenador.
• Cambiar la hora del sistema. Determina qué usuarios o grupos tienen derechos para cambiar la hora y
fecha en el reloj interno de la computadora.
• Forzar el apagado desde un sistema remoto. Determina qué usuarios pueden apagar una computadora
desde una ubicación remota en la red.
https://translate.googleusercontent.com/translate_f 13/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
• Apague el sistema. Determina cuáles de los usuarios que han iniciado sesión en una computadora localmente están
permitido apagar la computadora.
• UAC
Puede configurar las opciones de seguridad accediendo a la siguiente ubicación desde la GPMC:
• Configuración del equipo \ Políticas \ Configuración de Windows \ Configuración de seguridad \ Políticas locales
\Opciones de seguridad
• Solicitar al usuario que cambie la contraseña antes de que caduque. Determina cuántos días antes de que un usuario
caducará la contraseña que el sistema operativo proporciona una advertencia.
• Inicio de sesión interactivo: no muestra el último nombre de usuario. Determina si el nombre del último usuario que firmó
en la computadora se muestra en la ventana de inicio de sesión de Windows.
• Inicio de sesión interactivo: especifique un mensaje que se mostrará cuando los usuarios inicien sesión. Una común
El mensaje es una advertencia de que el sistema es para uso privado y autorizado únicamente y que todos los intentos de
el uso del sistema son monitoreados.
• Cuentas: cambie el nombre de la cuenta de administrador. Determina si se asocia un nombre de cuenta diferente
con el identificador de seguridad (SID) de la cuenta de administrador.
Página 17
Instalación y configuración de Windows Server ® 2012 12-9
De forma predeterminada, tanto los usuarios estándar como los administradores ejecutan aplicaciones y acceden a los recursos en la seguridad.
contexto de un usuario estándar. El indicador de UAC proporciona una forma para que un usuario eleve su estado de un
cuenta de usuario estándar a una cuenta de administrador sin cerrar sesión, cambiar de usuario o ejecutar una
aplicación utilizando diferentes credenciales. Por lo tanto, UAC crea un entorno más seguro en el que
ejecutar e instalar aplicaciones.
Cuando una aplicación requiere permiso de nivel de administrador, UAC notifica al usuario de la siguiente manera:
https://translate.googleusercontent.com/translate_f 14/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Nota: desde Windows Server 2008, la cuenta de administrador integrada no se ejecuta en
Modo de aprobación de administrador. El resultado es que no se muestran mensajes de UAC cuando se utiliza el local
Cuenta de administrador.
• Si el usuario no es un administrador, entonces el usuario debe ingresar un nombre de usuario y contraseña para un
cuenta que tiene permisos administrativos. Proporcionar credenciales administrativas le da al usuario
privilegios administrativos temporalmente, pero solo para completar la tarea actual. Después de que la tarea sea
completa, los permisos vuelven a los de un usuario estándar.
Cuando utiliza este proceso de notificación y elevación a los privilegios de la cuenta de administrador,
no puede realizar cambios en la computadora sin que el usuario lo sepa. Esto se debe a que un mensaje le pregunta al usuario
para obtener permiso o credenciales de administrador. Esto puede ayudar a prevenir la aparición de software malicioso y espía.
instalado o realizando cambios en una computadora.
UAC permite que se produzcan cambios a nivel del sistema sin preguntar, incluso cuando un usuario ha iniciado sesión como local
usuario, incluido el:
• Instalación de controladores desde Windows Update o aquellos empaquetados con el sistema operativo.
• Restablecimiento del adaptador de red y ejecución de otras tareas de diagnóstico y reparación de la red.
Página 18
12-10 Protección de servidores Windows mediante objetos de directiva de grupo
Puede configurar los ajustes para UAC accediendo a la siguiente ubicación desde la GPMC:
• Configuración del equipo \ Políticas \ Configuración de Windows \ Configuración de seguridad \ Políticas locales
\Opciones de seguridad
Los siguientes son ejemplos de algunas configuraciones de GPO que puede configurar para UAC:
• Control de cuentas de usuario: ejecute a todos los administradores en el modo de aprobación de administrador. Controla el comportamiento de todos
Configuración de políticas de UAC para la computadora. Si esta configuración está deshabilitada, UAC no se ejecutará en esta computadora.
• Control de cuentas de usuario: modo de aprobación de administrador para la cuenta de administrador integrada. Cuando
Si habilita esta configuración, la cuenta de administrador integrada utiliza el modo de aprobación de administrador.
• Control de cuentas de usuario: detecta instalaciones de aplicaciones y solicita elevación. Esta configuración controla
el comportamiento de la detección de instalación de aplicaciones para la computadora.
• Control de cuentas de usuario: Eleve solo los ejecutables firmados y validados. Cuando habilitas esto
configuración, se realiza una verificación de Infraestructura de clave pública (PKI) en el archivo ejecutable para verificar que
proviene de una fuente confiable. Si se verifica el archivo, se permite que se ejecute.
Nota: De forma predeterminada, UAC no está configurado ni habilitado en las instalaciones Server Core de Windows
Servidor 2012.
https://translate.googleusercontent.com/translate_f 15/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Registro de eventos que luego puede ver en el evento
Espectador.
• Un administrador que modificó la configuración o los datos en servidores que contienen información altamente confidencial
información.
• Un empleado dentro de un grupo definido que ha accedido a una carpeta importante que contiene datos de
diferentes departamentos.
• Un usuario que intenta iniciar sesión en su cuenta repetidamente sin éxito desde un
computadora de la empresa. Puede encontrar que el empleado propietario de esa cuenta de usuario estaba de vacaciones
esa semana, lo que significa que otro empleado estaba intentando iniciar sesión con una cuenta de usuario diferente.
Página 19
Instalación y configuración de Windows Server ® 2012 12-11
Puede configurar los ajustes para la auditoría de seguridad accediendo a la siguiente ubicación desde la GPMC:
• Configuración del equipo \ Políticas \ Configuración de Windows \ Configuración de seguridad \ Políticas locales \ Política de auditoría
• Auditar los eventos de inicio de sesión de la cuenta. Determina si el sistema operativo audita cada vez que
computadora valida las credenciales de una cuenta.
• Auditar el acceso a objetos. Determina si las auditorías del sistema operativo tienen acceso a objetos externos
de AD DS, como carpetas o archivos. Antes de configurar los ajustes de auditoría con la directiva de grupo, debe
configurar listas de control de acceso al sistema (SACL) en carpetas o archivos. Esto permite auditar para un
tipo de acción, como escribir, leer o modificar.
• Auditoría de eventos del sistema. Determina si el sistema operativo audita los eventos relacionados con el sistema, como
intentar cambiar la hora del sistema, intentar iniciar o apagar el sistema, o el registro de seguridad
tamaño que excede un umbral configurable de advertencia.
Cuando trabaje con auditoría de seguridad, tenga en cuenta las siguientes preocupaciones:
• Configurar Windows Server 2012 para auditar actividades genera una gran cantidad de datos que es difícil
analizar.
• Una gran cantidad de datos puede hacer que los servidores o controladores de dominio se queden sin espacio en disco porque
el registro de eventos de seguridad puede llegar a ser muy grande. La grabación de una gran cantidad de datos también puede causar
rendimiento en servidores heredados.
Desde el lanzamiento de Windows 7 y Windows Server 2008 R2, la directiva de grupo incluye auditoría avanzada
opciones de configuración de políticas. Las políticas de auditoría avanzadas proporcionan opciones de auditoría muy detalladas, que
proporcionar a los administradores un mayor control sobre las tareas específicas que se auditan. Para más detalles sobre
auditoría avanzada, consulte el "Curso 20411C: Administración de Windows Server 2012".
Lectura adicional: para obtener más información sobre la auditoría de seguridad, consulte "Novedades de
Auditoría de seguridad "en http://go.microsoft.com/fwlink/?LinkID=266747 .
https://translate.googleusercontent.com/translate_f 16/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Política de grupo, todos los miembros actuales permanecen y los miembros que define la política se agregan al
membresía existente.
Página 20
12-12 Protección de servidores Windows mediante objetos de directiva de grupo
Si elige esta opción, cuando defina una política de Grupos restringidos y actualice la Política de grupo,
Se elimina cualquier miembro actual de un grupo que no esté en la lista de miembros de la política de Grupos restringidos.
Esto incluye miembros predeterminados, como el grupo de administradores de dominio.
Aunque puede controlar los grupos de dominio asignando políticas de grupos restringidos a los controladores de dominio,
debe usar esta configuración para configurar la pertenencia a grupos críticos únicamente, como los administradores de empresas
y administradores de esquemas.
Tenga en cuenta que el uso de políticas de grupos restringidos para grupos basados en dominios no se admite oficialmente y
hay consideraciones importantes en las que pensar antes de hacerlo.
Lectura adicional: para obtener más información sobre las políticas de grupos restringidos, consulte
"Descripción de grupos restringidos por políticas de grupo" en
http://go.microsoft.com/fwlink/?LinkID=392101.
También puede utilizar las políticas de grupos restringidos para controlar la membresía de grupos locales integrados en
estaciones de trabajo y servidores miembro. Por ejemplo, puede colocar el grupo Helpdesk en el local
Grupo de administradores en todas las estaciones de trabajo.
No puede especificar usuarios locales en un GPO de dominio. Los usuarios locales que están actualmente en el grupo local que el
Los controles de la política de Grupos restringidos se eliminarán, según la opción de política de Grupos restringidos que
tu eliges. La única excepción a esto es que la cuenta de administradores locales siempre está en la
Grupo de administradores.
Puede configurar los ajustes para los grupos restringidos accediendo a la siguiente ubicación desde la GPMC:
• Configuración del equipo \ Políticas \ Configuración de Windows \ Configuración de seguridad \ Grupos restringidos
Políticas de cuenta
Los componentes de la política de cuenta incluyen políticas de contraseñas, políticas de bloqueo de cuentas y políticas de Kerberos.
La configuración de la política en Políticas de cuenta se implementa a nivel de dominio. Un servidor de Windows 2012
El dominio puede tener varias políticas de bloqueo de cuentas y contraseñas, que se denominan contraseñas detalladas
políticas . Puede aplicar estas políticas múltiples a un usuario o a un grupo de seguridad global en un dominio, pero no
a una OU.
Página 21
Instalación y configuración de Windows Server ® 2012 12-13
https://translate.googleusercontent.com/translate_f 17/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Nota: Si necesita aplicar una política de contraseña detallada a los usuarios de una OU, puede usar una
grupo de sombra . Este es un grupo de seguridad global que se asigna lógicamente a una unidad organizativa.
Puede configurar las opciones de las políticas de la cuenta accediendo a la siguiente ubicación desde la GPMC:
• Configuración del equipo \ Políticas \ Configuración de Windows \ Configuración de seguridad \ Políticas de cuenta
Política de contraseñas
La siguiente tabla enumera las políticas de contraseñas que puede configurar.
La contraseña debe cumplir Requiere contraseñas para: Habilite esta configuración. Esta complejidad
complejidad Los requisitos pueden ayudar a garantizar una
• Ser al menos tan largo como lo especifica
requisitos contraseña. Las contraseñas seguras son más
la longitud mínima de la contraseña,
difícil de descifrar que los
con un mínimo de tres
que contiene letras o números simples.
caracteres si el mínimo
La longitud de la contraseña se establece en 0. Indique a los usuarios que utilicen frases de paso para
Cree contraseñas largas que sean fáciles de
• Contener una combinación de al menos recuerda.
tres de los siguientes tipos de
caracteres: letras mayúsculas,
letras minúsculas, números y
símbolos (signos de puntuación).
Hacer cumplir la contraseña Impide que los usuarios creen un nuevo Recordando más contraseñas
historia contraseña que es la misma que su garantiza una mejor seguridad. El valor por defecto
contraseña actual o una usada recientemente el valor es 24. Aplicación del historial de contraseñas
contraseña. asegura que las contraseñas que son
Si el número de recordado comprometidos no se utilizan repetidamente.
contraseñas se establece en 1, entonces solo el
se recuerda la última contraseña. Si el
el número se establece en 5, luego los últimos cinco
son recordados.
Contraseña máxima Establece el número máximo de días El valor predeterminado es 42 días. Ajuste
años que una contraseña es válida. Después de este el número de días demasiado alto proporciona
número de días, el usuario debe hackers con una ventana extendida de
cambiar la contraseña. oportunidad de romper o forzar el
contraseña. Configurar el número de días
demasiado bajo frustra a los usuarios que tienen que
cambiar sus contraseñas con demasiada frecuencia,
y podría resultar en llamadas más frecuentes
a la mesa de ayuda de TI.
Página 22
12-14 Protección de servidores Windows mediante objetos de directiva de grupo
Contraseña mínima Establece el número mínimo de días Establezca la antigüedad mínima de la contraseña en
años que debe pasar antes de una contraseña al menos un día. Al hacerlo, necesita
puede ser cambiado. que el usuario puede cambiar su
contraseña solo una vez al día. Esto ayuda
hacer cumplir otras configuraciones.
Por ejemplo, si las últimas cinco contraseñas
son recordados, esto asegura que en
deben pasar al menos cinco días antes de
el usuario puede reutilizar la contraseña original. Si
la antigüedad mínima de la contraseña se establece en 0,
el usuario puede cambiar su contraseña seis
https://translate.googleusercontent.com/translate_f 18/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
veces el mismo
reutilizando día y comenzar
la contraseña original en el
mismo día.
Almacenar contraseñas por Brinda soporte para aplicaciones No utilice esta configuración a menos que utilice
usando reversible que necesitan saber una contraseña de usuario una aplicación que lo requiera.
cifrado para fines de autenticación. Habilitar este ajuste reduce la
seguridad de las contraseñas almacenadas.
Bloqueo de cuenta Especifica el número de fallos Un valor de 5 permite un error de usuario razonable,
límite intentos de inicio de sesión que están permitidos
y limita los intentos de inicio de sesión maliciosos. Tenga en cuenta que un
antes de que se bloquee la cuenta. El umbral bajo puede facilitar la negación de
Por ejemplo, si el umbral es ataque de servicio a objetos de usuario que ocurra,
establecido en 3, la cuenta está bloqueada especialmente de Internet. Debido a esto,
después de que un usuario ingresa algunas organizaciones están empezando a utilizar un
Información de ingreso incorrecta umbral más alto.
tres veces.
Página 23
Instalación y configuración de Windows Server ® 2012 12-15
Restablecer cuenta Define un marco de tiempo para Usando un marco de tiempo entre 30 y 60 minutos
contador de bloqueo contando el inicio de sesión incorrecto suele ser suficiente para disuadir los ataques automatizados
después intentos. Si la política se establece para e intentos manuales de un atacante de adivinar
una hora, y la cuenta contraseña.
El umbral de bloqueo está establecido para
tres intentos, un usuario puede
ingrese el inicio de sesión incorrecto
información tres veces dentro
una hora. Si entran
información incorrecta dos veces,
pero hazlo correcto el tercero
tiempo, el contador se reinicia después
ha transcurrido una hora (desde
la primera entrada incorrecta) de modo que
futuros intentos fallidos
empiece a contar de nuevo desde uno.
Política de Kerberos
Esta política es para cuentas de usuario de dominio y determina la configuración relacionada con Kerberos, como la duración de los tickets.
y ejecución. Las políticas de Kerberos no existen en la Política de equipo local.
https://translate.googleusercontent.com/translate_f 19/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Visión general
Security Compliance Manager es una herramienta gratuita de
Microsoft que ayuda a los administradores a proteger
computadoras si las computadoras residen localmente,
de forma remota o en la nube. Cumplimiento de seguridad
Manager es un Acelerador de soluciones de Microsoft,
actualmente en la versión 3.0, que automatiza algunos de
las tareas administrativas de ayudar a asegurar
ordenadores. Security Compliance Manager funciona
como herramienta independiente, o puede mejorarla
combinándolo con System Center 2012 R2
Administrador de configuración.
• Líneas de base. Las líneas de base se basan en las guías de seguridad y las mejores prácticas de Microsoft, y proporcionan una
base desde la cual implementar nuevas configuraciones. Los ajustes de la línea de base son específicos de una operación
versión del sistema, una versión específica del producto o un componente específico, y se pueden descargar o
importados a Security Compliance Manager en forma de archivos .cab a medida que haya nuevos disponibles.
Puede utilizar la interfaz del Administrador de cumplimiento de seguridad para ver la configuración y comparar
líneas de base importadas a su configuración existente, o para comparar las líneas de base importadas con la configuración predeterminada.
Puede personalizar la configuración de la línea de base y luego exportarla como una copia de seguridad de GPO.
Página 24
12-16 Protección de servidores Windows mediante objetos de directiva de grupo
• Guías de seguridad. Las guías de seguridad son guías de Microsoft para las principales versiones del sistema operativo y
versiones del producto. Contienen instrucciones y recomendaciones para ayudar a proteger su entorno.
Security Compliance Manager incluye guías para Windows 7 ® Service Pack 1 (SP1), Internet
Explorador ® 10, Microsoft Exchange Server y Windows Server 2012.
• Soporte para importar copias de seguridad de GPO existentes. Puede importar los GPO con copia de seguridad existentes en
Security Compliance Manager para compararlo con las líneas de base y luego personalizar la configuración
antes de exportar la nueva configuración a una copia de seguridad de GPO.
• Configurar computadoras para políticas de seguridad o cumplimiento. Puede utilizar Security Compliance Manager
para reducir el trabajo que realiza al configurar equipos para políticas de seguridad o cumplimiento.
Puede exportar un GPO desde Security Compliance Manager y luego vincularlo al
contenedores en AD DS.
• Conocer la configuración de seguridad recomendada por Microsoft. Las guías de seguridad integradas son detalladas
y específico del producto. Contienen información y recomendaciones pertinentes que ayudarán a un
La organización comprende los riesgos y la mitigación. Puede utilizar estas guías para formular o actualizar
políticas de seguridad y garantizar que los equipos de TI tengan el conocimiento de seguridad para implementar y mantener el
https://translate.googleusercontent.com/translate_f 20/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
entornos con éxito.
Página 25
Instalación y configuración de Windows Server ® 2012 12-17
• Microsoft Visual C ++ 2010 x86. El instalador viene empaquetado con Security Compliance
Gerente 3.0. Si no está instalado en el equipo de destino, Security Compliance Manager
El instalador le solicita que lo instale.
• Microsoft SQL Server 2008 (incluida la edición Express) o más reciente instalado en el equipo de destino.
Si no tiene SQL instalado, el instalador de Security Compliance Manager instala Microsoft SQL
Servidor 2008 Express.
• Microsoft Word y Microsoft Excel ® . Algunos materiales de apoyo y guías requieren que tenga
Word y Excel instalados, aunque Security Compliance Manager no los requiere específicamente.
En el caso de documentos de texto, WordPad, que se instala con el sistema operativo Windows, puede
satisfacer. Sin embargo, los usuarios pueden guardar todos los documentos en otro lugar y luego abrirlos desde otra
computadora que tiene Word y Excel instalados.
https://translate.googleusercontent.com/translate_f 21/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 26
12-18 Protección de servidores Windows mediante objetos de directiva de grupo
Objetivos
Después de completar esta práctica de laboratorio, debería poder:
Configuración de laboratorio
Tiempo estimado: 50 minutos
Contraseña Pa $$ w0rd
Para esta práctica de laboratorio, utilizará el entorno de máquina virtual disponible. Antes de comenzar el laboratorio, debe
complete los siguientes pasos:
2. En Hyper-V ® Manager, haga clic en 20410D-LON-DC1 y luego en el panel Acciones, haga clic en Iniciar .
o Contraseña: Pa $$ w0rd
6. Repita los pasos 2 y 3 para 20410D-LON-CL1 . No inicie sesión en LON-CL1 hasta que se le indique.
Página 27
Instalación y configuración de Windows Server ® 2012 12-19
https://translate.googleusercontent.com/translate_f 22/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Para asegurarse de que el grupo de administradores de equipos siempre tenga permiso para administrar servidores miembro,
su gerente le ha pedido que cree un GPO que establece la membresía del grupo de administradores local
en servidores miembro para incluir administradores de servidores informáticos. Este GPO también debe habilitar Admin
Modo de aprobación para UAC.
1. Cree una unidad organizativa (OU) de servidores miembro y mueva los servidores a ella.
3. Cree un objeto de directiva de grupo (GPO) de configuración de seguridad del servidor miembro y vincúlelo al miembro.
Servidores OU.
4. Configure la pertenencia a grupos para que los administradores locales incluyan administradores de servidor y dominio.
Administradores.
5. Verifique que los administradores de equipos se hayan agregado al grupo de administradores local.
6. Modifique el GPO de configuración de seguridad del servidor miembro para quitar Usuarios de Permitir inicio de sesión local.
7. Modifique el GPO de configuración de seguridad del servidor miembro para habilitar el Control de cuentas de usuario: Aprobación del administrador
Modo para la cuenta de administrador incorporada.
▶ Tarea 1: Cree una unidad organizativa (OU) de servidores miembro y mueva los servidores a ella
1. En LON-DC1, abra Usuarios y equipos de Active Directory .
3. Mueva los servidores LON-SVR1 y LON-SVR2 a la unidad organizativa de los servidores miembro .
▶ Tarea 3: Crear un objeto de directiva de grupo (GPO) de configuración de seguridad del servidor miembro y un vínculo
a la unidad organizativa de servidores miembros
1. En LON-DC1, abra la Consola de administración de políticas de grupo.
2. En la Consola de administración de políticas de grupo, en el contenedor Objetos de políticas de grupo, cree un nuevo GPO
con un nombre Configuración de seguridad del servidor miembro .
3. En la Consola de administración de directivas de grupo, enlazar los Parámetros de seguridad de servidores miembro a miembro
Servidores OU .
Página 28
12-20 Protección de servidores Windows mediante objetos de directiva de grupo
▶ Tarea 4: configurar la pertenencia al grupo para que los administradores locales incluyan
Administradores y administradores de dominio
1. En LON-DC1, para la Política de dominio predeterminada, abra la ventana Editor de administración de políticas de grupo.
2. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Grupos restringidos .
https://translate.googleusercontent.com/translate_f 23/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Gpupdate / force
3. Abra el Administrador del servidor , abra la consola Administración de equipos y luego expanda Usuarios locales y
Grupos .
▶ Tarea 6: Modifique el GPO de configuración de seguridad del servidor miembro para eliminar
Permitir iniciar sesión localmente
1. En LON-DC1, en la Consola de administración de políticas de grupo, edite la Configuración de seguridad del servidor miembro
GPO.
2. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Políticas locales \ Asignación de derechos de usuario .
3. Configure Permitir el inicio de sesión localmente para administradores de dominio y grupos de seguridad de administradores .
▶ Tarea 7: Modifique el GPO de configuración de seguridad del servidor miembro para habilitar la cuenta de usuario
Control: modo de aprobación de administrador para la cuenta de administrador integrada
1. En LON-DC1, en la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo
\ Políticas \ Configuración de Windows \ Configuración de seguridad \ Políticas locales \ Opciones de seguridad .
2. Habilite el Control de cuentas de usuario: Modo de aprobación de administrador para la cuenta de administrador integrada .
▶ Tarea 8: Verificar que un usuario no administrativo no pueda iniciar sesión en un servidor miembro
1. Cambie a LON-SVR1.
2. Abra una ventana de Windows PowerShell y, en el indicador de Windows PowerShell, escriba lo siguiente
mando:
Gpupdate / force
4. Intente iniciar sesión en LON-SVR1 como Adatum \ Adam con la contraseña Pa $$ w0rd .
Página 29
Instalación y configuración de Windows Server ® 2012 12-21
5. Para prepararse para el siguiente ejercicio, cierre sesión en LON-SVR1 y luego vuelva a iniciar sesión en LON-SVR1 como
Adatum \ Administrador con la contraseña Pa $$ w0rd .
Resultados : después de completar este ejercicio, habrá utilizado la directiva de grupo para proteger los servidores miembro.
Su gerente le ha pedido que habilite la auditoría para el sistema de archivos que se encuentra en el departamento de marketing
compartir archivos y revisar los resultados con el gerente del departamento de marketing.
1. Modifique el GPO de configuración de seguridad del servidor miembro para habilitar la auditoría de acceso a objetos.
https://translate.googleusercontent.com/translate_f 24/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
▶ Tarea 1: Modificar el GPO de configuración de seguridad del servidor miembro para habilitar el acceso a objetos
revisión de cuentas
1. Cambie a LON-DC1.
2. En la Consola de administración de directivas de grupo, edite el GPO de configuración de seguridad del servidor miembro .
3. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Políticas locales \ Política de auditoría .
5. Salga de LON-DC1.
3. Configure la carpeta Marketing con permisos de uso compartido de lectura / escritura para el usuario Adam .
o Tipo: Todo
Página 30
12-22 Protección de servidores Windows mediante objetos de directiva de grupo
gpupdate / force
2. Abra la ventana del símbolo del sistema y luego escriba el siguiente comando:
gpupdate / force
4. Cierre sesión en LON-CL1 y luego inicie sesión nuevamente como Adatum \ Adam con la contraseña Pa $$ w0rd .
https://translate.googleusercontent.com/translate_f 25/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Resultados : Después de completar este ejercicio, habrá habilitado la auditoría de acceso al sistema de archivos.
2. Ejecute gpupdate .
Página 31
Instalación y configuración de Windows Server ® 2012 12-23
2. En LON-DC1, inicie el Administrador del servidor y luego, desde el Administrador del servidor, inicie GPMC .
3. En LON-DC1, en la Consola de administración de directivas de grupo, edite el GPO de directiva de dominio predeterminado .
4. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Políticas locales \ Política de auditoría .
5. Habilite Auditar eventos de inicio de sesión de la cuenta con la configuración de éxito y error .
2. Abra la ventana del símbolo del sistema y luego escriba el siguiente comando:
gpupdate / force
3. Cierre la ventana del símbolo del sistema y luego cierre la sesión de LON-CL1.
Esta contraseña es intencionalmente incorrecta para generar una entrada de registro de seguridad que muestra que un
Se ha realizado un intento de inicio de sesión fallido.
2. En la ventana Visor de eventos, expanda Registros de Windows y luego haga clic en Seguridad .
3. Revise los registros de eventos para ver el siguiente mensaje: "Evento ID 4771 Error de autenticación previa de Kerberos.
Información de la cuenta: ID de seguridad: ADATUM \ Adam ”.
Esta contraseña es correcta y debería poder iniciar sesión correctamente como Adam .
2. En la ventana Visor de eventos, expanda Registros de Windows y luego haga clic en Seguridad .
3. Revise los registros de eventos para ver el siguiente mensaje: "ID de evento 4624 Se registró una cuenta correctamente
en. Nuevo inicio de sesión: ID de seguridad: ADATUM \ Adam ”.
https://translate.googleusercontent.com/translate_f 26/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Resultados : después de completar este ejercicio, habrá habilitado la auditoría de inicio de sesión de dominio.
Página 32
12-24 Protección de servidores Windows mediante objetos de directiva de grupo
Pregunta: ¿Por qué necesita restringir el inicio de sesión local a algunas computadoras?
Pregunta: ¿Qué sucede cuando un usuario no autorizado intenta acceder a una carpeta que tiene
auditoría habilitada para intentos de acceso exitosos y no exitosos?
Pregunta: ¿Qué sucede cuando configura la auditoría para los inicios de sesión de dominio para ambos
intentos de inicio de sesión exitosos y no exitosos?
https://translate.googleusercontent.com/translate_f 27/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 33
Lección 3
Restricción de software
Los usuarios deben tener acceso a las aplicaciones que les ayudan a realizar su trabajo. Sin embargo, innecesario o
Las aplicaciones no deseadas a menudo se instalan en los equipos cliente, ya sea de forma no intencionada o con fines maliciosos.
o con fines no comerciales. El software no compatible o no utilizado no es mantenido ni protegido por el
administradores, y podría utilizarse como un punto de entrada para que los atacantes obtengan acceso no autorizado o propaguen
virus informáticos. En consecuencia, es de suma importancia que se asegure de que solo sea necesario
El software está instalado en todos los equipos de su organización. También es vital que evite el software
que no está permitido o ya no se usa o no se admite para ejecutarse en ninguna computadora en su
organización.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Explicar cómo utilizar las políticas de restricción de software (SRP) para restringir la ejecución de software no autorizado.
en servidores y clientes.
• Describir las reglas de AppLocker y cómo usarlas para restringir la ejecución de software no autorizado en
servidores y clientes.
Reglas
Las reglas gobiernan cómo SRP responde a una aplicación
que se está ejecutando o instalando. Las reglas son las construcciones clave dentro de un SRP y un grupo de reglas juntas
determina cómo responde un SRP a las aplicaciones que se están ejecutando. Las reglas pueden basarse en uno de los
siguientes criterios que se aplican al archivo ejecutable principal de la aplicación en cuestión:
• Certificado. Un certificado de editor de software que se utiliza para firmar un archivo digitalmente.
• Camino. La ruta local o de la Convención de nomenclatura universal (UNC) donde se almacena el archivo.
Página 34
12-26 Protección de servidores Windows mediante objetos de directiva de grupo
Niveles de seguridad
A cada SRP aplicado se le asigna un nivel de seguridad que rige la forma en que reacciona el sistema operativo cuando
se ejecuta la aplicación que se especifica en la regla. Los tres niveles de seguridad disponibles incluyen:
• No permitido. El software identificado en la regla no se ejecutará, independientemente de los derechos de acceso del usuario.
• Usuario Básico. Permite que el software identificado en la regla se ejecute como un usuario estándar no administrativo.
https://translate.googleusercontent.com/translate_f 28/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
• Sin restricciones. Permite que el software identificado en la regla se ejecute sin restricciones de SRP.
Con estas tres configuraciones, hay dos formas principales de usar SRP:
• Si un administrador tiene una lista completa de todo el software que puede ejecutarse en los clientes, el
El nivel de seguridad predeterminado se puede establecer en No permitido. Todas las aplicaciones que pueden ejecutarse pueden
identificados en las reglas de SRP que aplican el nivel de seguridad de Usuario Básico o No Restringido a cada individuo
aplicación, dependiendo de los requisitos de seguridad.
• Si un administrador no tiene una lista completa del software que puede ejecutarse en
clientes, el nivel de seguridad predeterminado se puede establecer en usuario básico o sin restricciones, según la seguridad
requisitos. Todas las aplicaciones que no pueden ejecutarse se pueden identificar en las reglas de SRP, que
usaría una configuración de nivel de seguridad de No permitido.
Puede configurar los ajustes de SRP accediendo a la siguiente ubicación desde la GPMC:
• Configuración del equipo \ Políticas \ Configuración de Windows \ Configuración de seguridad \ Políticas de restricción de software
¿Qué es AppLocker?
AppLocker también contiene opciones para monitorear o auditar la aplicación de reglas. AppLocker puede ayudar
Las organizaciones evitan que se ejecute software malintencionado o sin licencia y pueden restringir selectivamente ActiveX ®
controles de ser instalados. También puede reducir el costo total de propiedad al garantizar que las estaciones de trabajo
están estandarizados en toda la empresa y que los usuarios solo ejecutan el software y las aplicaciones que
son aprobados por la empresa.
Al utilizar la tecnología AppLocker, las empresas pueden reducir la sobrecarga administrativa y ayudar a los administradores
controlar cómo los usuarios pueden acceder y utilizar archivos, como archivos .exe, scripts, archivos de Windows Installer (.msi y .msp
archivos), bibliotecas de vínculos dinámicos (DLL) y aplicaciones empaquetadas, como las aplicaciones de la Tienda Windows.
• No se permite su uso en la empresa. Por ejemplo, software que puede interrumpir el negocio de los empleados.
productividad, como software de redes sociales o software que transmite archivos de video o imágenes que
puede utilizar grandes cantidades de ancho de banda de red y espacio en disco.
Página 35
Instalación y configuración de Windows Server ® 2012 12-27
• Ya no se usa o se ha reemplazado por una versión más reciente. Por ejemplo, software que no es
mantenidos por más tiempo o cuyas licencias han expirado.
Puede configurar los ajustes de AppLocker accediendo a la siguiente ubicación desde la GPMC:
• Configuración del equipo \ Políticas \ Configuración de Windows \ Configuración de seguridad \ Políticas de control de aplicaciones
Nota: AppLocker usa el servicio Application Identity para verificar los atributos de un archivo. usted
debe configurar este servicio para que se inicie automáticamente en cada computadora donde AppLocker estará
aplicado. Si el servicio Application Identity no se está ejecutando, las políticas de AppLocker no
en vigor.
Lectura adicional: para obtener más información sobre AppLocker, consulte "AppLocker
visión general "en http://go.microsoft.com/fwlink/?LinkID=266745 .
https://translate.googleusercontent.com/translate_f 29/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Reglas de AppLocker
Configuración predeterminada
De forma predeterminada, no se definen políticas de AppLocker. Esta
significa que no hay aplicaciones bloqueadas. Sin embargo,
puede configurar reglas predeterminadas para cada colección de reglas para garantizar que las aplicaciones en los Archivos de programa
y los directorios de Windows pueden ejecutarse, y todas las aplicaciones pueden ejecutarse para los administradores
grupo. Debe habilitar las reglas predeterminadas si va a implementar políticas de AppLocker, porque
estas aplicaciones son necesarias para que los sistemas operativos Windows se ejecuten y funcionen normalmente.
Página 36
12-28 Protección de servidores Windows mediante objetos de directiva de grupo
• Cree un GPO para hacer cumplir las reglas ejecutables de AppLocker predeterminadas.
Pasos de demostración
Cree un GPO para hacer cumplir las reglas ejecutables de AppLocker predeterminadas
1. En LON-DC1, abra la Consola de administración de políticas de grupo.
3. Edite la configuración de seguridad de la política de restricción de WordPad utilizando AppLocker para crear una nueva
Regla ejecutable .
5. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Directivas de control de aplicaciones \ AppLocker .
https://translate.googleusercontent.com/translate_f 30/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
6. En AppLocker, configure la aplicación con Enforce rules .
7. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Servicios del sistema .
8. Configure las propiedades de identidad de la aplicación con Definir esta configuración de directiva y seleccione el servicio.
modo de inicio con Automático .
2. Abra la ventana del símbolo del sistema, escriba gpupdate / force y luego presione Entrar.
2. En la ventana del símbolo del sistema, escriba gpupdate / force y luego presione Entrar.
Página 37
Instalación y configuración de Windows Server ® 2012 12-29
Lección 4
Configuración de Firewall de Windows con seguridad avanzada
El Firewall de Windows con seguridad avanzada es una herramienta importante para mejorar la seguridad de Windows
Server 2012. Este complemento ayuda a prevenir varios problemas de seguridad diferentes, como el escaneo de puertos o
malware. Firewall de Windows con seguridad avanzada tiene varios perfiles de firewall, cada uno de los cuales se aplica
configuraciones únicas para diferentes tipos de redes. Puede configurar las reglas del Firewall de Windows en cada servidor
manualmente o utilice la directiva de grupo para configurar las reglas de forma centralizada.
Objetivos de la lección
Después de completar esta lección, debería poder:
Las reglas de salida controlan la comunicación que inicia la computadora host y está destinada a un dispositivo
https://translate.googleusercontent.com/translate_f 31/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
o computadora en la red. De forma predeterminada, se permiten todas las comunicaciones salientes, excepto el tráfico que
bloqueado explícitamente por una regla de salida. Si opta por bloquear todas las comunicaciones salientes excepto la
tráfico que está explícitamente permitido, debe catalogar cuidadosamente el software que puede ejecutarse en ese
computadora y la comunicación de red requerida por ese software.
Puede crear reglas de entrada y salida basadas en el Protocolo de datagramas de usuario (UDP) y los puertos TCP, como
así como otros protocolos. También puede crear reglas de entrada y salida que permitan un ejecutable específico
acceso a la red, independientemente del número de puerto que se esté utilizando.
Página 38
12-30 Protección de servidores Windows mediante objetos de directiva de grupo
El Firewall de Windows en Windows 8 y Windows Server 2012 proporciona las siguientes características:
Puede configurar los ajustes del Firewall de Windows en cada computadora individualmente o accediendo al
siguiente ubicación de la GPMC:
Nota: Windows Server 2012 presenta la opción adicional para administrar Windows
Firewall mediante la interfaz de línea de comandos de Windows PowerShell.
https://translate.googleusercontent.com/translate_f 32/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 39
Instalación y configuración de Windows Server ® 2012 12-31
Perfiles de cortafuegos
Perfil Descripción
Público Úselo cuando esté conectado a una red pública que no sea de confianza.
Aparte de las redes de dominio, todas las redes se clasifican como públicas. Por defecto,
Windows Vista, Windows 7 y Windows 8 usan el perfil público, que es el más
restrictivo.
Dominio Úselo cuando su computadora sea parte de un dominio del sistema operativo Windows.
Los sistemas operativos Windows identifican automáticamente las redes en las que se puede autenticar
acceso al controlador de dominio. El perfil de dominio se asigna a estas redes y
esta configuración no se puede cambiar. No se pueden colocar otras redes en esta categoría.
Windows Server 2012 permite que varios perfiles de firewall estén activos en un servidor simultáneamente. Esto significa
que un servidor multi-homed que está conectado tanto a la red interna como a la red perimetral puede
Aplicar el perfil de firewall de dominio a la red interna y el perfil de firewall público o privado a la
red perimetral.
Página 40
12-32 Protección de servidores Windows mediante objetos de directiva de grupo
• Aislamiento. Una regla de aislamiento aísla las computadoras al restringir las conexiones que se basan en credenciales
como membresía de dominio o estado de salud. Las reglas de aislamiento le permiten implementar un aislamiento
https://translate.googleusercontent.com/translate_f 33/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
estrategia para servidores o dominios.
• Exención de autenticación. Puede utilizar una exención de autenticación para designar conexiones que
no requieren autenticación. Puede designar computadoras por una dirección IP específica, una dirección IP
rango, una subred o un grupo predefinido como una puerta de enlace.
• Servidor a servidor. Una regla de servidor a servidor protege las conexiones entre computadoras específicas. Este tipo
de regla generalmente protege las conexiones entre servidores. Al crear la regla, especifique la red
puntos finales entre los que se protegen las comunicaciones. Luego, designe los requisitos y
autenticación que desea utilizar.
• Túnel. Con una regla de túnel, puede proteger las conexiones entre computadoras de puerta de enlace. Normalmente, tu
use una regla de túnel cuando se conecte a través de Internet entre dos puertas de enlace de seguridad.
• Personalizado. Utilice una regla personalizada para autenticar conexiones entre dos puntos finales cuando no puede establecer
las reglas de autenticación que necesita utilizando las otras reglas disponibles en la nueva conexión
Asistente para reglas de seguridad.
Cómo funcionan juntas las reglas de firewall y las reglas de seguridad de conexión
Las reglas de firewall permiten el tráfico a través del firewall, pero no protegen ese tráfico. Para proteger el tráfico con IPsec,
puede crear reglas de seguridad de conexión. Sin embargo, las reglas de seguridad de la conexión no permiten el tráfico a través de
cortafuegos. Debe crear una regla de firewall para hacer esto. Las reglas de seguridad de conexión no se aplican a los programas
y servicios. En cambio, se aplican entre las computadoras que componen los dos puntos finales.
• Exportando e importando reglas de firewall. Tiene la opción de importar y exportar reglas de firewall
cuando utiliza Firewall de Windows con seguridad avanzada. Por ejemplo, cuando está solucionando problemas,
puede exportar las reglas del firewall para crear una copia de seguridad antes de configurarlas manualmente.
Nota: Cuando importa reglas de firewall, se tratan como un conjunto completo y reemplazan todas
reglas de firewall configuradas actualmente.
Página 41
Instalación y configuración de Windows Server ® 2012 12-33
• Cree una regla de seguridad de conexión que autentique el tráfico al host de destino.
Pasos de demostración
https://translate.googleusercontent.com/translate_f 34/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
2. En LON-CL2, haga ping a 10.10.0.11 y luego observe que el ping se agota.
Habilite ICMP v4 de LON-CL2 a LON-SVR2
1. Inicie sesión en LON-SVR2 como Adatum \ Administrator con la contraseña Pa $$ w0rd .
2. En LON-SVR2, cree una regla de firewall para permitir ICMPv4 desde LON-CL2.
Validar ICMP v4
• En LON-CL2, haga ping a 10.10.0.11 .
Página 42
12-34 Protección de servidores Windows mediante objetos de directiva de grupo
Objetivos
Después de completar esta práctica de laboratorio, debería poder:
Configuración de laboratorio
Tiempo estimado: 60 minutos
Contraseña Pa $$ w0rd
Para esta práctica de laboratorio, utilizará el entorno de máquina virtual disponible. Antes de comenzar el laboratorio, debe
complete los siguientes pasos:
https://translate.googleusercontent.com/translate_f 35/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
2. En Hyper-V Manager, haga clic en 20410D-LON-DC1 y luego en el panel Acciones, haga clic en Conectar .
o Contraseña: Pa $$ w0rd
También debe agregar una excepción para ejecutar una aplicación desarrollada a medida que resida en una
ubicación.
La primera etapa de la implementación registra desde qué ubicaciones se están ejecutando las aplicaciones. los
La segunda etapa de implementación evita la ejecución de aplicaciones no autorizadas.
Página 43
Instalación y configuración de Windows Server ® 2012 12-35
4. Ejecute gpupdate.
7. Cree una regla que permita que el software se ejecute desde una ubicación específica.
▶ Tarea 3: Cree un GPO de control de software y vincúlelo a la unidad organizativa de equipos cliente
1. En LON-DC1, abra la Consola de administración de políticas de grupo.
2. En la Consola de administración de políticas de grupo, en el contenedor Objetos de políticas de grupo, cree un nuevo GPO
denominado Control de software .
3. Para el GPO de Control de software, abra la ventana Editor de administración de políticas de grupo.
4. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Directivas de control de aplicaciones \ AppLocker .
o Reglas ejecutables
https://translate.googleusercontent.com/translate_f 36/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
o Reglas del instalador de Windows
o Reglas de script
o Reglas ejecutables
o Reglas de script
7. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad .
Página 44
12-36 Protección de servidores Windows mediante objetos de directiva de grupo
8. Haga clic en Servicios del sistema y luego haga doble clic en Identidad de la aplicación .
9. En el cuadro de diálogo Propiedades de identidad de la aplicación , haga clic en Definir esta configuración de directiva .
10. En Seleccionar modo de inicio del servicio , haga clic en Automático y luego en Aceptar .
12. En la Consola de administración de políticas de grupo, vincule el GPO de control de software a los equipos cliente.
UNED.
2. Abra la ventana del símbolo del sistema y luego escriba el siguiente comando:
gpupdate / force
gpresult / R
Revise el resultado del comando y asegúrese de que Control de software se muestre en Computadora
Configuración, objetos de política de grupo aplicados.
C: \ CustomApp \ app1.bat
3. Haga clic en MSI y scripts y luego revise el registro de eventos 8005 que contiene el siguiente texto:
Se permitió la ejecución de% OSDRIVE% \ CUSTOMAPP \ APP1.BAT .
Si no se muestran eventos, asegúrese de que el servicio de identidad de la aplicación se haya iniciado y vuelva a intentarlo.
▶ Tarea 7: Cree una regla que permita que el software se ejecute desde una ubicación específica
1. En LON-DC1, edite el GPO de control de software .
2. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Directivas de control de aplicaciones \ AppLocker .
o Permisos: Permitir
o Condiciones: Camino
https://translate.googleusercontent.com/translate_f 37/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 45
Instalación y configuración de Windows Server ® 2012 12-37
▶ Tarea 8: Modificar el GPO de control de software para hacer cumplir las reglas
1. Utilice la opción Aplicar reglas para configurar la aplicación de reglas para lo siguiente:
o Reglas ejecutables
o Reglas de script
2. Abra la ventana del símbolo del sistema y luego escriba el siguiente comando:
gpupdate / force
5. Abra la ventana del símbolo del sistema y luego verifique que puede ejecutar la aplicación app1.bat ,
que se encuentra en la carpeta C: \ CustomApp.
2. Verifique que la aplicación no se pueda ejecutar desde la carpeta Documentos y que el siguiente mensaje
Aparece: “Este programa está bloqueado por la política de grupo. Para obtener más información, comuníquese con su sistema
administrador."
Resultados : después de completar este ejercicio, habrá configurado las políticas de AppLocker para todos los usuarios
Las cuentas de equipo se encuentran en la unidad organizativa de equipos cliente. Las políticas que configuró deberían permitir
estos usuarios para ejecutar aplicaciones que se encuentran en las carpetas C: \ Windows y C: \ Archivos de programa, y ejecutar
la aplicación app1.bat desarrollada a medida en la carpeta C: \ CustomApp.
4. Vincule el GPO de los servidores de aplicaciones a la unidad organizativa de los servidores miembros.
5. Utilice el filtrado de seguridad para limitar el GPO del servidor de aplicaciones a los miembros del grupo del servidor de aplicaciones.
Página 46
12-38 Protección de servidores Windows mediante objetos de directiva de grupo
https://translate.googleusercontent.com/translate_f 38/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
7. Vea las reglas de firewall en LON-SVR1.
2. En la Consola de administración de políticas de grupo, en el contenedor Objetos de políticas de grupo, cree un nuevo GPO
llamado Application Servers GPO .
3. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Firewall de Windows con seguridad avanzada
\ Firewall de Windows con seguridad avanzada - LDAP: // CN = {GUID} .
▶ Tarea 4: vincular el GPO de los servidores de aplicaciones a la unidad organizativa de los servidores miembros
• En la Consola de administración de políticas de grupo, vincule el GPO de los servidores de aplicaciones al miembro.
Servidores OU .
▶ Tarea 5: Utilice el filtrado de seguridad para limitar el GPO del servidor de aplicaciones a los miembros de
Grupo de servidores de aplicaciones
1. En LON-DC1, abra la Consola de administración de políticas de grupo.
2. Expanda la unidad organizativa Servidores miembros y, a continuación, haga clic en GPO de servidores de aplicaciones .
Página 47
Instalación y configuración de Windows Server ® 2012 12-39
2. Abra la ventana del símbolo del sistema y luego escriba el siguiente comando:
gpupdate / force
4. Reinicie LON-SVR1 y luego vuelva a iniciar sesión como Adatum \ Administrator con la contraseña Pa $$ w0rd .
https://translate.googleusercontent.com/translate_f 39/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
2. Inicie el Firewall de Windows con seguridad avanzada.
3. En la ventana Firewall de Windows con seguridad avanzada, en Reglas de entrada , verifique que
La regla de firewall del departamento del servidor de aplicaciones que creó anteriormente mediante la directiva de grupo es
configurado.
4. Verifique que no puede editar la regla de firewall del departamento del servidor de aplicaciones , porque es
configurado a través de la Política de grupo.
Resultados : después de completar este ejercicio, habrá utilizado la directiva de grupo para configurar el Firewall de Windows
con seguridad avanzada para crear reglas para servidores de aplicaciones.
Pregunta: Quiere presentar una nueva aplicación que necesita usar puertos específicos. Qué
información que necesita para configurar el Firewall de Windows con seguridad avanzada, y desde
¿Qué fuente puedes conseguirlo?
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-DC1 y luego haga clic en Revertir .
Página 48
12-40 Protección de servidores Windows mediante objetos de directiva de grupo
Pregunta: ¿Qué configuración debe configurar para garantizar que los usuarios solo tengan permitido tres
intentos de inicio de sesión no válidos?
Pregunta: Está creando un GPO con reglas de firewall estandarizadas para los servidores de su
organización. Probó las reglas en un servidor independiente en su laboratorio de pruebas. Las reglas aparecen
en los servidores después de aplicar el GPO, pero no surten efecto. Cual es la mas probable
causa de este problema?
Pregunta: El año pasado, su organización desarrolló una estrategia de seguridad que incluía todos los aspectos
de un modelo de defensa en profundidad. Basándose en esa estrategia, su organización implementó
configuraciones y políticas de seguridad en todo el entorno de la infraestructura de TI. Ayer leíste
en un artículo que se detectaron nuevas amenazas de seguridad en Internet, pero ahora se da cuenta de que
La estrategia de su empresa no incluye un plan de análisis y mitigación de riesgos para los nuevos
amenazas. ¿Qué deberías hacer?
Mejores prácticas
Las siguientes son las mejores prácticas:
• Realice siempre una evaluación detallada de los riesgos de seguridad antes de planificar qué características de seguridad
la organización debería desplegarse.
https://translate.googleusercontent.com/translate_f 40/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
• Cree un GPO separado para la configuración de seguridad que se aplique a diferentes tipos de usuarios en su organización,
porque cada departamento puede tener diferentes necesidades de seguridad.
• Asegúrese de que la configuración de seguridad que configure sea razonablemente fácil de usar para que los empleados
aceptarlas. Con frecuencia, las políticas de seguridad muy sólidas son demasiado complejas o difíciles para que los empleados
adoptar.
• Siempre pruebe las configuraciones de seguridad que planea implementar con un GPO en un lugar aislado,
entorno de no producción. Solo implemente políticas en su entorno de producción después de
completar esta prueba con éxito.
Página 49
Instalación y configuración de Windows Server ® 2012 12-41
Herramientas
Política de grupo Una herramienta gráfica que usas Administrador del servidor \ Herramientas
administración para crear, editar y aplicar
Consola GPO
AppLocker Aplica configuraciones de seguridad que Complemento del Editor de administración de políticas de grupo
controlar que aplicaciones
los usuarios pueden ejecutar
Ventanas Un cortafuegos basado en host que Administrador del servidor \ Herramientas si se configura individualmente,
Cortafuegos con incluido como una característica en o el complemento Editor de administración de políticas de grupo para
Avanzado Windows Server 2008 y implementar con la política de grupo
Seguridad versiones mas nuevas
https://translate.googleusercontent.com/translate_f 41/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 50
https://translate.googleusercontent.com/translate_f 42/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 51
13-1
Módulo 13
Implementación de la virtualización de servidores con Hyper-V
Contenido:
Descripción general del módulo 13-1
Este módulo le presenta el rol de Hyper-V en Windows Server 2012 y Windows Server 2012 R2,
los componentes del rol, la mejor manera de implementar el rol y las nuevas características del rol de Hyper-V que
Presentamos Windows Server 2012 y Windows Server 2012 R2.
Objetivos
Después de completar este módulo, debería poder:
• Implementar Hyper-V.
Página 52
13-2 Implementación de la virtualización de servidores con Hyper-V
https://translate.googleusercontent.com/translate_f 43/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Lección 1
Descripción general de las tecnologías de virtualización
Se pueden implementar diferentes tipos de tecnologías de virtualización en las redes donde Windows ®
Se implementan los sistemas operativos. Los tipos de tecnologías de virtualización que seleccione dependen de qué
su organización necesita lograr. Aunque este módulo se centra principalmente en la virtualización de servidores, en
En esta lección, aprenderá sobre otros tipos de tecnologías de virtualización y las situaciones en las que se
apropiado para desplegarlos.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Explicar las ventajas de utilizar la virtualización de aplicaciones de Microsoft en lugar de los métodos tradicionales.
para implementar aplicaciones.
Virtualización de servidores
Página 53
Instalación y configuración de Windows Server ® 2012 13-3
Este es un ejemplo simplificado. En entornos del mundo real, debe realizar los preparativos adecuados antes de
localizar máquinas virtuales. Debe asegurarse de que las necesidades de recursos de hardware de todas las máquinas virtuales
que el servidor de virtualización aloja no exceda los recursos de hardware del servidor.
https://translate.googleusercontent.com/translate_f 44/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Consolidar servidores
Con la virtualización de servidores, puede consolidar servidores que de otro modo necesitarían ejecutarse en
hardware en un solo servidor de virtualización. Porque cada máquina virtual en un servidor de virtualización es
aislado de las otras máquinas virtuales en el mismo servidor, es posible implementar servicios y programas
que son incompatibles entre sí en la misma computadora física, siempre que los aloje
dentro de las máquinas virtuales. Ejemplos de este tipo de servicios y programas incluyen Microsoft ® Exchange Server
2013, SQL Server ® 2012 y Active Directory ® servicios de dominio (AD DS). Esto significa que una organización
solo necesita implementar un servidor físico en lugar de los tres servidores que habrían necesitado en el
pasado.
• Las plantillas de máquina virtual para configuraciones de servidor comunes se incluyen con productos como
Microsoft System Center 2012: Administrador de máquinas virtuales (VMM). Estas plantillas incluyen
parámetros que están preconfigurados con configuraciones comunes, por lo que no tiene que configurar la configuración
de cada parámetro manualmente.
• Puede crear portales de autoservicio de máquinas virtuales que permitan a los usuarios finales aprovisionar
servidores y programas automáticamente. Esto reduce la carga de trabajo del equipo de administración de sistemas.
Puede crear estos portales de autoservicio de máquinas virtuales con VMM y Microsoft System Center 2012:
Supervisor.
Página 54
13-4 Implementación de la virtualización de servidores con Hyper-V
https://translate.googleusercontent.com/translate_f 45/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Las máquinas virtuales, los programas y los servicios basados en la nube pueden ser útiles cuando tiene que proporcionar una prueba de
Soluciones conceptuales para proyectos propuestos. En lugar de comprar hardware de prueba e implementar una prueba de
solución de concepto, puede implementar una máquina virtual basada en la nube rápidamente y luego implementar la prueba
solución de concepto a eso. Luego, una vez que valida la solución de prueba de concepto, puede descartar la
máquina virtual, o mantenerla, según los problemas operativos. Esta solución no solo es más rápida, es menos
caro que comprar el hardware para la solución de prueba de concepto, que puede optar por descartar si
el proyecto no está aprobado.
Para una estrategia exitosa basada en la nube, debe determinar qué servicios y programas son más
económico de implementar en una plataforma basada en la nube, y qué servicios y programas son más económicos
para alojar en un entorno de servidor más tradicional en sus propias instalaciones. Muchos factores que son exclusivos de
su organización está involucrada en la toma de esta determinación, y una estrategia que es mejor para uno
La organización puede no ser apropiada para otra.
Página 55
Instalación y configuración de Windows Server ® 2012 13-5
Virtualización de escritorio
Cliente Hyper-V
Puede instalar la función Hyper-V en las computadoras
que ejecutan Windows 8 Pro, Windows 8
Enterprise Windows 8.1 Pro y Windows 8.1
Sistemas operativos empresariales. Esto te permite
ejecutar invitados de máquina virtual en equipos cliente.
Client Hyper-V, la función Hyper-V en Windows 8
y los sistemas operativos Windows 8.1, ha
diferentes requisitos de procesador que Hyper-V en
Windows Server 2012 o Windows Server 2012 R2.
Específicamente, con Windows 8 y Windows 8.1
sistemas operativos cliente, la computadora debe tener una plataforma x64 que admita la dirección de segundo nivel
Traducción (SLAT) y tener un mínimo de 4 gigabytes (GB) de memoria de acceso aleatorio (RAM). Esto difiere
de Hyper-V en Windows Server 2012 y Windows Server 2012 R2, que no requiere SLAT.
https://translate.googleusercontent.com/translate_f 46/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
y los clientes se conectan a estas máquinas virtuales mediante software de cliente, como RDC. Puede configurar un
servidor para admitir VDI seleccionando una instalación de Servicios de escritorio remoto en Agregar roles y características
Mago. Cuando configura un servidor de virtualización para que funcione como un servidor VDI, puede instalar Remote
Función de la función de host de virtualización de escritorio además de la función de Hyper-V.
VDI puede simplificar la gestión de los sistemas operativos del cliente al:
• Asegurar que se realicen copias de seguridad periódicas para todos los equipos cliente alojados en un solo servidor.
• Alojar las máquinas virtuales del cliente en un servidor de virtualización de alta disponibilidad.
• Garantizar que los usuarios aún puedan acceder a su máquina virtual mediante el uso de otros métodos RDC cuando un cliente
falla la computadora.
Puede usar VDI para implementar una política Traiga su propio dispositivo (BYOD). En este escenario, los trabajadores traen
su propia computadora a la oficina y utilizar el software RDC para conectarse a su máquina virtual asignada.
Página 56
13-6 Implementación de la virtualización de servidores con Hyper-V
RemoteFX
RemoteFX ® es una tecnología que beneficia las implementaciones de VDI al proporcionar un conjunto de mejoras a las
conexiones de escritorio. RemoteFX permite que las máquinas virtuales muestren capacidades de video y gráficos ricos,
incluida la transmisión de medios. También proporciona soporte para multitáctiles. Para usar RemoteFX, el host de Hyper-V
debe tener al menos una unidad de procesamiento de gráficos (GPU) que admita DirectX ® 9.0co más reciente, y una unidad central
unidad de procesamiento (CPU) que admite SLAT. Si instala varias GPU en el host de Hyper-V, deben
idéntico.
Virtualización de presentaciones
En redes que usan Windows Server 2012, la función del servidor de Servicios de escritorio remoto proporciona
virtualización de presentaciones. Los clientes pueden acceder a la virtualización de presentaciones de las siguientes formas:
• Escritorio completo. Los clientes pueden utilizar un cliente de escritorio remoto, como RDC, para acceder a una sesión de escritorio completa
y ejecutar programas en el servidor de virtualización de Windows Server 2012.
• Programas de RemoteApp. En lugar de utilizar un cliente de escritorio completo, como RDC, la función de Windows Server
RemoteApp hace posible que los programas que se ejecutan en el servidor de Windows Server 2012 se muestren en
la computadora cliente.
• Acceso web a escritorio remoto. Mediante el acceso web de escritorio remoto (RD Web Access), los clientes pueden acceder
un sitio web en un servidor especialmente configurado, y luego inicie los programas RemoteApp y Remote
Sesiones de escritorio desde su navegador.
https://translate.googleusercontent.com/translate_f 47/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
si el servidor de escritorio remoto de destino está en la red de la organización. Si es así, el cliente realiza una
conexión con él. Si el servidor de escritorio remoto no está en la red, el cliente enruta la conexión
a través del servidor de puerta de enlace de Escritorio remoto.
Página 57
Instalación y configuración de Windows Server ® 2012 13-7
• Aislamiento de aplicaciones. App-V aísla la aplicación del sistema operativo y la ejecuta en una
ambiente. Esto significa que puede ejecutar aplicaciones que pueden ser incompatibles cuando se ejecutan juntas en
la misma computadora. Por ejemplo, puede utilizar App-V para implementar y ejecutar diferentes versiones de
Microsoft Office Word simultáneamente.
• Transmisión de aplicaciones. Cuando se transmite una aplicación, solo se muestran las partes de la aplicación que se están utilizando.
transmitido a la computadora del cliente. Esto acelera la implementación de la aplicación, porque solo una parte de la aplicación
debe transmitirse a través de la red al equipo cliente.
• Portabilidad de la aplicación. Cuando implementa App-V con Microsoft System Center 2012 Configuration Manager,
los usuarios pueden utilizar las mismas aplicaciones en varios equipos cliente, sin necesidad de una instalación tradicional
en esos equipos cliente. Por ejemplo, un usuario puede iniciar sesión en la computadora de un colega y luego tener
App-V les transmite una aplicación para que puedan usarla en esa computadora. La aplicación no está instalada
localmente, y cuando el usuario cierra sesión, la aplicación ya no está disponible para otros usuarios en esa computadora.
https://translate.googleusercontent.com/translate_f 48/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 58
13-8 Implementación de la virtualización de servidores con Hyper-V
Lección 2
Implementación de Hyper-V
Comprender cómo funciona Hyper-V y cómo funcionan las máquinas virtuales es fundamental para implementar el servidor
virtualización eficaz en un entorno de red de Windows Server 2012. Esta lección trata sobre Hyper-V,
y los requisitos de hardware para implementar Hyper-V en una computadora que ejecuta Windows
Server 2012. Esta lección también analiza los componentes de una máquina virtual, con énfasis en
Función de memoria dinámica y los beneficios de los servicios de integración de máquinas virtuales. Finalmente, analiza cómo
para medir el uso de recursos de la máquina virtual con cmdlets de Windows PowerShell.
Objetivos de la lección
Después de completar esta lección, debería poder:
¿Qué es Hyper-V?
Puede instalar la función Hyper-V en la instalación Server Core de Windows Server 2012 y en un
configuración central no servidor en Windows Server 2012. También hay un Microsoft Hyper-V Server 2012
edición, que incluye solo los componentes necesarios para alojar máquinas virtuales.
Página 59
Instalación y configuración de Windows Server ® 2012 13-9
https://translate.googleusercontent.com/translate_f 49/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
El servidor en el que planea instalar el
El rol de Hyper-V debe cumplir con el siguiente hardware
requisitos:
• El servidor debe tener suficiente memoria para admitir todas las máquinas virtuales que deben ejecutarse
al mismo tiempo, más memoria suficiente para ejecutar el sistema operativo host Windows Server 2012:
o Una máquina virtual alojada en Hyper-V en Windows Server 2012 puede admitir un máximo de
1 terabyte (TB) de RAM.
• El rendimiento del subsistema de almacenamiento debe satisfacer las necesidades de entrada / salida (E / S) del invitado virtual.
máquinas. Ya sea implementado localmente o en redes de área de almacenamiento (SAN), es posible que deba colocar
diferentes máquinas virtuales en discos físicos separados, o puede que tenga que implementar un alto rendimiento
matriz redundante de discos independientes (RAID), unidades de estado sólido (SSD), SSD híbrido o una combinación de
los tres.
• Los adaptadores de red del servidor de virtualización deben poder soportar las necesidades de rendimiento de la red.
de las máquinas virtuales invitadas. Puede mejorar el rendimiento de la red instalando varias redes
adaptadores y utilizando varias tarjetas de interfaz de red.
Página 60
13-10 Implementación de la virtualización de servidores con Hyper-V
o Desde qué dispositivo se inicia la máquina virtual, como desde una unidad de DVD, Unidad integrada
https://translate.googleusercontent.com/translate_f 50/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Electrónica (IDE), un adaptador de red heredado o un disquete.
o Si Num Lock está habilitado en el arranque.
• Memoria. Puede asignar hasta 1 TB de recursos de memoria a una máquina virtual individual.
• Procesador. Puede asignar hasta 64 procesadores virtuales a una sola máquina virtual.
• Controlador IDE 0. Una máquina virtual solo puede admitir dos controladores IDE y, de forma predeterminada, dos son
asignado a cada máquina virtual. Cada controlador IDE puede admitir dos dispositivos.
Puede conectar discos duros virtuales o unidades de DVD virtuales a un controlador IDE. Puedes usar controladores IDE
para conectar discos duros virtuales y unidades de DVD a máquinas virtuales que usan cualquier sistema operativo que lo haga
no es compatible con los servicios de integración.
• Controlador IDE 1. Permite la implementación de discos duros virtuales y unidades de DVD adicionales en el
máquina.
• Controlador SCSI. Puede utilizar un controlador de interfaz de sistema informático pequeño (SCSI) solo en
máquinas que tienen sistemas operativos que admiten servicios de integración.
• Adaptador de red sintético. Los adaptadores de red sintéticos representan adaptadores de red de computadoras. usted
solo puede usar adaptadores de red sintéticos con sistemas operativos invitados de máquina virtual compatibles.
• COM 1. Le permite configurar una conexión a través de una tubería con nombre.
• COM 2. Le permite configurar una conexión adicional a través de una tubería con nombre.
• Disco duro. Le permite asignar una imagen de disquete virtual a una unidad de disco virtual.
Puede agregar el siguiente hardware a una máquina virtual editando las propiedades de la máquina virtual y
luego haciendo clic en Agregar hardware:
• Controlador SCSI. Puede agregar hasta cuatro dispositivos SCSI virtuales. Cada controlador admite hasta 64 discos.
• Adaptador de red. Una sola máquina virtual puede tener un máximo de ocho adaptadores de red sintéticos.
• Adaptador de red heredado. Puede utilizar adaptadores de red heredados con cualquier sistema operativo que
no es compatible con los servicios de integración. También puede utilizar adaptadores de red heredados para implementar
imágenes del sistema en toda la red. Una sola máquina virtual puede tener hasta cuatro redes heredadas
adaptadores.
Página 61
Instalación y configuración de Windows Server ® 2012 13-11
• Adaptador de canal de fibra. Si agrega un adaptador de canal de fibra a una máquina virtual, la máquina virtual
luego puede conectarse directamente a una SAN de canal de fibra. Solo puede agregar un adaptador de canal de fibra a un
máquina virtual si el servidor de virtualización tiene un adaptador de bus de host (HBA) de canal de fibra que también tiene un
Controlador de Windows Server 2012 que admite canal de fibra virtual.
• Adaptador de video RemoteFX 3D. Si agrega un adaptador de video RemoteFX 3D a una máquina virtual, el
máquina puede mostrar gráficos de alta rendimiento mediante el aprovechamiento de Microsoft DirectX ® y los gráficos
potencia de procesamiento en el servidor host de Windows Server 2012.
Lectura adicional: Para obtener más información sobre los adaptadores de canal de fibra virtual, consulte
“Descripción general del canal de fibra virtual de Hyper-V” en http://go.microsoft.com/fwlink/?LinkId=269712.
Windows Server 2012 R2 cambia todo esto. Es totalmente compatible con el tipo existente de máquinas virtuales y
los nombra colectivamente máquinas virtuales de generación 1 . Proporciona soporte para el nuevo tipo de virtual
máquinas, llamadas máquinas virtuales de generación 2 . Las máquinas virtuales de segunda generación funcionan como si el
https://translate.googleusercontent.com/translate_f 51/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
los sistemas instalados en ellos son compatibles con la virtualización. Debido a esto, las máquinas virtuales de generación 2 no
tener los dispositivos de hardware virtual heredados y emulados que se encuentran en las máquinas virtuales de generación 1, y utilizar
solo dispositivos sintéticos. El firmware basado en BIOS se reemplaza por firmware extensible unificado avanzado
Firmware de interfaz (UEFI), que admite arranque seguro. Las máquinas virtuales de generación 2 comienzan desde un SCSI
controlador o mediante el entorno de ejecución previo al arranque (PXE) en un adaptador de red. Todo restante
Los dispositivos virtuales utilizan el bus de máquina virtual (VMBus) para comunicarse con las particiones principales.
Las máquinas virtuales de generación 1 y generación 2 tienen un rendimiento similar, excepto durante el inicio y
cuando instala un sistema operativo. La principal ventaja de las máquinas virtuales de generación 2 es que
el inicio y la implementación son considerablemente más rápidos. Puede ejecutar la generación 1 y la generación 2 virtual
máquinas en paralelo en el mismo host de Hyper-V.
Selecciona la generación de la máquina virtual en el momento de crear la máquina virtual. No puedes cambiar
la generación posterior.
Las máquinas virtuales de generación 2 actualmente solo admiten Windows Server 2012, Windows 8 (64 bits) y
sistemas operativos Windows de 64 bits más nuevos. Por lo tanto, las máquinas virtuales de generación 1, que admiten casi
cualquier sistema operativo, seguirá utilizándose en el futuro previsible. Máquinas virtuales de segunda generación
actualmente no son compatibles con RemoteFX.
Lectura adicional: Para obtener más información sobre las máquinas virtuales de generación 2, consulte
“Descripción general de la máquina virtual de generación 2” en http://go.microsoft.com/fwlink/?LinkID=392187.
Página 62
13-12 Implementación de la virtualización de servidores con Hyper-V
• Permita que la máquina virtual solicite memoria adicional según sea necesario.
Por lo tanto, al usar Dynamic Memory, ya no tiene que adivinar cuánta memoria tiene una máquina virtual
requiere. En su lugar, puede configurar Hyper-V para que a la máquina virtual se le asigne tanta memoria como
necesita.
Con Windows Server 2012, puede modificar algunos de los valores mínimos y máximos de memoria dinámica
valores de memoria mientras se ejecuta la máquina virtual. Esto no fue posible con Windows Server 2008 R2
SP1. Puede realizar esta tarea desde el cuadro de diálogo Configuración de una máquina virtual.
Nota: Las máquinas virtuales deben admitir los servicios de integración de Hyper-V para utilizar la memoria dinámica.
Paginación inteligente
Las máquinas virtuales pueden necesitar más memoria durante el inicio de la que necesitan durante el funcionamiento normal. Inteligente
La paginación, que es una característica nueva de Windows Server 2012, asigna memoria temporal adicional a una
máquina cuando la reinicie. Esto significa que puede asignar memoria en función de lo que la máquina virtual
necesita cuando está funcionando normalmente, en lugar de la cantidad que necesita durante el inicio. Paginación inteligente
utiliza la paginación de disco para asignar memoria temporal adicional a una máquina virtual mientras se reinicia.
Sin embargo, el uso de Smart Paging puede reducir el rendimiento, ya que utiliza recursos de disco que
servidor host y otras máquinas virtuales que de otro modo utilizarían.
https://translate.googleusercontent.com/translate_f 52/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Lectura adicional: para obtener más información sobre la memoria dinámica de Hyper-V, consulte
“Descripción general de la memoria dinámica de Hyper-V” en http://go.microsoft.com/fwlink/?LinkId=269713.
Página 63
Instalación y configuración de Windows Server ® 2012 13-13
• CentOS 6.0-6.2
• CentOS 5.5-5.7
Nota: El soporte para el sistema operativo Windows XP expira en abril de 2014. Soporte para
Windows Server 2003 y Windows Server 2003 R2 caducan en julio de 2015.
Puede instalar los componentes de los servicios de integración de Hyper-V en un sistema operativo accediendo al
Ventana Conexión de máquina virtual y luego en el menú Acción, haga clic en Insertar servicios de integración
Elemento Setup Disk. A continuación, puede instalar los controladores del sistema operativo relevantes, ya sea manualmente o
automáticamente y puede habilitar los siguientes componentes de integración de máquinas virtuales:
• Apagado del sistema operativo. Permite que el servidor que ejecuta Hyper-V inicie un cierre ordenado del
máquina virtual invitada.
• Sincronización horaria. Permite que la máquina virtual utilice el procesador del servidor de virtualización para
propósito de la sincronización horaria.
• El intercambio de datos. Permite al servidor que ejecuta Hyper-V escribir datos en el registro de la máquina virtual.
https://translate.googleusercontent.com/translate_f 53/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 64
13-14 Implementación de la virtualización de servidores con Hyper-V
• Latido del corazón. Permite que Hyper-V determine si la máquina virtual no responde.
• Copia de seguridad (punto de control de volumen). Permite al proveedor del Servicio de instantáneas de volumen (VSS) crear
puntos de control de la máquina virtual para fines de operación de respaldo, sin interrumpir la
las operaciones normales de la máquina virtual.
Windows Server 2012 R2 incluye una versión mejorada de Virtual Machine Connection y proporciona
soporte para el modo de sesión mejorado. Esta funcionalidad tiene requisitos específicos. Por ejemplo, el Hyper-
La política de host V debe permitir el modo de sesión mejorado, y puede usar una sesión mejorada solo con
máquinas que ejecutan sistemas operativos compatibles. Cuando usa el modo de sesión mejorado, obtiene un
una experiencia considerablemente mejor y las mismas características que los Servicios de escritorio remoto (RDS), pero sin
requiriendo que la máquina virtual tenga conectividad de red o que use la funcionalidad de Escritorio Remoto de
el sistema operativo invitado. Con el modo de sesión mejorado, puede redirigir unidades locales, impresoras, USB y
otros dispositivos a la máquina virtual, y puede usar un Portapapeles compartido, carpetas redirigidas, copia enriquecida
y pegar para copiar archivos o gráficos, y redirigir el sonido de las máquinas virtuales.
Debido a que el modo de sesión mejorado depende de la presencia de RDS en la máquina virtual, está disponible
solo cuando la máquina virtual está ejecutando un sistema operativo compatible. Actualmente, el único compatible
Los sistemas operativos son Windows 8.1 y Windows Server 2012 R2.
El modo de sesión mejorado establece una sesión de escritorio remoto especial sobre VMBus. Este mando a distancia especial
La sesión de escritorio está disponible para usted incluso cuando la máquina virtual no está conectada al conmutador virtual,
y cuando se conecta a máquinas virtuales que se ejecutan en un host Hyper-V local o remoto.
Cuando usa el modo de sesión mejorado para conectarse a máquinas virtuales, tiene acceso a todo el
Experiencia de escritorio remoto. Esto incluye configurar los parámetros de una sesión que puede guardar para
futuras conexiones a la misma máquina virtual. También puede iniciar sesión en la máquina virtual en modo mejorado.
modo de sesión, mientras que cuando usa el modo simple, puede conectarse a la máquina virtual sin tener que
para iniciar sesión. Si la máquina virtual se está ejecutando, puede utilizar el modo de sesión mejorado o el modo simple para
conéctese a él. Sin embargo, si la máquina virtual no está encendida, puede conectarse a ella solo mediante el modo simple.
• Nivel de host Hyper-V. En el nivel de host de Hyper-V, configura la Política de modo de sesión mejorada, que
controla si el host Hyper-V permite conexiones en modo de sesión mejoradas a máquinas virtuales que están
ejecutándose en este servidor. Está configurado en la configuración de Hyper-V.
• Nivel de configuración de usuario. En el nivel de configuración de usuario, configura el modo de sesión mejorado, que controla
si la conexión de máquina virtual intenta utilizar el modo de sesión mejorado al establecer
conexiones con máquinas virtuales. Está configurado en la configuración de Hyper-V.
• Nivel de la máquina. En el nivel de la máquina virtual, puede controlar si habilitar los Servicios para invitados
Servicio de integración. En otras palabras, usted controla si permite que la máquina virtual ofrezca
modo de sesión mejorado. Además, el sistema operativo de una máquina virtual debe admitir
modo de sesión mejorado, lo que significa que debe ser Windows 8.1 o Windows Server 2012 R2.
Página 65
Instalación y configuración de Windows Server ® 2012 13-15
Además, todos los usuarios que se conectan mediante el modo de sesión mejorado deben tener Escritorio remoto
permisos de conexión. Puede habilitar esto editando las propiedades de la máquina virtual.
https://translate.googleusercontent.com/translate_f 54/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Configuración de acciones de inicio y detención de máquina virtual
Puede utilizar acciones de inicio y detención de máquinas virtuales
para garantizar que las máquinas virtuales críticas siempre se inicien
automáticamente cada vez que un servidor que se está ejecutando
Hyper-V se reinicia y que se apagan
con gracia si el servidor recibe un apagado
mando. Cuando configura el virtual
iniciar y detener las acciones de la mquina, seleccione el
pasos que realizará el servidor que ejecuta Hyper-V
en máquinas virtuales específicas cuando el
el servidor se inicia o se apaga. Tu configuras el inicio
y la configuración de apagado para cada máquina virtual
editar las propiedades de la máquina virtual.
• Nada. La máquina virtual no se inicia automáticamente cuando el servidor que ejecuta Hyper-V
se inicia, incluso si la máquina virtual estaba en un estado de ejecución cuando se apagó el servidor.
• Iniciar automáticamente si se estaba ejecutando cuando se detuvo el servicio. La máquina virtual se reinicia si fue
ejecutándose cuando el servidor que está ejecutando Hyper-V recibió el comando para apagar, o si el
La máquina virtual estaba funcionando cuando el servidor sufrió una falla que hizo que se apagara.
• Siempre inicie esta máquina virtual automáticamente. La máquina virtual siempre se inicia cuando el servidor que
se ejecuta Hyper-V se inicia. Puede configurar un retraso de inicio para asegurarse de que varias máquinas virtuales
no intente iniciar inmediatamente.
• Guarde el estado de la máquina virtual. Esta opción guarda el estado activo de la máquina virtual en el disco,
incluida la memoria, cuando el servidor recibe un comando de apagado. Esto hace posible que
máquina virtual para reiniciar cuando se reinicia el servidor que está ejecutando Hyper-V.
• Apague la máquina virtual. La máquina virtual se apaga cuando el servidor recibe un apagado
mando. Los datos pueden perderse cuando esto sucede.
• Apague el sistema operativo invitado . La máquina virtual se apaga de manera elegante cuando
el servidor recibe un comando de apagado. Esta opción está disponible solo si los servicios de integración
Los componentes están instalados en la máquina virtual.
Nota: Puede configurar las acciones automáticas de inicio y detención de la máquina virtual mediante el
CMdlet Set-VM de Windows PowerShell con AutomaticStartAction y
Parámetros de AutomaticStopAction .
Página 66
13-16 Implementación de la virtualización de servidores con Hyper-V
https://translate.googleusercontent.com/translate_f 55/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
• Asignación máxima de espacio en disco.
• Tráfico de red entrante para un adaptador de red.
Al medir la cantidad de estos recursos que utiliza cada máquina virtual, una organización puede facturar
departamentos o clientes según la cantidad de recursos que usan sus máquinas virtuales, en lugar de cobrar
una tarifa fija por máquina virtual. Una organización con solo clientes internos también puede utilizar estos
mediciones para ver patrones de uso y planificar futuras expansiones. Realizas tareas de medición de recursos
desde una interfaz de línea de comandos de Windows PowerShell mediante los siguientes cmdlets:
• Medir-VM . Muestra estadísticas de medición de recursos para una máquina virtual específica.
Nota: No existe una herramienta de interfaz gráfica de usuario (GUI) que pueda utilizar para realizar
medida.
Lectura adicional: para obtener más información sobre la medición de recursos para Hyper-V, consulte
“Descripción general de la medición de recursos de Hyper-V” en http://go.microsoft.com/fwlink/?LinkId=269714.
Página 67
Instalación y configuración de Windows Server ® 2012 13-17
Característica Descripción
Disco duro virtual compartido Puede utilizar esta función para agrupar máquinas virtuales mediante el uso compartido
archivos de disco duro virtual (formato .vhdx).
Máquina virtual automática Puede configurar esta función para activar máquinas virtuales
activación automáticamente en computadoras que ejecutan la edición Datacenter
de Windows Server 2012 R2.
Modo de sesión mejorado Puede utilizar esta función para proporcionar soporte para la redirección de un
mayor número de recursos locales, incluidos audio, impresoras,
portapapeles, configuración de pantalla, tarjetas inteligentes, dispositivos USB y
dispositivos Plug and Play compatibles.
Calidad de servicio de almacenamiento Puede utilizar esta función para especificar cargas de E / S máximas y mínimas
https://translate.googleusercontent.com/translate_f 56/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
en términos de operaciones de E / S por segundo por disco duro virtual.
Generación de máquinas virtuales Puede utilizar esta función para proporcionar soporte para la generación 1 y
Máquinas virtuales de generación 2.
La siguiente tabla enumera las características mejoradas de Windows Server 2012 R2 Hyper-V.
Característica Mejora
Cambiar el tamaño del disco duro virtual Esta función le permite cambiar el tamaño de los discos duros virtuales mientras
la máquina está funcionando.
Clústeres de conmutación por error Esta función proporciona protección de adaptador de red virtual y virtual
protección de almacenamiento de la máquina.
Servicios de integración Esta función brinda la capacidad de copiar archivos a una máquina virtual
sin utilizar una conexión de red o tener que apagar el
máquina virtual.
Exportar Esta función le permite exportar una máquina virtual con todos
puntos de control o un solo punto de control de la máquina virtual mientras el virtual
Página 68
13-18 Implementación de la virtualización de servidores con Hyper-V
Característica Mejora
Soporte Linux Esta función proporciona soporte para la copia de seguridad de la máquina virtual Linux y para
VM que ejecutan Linux para admitir memoria dinámica.
Lectura adicional: para obtener más información, consulte "Novedades de Hyper-V en Windows
Server 2012 R2 ”en http://go.microsoft.com/fwlink/?LinkID=331078.
https://translate.googleusercontent.com/translate_f 57/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 69
Instalación y configuración de Windows Server ® 2012 13-19
Lección 3
Administrar el almacenamiento de la máquina virtual
Hyper-V proporciona muchas opciones diferentes de almacenamiento de máquinas virtuales. Sabiendo qué opción es la adecuada
para una situación determinada, puede ayudar a garantizar que una máquina virtual funcione bien. Sin embargo, si no
comprender las diferentes opciones de almacenamiento de la máquina virtual, puede terminar implementando discos duros virtuales
que consumen espacio innecesario o que suponen una carga de rendimiento innecesaria para la virtualización
servidor.
En esta lección, aprenderá sobre diferentes tipos de disco duro virtual, diferentes formatos de disco duro virtual y
los beneficios y limitaciones del uso de puntos de control de máquinas virtuales.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Explicar cómo implementar discos duros virtuales diferenciados para reducir las necesidades de almacenamiento.
Nota: algunas ediciones de Windows 7 y Windows Server 2008 R2 también admiten el arranque
desde el disco duro virtual.
https://translate.googleusercontent.com/translate_f 58/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 70
13-20 Implementación de la virtualización de servidores con Hyper-V
Discos duros virtuales en formato .vhd frente a discos duros virtuales en formato .vhdx
Los discos duros virtuales utilizan tradicionalmente la extensión .vhd. Windows Server 2012 presenta un nuevo tipo de
disco duro virtual que usa la extensión .vhdx. Los discos duros virtuales con formato .vhdx tienen la
los siguientes beneficios sobre los discos duros virtuales que se utilizaron en Hyper-V en Windows Server 2008 y
Windows Server 2008 R2:
• Los discos duros virtuales con formato .vhdx pueden tener un tamaño de hasta 64 TB, mientras que los discos duros virtuales con el
El formato .vhd está limitado a 2 TB.
• Es menos probable que los discos duros virtuales con formato .vhdx se corrompan si el servidor de virtualización
sufre un apagón inesperado.
• El formato .vhdx admite una mejor alineación cuando se implementa en un disco de sector grande.
• Los discos duros virtuales con formato .vhdx pueden contener discos duros virtuales dinámicos y diferenciadores más grandes.
Esto proporciona un mejor rendimiento de los discos duros virtuales dinámicos y diferenciadores.
Puede convertir un disco duro virtual con el formato .vhd al formato .vhdx utilizando Editar disco duro virtual.
Asistente de disco; es posible que desee hacer esto si ha actualizado Windows Server 2008 o Windows Server
Servidor de virtualización 2008 R2 a Windows Server 2012 o Windows Server 2012 R2. También puede convertir un
disco duro virtual con el formato .vhdx al formato .vhd.
Lectura adicional: para obtener más información sobre los formatos de disco duro virtual, consulte
“Descripción general del formato del disco duro virtual Hyper-V” en http://go.microsoft.com/fwlink/?LinkId=269715 .
Puede conectar discos duros virtuales a máquinas virtuales utilizando dos controladores de almacenamiento virtual diferentes
tipos: IDE o SCSI. Cuando conecta una máquina virtual a un controlador IDE, se accede al disco virtual como
un dispositivo de conexión de tecnología avanzada (ATA). Cuando lo conecta a un controlador SCSI, el
se accede al disco como un dispositivo SCSI. La siguiente tabla describe la diferencia entre las dos opciones.
Página 71
Instalación y configuración de Windows Server ® 2012 13-21
Aunque existen diferencias en el rendimiento cuando utiliza un controlador IDE o SCSI en un host virtual
máquina, estas diferencias no son evidentes cuando utiliza controladores IDE o SCSI virtualizados.
https://translate.googleusercontent.com/translate_f 59/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Gestión de QoS
Los discos duros virtuales en Windows Server 2012 R2 admiten la configuración de calidad de servicio (QoS)
parámetros. Cuando configura los parámetros de QoS, puede especificar el número máximo de
operaciones de entrada / salida (IOPS) para el disco virtual, lo que minimiza la posibilidad de que un solo disco virtual
el disco consumirá la mayor parte de la capacidad de IOPS del almacenamiento subyacente. También puede configurar un
disco duro virtual para activar una alerta si el número de IOPS cae por debajo de un valor umbral. Se miden las IOPS
en incrementos de 8 kilobytes (KB). No puede configurar la QoS de almacenamiento cuando está utilizando disco duro virtual compartido
discos.
Lectura adicional:
• Para obtener más información sobre el uso compartido del disco duro virtual, consulte
http://go.microsoft.com/fwlink/?LinkID=331079.
• Para obtener más información sobre la calidad del servicio de almacenamiento para Hyper-V, consulte
http://go.microsoft.com/fwlink/?LinkID=331080.
Nota: la fragmentación del disco es un problema menor cuando aloja discos duros virtuales en RAID
volúmenes o en SSD. Las mejoras de Hyper-V desde su introducción en Windows Server 2008 también
minimizar las diferencias de rendimiento entre los discos duros virtuales dinámicos y fijos.
Página 72
13-22 Implementación de la virtualización de servidores con Hyper-V
3. En la página Antes de comenzar del Asistente para nuevo disco duro virtual, haga clic en Siguiente .
4. En el Asistente para nuevo disco duro virtual, en la página Elegir formato de disco , haga clic en VHD o VHDX ,
y luego haga clic en Siguiente .
5. En la página Choose Disk Type , haga clic en Fixed size y luego en Next .
6. En la página Especificar nombre y ubicación , ingrese un nombre para el disco duro virtual y luego especifique un
carpeta en la que alojar el archivo del disco duro virtual.
https://translate.googleusercontent.com/translate_f 60/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
o Cree un nuevo disco duro virtual en blanco del tamaño especificado .
o Copie el contenido de un disco físico específico . Utilice esta opción para replicar un físico existente
disco en el servidor como un disco duro virtual. El disco duro virtual fijo tendrá el mismo tamaño que el
disco físico. La replicación de un disco duro físico existente no cambia los datos de ese disco.
o Copiar el contenido de un disco duro virtual especificado . Con esta opción, puede crear un nuevo
disco duro fijo basado en el contenido de un disco duro virtual existente.
Nota: Puede crear un nuevo disco duro fijo utilizando New-VHD Windows PowerShell
cmdlet, con el parámetro -Fixed .
A medida que guarda archivos en un disco duro virtual en expansión dinámica, crece. Sin embargo, si elimina archivos de un
Disco duro virtual de expansión dinámica, no se encoge. El único método que puede utilizar para encoger un
expandir dinámicamente el archivo del disco duro virtual es realizar una operación compacta.
Para crear un disco duro virtual de expansión dinámica, siga los pasos para crear un disco duro virtual fijo.
disco que se muestra arriba, con la excepción de que, en la página Elegir tipo de disco (en el paso 5), haga clic en
Expansión dinámica en lugar de tamaño fijo.
Nota: Puede crear un nuevo disco duro dinámico utilizando New-VHD Windows PowerShell
cmdlet con el parámetro -Dynamic .
Página 73
Instalación y configuración de Windows Server ® 2012 13-23
1. Asegúrese de que el disco duro de destino esté fuera de línea. Si no es así, utilice la consola de administración de discos en el
servidor de virtualización para desconectarlo.
2. Utilice la consola del Administrador de Hyper-V para editar las propiedades de la máquina virtual existente.
3. Haga clic en un controlador IDE o SCSI, haga clic en Agregar y luego en Disco duro .
4. En el disco duro cuadro de diálogo, haga clic en disco duro físico . En el menú desplegable, seleccione el disco
que desea utilizar como almacenamiento adjunto directo.
Nota: si conecta el almacenamiento de conexión directa al controlador SCSI de una máquina virtual,
no es necesario apagar la máquina virtual. Si desea conectarse a una máquina virtual
Controlador IDE, primero debe apagar la máquina virtual.
Pregunta: ¿Por qué debería considerar el uso de discos duros virtuales fijos en lugar de dinámicamente
expandiendo discos duros virtuales?
https://translate.googleusercontent.com/translate_f 61/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
operaciones de mantenimiento en discos duros virtuales. por
ejemplo, es posible que desee convertir un disco duro virtual
disco a otro formato a medida que cambien sus necesidades, o
es posible que desee compactar un disco duro virtual para
libera espacio. Puede realizar lo siguiente
operaciones de mantenimiento en discos duros virtuales:
Conversión de un disco
Cuando convierte un disco duro virtual, el contenido del disco duro virtual existente se copia en un nuevo
creado disco duro virtual. Por ejemplo, cuando convierte un disco duro virtual fijo en uno dinámicamente
expandiendo el disco duro virtual, esto crea un nuevo disco dinámico, el contenido del disco fijo se copia a
el nuevo disco dinámico y, a continuación, se elimina el disco fijo.
Página 74
13-24 Implementación de la virtualización de servidores con Hyper-V
Para convertir un disco duro virtual de fijo a dinámico o de dinámico a fijo, realice lo siguiente
procedimiento:
1. En la consola del Administrador de Hyper-V, en el panel Acciones, haga clic en Editar disco .
2. En el Asistente para editar disco duro virtual, en la página Antes de comenzar , haga clic en Siguiente .
3. En la página Disco duro virtual local , haga clic en Examinar y luego seleccione el disco duro virtual que desee.
quiere convertir.
5. En la página Convertir disco duro virtual , elija entre los formatos VHD y VHDX .
6. En la página Convertir disco duro virtual , elija entre Tamaño fijo y Expansión dinámica .
Además, si desea convertir el tipo de disco duro, elija el tipo apropiado y luego haga clic en
Siguiente .
Puede utilizar uno de dos métodos para cambiar el tamaño de un disco duro virtual. Son:
• En el Asistente para editar disco duro virtual, seleccione la opción Compactar o Expandir .
Windows Server 2012 R2 es la primera versión en la que puede cambiar el tamaño de un disco duro virtual mientras el virtual
la máquina todavía está activa.
https://translate.googleusercontent.com/translate_f 62/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
que consumen los discos duros virtuales. Esto aumenta el disco
rendimiento reduciendo el espacio que el
uso de discos duros virtuales. Diferenciar virtual duro
los discos funcionan bien con SSD. Tambien funcionan bien
donde el espacio disponible en el volumen principal es
limitado y el rendimiento del disco compensa
los inconvenientes de rendimiento de utilizar un
diferenciar el disco duro virtual.
Puede vincular varios discos duros virtuales de diferenciación a un solo disco principal. Sin embargo, si modifica el
disco padre, los enlaces a todos los discos duros virtuales de diferenciación fallan.
Puede volver a conectar un disco duro virtual de diferenciación al padre mediante la herramienta Inspeccionar disco, que es
disponible en el panel Acciones de la consola de Hyper-V Manager. También puede utilizar la herramienta Inspeccionar disco para
localice el disco principal de un disco duro virtual de diferenciación.
Página 75
Instalación y configuración de Windows Server ® 2012 13-25
Puede crear un disco duro virtual de diferenciación utilizando la consola del Administrador de Hyper-V o utilizando el
Cmdlet de Windows PowerShell New-VHD .
Para crear un disco duro virtual de diferenciación usando la consola del Administrador de Hyper-V, realice lo siguiente
procedimiento:
3. En el Asistente para nuevo disco duro virtual, en la página Antes de comenzar , haga clic en Siguiente .
6. En la página Especificar nombre y ubicación , proporcione la ubicación del disco duro principal.
Para crear un disco duro virtual de diferenciación mediante el cmdlet New-VHD de Windows PowerShell, siga las instrucciones
patrón del siguiente ejemplo. Para crear un nuevo disco duro virtual de diferenciación llamado c: \ diff-disk.vhd,
que usa el disco duro virtual c: \ parent.vhd, use el siguiente comando de Windows PowerShell:
Al crear puntos de control de varias máquinas virtuales que forman parte del mismo grupo, por ejemplo, un
controlador de dominio virtual y servidor miembro virtual, debe crear estos puntos de control simultáneamente.
Esto asegura que elementos como las contraseñas de las cuentas de computadora sean iguales en todos los puntos de control.
Recuerde que cuando vuelve a un punto de control, está volviendo al estado de una computadora en ese punto en
hora. Si revierte una máquina virtual a un punto antes de que hubiera realizado un cambio de contraseña de computadora
con un controlador de dominio, debe volver a unir esa computadora al dominio o ejecutar netdom resetpwd
mando.
https://translate.googleusercontent.com/translate_f 63/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
discos duros. Si ese volumen falla, se pierden tanto los puntos de control como el archivo del disco duro virtual.
Página 76
13-26 Implementación de la virtualización de servidores con Hyper-V
• Si elimina el punto de control más reciente, Hyper-V descarta los datos. Hyper-V en Windows Server 2012
recupera este espacio inmediatamente en lugar de cuando la máquina virtual se apaga.
• Si elimina el segundo punto de control más reciente, Hyper-V fusiona los datos para que los primeros y
Los últimos estados de puntos de control de la máquina virtual conservan su integridad.
Es posible crear árboles de puntos de control que tengan diferentes ramas. Por ejemplo, considere este escenario:
Creas un punto de control de una máquina virtual el lunes, martes y miércoles. El jueves,
aplica el punto de control que creó el martes y luego realiza cambios en la máquina virtual
configuración.
En este escenario, la rama original es la serie de puntos de control creados el lunes, martes y
Miércoles. Cree una nueva rama aplicando el punto de control del martes y luego realice cambios en el
máquina virtual. Tenga en cuenta que puede tener varias sucursales, siempre que no exceda el límite de 50
puntos de control por máquina virtual.
Soporte de Checkpoint
Muchos programas, como Exchange Server y Microsoft SharePoint ® Server, no se admiten cuando se
ejecútelos en máquinas virtuales utilizadas con puntos de control. Estos programas tienen interdependencias con roles.
y servicios que están fuera de la máquina virtual, como AD DS. Si revierte la máquina virtual que
aloja el programa en un punto anterior en el tiempo, y los datos en AD DS se han actualizado desde ese
punto, la corrupción puede ocurrir. Debe consultar con el proveedor del programa para determinar si el proveedor
admite programas con puntos de control de máquinas virtuales.
Los puntos de control son compatibles con los controladores de dominio que ejecutan Windows Server 2012 o
Windows Server 2012 R2, siempre que el host de virtualización ejecute Windows Server 2012,
Windows Server 2012 R2 o un hipervisor que admita VM-Generation ID.
Página 77
Instalación y configuración de Windows Server ® 2012 13-27
https://translate.googleusercontent.com/translate_f 64/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Lección 4
Administrar redes virtuales
Hyper-V proporciona varias opciones diferentes para la comunicación de red entre máquinas virtuales. Usted puede
configurar máquinas virtuales que se comunican con una red externa de una manera similar a cómo
Los hosts físicos implementados tradicionalmente se comunican. Además, puede configurar máquinas virtuales para
comunicarse solo con un número limitado de otras máquinas virtuales alojadas en el mismo servidor.
Conocer las opciones disponibles para las redes virtuales Hyper-V garantiza que pueda usar esas opciones para
satisfacer las necesidades de su organización.
Objetivos de la lección
Después de completar esta lección, debería poder:
• Explicar cómo administrar un grupo de direcciones de control de acceso a medios (MAC) de una máquina virtual.
Hyper-V en Windows Server 2012 admite los siguientes tres tipos diferentes de conmutadores virtuales:
• Externo. Este tipo de conmutador asigna una red a un adaptador de red específico o un equipo de adaptadores de red.
Windows Server 2012 admite la asignación de una red externa a un adaptador de red inalámbrica si
ha instalado el servicio de red de área local inalámbrica (LAN) en el servidor de virtualización, y si el
El servidor de virtualización tiene un adaptador compatible.
• Interna. Los conmutadores virtuales internos se comunican entre varias máquinas virtuales en el
servidor de virtualización, y entre las máquinas virtuales y el servidor de virtualización.
• Privado. Los conmutadores privados se comunican solo entre varias máquinas virtuales en la virtualización
servidor. No puede utilizar conmutadores privados para comunicarse entre las máquinas virtuales y el
servidor de virtualización.
Página 78
13-28 Implementación de la virtualización de servidores con Hyper-V
Lectura adicional: Para obtener más información sobre conmutadores virtuales, consulte “Hyper-V Virtual
Switch Overview ”en http://go.microsoft.com/fwlink/?LinkId=269716.
https://translate.googleusercontent.com/translate_f 65/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
no intercepte ni procese la transmisión de una VLAN
tráfico. Esto es cierto incluso cuando esos hosts son
conectado al mismo interruptor de hardware. Cada
VLAN tiene una identificación (ID) que es
encapsulado dentro de una trama de Ethernet.
Hyper-V admite la especificación 802.1q para enlaces troncales de VLAN. ID de VLAN que usa con conmutadores virtuales
y los adaptadores de red virtual también se pueden utilizar con equipos de red que admitan estos estándares.
Esto significa que puede tener la misma VLAN que abarque varios hosts Hyper-V cuando esté conectado a
equipo de red compatible.
Puede implementar VLAN con conmutadores Hyper-V y adaptadores de red virtual para admitir
siguientes escenarios:
• Aislar el tráfico de almacenamiento de la red. Puede aislar el tráfico de almacenamiento de red, como el tráfico iSCSI, de otros
tráfico. El uso de VLAN significa que es posible que no se requiera una red de almacenamiento separada.
• Aislar el tráfico del clúster. Puede aislar el tráfico del clúster dentro del nodo de otro tráfico.
• Aislamiento de seguridad. Puede aislar los hosts entre sí por razones de seguridad. Por ejemplo, puedes
poner algunos hosts virtuales a disposición de los clientes de Protección de acceso a la red (NAP) que se han colocado
en una VLAN aislada. Esto asegura que puedan corregir su configuración a un estado saludable.
Configuración de ID de VLAN
Al configurar una red virtual, puede configurar una ID de VLAN que esté asociada con la red. Esta
le permite extender las VLAN existentes en la red externa a las VLAN dentro del servidor de virtualización
conmutador de red. Las VLAN le permiten particionar el tráfico de la red y funcionan como lógicas independientes.
redes. Tenga en cuenta que el tráfico solo puede pasar de una VLAN a otra si pasa por un enrutador.
Puede configurar las siguientes extensiones para cada tipo de conmutador virtual:
• Captura de NDIS de Microsoft. Esta extensión permite la captura de datos que atraviesan el virtual
cambiar.
• Plataforma de filtrado de Microsoft Windows. Esta extensión permite el filtrado de datos que atraviesan
a través del conmutador virtual.
Página 79
Instalación y configuración de Windows Server ® 2012 13-29
Extensión Propósito
Inspección de paquetes de red Examine los paquetes de red mientras atraviesan el conmutador virtual.
Filtro de paquetes de red Cree, filtre y modifique paquetes que atraviesan el conmutador virtual.
Reenvío de red Cree una extensión de reenvío para cada conmutador virtual.
https://translate.googleusercontent.com/translate_f 66/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Detección de intrusos o firewall Filtrar y modificar paquetes TCP / IP, monitorear o autorizar
conexiones, filtrar tráfico IPsec y filtrar llamadas a procedimientos remotos.
Consulte los catálogos de proveedores de terceros para determinar qué conmutadores virtuales están disponibles para ejecutarse en Hyper-
Plataforma V.
Lectura adicional: Para obtener más información sobre las extensiones de conmutador virtual, consulte
"Descripción general del conmutador virtual Hyper-V" en http://go.microsoft.com/fwlink/?LinkID=331084.
Página 80
13-30 Implementación de la virtualización de servidores con Hyper-V
direcciones. Esto asegura que los servidores separados que se conectan a la misma red no asignen la misma
Direcciones MAC a las máquinas virtuales que alojan.
Cuando a las máquinas virtuales se les asignan direcciones IP a través de un Protocolo de configuración dinámica de host (DHCP)
reserva, debería considerar el uso de direcciones MAC estáticas. Una reserva DHCP asegura que un
La dirección IP siempre se asigna a una dirección MAC específica.
Las direcciones MAC están en formato hexadecimal. Al configurar rangos para múltiples hosts Hyper-V,
debería considerar cambiar los valores del segundo del último par de dígitos. La siguiente tabla muestra
ejemplos de rangos para múltiples hosts Hyper-V.
https://translate.googleusercontent.com/translate_f 67/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
para comunicarse utilizando los conmutadores virtuales que
que configura en el Virtual Switch Manager
consola. Puede editar las propiedades de un virtual
máquina para modificar las propiedades de una red
adaptador. Desde el panel Adaptador de red en el
cuadro de diálogo Configuración de la máquina virtual, puede
configurar lo siguiente:
• Gestión de ancho de banda. Usted asigna un ancho de banda mínimo y máximo para el adaptador.
Hyper-V reserva la asignación mínima de ancho de banda para el adaptador de red, incluso cuando es virtual
los adaptadores de red de otras máquinas virtuales funcionan a plena capacidad.
Página 81
Instalación y configuración de Windows Server ® 2012 13-31
Tanto los adaptadores de red sintéticos como los adaptadores de red heredados admiten las siguientes funciones avanzadas:
• Asignación de direcciones MAC. Puede configurar una dirección MAC para ser asignada desde la dirección MAC
pool, o puede configurar el adaptador de red para usar una dirección MAC fija. También puede configurar
Suplantación de direcciones MAC. Esto es útil cuando la máquina virtual necesita proporcionar una red específica
acceso, como cuando la máquina virtual está ejecutando un emulador de dispositivo móvil que requiere red
acceso.
• Guardia DHCP. Esta función elimina los mensajes DHCP de las máquinas virtuales que funcionan como
servidores DHCP no autorizados. Esto puede ser necesario en escenarios donde está administrando un servidor.
ejecutando Hyper-V que aloja máquinas virtuales para otros, pero no tiene control directo sobre el
configuración de esas máquinas virtuales.
• Guardia del enrutador. Esta función elimina los mensajes de redireccionamiento y publicidad del enrutador de
máquinas que están configuradas como enrutadores no autorizados. Esto puede ser necesario en escenarios donde
no tiene control directo sobre la configuración de las máquinas virtuales.
• Port Mirroring. Esta función le permite copiar paquetes entrantes y salientes de una red
adaptador a otra máquina virtual que haya configurado para la supervisión.
• Equipo de NIC. Esta función le permite agregar el adaptador de red virtual a un equipo existente en el
servidor que ejecuta Hyper-V.
Los adaptadores de red heredados emulan hardware de adaptador de red común. Utiliza adaptadores de red heredados
en las siguientes situaciones:
• Desea admitir escenarios de instalación de arranque en red para máquinas virtuales. Por ejemplo tu
desea implementar una imagen del sistema operativo desde un servicio de implementación de Windows (Windows DS)
servidor oa través de Configuration Manager.
Los adaptadores de red heredados no admiten las funciones de aceleración de hardware que la red sintética
Soporte de adaptadores. No puede configurar una cola de máquina virtual, descarga de tareas IPsec o E / S de raíz única
virtualización (SR-IOV) para adaptadores de red heredados. El siguiente tema cubre estas funciones avanzadas.
https://translate.googleusercontent.com/translate_f 68/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
la computadora tiene un adaptador de red que
admite esta función.
• Descarga de tareas IPsec. Esta función permite que el adaptador de red del host realice cálculos intensivos
tareas de asociación de seguridad. En caso de que no haya suficientes recursos de hardware disponibles, el invitado
El sistema operativo realiza estas tareas. Puede configurar un número máximo de seguridad descargada
Página 82
13-32 Implementación de la virtualización de servidores con Hyper-V
asociaciones entre 1 y 4096. La descarga de tareas de seguridad IP (IPsec) requiere un sistema operativo invitado
soporte y soporte de adaptador de red.
• SR-IOV. La virtualización de E / S de raíz única (SR-IOV) permite que varias máquinas virtuales compartan la misma
Interconexión de componentes periféricos (PCI) Express recursos de hardware físico. Si hay suficientes recursos
no están disponibles, la conectividad de la red retrocede y el conmutador virtual proporciona conectividad.
SR-IOV requiere que instale hardware específico y controladores especiales en el sistema operativo invitado,
y es posible que deba habilitarlo en el BIOS de la computadora.
• Escalado del lado de recepción virtual (vRSS). vRSS permite que los adaptadores de red equilibren el procesamiento de la red
cargar a través de los núcleos de procesador asignados a una máquina virtual. vRSS permite que una máquina virtual
Procesar mayores cantidades de tráfico de red de lo que podría procesar si solo se utilizara un núcleo de CPU.
responsable de procesar el tráfico. Puede implementar vRSS asignando una máquina virtual a varios
núcleos a través de la red avanzada. Para utilizar vRSS, el procesador del host debe admitir el lado de recepción
El escalado (RSS) y los adaptadores de red del host deben admitir la cola de máquina virtual (VMQ).
Cuando se usa con máquinas virtuales, NIC Teaming permite que las máquinas virtuales se unan a adaptadores de red virtual
que se conectan a conmutadores virtuales independientes.
Para beneficiarse de la formación de equipos NIC, el host debe tener al menos dos conmutadores virtuales externos. Cuando usted
tener varios adaptadores de red virtual conectados al mismo conmutador, si el adaptador de red físico que
Si el conmutador virtual está conectado falla, esos adaptadores de red virtual perderán conectividad. Cuando
Al configurar NIC Teaming para máquinas virtuales, los adaptadores de red conectados a conmutadores virtuales pueden usar SR-
IOV.
Habilite la formación de equipos de NIC de máquinas virtuales para máquinas virtuales en la página Funciones avanzadas de la
adaptador de red en el administrador de Hyper-V. También puede habilitar la formación de equipos NIC para máquinas virtuales mediante el
Set-VMNetworkAdapter cmdlet de Windows PowerShell. Para habilitar NIC Teaming dentro de la virtual
sistema operativo de la máquina, debe habilitar NIC Teaming en el adaptador de red virtual o configurar el
Adaptador de red virtual para permitir la suplantación de direcciones MAC. Una vez que habilite la formación de equipos de NIC virtual en el
adaptador de red virtual o habilitar la suplantación de direcciones MAC, puede configurar NIC Teaming dentro del
máquina virtual.
Una nueva característica de Windows Server 2012 R2 es la formación de equipos de NIC dinámica. En Windows Server 2012, el nuevo tráfico es
asignado a una NIC en particular, y el flujo de tráfico permanece con esa NIC durante toda la sesión. Dinámica
NIC Teaming equilibra el flujo de tráfico en todas las NIC disponibles en un equipo.
Página 83
https://translate.googleusercontent.com/translate_f 69/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Para usar el hardware del servidor que está disponible actualmente en las sucursales de manera más efectiva, su gerente
decidió que todos los servidores de las sucursales se ejecutarán como máquinas virtuales. Ahora debe configurar un virtual
red y una nueva máquina virtual para estas sucursales.
Objetivos
Después de realizar esta práctica de laboratorio, debería poder:
Configuración de laboratorio
Tiempo estimado: 70 minutos
Contraseña Pa $$ w0rd
1. Reinicie la computadora del aula y desde el Administrador de arranque de Windows, seleccione 20410D-LON-HOST1 .
Página 84
13-34 Implementación de la virtualización de servidores con Hyper-V
2. Utilice el Asistente para agregar funciones y funciones para agregar la función Hyper-V a LON-HOST1 con lo siguiente
opciones:
3. Después de unos minutos, el servidor se reinicia automáticamente. Asegúrese de reiniciar la máquina desde el
https://translate.googleusercontent.com/translate_f 70/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
menú de inicio como 20410D-LON-HOST1 . La computadora se reiniciará varias veces.
o Discos duros virtuales: C: \ Usuarios \ Públicos \ Documentos \ Hyper-V \ Discos duros virtuales
Resultados : después de completar este ejercicio, debería haber instalado la función Hyper-V en un servidor físico.
2. Utilice Virtual Switch Manager para crear un nuevo conmutador de red virtual externo con lo siguiente
propiedades:
o Red externa: asignada al adaptador de red físico de la computadora host. (Esto varía
dependiendo de la computadora host.)
Página 85
Instalación y configuración de Windows Server ® 2012 13-35
o Mínimo: 00-15-5D-0F-AB-A0
o Máximo: 00-15-5D-0F-AB-EF
https://translate.googleusercontent.com/translate_f 71/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Resultados : después de completar este ejercicio, debería haber configurado las opciones de conmutador virtual en un
implementó el servidor Windows Server 2012 que ejecuta el rol Hyper-V.
Para minimizar el uso del espacio en disco a costa del rendimiento, creará dos
archivos de disco duro basados en el disco duro virtual preparado por el sistema. A continuación, utilizará estos dispositivos virtuales de diferenciación.
archivos de disco como archivos de disco duro virtual para las nuevas máquinas virtuales.
2. En la consola del Administrador de Hyper-V, cree un disco duro virtual con las siguientes propiedades:
Página 86
13-36 Implementación de la virtualización de servidores con Hyper-V
o Nombre: LON-GUEST1.vhd
5. Verifique que LON-GUEST2.vhd esté configurado como un disco duro virtual de diferenciación con
E: \ Archivos de programa \ Microsoft Learning \ Base \ Base14A-WS12R2.vhd como padre.
o Nombre: LON-GUEST1
o Generación: Generación 1
o Memoria: 1024 MB
o Conecte el disco duro virtual: E: \ Archivos de programa \ Microsoft Learning \ Base \ LON-GUEST1
\ lon-guest1.vhd
https://translate.googleusercontent.com/translate_f 72/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
New-VM -Name LON-GUEST2 -MemoryStartupBytes 1024MB -VHDPath "E: \ Program
Archivos \ Microsoft Learning \ Base \ LON-GUEST2 \ LON-GUEST2.vhd "-SwitchName" Privado
Red"
4. Utilice la consola del Administrador de Hyper-V para editar la configuración de LON-GUEST2 configurando lo siguiente:
Enable-VMResourceMetering LON-GUEST1
Enable-VMResourceMetering LON-GUEST2
Resultados : después de completar este ejercicio, debería haber implementado dos máquinas virtuales independientes utilizando
un archivo de disco duro virtual preparado por el sistema como disco principal para dos discos duros virtuales diferenciados.
Página 87
Instalación y configuración de Windows Server ® 2012 13-37
En este ejercicio, implementará Windows Server 2012 en una máquina virtual. Entonces crearás un establo
configuración para esa máquina virtual y cree un punto de control de la máquina virtual. Finalmente, modificarás
la configuración y retroceder al punto de control.
2. Abra la ventana Conexión de máquina virtual y realice los siguientes pasos para implementar Windows.
Server 2012 en la máquina virtual:
o En la página Configuración , haga clic en Siguiente para aceptar la configuración de Región e Idioma.
o En la página Configuración , ingrese la contraseña Pa $$ w0rd dos veces y luego haga clic en Finalizar .
2. Cree un punto de control de LON-GUEST1 y asigne un nombre al punto de control antes del cambio .
https://translate.googleusercontent.com/translate_f 73/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
3. Inicie sesión en la máquina virtual LON-GUEST1 y luego verifique que el nombre del servidor esté configurado en
LON-Computer1 .
2. Verifique que el Nombre de la computadora de la máquina virtual ahora esté configurado como LON-GUEST1 .
Página 88
13-38 Implementación de la virtualización de servidores con Hyper-V
Medir-VM LON-GUEST1
2. Tenga en cuenta la unidad de procesamiento central (CPU) promedio, la memoria de acceso aleatorio (RAM) promedio y el disco total
use cifras y luego cierre Windows PowerShell.
Resultados : después de completar este ejercicio, debería haber utilizado puntos de control de la máquina virtual para recuperarse
una mala configuración de la máquina virtual.
Apagado / r / t 5
Pregunta: ¿Cómo puede asegurarse de que ninguna máquina virtual utilice todos los
ancho de banda que proporciona el servidor de virtualización Hyper-V?
Pregunta: ¿Qué tarea de configuración de memoria dinámica no era posible en versiones anteriores?
de Hyper-V, pero que ahora puede realizar en una máquina virtual alojada en el
¿Función de Hyper-V en un servidor de Windows Server 2012?
https://translate.googleusercontent.com/translate_f 74/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 89
Instalación y configuración de Windows Server ® 2012 13-39
Pregunta: ¿ En qué situaciones debe utilizar discos duros virtuales con el nuevo formato .vhdx?
en lugar de discos duros virtuales con el antiguo formato .vhd?
Pregunta: Quiere implementar el disco duro virtual de una máquina virtual Hyper-V de Windows Server 2012
disco en un archivo compartido. ¿Qué sistema operativo debe ejecutar el servidor de archivos para admitir esto?
¿configuración?
Mejores prácticas
Al implementar la virtualización de servidores con Hyper-V, utilice las siguientes mejores prácticas:
• Asegúrese de que el procesador de la computadora que ejecutará Hyper-V sea compatible con
virtualización.
• Asegúrese de aprovisionar un servidor de virtualización con RAM adecuada. Tener múltiples máquinas virtuales
paginar la unidad de disco duro porque tienen memoria inadecuada disminuye el rendimiento para todos
máquinas virtuales en el servidor.
• Supervise cuidadosamente el rendimiento de la máquina virtual. Una máquina virtual que utiliza una desproporcionada
La cantidad de recursos del servidor puede reducir el rendimiento de todas las demás máquinas virtuales que
el servidor de virtualización está alojando.
La máquina virtual no
utilizar la memoria dinámica.
Herramientas
Puede utilizar las siguientes herramientas con Hyper-V para implementar y administrar máquinas virtuales.
Página 90
13-40 Implementación de la virtualización de servidores con Hyper-V
https://translate.googleusercontent.com/translate_f 75/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Trabaje con su proveedor de formación para acceder
el formulario de evaluación del curso.
Página 91
L1-1
https://translate.googleusercontent.com/translate_f 76/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
6. Vaya a D: \ Archivos de programa \ Microsoft Learning \ 20410 \ Drives y luego haga clic en
Windows2012R2RTM.iso .
10. En el Asistente de configuración de Windows, en la página de Windows Server 2012 R2 , verifique la siguiente configuración,
y luego haga clic en Siguiente :
12. En la página Seleccione el sistema operativo que desea instalar , seleccione Windows Server 2012 R2
Evaluación del centro de datos (servidor con GUI) y luego haga clic en Siguiente .
13. En la página Términos de la licencia , revise los términos de la licencia del sistema operativo, seleccione Acepto el
casilla de verificación de términos de licencia y, a continuación, haga clic en Siguiente .
14. En el ¿Qué tipo de instalación desea? página, haga clic en Personalizado: instalar solo Windows
(avanzado) .
15. En el ¿Dónde desea instalar Windows? página, verifique que Drive 0 Unallocated Space tenga
suficiente espacio para el sistema operativo Windows Server 2012 R2 y luego haga clic en Siguiente .
16. En la página Configuración , en los cuadros Contraseña y Volver a ingresar contraseña, ingrese la contraseña
Pa $$ w0rd y luego haga clic en Finalizar .
Página 92
L1-2 Implementación y administración de Windows Server 2012
4. En el cuadro de diálogo Propiedades del sistema , en la pestaña Nombre del equipo , haga clic en Cambiar .
5. En el cuadro de diálogo Cambios en el dominio / nombre del equipo , en el cuadro de texto Nombre del equipo , ingrese el
nombre LON-SVR3 y, a continuación, haga clic en Aceptar .
2. En la barra de tareas, haga clic en la visualización de la hora. Aparece una ventana emergente con un calendario y un reloj.
5. En el cuadro de diálogo Configuración de zona horaria , establezca la zona horaria en su zona horaria actual y luego
haga clic en Aceptar .
7. Verifique que la fecha y la hora que se muestran en el cuadro de diálogo Configuración de fecha y hora coinciden con las de
su salón de clases y luego haga clic en Aceptar .
https://translate.googleusercontent.com/translate_f 77/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
2. En la consola del Administrador del servidor, junto a Ethernet , haga clic en la dirección IPv4 asignada por DHCP, IPv6
Habilitado .
3. En el cuadro de diálogo Conexiones de red , haga clic con el botón derecho en Ethernet y luego haga clic en Propiedades .
4. En el cuadro de diálogo Propiedades de Ethernet , haga clic en Protocolo de Internet versión 4 (TCP / IPv4) y luego haga clic en
Propiedades .
5. En el cuadro de diálogo Propiedades del Protocolo de Internet versión 4 (TCP / IPv4) , haga clic en Usar la siguiente dirección IP.
dirección IP, ingrese la siguiente información de dirección IP y luego haga clic en Aceptar :
Página 93
Instalación y configuración de Windows Server ® 2012 L1-3
3. En el cuadro de diálogo Propiedades del sistema , en la pestaña Nombre del equipo , haga clic en Cambiar .
4. En el cuadro de diálogo Cambios de dominio / nombre de equipo , en el área Miembro de , haga clic en Dominio.
opción.
6. En el cuadro de diálogo Seguridad de Windows , ingrese los siguientes detalles y luego haga clic en Aceptar :
o Contraseña: Pa $$ w0rd
8. Cuando se le informe que debe reiniciar la computadora para aplicar los cambios, haga clic en Aceptar .
11. Después de reiniciar LON-SVR3, inicie sesión como Adatum \ Administrator con la contraseña Pa $$ w0rd .
Resultados : después de completar este ejercicio, debería haber implementado Windows Server 2012 en LON-SVR3.
También debe haber configurado LON-SVR3, incluido el cambio de nombre, la fecha y la hora, y la red.
6. Inicie sesión en el servidor LON-CORE utilizando la cuenta de administrador con la contraseña Pa $$ w0rd .
7. En el símbolo del sistema, escriba hostname y luego presione Enter para verificar el nombre de la computadora.
https://translate.googleusercontent.com/translate_f 78/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
4. En el cuadro de diálogo Fecha y hora , haga clic en Cambiar zona horaria . Establecer la zona horaria en la misma zona horaria
que usa su salón de clases y luego haga clic en Aceptar .
5. En el cuadro de diálogo Fecha y hora , haga clic en Cambiar fecha y hora y verifique que la fecha y la hora
coincidir con los de su ubicación. Para cerrar los cuadros de diálogo, haga clic en Aceptar dos veces.
6. En la ventana del símbolo del sistema, escriba 15 y luego presione Entrar para salir de Configuración del servidor .
Página 94
L1-4 Implementación y administración de Windows Server 2012
4. Escriba el número de índice del adaptador de red que desea configurar y luego presione Intro.
5. En la página Configuración del adaptador de red , escriba 1 y luego presione Entrar. Esto configura el adaptador de red
Habla a.
9. En el mensaje Ingresar puerta de enlace predeterminada , escriba 172.16.0.1 y luego presione Intro.
10. En la página Configuración del adaptador de red , escriba 2 y luego presione Intro.
11. En el mensaje Ingresar nuevo servidor DNS preferido , escriba 172.16.0.10 y luego presione Intro.
13. Para elegir no configurar una dirección de servidor DNS alternativa, presione Entrar.
16. En el símbolo del sistema, escriba ping lon-dc1.adatum.com para verificar la conectividad al dominio.
controlador de LON-CORE.
3. Para cambiar y configurar Dominio / Grupo de trabajo, escriba 1 y luego presione Entrar.
5. En el mensaje Nombre del dominio para unirse , escriba adatum.com y presione Entrar.
6. En el indicador Especificar un dominio \ usuario autorizado , escriba Adatum \ Administrador y luego presione
Entrar.
7. En el mensaje Escriba la contraseña asociada con el usuario del dominio , escriba Pa $$ w0rd y luego
presione Entrar.
10. Inicie sesión en el servidor LON-CORE con la cuenta Adatum \ Administrator y la contraseña Pa $$ w0rd .
Resultados : después de completar este ejercicio, debería haber configurado Windows Server 2012 Server Core
implementación y verificó el nombre del servidor.
https://translate.googleusercontent.com/translate_f 79/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 95
Instalación y configuración de Windows Server ® 2012 L1-5
2. En la consola del Administrador del servidor, haga clic en Panel de control y luego en Crear un grupo de servidores .
3. En el cuadro de diálogo Crear grupo de servidores , haga clic en la pestaña Active Directory y luego en Buscar ahora .
5. Utilice la flecha para agregar LON-CORE y LON-SVR3 al grupo de servidores. Haga clic en Aceptar para cerrar Crear
Cuadro de diálogo Grupo de servidores .
6. En la consola del Administrador del servidor, haga clic en LAB-1 . Mantenga presionada la tecla Ctrl y luego seleccione ambas
LON-CORE y LON-SVR3 .
8. Haga clic con el botón derecho en LON-CORE y luego haga clic en Iniciar contadores de rendimiento .
2. Desplácese hasta la parte superior del panel, haga clic con el botón derecho en LON-CORE y luego haga clic en Agregar funciones y funciones .
4. En la página Seleccionar tipo de instalación , haga clic en Instalación basada en funciones o en función y luego
haga clic en Siguiente .
5. En la página Seleccionar servidor de destino , verifique que LON-CORE.Adatum.com esté seleccionado y luego
haga clic en Siguiente .
6. En la página Seleccionar roles de servidor , seleccione Servidor web (IIS) y luego haga clic en Siguiente .
7. En la página Características , seleccione Copia de seguridad de Windows Server y luego haga clic en Siguiente .
9. En la página Seleccionar servicios de función , agregue el servicio de función de autenticación de Windows y luego haga clic en
Siguiente .
11. Haga clic en Cerrar para cerrar el Asistente para agregar funciones y funciones.
12. En el Administrador del servidor, haga clic con el botón derecho en LON-SVR3 y luego haga clic en Agregar roles y características .
13. En el Asistente para agregar roles y características, en la página Antes de comenzar , haga clic en Siguiente .
14. En la página Seleccionar tipo de instalación , haga clic en Instalación basada en funciones o en función . Haga clic en Siguiente .
15. En la página Seleccionar servidor de destino , verifique que LON-SVR3.Adatum.com esté seleccionado y luego
haga clic en Siguiente .
17. En la página Seleccionar características , haga clic en Copia de seguridad de Windows Server y luego en Siguiente .
Página 96
L1-6 Implementación y administración de Windows Server 2012
20. En el Administrador del servidor, actualice la vista, haga clic en el nodo IIS y luego verifique que LON-CORE esté en la lista.
https://translate.googleusercontent.com/translate_f 80/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
2. En la ventana del símbolo del sistema, escriba los dos comandos siguientes y presione Entrar después de cada uno:
netsh.exe advfirewall firewall set rule group = "escritorio remoto" nueva habilitación = sí
netsh.exe advfirewall firewall set rule group = "administración remota del registro de eventos" nuevo
habilitar = sí
5. Haga clic con el botón derecho en LON-CORE y luego haga clic en Administración de equipos .
6. En la consola Administración de equipos, expanda Servicios y aplicaciones y luego haga clic en Servicios .
7. Haga clic con el botón derecho en el servicio de publicación World Wide Web y luego haga clic en Propiedades . Verifique que el
El tipo de inicio se establece en Automático .
8. En el cuadro de diálogo Servicio de publicación World Wide Web , en la pestaña Iniciar sesión , verifique que el servicio esté
configurado para utilizar la cuenta del sistema local .
9. En la pestaña Recuperación , configure los siguientes ajustes y luego haga clic en Reiniciar Opciones del equipo.
botón:
10. En el cuadro de diálogo Restart Computer Options , en el cuadro Restart Computer After , escriba 2 y luego
haga clic en Aceptar .
11. Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades de Servicios de publicación World Wide Web .
Resultados : Después de completar este ejercicio, debería haber creado un grupo de servidores, implementado roles y
características y configuró las propiedades de un servicio.
Página 97
Instalación y configuración de Windows Server ® 2012 L1-7
▶ Tarea 1: use Windows PowerShell para conectarse de forma remota a los servidores y ver
información
1. Inicie sesión en LON-DC1 con la cuenta Adatum \ Administrator y la contraseña Pa $$ w0rd .
3. Haga clic con el botón derecho en LON-CORE y luego haga clic en Windows PowerShell .
5. Para revisar las funciones y funciones instaladas en LON-CORE, en el símbolo del sistema, escriba lo siguiente,
y luego presione Enter:
https://translate.googleusercontent.com/translate_f 81/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Get-WindowsFeature
6. Para revisar los servicios en ejecución en LON-CORE, en el símbolo del sistema, escriba lo siguiente y luego
presione Enter:
7. Para ver una lista de procesos en LON-CORE, en el símbolo del sistema, escriba lo siguiente y luego presione
Entrar:
Obtener-proceso
8. Para revisar las direcciones IP asignadas al servidor, en el símbolo del sistema, escriba lo siguiente y
luego presione Enter:
9. Para revisar los 10 elementos más recientes en el registro de seguridad, en el símbolo del sistema, escriba lo siguiente,
y luego presione Enter:
▶ Tarea 2: use Windows PowerShell para instalar de forma remota nuevas funciones
1. En LON-DC1, en la barra de tareas, haga clic en el icono de Windows PowerShell .
2. Para verificar que la función XPS Viewer no se haya instalado en LON-SVR3, escriba lo siguiente
comando, y luego presione Enter:
3. Para implementar la función XPS Viewer en LON-SVR3, escriba el siguiente comando y luego presione Entrar:
4. Para verificar que la función XPS Viewer ahora se ha implementado en LON-SVR3, escriba lo siguiente
comando, y luego presione Enter:
Página 98
L1-8 Implementación y administración de Windows Server 2012
5. En la consola del Administrador del servidor, en el menú desplegable Herramientas , haga clic en Windows PowerShell ISE .
6. En la ventana ISE de Windows PowerShell, en el panel de secuencia de comandos Untitled1.ps1, escriba lo siguiente y presione
Ingrese después de cada línea:
9. Cree una nueva carpeta denominada Scripts y luego guarde el script en esa carpeta como InstallWins.ps1 .
Resultados : después de completar este ejercicio, debería haber usado Windows PowerShell para realizar una
instalación de funciones en varios servidores.
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-DC1 y luego haga clic en Revertir .
https://translate.googleusercontent.com/translate_f 82/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
3. En el cuadro de diálogo Revertir máquina virtual , haga clic en Revertir .
4. Repita los pasos 2 y 3 para 20410D-LON-CORE y 20410D-LON-SVR3 .
Página 99
L2-9
▶ Tarea 1: Agregar una función de Servicios de dominio de Active Directory (AD DS) a un servidor miembro
1. En LON-DC1, en el Administrador de servidores, en la columna de la izquierda, haga clic en Todos los servidores .
2. Haga clic con el botón derecho en Todos los servidores y luego haga clic en Agregar servidores .
3. En el cuadro de diálogo Agregar servidores , en el cuadro Nombre (CN) , escriba LON-SVR1 y luego haga clic en Buscar ahora .
4. En Nombre , haga clic en LON-SVR1 y luego haga clic en la flecha para agregar el servidor a la columna Seleccionado .
6. En el Administrador del servidor, en el panel Servidores, haga clic con el botón derecho en LON-SVR1 y luego seleccione Agregar roles y
Características .
8. En la página Seleccionar tipo de instalación , asegúrese de que la instalación basada en funciones o funciones esté
seleccionado y luego haga clic en Siguiente .
9. En la página Seleccionar servidor de destino , asegúrese de que Seleccionar un servidor del grupo de servidores esté
seleccionado.
10. En Grupo de servidores , verifique que LON-SVR1.Adatum.com esté resaltado y luego haga clic en Siguiente .
11. En la página Seleccionar roles de servidor , seleccione la casilla de verificación Servicios de dominio de Active Directory , haga clic en Agregar
Funciones y luego haga clic en Siguiente .
15. Cuando se complete la instalación, haga clic en Cerrar para cerrar el Asistente para agregar roles y características.
https://translate.googleusercontent.com/translate_f 83/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
1. En LON-DC1, en el Administrador del servidor, en la barra de comandos, haga clic en el icono Notificaciones (parece un
bandera).
2. En Configuración posterior a la implementación , haga clic en Promocionar este servidor a un controlador de dominio .
4. En el cuadro de diálogo Seguridad de Windows , en el cuadro Nombre de usuario , escriba Administrador , en la contraseña
, escriba Pa $$ w0rd y luego haga clic en Aceptar .
5. En el cuadro de diálogo Seleccionar un dominio del bosque , haga clic en adatum.com y luego en Aceptar .
6. Junto a la línea Proporcionar las credenciales para realizar esta operación , haga clic en Cambiar .
Página 100
L2-10 Introducción a los servicios de dominio de Active Directory
7. En el cuadro de diálogo Seguridad de Windows , en el cuadro Nombre de usuario , escriba Adatum \ Administrador y en el
En el cuadro Contraseña , escriba Pa $$ w0rd y luego haga clic en Aceptar .
9. En la página Opciones de controlador de dominio , asegúrese de que el servidor del Sistema de nombres de dominio (DNS) esté
seleccionado y, a continuación, anule la selección de Catálogo global (GC) .
Tenga en cuenta que, por lo general, también desea habilitar el catálogo global, pero para el propósito de esta práctica de laboratorio, esto es
realizado en la siguiente tarea de laboratorio.
10. En la sección Escriba la contraseña del Modo de restauración de servicios de directorio (DSRM) , escriba Pa $$ w0rd en
ambos cuadros de texto y luego haga clic en Siguiente .
13. En la página Rutas , acepte las carpetas predeterminadas y luego haga clic en Siguiente .
14. En la página Opciones de revisión , haga clic en Ver script y examine el script de Windows PowerShell que
genera el asistente.
17. En la página Comprobación de requisitos previos , lea los mensajes de advertencia y luego haga clic en Instalar .
2. En el Administrador del servidor, haga clic en Herramientas y luego en Sitios y servicios de Active Directory .
3. Cuando se abra Sitios y servicios de Active Directory, expanda Sitios , expanda Default-First-Site-Name ,
expanda Servidores y luego expanda LON-SVR1 .
4. En la columna de la izquierda, haga clic con el botón derecho en Configuración NTDS y luego haga clic en Propiedades .
5. En el cuadro de diálogo Propiedades de configuración de NTDS , seleccione Catálogo global (GC) y luego haga clic en Aceptar .
Resultados : después de completar este ejercicio, habrá explorado el Administrador del servidor y ascendido a un miembro
servidor para ser un controlador de dominio.
https://translate.googleusercontent.com/translate_f 84/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 101
Instalación y configuración de Windows Server ® 2012 L2-11
2. En la pantalla de Inicio, escriba CMD , haga clic con el botón derecho en Símbolo del sistema y luego haga clic en Ejecutar como administrador .
3. En un símbolo del sistema, escriba lo siguiente y presione Entrar después de cada línea:
Ntdsutil
Activar ntds de instancia
Ifm
Crear sysvol completo c: \ ifm
4. Espere a que se complete el comando IFM y luego cierre el símbolo del sistema.
9. En la página Seleccionar tipo de instalación , asegúrese de que la instalación basada en funciones o funciones esté
seleccionado y luego haga clic en Siguiente .
10. En la página Seleccionar servidor de destino , verifique que LON-SVR2.Adatum.com esté resaltado y luego
haga clic en Siguiente .
11. En la página Seleccionar roles de servidor , haga clic en Servicios de dominio de Active Directory .
12. En el Asistente para agregar roles y características, haga clic en Agregar características y luego en Siguiente .
15. En la página Confirmar selecciones de instalación , haga clic en Reiniciar el servidor de destino automáticamente si
requerido . Haga clic en Sí en el cuadro de mensaje.
Si ve un mensaje que indica que no se puede crear una delegación para el servidor DNS, haga clic en Aceptar .
Página 102
L2-12 Introducción a los servicios de dominio de Active Directory
https://translate.googleusercontent.com/translate_f 85/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
▶ Tarea 3: Use IFM para configurar un servidor miembro como un nuevo controlador de dominio
1. En LON-SVR2, en el símbolo del sistema, escriba el siguiente comando y luego presione Entrar:
4. En Configuración posterior a la implementación , haga clic en Promocionar este servidor a un controlador de dominio .
6. En la página Opciones del controlador de dominio , asegúrese de que ambos servidores del Sistema de nombres de dominio (DNS)
y el Catálogo Global (GC) están seleccionados. Para la contraseña de DSRM , escriba Pa $$ w0rd en ambos cuadros y
luego haga clic en Siguiente .
8. En la página Opciones adicionales , seleccione Instalar desde medio , en el cuadro Instalar desde ruta de medio ,
escriba C: \ ifm y luego haga clic en verificar .
11. En la página Opciones de revisión , haga clic en Siguiente y luego observe los Servicios de dominio de Active Directory.
Asistente de configuración, ya que realiza una verificación de los requisitos previos.
Mientras se ejecuta esta tarea, lea los mensajes de información que se muestran en la pantalla.
Resultados : después de completar este ejercicio, habrá instalado un controlador de dominio adicional para el
sucursal mediante IFM.
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-DC1 y luego haga clic en Revertir .
Página 103
L3-13
https://translate.googleusercontent.com/translate_f 86/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
1. Cambie a LON-DC1.
2. En el Administrador del servidor, haga clic en Herramientas y luego en Usuarios y equipos de Active Directory .
4. Haga clic con el botón derecho en Adatum.com , seleccione Nuevo y luego haga clic en Unidad organizativa .
5. En el cuadro de diálogo Nuevo objeto - Unidad organizativa , en Nombre , escriba Sucursal 1 y luego
haga clic en Aceptar .
6. Haga clic con el botón derecho en Sucursal 1 , seleccione Nuevo y, a continuación, haga clic en Grupo .
7. En el cuadro de diálogo Nuevo objeto - Grupo , en Nombre del grupo , escriba Servicio de asistencia de la sucursal 1 y luego
haga clic en Aceptar .
8. Repita los pasos 6 y 7 utilizando Administradores de la sucursal 1 como nuevo nombre de grupo.
9. Repita los pasos 6 y 7 utilizando Usuarios de la sucursal 1 como nuevo nombre de grupo.
11. En el panel de detalles, haga clic con el botón derecho en Holly Dickson y luego haga clic en Mover .
13. Repita los pasos del 10 al 12 para las siguientes unidades organizativas y usuarios:
15. En el panel de detalles, haga clic con el botón derecho en LON-CL1 y luego haga clic en Mover .
18. Apunte con el mouse a la esquina inferior derecha de la pantalla y luego haga clic en Configuración .
20. Cuando la computadora se haya reiniciado, inicie sesión como Adatum \ Administrator con la contraseña Pa $$ w0rd .
Página 104
L3-14 Administración de objetos de servicios de dominio de Active Directory
23. En el panel de navegación, haga clic con el botón derecho en Sucursal 1 , haga clic en Delegar control y luego en Siguiente .
25. En el cuadro de diálogo Seleccionar usuarios, equipos o grupos , en Ingrese los nombres de objeto para seleccionar
(ejemplos) , escriba Branch 1 Administrators y luego haga clic en OK .
27. En la página Tareas para delegar , en la lista Delegar las siguientes tareas comunes , seleccione el
siguientes casillas de verificación y luego haga clic en Siguiente :
o Restablecer las contraseñas de usuario y forzar el cambio de contraseña en el próximo inicio de sesión
28. En la página Finalización del Asistente para delegación de control , haga clic en Finalizar .
29. En el panel de navegación, haga clic con el botón derecho en Sucursal 1 , haga clic en Delegar control y luego en Siguiente .
31. En el cuadro de diálogo Seleccionar usuarios, equipos o grupos , en Ingrese los nombres de objeto para seleccionar
https://translate.googleusercontent.com/translate_f 87/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
(ejemplos) , escriba Branch 1 Administrators y luego haga clic en OK .
33. En la página Tareas para delegar , haga clic en Crear una tarea personalizada para delegar y luego haga clic en Siguiente .
34. En la página Tipo de objeto de Active Directory , seleccione Solo los siguientes objetos en la carpeta , seleccione
las siguientes casillas de verificación y luego haga clic en Siguiente :
o Objetos informáticos
35. En la página Permisos , seleccione General y Control total y luego haga clic en Siguiente .
36. En la página Finalización del Asistente para delegación de control , haga clic en Finalizar .
3. En el cuadro de diálogo Seleccionar usuarios, equipos o grupos , en Ingrese los nombres de objeto para seleccionar
(ejemplos) , escriba Servicio de asistencia de Branch1 y luego haga clic en Aceptar .
Página 105
Instalación y configuración de Windows Server ® 2012 L3-15
5. En la página Tareas para delegar , en la lista Delegar las siguientes tareas comunes , seleccione el
siguientes casillas de verificación y luego haga clic en Siguiente :
o Restablecer las contraseñas de usuario y forzar el cambio de contraseña en el próximo inicio de sesión
6. En la página Finalización del Asistente para delegación de control , haga clic en Finalizar .
2. En el panel de detalles, haga clic con el botón derecho en Holly Dickson y luego haga clic en Agregar a un grupo .
3. En el cuadro de diálogo Seleccionar grupos , en Ingrese los nombres de los objetos para seleccionar (ejemplos) , escriba Sucursal 1
Administradores y luego haga clic en Aceptar .
5. En el panel de detalles, haga clic con el botón derecho en Administradores de la sucursal 1 y, a continuación, haga clic en Agregar a un grupo .
6. En el cuadro de diálogo Seleccionar grupos , en Ingrese los nombres de los objetos para seleccionar (ejemplos) , escriba Servidor
Operadores y luego haga clic en Aceptar .
10. Inicie sesión en LON-DC1 como Adatum \ Holly con la contraseña Pa $$ w0rd .
Puede iniciar sesión localmente en un controlador de dominio porque Holly pertenece indirectamente al servidor
Grupo local de dominio de operadores.
12. En el cuadro de diálogo Control de cuentas de usuario , en Nombre de usuario , escriba Holly . En Contraseña , escriba Pa $$ w0rd ,
y luego haga clic en Sí .
13. En el Administrador del servidor, haga clic en Herramientas y luego en Usuarios y equipos de Active Directory .
https://translate.googleusercontent.com/translate_f 88/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
16. En el panel de detalles, haga clic con el botón derecho en Aaren Ekelund y luego haga clic en Eliminar .
18. Haga clic en Aceptar para reconocer que no tiene permisos para realizar esta tarea.
20. En el panel de detalles, haga clic con el botón derecho en Ed Meadows y luego haga clic en Eliminar .
Página 106
L3-16 Administración de objetos de servicios de dominio de Active Directory
2. En el cuadro de diálogo Seleccionar grupos , en Ingrese los nombres de los objetos para seleccionar (ejemplos) , escriba Sucursal 1
Help Desk y luego haga clic en OK .
6. En el escritorio, haga clic en Administrador del servidor . En el cuadro de diálogo Control de cuentas de usuario , en Nombre de usuario , escriba
Adatum \ Administrador .
Para modificar la lista de miembros de Operadores de servidor, debe tener permisos más allá de los disponibles
al grupo de administradores de la sucursal 1.
12. En el panel de detalles, haga clic con el botón derecho en el Servicio de asistencia de Branch 1 y luego haga clic en Agregar a un grupo .
13. En el cuadro de diálogo Seleccionar grupos , en Ingrese los nombres de los objetos para seleccionar (ejemplos) , escriba Servidor
Operadores y luego haga clic en Aceptar .
14. En el cuadro de diálogo Servicios de dominio de Active Directory , haga clic en Aceptar .
Puede iniciar sesión localmente en un controlador de dominio porque Bart pertenece indirectamente a los operadores de servidor
grupo local de dominio.
19. En el cuadro de diálogo Control de cuentas de usuario , en Nombre de usuario , escriba Bart . En Contraseña , escriba Pa $$ w0rd ,
y luego haga clic en Sí .
24. En el panel de detalles, haga clic con el botón derecho en Connie Vrettos y luego haga clic en Eliminar .
https://translate.googleusercontent.com/translate_f 89/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
25. Haga clic en Sí para confirmar.
No tiene éxito porque Bart carece de los permisos necesarios.
27. Haga clic con el botón derecho en Connie Vrettos y luego en Restablecer contraseña .
Página 107
Instalación y configuración de Windows Server ® 2012 L3-17
28. En el cuadro de diálogo Restablecer contraseña , en Nueva contraseña y Confirmar contraseña , escriba Pa $$ w0rd y
luego haga clic en Aceptar .
32. Inicie sesión en LON-DC1 como Adatum \ Administrator con la contraseña Pa $$ w0rd .
Resultados : después de completar este ejercicio, habrá creado con éxito una OU y delegado
administración de la misma al grupo apropiado.
5. Haga clic con el botón derecho en branch1-userdata y luego haga clic en Propiedades .
6. En el cuadro de diálogo Propiedades de branch1-userdata , en la pestaña Compartir , haga clic en Uso compartido avanzado .
8. En el cuadro de diálogo Permisos para branch1-userdata , para el permiso Control total, seleccione el
Permitir casilla de verificación y luego haga clic en Aceptar .
9. En el cuadro de diálogo Uso compartido avanzado , haga clic en Aceptar y, a continuación, en el cuadro de diálogo Propiedades de branch1-userdata
cuadro, haga clic en Cerrar .
10. En el Administrador del servidor, haga clic en Herramientas y luego en Usuarios y equipos de Active Directory y luego
expanda Adatum.com .
11. Haga clic con el botón derecho en Sucursal1 , seleccione Nuevo y, a continuación, haga clic en Usuario .
12. En el cuadro de diálogo Nuevo objeto - Usuario , en Nombre completo , escriba _Branch_template .
13. En Nombre de inicio de sesión de usuario , escriba _Branch_template y, a continuación, haga clic en Siguiente .
15. Seleccione la casilla de verificación La cuenta está desactivada y luego haga clic en Siguiente .
Página 108
https://translate.googleusercontent.com/translate_f 90/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
L3-18 Administración de objetos de servicios de dominio de Active Directory
4. En el cuadro de diálogo Seleccionar grupos , en Ingrese los nombres de los objetos para seleccionar (ejemplos) , escriba Sucursal 1
Usuarios y luego haga clic en Aceptar .
6. Desmarque la casilla de verificación El usuario debe cambiar la contraseña en el próximo inicio de sesión .
7. Desmarque la casilla de verificación La cuenta está deshabilitada y luego haga clic en Siguiente .
9. Haga clic con el botón derecho en Ed Meadows y luego haga clic en Propiedades .
10. En el cuadro de diálogo Propiedades de Ed Meadows , en la pestaña Dirección , observe que la Ciudad está configurada
ya.
2. En su computadora host, en la ventana 20410D-LON-CL1, en el menú, haga clic en Ctrl + Alt + Eliminar .
Página 109
Instalación y configuración de Windows Server ® 2012 L3-19
Resultados : después de completar este ejercicio, habrá creado y probado con éxito una cuenta de usuario
creado a partir de una plantilla.
https://translate.googleusercontent.com/translate_f 91/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
▶ Tarea 1: Restablecer una cuenta de computadora
1. En LON-DC1, inicie sesión como Adatum \ Holly con la contraseña Pa $$ w0rd .
5. En el Administrador del servidor, haga clic en Herramientas y luego en Usuarios y equipos de Active Directory .
8. En el panel de detalles, haga clic con el botón derecho en LON-CL1 y luego haga clic en Restablecer cuenta .
9. En el cuadro de diálogo Servicios de dominio de Active Directory , haga clic en Sí y luego en Aceptar .
Aparece un mensaje que indica que la relación de confianza entre esta estación de trabajo y la
dominio falló .
2. En la pantalla de Inicio, haga clic con el botón derecho en la pantalla, haga clic en Todas las aplicaciones y, en la lista Aplicaciones , haga clic en Panel de control .
3. En el Panel de control, en la lista Ver por , haga clic en Iconos grandes y luego en Sistema .
5. En Propiedades del sistema, haga clic en la pestaña Nombre del equipo y luego en ID de red .
6. En la opción Seleccione la opción que describe su página de red , haga clic en Siguiente .
9. En la página Escriba su nombre de usuario, contraseña y nombre de dominio para su cuenta de dominio , en
Contraseña , escriba Pa $$ w0rd . Deje los otros cuadros completados y luego haga clic en Siguiente .
11. En el campo ¿Desea habilitar una cuenta de usuario de dominio en este equipo? página, haga clic en No agregar
una cuenta de usuario de dominio y luego haga clic en Siguiente .
Página 110
L3-20 Administración de objetos de servicios de dominio de Active Directory
Resultados : Después de completar este ejercicio, habrá restablecido con éxito una relación de confianza.
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-CL1 y luego haga clic en Revertir .
https://translate.googleusercontent.com/translate_f 92/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 111
L4-21
New-ADOrganizationalUnit LondonBranch
Set-ADAccountPassword Ty
7. Cuando se le solicite que repita la contraseña, escriba Pa $$ w0rd y luego presione Intro.
https://translate.googleusercontent.com/translate_f 93/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
10. Verifique que el inicio de sesión sea exitoso y luego cierre la sesión de LON-CL1.
2. Para agregar Ty como miembro de LondonBranchUsers, escriba el siguiente comando y luego presione Entrar:
Página 112
L4-22 Automatización de la administración de servicios de dominio de Active Directory
3. Para confirmar que Ty ahora es miembro de LondonBranchUsers, escriba el siguiente comando y luego
presione Enter:
Get-ADGroupMember LondonBranchUsers
Resultados : después de completar este ejercicio, habrá creado cuentas de usuario y grupos utilizando Windows
Potencia Shell.
Ejercicio 2: uso de Windows PowerShell para crear cuentas de usuario de forma masiva
2. En el Explorador de archivos, expanda la unidad E : , expanda Labfiles y luego haga clic en Mod04 .
3. Haga clic con el botón derecho en LabUsers.ps1 y luego haga clic en Editar .
4. En Windows PowerShell Integrated Scripting Environment (ISE), lea los comentarios en la parte superior del
script y luego identifique los requisitos para el encabezado en el archivo .csv.
7. En la sección ¿Cómo desea abrir este tipo de archivo (.csv)? mensaje, haga clic en Bloc de notas .
https://translate.googleusercontent.com/translate_f 94/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
1. En LON-DC1, en la barra de tareas, haga clic en el icono de Windows PowerShell .
Página 113
Instalación y configuración de Windows Server ® 2012 L4-23
Resultados : después de completar este ejercicio, habrá usado Windows PowerShell para crear cuentas de usuario en
abultar.
Ejercicio 3: uso de Windows PowerShell para modificar cuentas de usuario de forma masiva
▶ Tarea 1: Obligar a todas las cuentas de usuario de LondonBranch a cambiar sus contraseñas en la próxima
registrarse
1. En LON-DC1, en la barra de tareas, haga clic en el icono de Windows PowerShell .
2. Para crear una consulta para cuentas de usuario en LondonBranch OU, en el indicador de Windows PowerShell,
escriba el siguiente comando y luego presione Entrar:
4. Para modificar el comando anterior para obligar a todos los usuarios a cambiar su contraseña la próxima vez que firmen
en, en el símbolo del sistema de Windows PowerShell, escriba el siguiente comando y luego presione Entrar:
3. Haga clic en el encabezado de la columna Tipo para ordenar según el tipo de objeto.
4. Seleccione todas las cuentas de usuario, haga clic con el botón derecho en las cuentas de usuario y luego haga clic en Propiedades .
Resultados : después de completar este ejercicio, habrá modificado las cuentas de usuario de forma masiva.
https://translate.googleusercontent.com/translate_f 95/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 114
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-CL1 y luego haga clic en Revertir .
Página 115
L5-25
https://translate.googleusercontent.com/translate_f 96/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
▶ Tarea 1: Calcule los bits necesarios para admitir los hosts en cada subred.
1. ¿Cuántos bits se requieren para admitir 100 hosts en la subred del cliente?
Respuesta : Se requieren siete bits para admitir 100 hosts en la subred del cliente (2 7 -2 = 126, 2 6 -2 = 62).
Respuesta : Se requieren cuatro bits para admitir 10 hosts en la subred del servidor (2 4 -2 = 14, 2 3 -2 = 6).
Respuesta : Se requieren seis bits para admitir 40 hosts en la subred de expansión futura (2 6 -2 = 62, 2 5 -2 = 30).
Respuesta : No. Si todas las subredes tienen el mismo tamaño, todas las subredes deben usar 7 bits para admitir 126 hosts.
Sólo se ha asignado una única dirección de clase C de tamaño con 254 hosts. Tres subredes de 126 hosts
no encajaría.
5. ¿Qué función permite dividir una sola red en subredes de distintos tamaños?
Respuesta : El enmascaramiento de subred de longitud variable le permite definir diferentes máscaras de subred cuando
subredes. Por lo tanto, el enmascaramiento de subred de longitud variable le permite tener subredes de diferentes tamaños.
6. ¿Cuántos bits de host utilizará para cada subred? Utilice la asignación más simple posible, que es una
subred grande y dos subredes más pequeñas del mismo tamaño.
Respuesta : La subred del cliente tiene 7 bits de host. Esta asignación puede acomodar hasta 126 hosts y usos
la mitad del grupo de direcciones asignadas.
El servidor y las subredes de expansión futuras son de 6 bits de host. Esto puede acomodar hasta 62 hosts en
cada subred y utiliza la otra mitad del grupo de direcciones.
o La subred del cliente utiliza 7 bits para la ID de host. Por lo tanto, puede utilizar 25 bits para la subred.
máscara.
Binario Decimal
11111111.11111111.11111111.10000000 255.255.255.128
Página 116
L5-26 Implementación de IPv4
2. Dado el número de bits de host asignados, ¿cuál es la máscara de subred que puede usar para el servidor?
subred? Calcule la máscara de subred en binario y decimal.
o La subred del servidor utiliza 6 bits para el ID de host. Por lo tanto, puede utilizar 26 bits para la subred.
máscara.
Binario Decimal
11111111.11111111.11111111.11000000 255.255.255.192
3. Dada la cantidad de bits de host asignados, ¿cuál es la máscara de subred que puede usar para el futuro?
subred de expansión? Calcule la máscara de subred en binario y decimal.
o La subred de expansión futura está utilizando 6 bits para el ID de host. Por tanto, puede utilizar 26 bits para
máscara de subred.
Binario Decimal
https://translate.googleusercontent.com/translate_f 97/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
11111111.11111111.11111111.11000000 255.255.255.192
4. Para la subred del cliente, defina la ID de red, el primer host disponible, el último host disponible y la transmisión.
habla a. Suponga que la subred del cliente es la primera subred asignada del grupo de direcciones disponibles.
Calcule las versiones binaria y decimal de cada dirección.
5. Para la subred del servidor, defina la ID de red, el primer host disponible, el último host disponible y la transmisión.
habla a. Suponga que la subred del servidor es la segunda subred asignada desde la dirección disponible
piscina. Calcule las versiones binaria y decimal de cada dirección.
Página 117
Instalación y configuración de Windows Server ® 2012 L5-27
6. Para la subred de asignación futura, defina la ID de red, el primer host disponible, el último host disponible y
dirección de Difusión. Suponga que la subred de asignación futura es la tercera subred asignada desde el
grupo de direcciones disponibles. Calcule las versiones binaria y decimal de cada dirección.
Resultados : Después de completar este ejercicio, debería haber identificado una configuración de subred que
cumplir los requisitos del escenario de laboratorio.
Test-NetConnection LON-DC1
https://translate.googleusercontent.com/translate_f 98/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
3. Verifique que reciba una respuesta que contenga PingSucceded: True de LON-DC1 .
4. Abra una ventana del Explorador de archivos y luego busque \\ LON-DC1 \ E $ \ Labfiles \ Mod05 .
5. Haga clic con el botón derecho en Break2.ps1 y luego haga clic en Ejecutar con PowerShell .
Esta secuencia de comandos crea el problema que solucionará y reparará en la siguiente tarea.
Test-NetConnection LON-DC1
2. Verifique que reciba una respuesta que contenga PingSucceded: False de LON-DC1 .
Observe que el host no puede encontrar la puerta de enlace predeterminada y que el siguiente mensaje de advertencia
Aparece: " Error en la resolución del nombre de lon-dc1 - Estado: HostNotFound ".
Página 118
L5-28 Implementación de IPv4
Get-NetRoute
Observe que la ruta predeterminada y la información de la puerta de enlace predeterminada faltan en la tabla de enrutamiento.
No debería poder ubicar DestinationPrefix 0.0.0.0/0 y NextHop 10.10.0.1 .
Test-NetConnection 10.10.0.1
6. Observe que la puerta de enlace predeterminada responde verificando que recibe una respuesta que contiene
PingSucceded: Verdadero desde 10.10.0.1 .
El cmdlet New-NetRoute creará la ruta predeterminada y la información de la puerta de enlace predeterminada que
Estaba faltando.
Get-NetRoute
9. Observe que la ruta predeterminada y la información de la puerta de enlace predeterminada están presentes en la tabla de enrutamiento por
localizar DestinationPrefix 0.0.0.0/0 y NextHop 10.10.0.1 .
Test-NetConnection LON-DC1
11. Verifique que reciba una respuesta que contenga PingSucceded: True de LON-DC1.
Resultados : Después de completar esta práctica de laboratorio, debería haber resuelto un problema de conectividad IPv4.
2. En Microsoft ® Hyper-V ® Manager, en el Virtual Machines lista, haga clic con el botón 20410D-LON-DC1 , y
https://translate.googleusercontent.com/translate_f 99/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
luego haga clic en Revertir .
3. En el cuadro de diálogo Revertir máquina virtual , haga clic en Revertir .
Página 119
L6-29
▶ Tarea 1: Instale la función de servidor del Protocolo de configuración dinámica de host (DHCP)
1. Inicie sesión en LON-SVR1 como Adatum \ Administrator con la contraseña Pa $$ w0rd .
7. En el Asistente para agregar roles y características, haga clic en Agregar características y luego en Siguiente .
11. En la página de progreso de la instalación , espere hasta que el mensaje "La instalación se
LON-SVR1.Adatum.com ”aparece el mensaje y luego haga clic en Cerrar .
2. En la consola DHCP, expanda y luego haga clic con el botón derecho en lon-svr1.adatum.com y luego haga clic en Autorizar .
3. En la consola DHCP, haga clic con el botón derecho en lon-svr1.adatum.com y luego haga clic en Actualizar .
Observe que los iconos junto a IPv4 IPv6 cambian de color de rojo a verde, lo que significa que el DHCP
servidor ha sido autorizado en Active Directory ® Domain Services (AD DS).
4. En la consola DHCP, en el panel de navegación, haga clic en lon-svr1.adatum.com , expanda y haga clic con el botón derecho.
IPv4 y luego haga clic en Nuevo alcance .
6. En la página Nombre del ámbito , en el cuadro Nombre , escriba Sucursal y luego haga clic en Siguiente .
7. En la página Intervalo de direcciones IP , complete la página con la siguiente información y luego haga clic en
Siguiente :
o Longitud: 16
https://translate.googleusercontent.com/translate_f 100/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 120
L6-30 Implementación del protocolo de configuración dinámica de host
12. En la página Enrutador (puerta de enlace predeterminada) , en el cuadro de dirección IP , escriba 172.16.0.1 , haga clic en Agregar y luego
haga clic en Siguiente .
16. En la página Finalización del asistente de ámbito nuevo , haga clic en Finalizar .
3. En el Panel de control, en Redes e Internet , haga clic en Ver estado y tareas de la red .
4. En la ventana Centro de redes y recursos compartidos, haga clic en Cambiar la configuración del adaptador .
5. En la ventana Conexiones de red, haga clic con el botón derecho en Ethernet y luego haga clic en Propiedades .
6. En la ventana Propiedades de Ethernet, haga clic en Protocolo de Internet versión 4 (TCP / IPv4) y luego haga clic en
Propiedades .
7. En el cuadro de diálogo Propiedades del Protocolo de Internet versión 4 (TCP / IPv4) , seleccione Obtener una dirección IP.
abordar de forma automática botón de radio, seleccione la dirección del servidor DNS automáticamente Obtener la radio
, haga clic en Aceptar y luego en Cerrar .
8. Haga clic con el botón derecho en el botón Inicio y luego en Símbolo del sistema .
9. En la ventana del símbolo del sistema, en el símbolo del sistema, escriba lo siguiente y luego presione Entrar:
ipconfig / renovar
10. Para probar la configuración y verificar que LON-CL1 haya recibido una dirección IP del alcance DHCP, en
un símbolo del sistema, escriba lo siguiente y luego presione Entrar:
ipconfig / all
Este comando devuelve información como la dirección IP, la máscara de subred y el estado habilitado de DHCP, que
debería ser Sí .
ipconfig / all
3. Cambie a LON-SVR1.
4. En el panel del Administrador del servidor, haga clic en Herramientas y luego en DHCP .
Página 121
Instalación y configuración de Windows Server ® 2012 L6-31
https://translate.googleusercontent.com/translate_f 101/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
o En el campo de la dirección IP, escriba 172.16.0.155 .
o En el campo de la dirección MAC, escriba la dirección física que anotó en el paso 2.
7. Cambie a LON-CL1 .
8. En la ventana del símbolo del sistema, en un símbolo del sistema, escriba lo siguiente y luego presione Entrar:
ipconfig / release
ipconfig / renovar
Resultados : Después de completar este ejercicio, debería haber implementado DHCP, configurado el alcance DHCP y
opciones y configuró una reserva DHCP.
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-CL1 y luego haga clic en Revertir .
5. Inicie 20410D-LON-SVR1 .
2. En el Administrador del servidor, haga clic en Herramientas y luego en Enrutamiento y acceso remoto .
3. Agregue el agente de retransmisión DHCP al enrutador en LON-RTR realizando los siguientes pasos:
a. En el panel de navegación, expanda LON-RTR (local) , expanda IPv4 , haga clic con el botón derecho en General y luego
haga clic en Nuevo protocolo de enrutamiento .
segundo. En la lista de protocolos de enrutamiento , haga clic en Agente de retransmisión DHCP y, a continuación, haga clic en Aceptar .
Página 122
L6-32 Implementación del protocolo de configuración dinámica de host
2. En el cuadro de diálogo Nueva interfaz para el agente de retransmisión DHCP , haga clic en Ethernet 2 y luego en Aceptar .
3. En el cuadro de diálogo Propiedades del agente de retransmisión DHCP - Propiedades de Ethernet 2 , haga clic en Aceptar .
4. Haga clic con el botón derecho en Agente de retransmisión DHCP y luego haga clic en Propiedades .
5. En el cuadro de diálogo Propiedades del agente de retransmisión DHCP , en el cuadro Dirección del servidor , escriba 172.16.0.11 , haga clic en
Agregue y luego haga clic en Aceptar .
https://translate.googleusercontent.com/translate_f 102/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
1. Inicie sesión en LON-SVR1 como Adatum \ Administrator con la contraseña Pa $$ w0rd .
2. Desde el escritorio, haga clic con el botón derecho en el icono de PowerShell y seleccione Ejecutar como administrador .
3. En el símbolo del sistema de Windows PowerShell, escriba lo siguiente y presione Entrar después de cada línea:
Restart-service dhcpserver
7. En la ventana Centro de redes y recursos compartidos, haga clic en Cambiar configuración del adaptador , haga clic con el botón derecho en Ethernet ,
y luego haga clic en Propiedades .
8. En la ventana Propiedades de Ethernet, haga clic en Protocolo de Internet versión 4 (TCP / IPv4) y luego haga clic en
Propiedades .
9. En el cuadro de diálogo Propiedades del Protocolo de Internet versión 4 (TCP / IPv4) , haga clic en Obtener una dirección IP.
automáticamente , haga clic en Obtener la dirección del servidor DNS automáticamente , haga clic en Aceptar y luego en Cerrar .
10. Haga clic con el botón derecho en el botón Inicio y luego haga clic en Símbolo del sistema .
11. En la ventana del símbolo del sistema, en un símbolo del sistema, escriba lo siguiente y luego presione Entrar:
ipconfig / renovar
Página 123
Instalación y configuración de Windows Server ® 2012 L6-33
12. Verifique que la dirección IP y la configuración del servidor DNS en LON-CL2 se obtengan del alcance del servidor DHCP
Sucursal 2 , instalada en LON-SVR1 .
Resultados : después de completar este ejercicio, debería haber implementado un agente de retransmisión DHCP.
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-DC1 y luego haga clic en Revertir .
https://translate.googleusercontent.com/translate_f 103/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 124
https://translate.googleusercontent.com/translate_f 104/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 125
L7-35
4. En la página Seleccionar servidor de destino , asegúrese de que LON-SVR1.Adatum.com esté seleccionado y luego
haga clic en Siguiente .
6. Cuando aparezca el Asistente para agregar funciones y funciones, haga clic en Agregar funciones y luego en Siguiente .
10. En la página de progreso de la instalación , cuando aparezca el mensaje La instalación se realizó correctamente , haga clic en Cerrar .
11. En la consola del Administrador del servidor, en la página de navegación , haga clic en AD DS .
12. En la barra de título donde se requiere Configuración para los Servicios de dominio de Active Directory en
LON-SVR1 está visible, haga clic en Más .
13. En la página Todos los detalles y notificaciones de la tarea del servidor , haga clic en Promocionar este servidor a un dominio.
controlador .
15. En la página Opciones del controlador de dominio , desactive la casilla de verificación del servidor del Sistema de nombres de dominio (DNS) ,
y deje seleccionada la casilla de verificación Catálogo global (GC) .
16. Escriba Pa $$ w0rd en ambos campos de texto y luego haga clic en Siguiente .
21. En la barra de la aplicación Está a punto de cerrar sesión, haga clic en Cerrar .
22. Después de reiniciar LON-SVR1, inicie sesión como Adatum \ Administrator con la contraseña Pa $$ w0rd .
https://translate.googleusercontent.com/translate_f 105/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 126
L7-36 Implementación de DNS
▶ Tarea 2: Revise los ajustes de configuración en el servidor DNS existente para confirmar la raíz
pistas
1. En LON-DC1, en la consola del Administrador de DNS , haga clic en y luego haga clic con el botón derecho en LON-DC1 , y luego haga clic en
Propiedades .
2. En el cuadro de diálogo Propiedades de LON-DC1 , haga clic en la pestaña Sugerencias de raíz . Asegúrese de que la raíz sugiera servidores
monitor.
3. Haga clic en la pestaña Reenviadores . Asegúrese de que la lista no muestre entradas y de que Use root hints si no
Los reenviadores están disponibles se selecciona la opción.
7. En Windows PowerShell, escriba los siguientes cmdlets, presione Entrar después de cada uno y observe el resultado
devuelto:
Get-DnsServerRootHint
Get-DnsServerForwarder
Tenga en cuenta que ambos cmdlets son los respectivos equivalentes de Windows PowerShell de la consola DNS
acciones realizadas en los pasos 2 y 3 anteriores.
▶ Tarea 3: Agregar la función del servidor DNS para la sucursal en el controlador de dominio
1. En LON-SVR1, en la consola del Administrador del servidor, haga clic en Agregar roles y características .
4. En la página Seleccionar servidor de destino , asegúrese de que LON-SVR1.Adatum.com esté seleccionado y luego
haga clic en Siguiente .
6. Cuando aparezca el Asistente para agregar funciones y funciones, haga clic en Agregar funciones y luego en Siguiente .
10. En la página de progreso de la instalación , cuando aparezca el mensaje "La instalación se realizó correctamente", haga clic en Cerrar .
3. En la consola del Administrador de DNS, expanda LON-SVR1 y luego expanda Zonas de búsqueda directa .
4. Vuelva al Administrador del servidor, haga clic en Herramientas y luego en Sitios y servicios de Active Directory .
Página 127
Instalación y configuración de Windows Server ® 2012 L7-37
6. En el panel derecho, haga clic con el botón derecho en la conexión de replicación LON-SVR1 y seleccione Replicar ahora .
https://translate.googleusercontent.com/translate_f 106/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Nota: Si recibe un mensaje de error, continúe con el siguiente paso y luego vuelva a intentarlo.
después de tres o cuatro minutos. Si este reintento falla, espere unos minutos más y vuelva a intentarlo.
8. En el panel derecho, haga clic con el botón derecho en la conexión de replicación LON-DC1 , haga clic en Replicar ahora y luego
haga clic en Aceptar .
9. Vuelva a la consola del Administrador de DNS, haga clic con el botón derecho en Forward Lookup Zones y luego haga clic en
Actualizar .
2. Expanda LON-DC1 , haga clic con el botón derecho en Forward Lookup Zones y luego seleccione New Zone .
3. En el Asistente para nueva zona, en la página Bienvenido al Asistente para nueva zona , haga clic en Siguiente .
4. En la página Tipo de zona , desactive la casilla de verificación Almacenar la zona en Active Directory y luego haga clic en
Siguiente .
9. Expanda Zonas de búsqueda directa , seleccione y haga clic con el botón derecho en la zona contoso.com y haga clic en Nuevo.
Anfitrión (A o AAAA) .
▶ Tarea 6: use los comandos de Windows PowerShell para probar la resolución no local
1. En LON-SVR1, en la barra de tareas, haga clic en el icono de Windows PowerShell .
Get-DnsClient
3. Observe las entradas etiquetadas como Ethernet en la columna InterfaceAlias . En la columna Índice de interfaz , tenga en cuenta
el número de índice de interfaz que está en la misma fila que Ethernet e IPv4. Escriba este número aquí:
4. En Windows PowerShell, escriba el siguiente cmdlet, donde X es el número de índice de interfaz específico que
anotó en el último paso, y luego presione Enter:
Página 128
L7-38 Implementación de DNS
Resolve-DNSName www.contoso.com
nslookup
www.contoso.com
https://translate.googleusercontent.com/translate_f 107/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Debería ver la siguiente respuesta:
"Servidor: localhost
Dirección: 127.0.0.1
Se agotó el tiempo de espera de la solicitud de DNS.
el tiempo de espera fue de 2 segundos.
Se agotó el tiempo de espera de la solicitud de DNS.
el tiempo de espera fue de 2 segundos.
*** Se agotó el tiempo de espera de la solicitud al host local ".
Salida
2. En el indicador de Windows PowerShell, escriba los dos cmdlets siguientes y presione Entrar después de cada uno:
DNS de parada
DNS de inicio de servicio
nslookup www.contoso.com
Asegúrese de recibir una dirección IP para este host como respuesta no autorizada.
Resultados : Después de completar este ejercicio, debería haber instalado y configurado DNS en 20410D-
LON-SVR1.
Página 129
Instalación y configuración de Windows Server ® 2012 L7-39
6. En el cuadro de diálogo Propiedades de Ethernet , haga clic en Protocolo de Internet versión 4 (TCP / Ipv4) y luego haga clic en
Propiedades .
7. En el cuadro del servidor DNS preferido , sobrescriba la dirección IP del servidor DNS preferido con
172.16.0.11 , haga clic en Aceptar y luego en Cerrar .
▶ Tarea 2: Cree varios registros de host para aplicaciones web en el dominio Adatum.com
1. En LON-DC1, en la consola del Administrador del servidor, haga clic en Herramientas y luego en DNS .
2. En la consola del Administrador de DNS, expanda LON-DC1 , expanda Zonas de búsqueda directa y haga clic en
Adatum.com .
3. Haga clic con el botón derecho en Adatum.com y luego haga clic en Nuevo host (A o AAAA) .
https://translate.googleusercontent.com/translate_f 108/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
o Nombre: www
o Dirección IP: 172.16.0.200
o Nombre: ftp
2. En la consola del Administrador de DNS, expanda LON-SVR1 , expanda Zonas de búsqueda directa y luego haga clic en
Adatum.com .
3. Asegúrese de que se muestren los registros de recursos www y ftp . Puede que los registros tarden varios minutos
para mostrar.
Página 130
L7-40 Implementación de DNS
2. En la ventana emergente Ejecutar, en el cuadro de texto Abrir , escriba cmd y luego presione Entrar.
3. En la ventana del símbolo del sistema, en un símbolo del sistema, escriba lo siguiente y luego presione Entrar:
ping www.adatum.com
No recibirás respuestas.
ping ftp.adatum.com
No recibirás respuestas.
Resultados : Después de completar este ejercicio, debería haber configurado los registros DNS.
ping www.contoso.com
https://translate.googleusercontent.com/translate_f 109/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
1. En LON-DC1, abra el Administrador de DNS .
2. En la consola del Administrador de DNS, expanda LON-DC1 , expanda Zonas de búsqueda directa y haga clic en
contoso.com .
3. En el panel derecho, haga clic con el botón derecho en www y luego en Propiedades .
5. Vuelva a LON-CL1.
6. En la ventana del símbolo del sistema, en un símbolo del sistema, escriba lo siguiente y luego presione Entrar:
ping www.contoso.com
Tenga en cuenta que ping no funciona y que la dirección IP anterior (que es 172.16.0.100) todavía se muestra.
Página 131
Instalación y configuración de Windows Server ® 2012 L7-41
2. En la consola del Administrador del servidor, haga clic en Herramientas y luego en DNS .
4. Expanda LON-SVR1 , expanda el nodo de búsquedas en caché , expanda . (Raíz) , expanda com y luego haga clic en
contoso .
5. En el panel derecho, examine el contenido en caché y observe que el registro www tiene la dirección IP:
172.16.0.100 .
6. Cambie a LON-CL1.
7. En la ventana del símbolo del sistema, en un símbolo del sistema, escriba lo siguiente y luego presione Entrar:
ipconfig / displaydns
8. Busque entradas almacenadas en caché y observe que www.contoso.com se está resolviendo en 172.16.0.100 .
4. Cambie a LON-CL1.
5. En una ventana del símbolo del sistema, en un símbolo del sistema, escriba lo siguiente y luego presione Entrar:
ping www.contoso.com
6. En la ventana del símbolo del sistema, en un símbolo del sistema, escriba lo siguiente y luego presione Entrar:
ipconfig / flushdns
7. En la ventana del símbolo del sistema, escriba lo siguiente y luego presione Entrar:
ping www.contoso.com
Resultados : Después de completar este ejercicio, debería haber examinado la caché del servidor DNS.
https://translate.googleusercontent.com/translate_f 110/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-DC1 y luego haga clic en Revertir .
Página 132
Página 133
L8-43
https://translate.googleusercontent.com/translate_f 111/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Verifique que la única dirección IPv6 enumerada sea una dirección local de enlace que no se pueda enrutar.
Observe que el cmdlet Get-NetIPAddress devuelve una dirección IPv6 local de vínculo.
2. En el panel Propiedades del servidor local, junto a Ethernet , haga clic en 172.16.0.10, IPv6 habilitado .
3. En el cuadro de diálogo Conexiones de red , haga clic con el botón derecho en Ethernet y luego haga clic en Propiedades .
4. En el cuadro de diálogo Propiedades de Ethernet , desactive la casilla de verificación Protocolo de Internet versión 6 (TCP / IPv6) ,
y luego haga clic en Aceptar .
6. En el Administrador del servidor, verifique que Ethernet solo muestre 172.16.0.10 . Es posible que deba actualizar la vista.
2. En el panel Propiedades del servidor local, junto a Ethernet , haga clic en 10.10.0.11, IPv6 habilitado .
3. En el cuadro de diálogo Conexiones de red , haga clic con el botón derecho en Ethernet y luego haga clic en Propiedades .
4. En el cuadro de diálogo Propiedades de Ethernet , desactive la casilla de verificación Protocolo de Internet versión 4 (TCP / IPv4) ,
y luego haga clic en Aceptar .
6. En el Administrador del servidor, verifique que Ethernet ahora muestre solo IPv6 habilitado . Es posible que deba actualizar el
ver.
Página 134
L8-44 Implementación de IPv6
2. Configure una dirección de red que se utilizará en la red IPv6. En Windows PowerShell
, escriba el siguiente cmdlet y luego presione Entrar:
3. Permita que los clientes obtengan la dirección de red IPv6 automáticamente de LON-RTR. En las ventanas
https://translate.googleusercontent.com/translate_f 112/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Indicador de PowerShell, escriba el siguiente cmdlet y luego presione Entrar:
Set-NetIPInterface -InterfaceAlias "Ethernet 2" -AddressFamily IPv6 -Publicidad
Habilitado
Observe que Ethernet 2 ahora tiene una dirección IPv6 en la red 2001: db8: 0: 1 :: / 64. Esta dirección se utiliza
para la comunicación en la red solo IPv6.
Observe que Ethernet ahora tiene una dirección IPv6 en la red 2001: db8: 0: 1 :: / 64. La red
La dirección se obtuvo del enrutador mediante una configuración sin estado.
Resultados : Después de completar el ejercicio, habrá configurado una red solo IPv6.
2. En el Administrador de DNS, expanda LON-DC1 , expanda Zonas de búsqueda directa y luego haga clic en Adatum.com .
3. Haga clic con el botón derecho en Adatum.com y luego haga clic en Nuevo host (A o AAAA) .
5. En el cuadro de dirección IP , escriba 172.16.0.1 y luego haga clic en Agregar host . Los clientes ISATAP resuelven este host
name para encontrar el enrutador ISATAP.
Página 135
Instalación y configuración de Windows Server ® 2012 L8-45
3. Registre el InterfaceIndex de la interfaz ISATAP que tiene una dirección IPv6 que incluye 172.16.0.1 .
Índice de interfaz:
5. Verifique que el reenvío esté habilitado para la interfaz y que la publicidad esté deshabilitada.
6. La interfaz ISATAP para un enrutador ISATAP debe tener habilitado el reenvío y la publicidad habilitada.
Escriba el siguiente comando y luego presione Entrar:
https://translate.googleusercontent.com/translate_f 113/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
7. Cree una nueva red IPv6 que se utilizará para la red ISATAP. Escriba el siguiente comando,
y luego presione Enter:
8. Vea la configuración de la dirección IP para la interfaz ISATAP. Escriba el siguiente comando y luego
presione Enter:
9. Verifique que una dirección IPv6 esté listada en la red 2001: db8: 0: 2 :: / 64.
2. En el indicador de Windows PowerShell, escriba Restart-Service DNS -Verbose , y luego presione Enter.
Página 136
L8-46 Implementación de IPv6
3. Verifique que el adaptador de túnel para ISATAP tenga una dirección IPv6 en la red 2001: db8: 0: 2/64.
3. En el panel Propiedades del servidor local, junto a Ethernet , haga clic en IPv6 habilitado .
4. En el cuadro de diálogo Conexiones de red , haga clic con el botón derecho en Ethernet y luego haga clic en Propiedades .
5. En el cuadro de diálogo Propiedades de Ethernet , haga clic en Protocolo de Internet versión 6 (TCP / IPv6) y luego haga clic en
Propiedades .
6. En el cuadro de diálogo Propiedades del Protocolo de Internet versión 6 (TCP / IPv6) , haga clic en Usar el siguiente DNS.
direcciones de servidor .
7. En el cuadro Servidor DNS preferido , escriba 2001: db8: 0: 2: 0: 5efe: 172.16.0.10 y, a continuación, haga clic en Aceptar .
10. En el indicador de Windows PowerShell, escriba ping LON-DC1 y luego presione Entrar.
Resultados : Después de completar este ejercicio, habrá configurado un enrutador ISATAP en LON-RTR para permitir
https://translate.googleusercontent.com/translate_f 114/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
comunicación entre una red solo IPv6 y una red solo IPv4.
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-DC1 y luego haga clic en Revertir .
Página 137
L9-47
2. En el Administrador del servidor, haga clic en el menú Herramientas y luego en Administración de equipos .
4. En el panel Discos, haga clic con el botón derecho en Disk2 y luego haga clic en En línea .
6. En el cuadro de diálogo Inicializar disco , seleccione la casilla de verificación Disco 2 , haga clic en GPT (Tabla de particiones GUID) y
luego haga clic en Aceptar .
2. En el Asistente para nuevo volumen simple, en la página Bienvenido al Asistente para nuevo volumen simple , haga clic en
Siguiente .
3. En la página Especificar tamaño de volumen , en el campo Tamaño de volumen simple MB , escriba 4000 y luego haga clic en
Siguiente .
4. En el Asignar letra de unidad o ruta de la página, asegúrese de que el Asignar la siguiente letra de la unidad de verificación
está seleccionado el cuadro y F está seleccionado en el menú desplegable, y luego haga clic en Siguiente .
5. En la página Formatear partición , en el menú desplegable Sistema de archivos , haga clic en NTFS y en el
En el cuadro de texto Etiqueta de volumen , escriba Volumen1 y luego haga clic en Siguiente .
6. En la página Finalización del Asistente para nuevo volumen simple , haga clic en Finalizar .
7. En la ventana Administración de discos, haga clic con el botón derecho en el cuadro negro a la derecha del Disco 2 y luego haga clic en Nuevo simple.
Volumen .
8. En el Asistente para nuevo volumen simple, en la página Bienvenido al Asistente para nuevo volumen simple , haga clic en
Siguiente .
9. En la página Especificar tamaño de volumen , en el campo Tamaño de volumen simple en MB , escriba 5000 y luego haga clic en
Siguiente .
10. En el Asignar letra de unidad o ruta de la página, asegúrese de que el Asignar la siguiente letra de la unidad de verificación
está seleccionada la casilla, verifique que G aparezca como la letra de la unidad y luego haga clic en Siguiente .
11. En la página Formatear partición , en el menú desplegable Sistema de archivos , haga clic en ReFS y en el
En el cuadro de texto Etiqueta de volumen , escriba Volumen2 y luego haga clic en Siguiente .
https://translate.googleusercontent.com/translate_f 115/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
12. En la página Finalización del Asistente para nuevo volumen simple , haga clic en Finalizar .
Página 138
L9-48 Implementación de almacenamiento local
2. En el Explorador de archivos, haga clic en Volumen2 (G :) , haga clic con el botón derecho en Volumen2 (G :) , seleccione Nuevo y luego haga clic en Carpeta .
Resultados : Después de completar este ejercicio, debería haber inicializado un nuevo disco, creado dos
volúmenes y luego formatearlos. Además, debería haber verificado que las letras de unidad que
asignados están disponibles en el Explorador de archivos.
2. En la consola Administración de equipos, en Administración de discos, en el panel central, haga clic con el botón derecho
Volume1 (F :) y luego haga clic en Reducir volumen .
3. En la ventana Reducir F :, en el campo Introduzca la cantidad de espacio para reducir en MB , escriba 1000 y
luego haga clic en Reducir .
2. En Asistente para extender volumen, en la página Bienvenido al Asistente para volumen extendido , haga clic en Siguiente .
3. En la página Seleccionar discos , en el campo Seleccionar la cantidad de espacio en MB , escriba 1000 y luego haga clic en
Siguiente .
4. En la página Finalización del Asistente para volumen extendido , haga clic en Finalizar .
5. En una ventana del Explorador de archivos, haga clic en Volumen2 (G :) y luego verifique que Carpeta1 esté disponible en el
volumen.
Resultados : Después de completar este ejercicio, debería haber reducido un volumen y haber extendido otro.
▶ Tarea 1: crear un grupo de almacenamiento a partir de cinco discos que están conectados al servidor
1. En LON-SVR1, en la barra de tareas, haga clic en el icono Administrador del servidor .
2. En el Administrador del servidor, en el panel izquierdo, haga clic en Servicios de archivo y almacenamiento , y luego en el panel Servidores,
haga clic en Grupos de almacenamiento .
3. En el panel PISCINAS DE ALMACENAMIENTO, haga clic en TAREAS y luego en el menú desplegable TAREAS , haga clic en Nuevo
Piscina de almacenamiento .
4. En la ventana Asistente para nuevo grupo de almacenamiento, en la página Antes de comenzar , haga clic en Siguiente .
5. En la página Especificar un nombre de grupo de almacenamiento y subsistema , en el cuadro Nombre , escriba StoragePool1 ,
y luego haga clic en Siguiente .
https://translate.googleusercontent.com/translate_f 116/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 139
Instalación y configuración de Windows Server ® 2012 L9-49
6. En la página Seleccionar discos físicos para el grupo de almacenamiento , haga clic en los siguientes discos físicos y luego
haga clic en Siguiente :
• DiscoFísico3
• DiscoFísico4
• DiscoFísico5
• DiscoFísico6
• DiscoFísico7
8. En la página Ver resultados , espere hasta que se complete la tarea y luego haga clic en Cerrar .
2. En el panel DISCOS VIRTUALES, haga clic en TAREAS y luego en el menú desplegable TAREAS , haga clic en Nuevo.
Disco virtual .
3. En la ventana Asistente para nuevo disco virtual, en la página Antes de comenzar , haga clic en Siguiente .
5. En la página Especificar el nombre del disco virtual , en el cuadro Nombre , escriba Disco duplicado y luego haga clic en
Siguiente .
6. En la página Seleccionar el diseño de almacenamiento , en la lista Diseño , haga clic en Reflejar y luego en Siguiente .
7. En la página Configure las opciones de resistencia , haga clic en Espejo de tres vías y, a continuación, haga clic en Siguiente .
9. En la página Especificar el tamaño del disco virtual , en el cuadro Especificar tamaño , escriba 10 y luego haga clic en
Siguiente .
12. Asegúrese de que la casilla de verificación Crear un volumen cuando este asistente se cierre esté seleccionada y luego haga clic en
Cerrar .
13. En la ventana Asistente para nuevo volumen, en la página Antes de comenzar , haga clic en Siguiente .
14. En la página Seleccionar el servidor y el disco , en el panel Disco, haga clic en el disco virtual Mirrored Disk y
luego haga clic en Siguiente .
15. En la página Especificar el tamaño del volumen , haga clic en Siguiente para confirmar la selección predeterminada.
16. En la página Asignar a una letra de unidad o carpeta , en el menú desplegable Letra de unidad , asegúrese de que H
está seleccionado y luego haga clic en Siguiente .
17. En la página Seleccionar configuración del sistema de archivos , en el menú desplegable Sistema de archivos , haga clic en ReFS , en el
Cuadro de etiqueta de volumen , escriba Volumen reflejado y luego haga clic en Siguiente .
19. En la página Finalización , espere hasta que se complete la creación y luego haga clic en Cerrar .
Página 140
L9-50 Implementación de almacenamiento local
▶ Tarea 3: Copie un archivo en el volumen y verifique que esté visible en el Explorador de archivos
1. En la pantalla de Inicio, escriba símbolo del sistema y luego presione Entrar.
https://translate.googleusercontent.com/translate_f 117/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
3. Cierre la ventana del símbolo del sistema.
4. En la barra de tareas, haga clic en el icono del Explorador de archivos .
2. En el panel Máquinas virtuales, haga clic con el botón derecho en 20410D-LON-SVR1 y luego haga clic en Configuración .
3. En Configuración de 20410D-LON-SVR1, en el panel Hardware, haga clic en el disco duro que comienza con
20410D-LON-SVR1-Disk5 .
4. En el panel Disco duro, haga clic en Eliminar , haga clic en Aceptar y luego en Continuar .
6. En el Administrador del servidor, en el panel PISCINAS DE ALMACENAMIENTO, en la barra de menú, haga clic en Actualizar
Botón de piscinas ” .
7. En el panel DISCO VIRTUAL, haga clic con el botón derecho en Disco duplicado y luego haga clic en Propiedades .
8. En el cuadro de diálogo Propiedades de disco duplicado , en el panel izquierdo, haga clic en Estado .
Observe que el estado de salud indica una advertencia. El estado operativo debe indicar
Incompleto , Desconocido o Degradado .
9. Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades de disco duplicado .
2. En el panel STORAGE POOLS, haga clic con el botón derecho en StoragePool1 y luego haga clic en Add Physical Disk .
3. En la ventana Agregar disco físico, haga clic en PhysicalDisk8 (LON-SVR1) y luego haga clic en Aceptar .
Página 141
Instalación y configuración de Windows Server ® 2012 L9-51
10. Si recibe una advertencia de que el disco no se puede quitar, espere cinco minutos y luego ejecute el último
comando de nuevo. Es posible que el disco reflejado tarde un poco en volver a sincronizarse después de quitar un disco.
y se agrega otro. Si no puede quitar el disco después de cinco minutos, reinicie LON-SVR1, inicie sesión como
Adatum \ Administrator usando la contraseña Pa $$ w0rd , y luego repita los pasos 4 a 10.
11. En el Administrador del servidor, en el panel PISCINAS DE ALMACENAMIENTO, en la barra de menú, haga clic en Actualizar
Pools ” para ver desaparecer las advertencias.
Resultados : después de completar este ejercicio, debería haber creado un grupo de almacenamiento y agregarle cinco discos.
https://translate.googleusercontent.com/translate_f 118/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Además, debería haber creado
grupo de almacenamiento; unun
copió disco virtual
archivo en de aprovisionamiento
el nuevo fino yverificó
volumen; y luego duplicado
quedesea
tres vías desde
accesible. el
A continuación, después de eliminar un
unidad física, debería haber verificado que el disco virtual todavía estaba disponible y que podía acceder a él.
Finalmente, debería haber agregado otro disco físico al grupo de almacenamiento.
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-DC1 y luego haga clic en Revertir .
Página 142
https://translate.googleusercontent.com/translate_f 119/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 143
L10-53
2. En el Explorador de archivos, en el panel de navegación, expanda Esta PC y luego haga clic en Todos los archivos (E :) .
3. En la barra de herramientas del menú, haga clic en Inicio , haga clic en Nueva carpeta , escriba Datos y luego presione Entrar.
5. En la barra de herramientas del menú, haga clic en Inicio , haga clic en Nueva carpeta , escriba Desarrollo y luego presione Entrar.
2. Haga clic con el botón derecho en la carpeta Desarrollo y luego haga clic en Propiedades .
4. En el cuadro de diálogo Configuración de seguridad avanzada para desarrollo , haga clic en Desactivar herencia .
5. En el cuadro de diálogo Bloquear herencia , haga clic en Convertir permisos heredados en permisos explícitos.
en este objeto .
6. Elimine las dos entradas de permisos para Usuarios (LON-SVR1 \ Usuarios) y luego haga clic en Aceptar .
9. Escriba Desarrollo , haga clic en Comprobar nombres y luego haga clic en Aceptar .
10. En el cuadro de diálogo Permisos para desarrollo , en Permitir , seleccione Modificar permiso.
11. Haga clic en Aceptar para cerrar el cuadro de diálogo Permisos para desarrollo .
12. Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades de desarrollo .
13. Repita los pasos 2 a 12 para la carpeta Marketing , asignando permisos Modificar a la carpeta Marketing.
grupo para su carpeta.
https://translate.googleusercontent.com/translate_f 120/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
▶ Tarea 3: Cree la carpeta compartida
1. En el Explorador de archivos, navegue hasta la unidad E, haga clic con el botón derecho en la carpeta Datos y luego haga clic en Propiedades .
2. En el cuadro de diálogo Propiedades de datos , haga clic en la pestaña Compartir y luego haga clic en Uso compartido avanzado .
3. En el cuadro de diálogo Uso compartido avanzado , seleccione Compartir esta carpeta y luego haga clic en Permisos .
5. Escriba Usuarios autenticados , haga clic en Comprobar nombres y, a continuación, haga clic en Aceptar .
6. En el cuadro de diálogo Permisos para datos , haga clic en Usuarios autenticados y luego en Permitir , seleccione
Cambiar el permiso.
Página 144
L10-54 Implementación de servicios de impresión y archivo
7. Haga clic en Aceptar para cerrar el cuadro de diálogo Permisos para datos .
8. Haga clic en Aceptar para cerrar el cuadro de diálogo Uso compartido avanzado .
4. En el Explorador de archivos, en la barra de direcciones, escriba \\ LON-SVR1 \ Data y luego presione Intro.
3. En el Administrador del servidor, en el panel de navegación, haga clic en Servicios de archivo y almacenamiento .
4. En la ventana Servicios de archivo y almacenamiento, en el panel de navegación, haga clic en Recursos compartidos .
5. En el panel Recursos compartidos, haga clic con el botón derecho en Datos y luego en Propiedades .
6. En el cuadro de diálogo Propiedades de datos , haga clic en Configuración y luego seleccione Habilitar
enumeración .
4. En el Explorador de archivos, en la barra de direcciones, escriba \\ LON-SVR1 \ Data y luego presione Intro.
Bernard ahora puede ver solo la carpeta Desarrollo, la carpeta para la que tiene permisos.
6. Salga de LON-CL1.
https://translate.googleusercontent.com/translate_f 121/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 145
Instalación y configuración de Windows Server ® 2012 L10-55
3. En el Explorador de archivos, navegue hasta la unidad E, haga clic con el botón derecho en la carpeta Datos y luego haga clic en Propiedades .
4. En el cuadro de diálogo Propiedades de datos , haga clic en la pestaña Compartir , haga clic en Uso compartido avanzado y luego en
Almacenamiento en caché .
5. En el cuadro de diálogo Configuración sin conexión , haga clic en No hay archivos o programas de la carpeta compartida.
disponible sin conexión y luego haga clic en Aceptar .
6. Haga clic en Aceptar para cerrar el cuadro de diálogo Uso compartido avanzado .
Resultados : después de completar este ejercicio, habrá creado una nueva carpeta compartida para que la utilicen varios
departamentos.
2. Navegue hasta la unidad E, haga clic con el botón derecho en Todos los archivos (E :) y luego haga clic en Configurar instantáneas .
3. En las instantáneas cuadro de diálogo, haga clic en la unidad E y, a continuación, haga clic en Activar .
7. En el cuadro de diálogo Drive E: \ , cambie Programar tarea a Diariamente , cambie la Hora de inicio a 12:00 AM y
haga clic en Avanzado .
8. En el cuadro de diálogo Opciones de programación avanzadas , seleccione Repetir tarea y luego establezca la frecuencia en
cada 1 hora .
10. Haga clic en Aceptar dos veces y luego en Aceptar para cerrar el cuadro de diálogo Configuración .
3. En la barra de herramientas del menú, haga clic en Inicio , haga clic en Nuevo elemento y luego haga clic en Documento de texto .
Volver 5. Cambie a las instantáneas cuadro de diálogo. Debe abrirse en la pestaña Instantáneas .
Página 146
L10-56 Implementación de servicios de impresión y archivo
2. Haga clic con el botón derecho en Report.txt y luego haga clic en Eliminar .
https://translate.googleusercontent.com/translate_f 122/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
3. En el Explorador de archivos, haga clic con el botón derecho en la carpeta Desarrollo y luego haga clic en Propiedades .
5. Haga clic en la versión de carpeta más reciente para Desarrollo y luego haga clic en Abrir .
6. Confirme que Report.txt está en la carpeta, haga clic con el botón derecho en Report.txt y luego haga clic en Copiar .
8. En la otra ventana del Explorador de archivos, haga clic con el botón derecho en la carpeta Desarrollo y luego haga clic en Pegar .
10. Haga clic en Aceptar y luego cierre todas las ventanas abiertas.
Resultados : Después de completar este ejercicio, habrá habilitado las instantáneas en el servidor de archivos.
Add-WindowsFeature FS-SyncShareService
2. Si es necesario, en la barra de tareas, haga clic en el icono Administrador del servidor para abrir el Administrador del servidor.
4. Haga clic en Carpetas de trabajo y luego asegúrese de que exista el recurso compartido de sincronización corporativa.
3. Haga clic con el botón derecho en Adatum.com , y luego haga clic en Crear un GPO en este dominio y vincularlo aquí .
4. En el cuadro de diálogo Nuevo GPO , en Nombre , escriba Carpetas de trabajo y luego haga clic en Aceptar .
5. Haga clic con el botón derecho en el GPO Carpetas de trabajo y luego haga clic en Editar .
Página 147
Instalación y configuración de Windows Server ® 2012 L10-57
Esto agrega una entrada de registro para permitir conexiones no seguras a las carpetas de trabajo.
https://translate.googleusercontent.com/translate_f 123/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
6. Salga de LON-CL1.
10. En la carpeta Carpetas de trabajo , haga clic con el botón derecho en un espacio vacío, seleccione Nuevo y luego haga clic en Texto.
Documento .
11. Asigne el nombre TestFile2 al nuevo documento de texto y, a continuación, presione Entrar.
13. Navegue a C: \ CorpData \ Administrator . Asegúrese de que exista el nuevo archivo de texto llamado TestFile2.
Resultados : Después de completar este ejercicio, habrá instalado el servicio de rol Carpetas de trabajo, creado un
sincronizar compartir y crear un GPO para entregar la configuración a los usuarios automáticamente. Además,
han probado los ajustes.
2. En Administrador del servidor, en la barra de herramientas del menú, haga clic en Administrar .
5. En la página Seleccionar servidor de destino , haga clic en el servidor en el que desea instalar Print and
Servicios de documentos y luego haga clic en Siguiente .
El servidor predeterminado es el servidor local.
Página 148
L10-58 Implementación de servicios de impresión y archivo
10. En la página Servicios de impresión y documentos , revise las Notas para el administrador y luego haga clic en
Siguiente .
11. En la página Seleccionar servicios de función , haga clic en Siguiente hasta que aparezca la página Confirmar selecciones de instalación .
12. Haga clic en Instalar para instalar los servicios de función necesarios.
2. Expanda Servidores de impresora , expanda LON-SVR1 (local) , haga clic con el botón derecho en Impresoras y luego haga clic en Agregar impresora .
Se inicia el asistente de instalación de la impresora de red.
3. En la página del Asistente para la instalación de impresoras en red , haga clic en Agregar una impresora TCP / IP o de servicios web
Dirección IP o nombre de host y luego haga clic en Siguiente .
5. En Nombre de host o dirección IP , escriba 172.16.0.200 , desactive Detectar automáticamente el controlador de impresora a usar y
luego haga clic en Siguiente .
8. Haga clic en Microsoft como el fabricante, en Impresoras , haga clic en Microsoft XPS Class Driver , y luego
haga clic en Siguiente .
https://translate.googleusercontent.com/translate_f 124/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
9. Cambie el nombre de la impresora a Impresora de sucursal y luego haga clic en Siguiente .
10. Haga clic en Siguiente dos veces para aceptar el nombre predeterminado de la impresora y el nombre compartido y para instalar la impresora.
11. Haga clic en Finalizar para cerrar el Asistente de instalación de impresoras de red.
12. En la consola de Administración de impresión, haga clic con el botón derecho en la Impresora de la sucursal y luego haga clic en Activar.
Impresión directa de sucursales .
13. En la consola de Administración de impresión, haga clic con el botón derecho en la Impresora de la sucursal y luego seleccione Propiedades .
14. Haga clic en la pestaña Compartir , seleccione Lista en el directorio y luego haga clic en Aceptar .
2. En el cuadro de diálogo Puertos de impresora , haga clic en Puerto TCP / IP estándar y luego en Puerto nuevo .
3. En el Asistente para agregar puerto de impresora estándar TCP / IP, haga clic en Siguiente .
5. En el cuadro de diálogo Se requiere información adicional del puerto , haga clic en Siguiente .
6. Haga clic en Finalizar para cerrar el Asistente para agregar puerto de impresora estándar TCP / IP.
8. En la consola de Administración de impresión, haga clic en Impresoras , haga clic con el botón derecho en Impresora de sucursal y luego haga clic en
Propiedades .
Página 149
Instalación y configuración de Windows Server ® 2012 L10-59
9. En el cuadro de diálogo Propiedades de la impresora de la sucursal , haga clic en la pestaña Puertos , seleccione Activar impresora.
agrupación y, a continuación, haga clic en el puerto 172.16.0.201 para seleccionarlo como segundo puerto.
10. Haga clic en Aceptar para cerrar el cuadro de diálogo Propiedades de impresora de sucursal .
3. En el cuadro de diálogo Agregar un dispositivo , haga clic en Impresora de sucursal en LON-SVR1 y luego haga clic en Siguiente .
Resultados : después de completar este ejercicio, habrá instalado la función del servidor Servicios de impresión y documentos
e instalé una impresora con agrupación de impresoras.
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-SVR1 y luego haga clic en Revertir .
https://translate.googleusercontent.com/translate_f 125/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 150
https://translate.googleusercontent.com/translate_f 126/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 151
L11-61
2. En el Administrador del servidor, haga clic en Herramientas y luego en Administración de políticas de grupo .
3. En la Consola de administración de políticas de grupo, expanda Bosque: Adatum.com , expanda Dominios , expanda
Adatum.com y luego expanda la carpeta Objetos de directiva de grupo .
4. Haga clic con el botón derecho en la Política de dominio predeterminada y luego haga clic en Editar . Esto abre la Política de grupo
Ventana del Editor de administración.
5. En la ventana Editor de administración de políticas de grupo, expanda la Política de dominio predeterminada , en Usuario
Configuración , expanda Políticas y luego haga clic en Plantillas administrativas .
2. En la ventana del Explorador de archivos, expanda Disco local (C :) , expanda Windows , expanda SYSVOL , expanda
sysvol , expanda Adatum.com y luego haga doble clic en Políticas .
3. En el panel de detalles, haga clic con el botón derecho en un área en blanco, haga clic en Nuevo y luego en Carpeta .
Sugerencia: para seleccionar todo el contenido, haga clic en en el panel de detalles y luego presione Ctrl + A.
3. Haga clic con el botón derecho en la selección y luego haga clic en Copiar .
4. Expanda Disco local (C :) , expanda Windows , expanda SYSVOL , expanda sysvol , expanda Adatum.com ,
expanda Políticas y luego abra la carpeta PolicyDefinitions .
5. Haga clic con el botón derecho en el área de la carpeta vacía y luego haga clic en Pegar .
Resultados : Después de completar este ejercicio, debería haber configurado un almacén central.
Página 152
L11-62 Implementación de políticas de grupo
https://translate.googleusercontent.com/translate_f 127/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
▶ Tarea 1: Cree un GPO de inicio predeterminado de restricción de Windows Internet Explorer
1. En GPMC, haga clic con el botón derecho en la carpeta Starter GPOs y luego haga clic en New .
2. En el cuadro de diálogo Nuevo GPO de inicio, en el campo Nombre , escriba Restricciones de Internet Explorer , en el
En el campo Comentario , escriba Este GPO deshabilita la página General en Opciones de Internet y luego haga clic en Aceptar .
3. Haga clic con el botón derecho en Todas las configuraciones y luego haga clic en Opciones de filtro .
4. En el cuadro de diálogo Opciones de filtro , seleccione la casilla de verificación Habilitar filtros de palabras clave .
7. Junto al campo Filtrar por palabra (s) , haga clic en el cuadro de lista desplegable, haga clic en Exacto y luego en Aceptar .
8. Haga doble clic en la configuración de la página Deshabilitar la general , haga clic en Habilitado y luego en Aceptar .
3. En Source Starter GPO , haga clic en el cuadro desplegable, seleccione Restricciones de Internet Explorer y
luego haga clic en Aceptar .
2. Apunte el mouse hacia el borde inferior derecho de la pantalla y luego haga clic en el acceso a Buscar cuando
aparece.
7. Lea el cuadro de mensaje que aparece para informarle que esta función ha sido desactivada y luego
haga clic en Aceptar .
8. En el Panel de control, haga clic en Opciones de Internet . Observe que en el cuadro de diálogo Propiedades de Internet
No se muestra la pestaña General .
Página 153
Instalación y configuración de Windows Server ® 2012 L11-63
2. En la GPMC, expanda la carpeta Objetos de directiva de grupo y, a continuación, en el panel izquierdo, haga clic en IE
Política de restricciones .
6. En la ventana Seleccionar usuarios, equipos, cuentas de servicio o grupos, en la ventana Ingrese los nombres de los objetos
para seleccionar el cuadro (ejemplos) , escriba IT y luego haga clic en Aceptar .
https://translate.googleusercontent.com/translate_f 128/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
7. En el cuadro de diálogo Configuración de seguridad de restricciones de IE , haga clic en el grupo IT (Adatum \ IT) , junto al
Aplique el permiso de política de grupo, seleccione la casilla de verificación Denegar y luego haga clic en Aceptar .
3. Apunte el mouse hacia el borde inferior derecho de la pantalla y luego haga clic en el acceso a Buscar cuando
aparece.
7. En el cuadro de diálogo Redes e Internet , haga clic en Cambiar su página de inicio . Las propiedades de Internet
El cuadro de diálogo se abre en la pestaña General y todas las configuraciones están disponibles.
▶ Tarea 7: probar la aplicación del GPO para otros usuarios del dominio
1. Inicie sesión en LON-CL1 como Boris con la contraseña Pa $$ w0rd .
2. Apunte el mouse hacia el borde inferior derecho de la pantalla y luego haga clic en el acceso a Buscar cuando
aparece.
6. En el cuadro de diálogo Redes e Internet , haga clic en Cambiar su página de inicio . Aparece un cuadro de mensaje
informándole que esta función ha sido desactivada.
8. Haga clic en Opciones de Internet . En el cuadro de diálogo Propiedades de Internet , observe que la pestaña General no
monitor.
Resultados : después de completar esta práctica de laboratorio, debería haber creado un GPO.
Página 154
L11-64 Implementación de políticas de grupo
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-DC1 y luego haga clic en Revertir .
https://translate.googleusercontent.com/translate_f 129/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 155
L12-65
▶ Tarea 1: Cree una unidad organizativa (OU) de servidores miembro y mueva los servidores a ella
1. En LON-DC1, en el Administrador del servidor, haga clic en Herramientas y luego en Usuarios y equipos de Active Directory .
2. En Usuarios y equipos de Active Directory, en el panel de navegación, haga clic con el botón derecho en Adatum.com , haga clic en Nuevo ,
y luego haga clic en Unidad organizativa .
3. En la ventana New Object - Organizational Unit, en el cuadro Name , escriba Member Servers OU y
luego haga clic en Aceptar .
4. En Usuarios y equipos de Active Directory, en el panel de navegación, haga clic en el contenedor Equipos .
5. Mantenga presionada la tecla Ctrl. En el panel de detalles, haga clic en LON-SVR1 y LON-SVR2 , haga clic con el botón derecho en el
selección y luego haga clic en Mover .
6. En la ventana Mover, haga clic en UO Servidores miembro y, a continuación, haga clic en Aceptar .
2. En la ventana Nuevo objeto - Grupo, en Nombre del grupo , escriba Administradores del servidor y luego haga clic en Aceptar .
▶ Tarea 3: Crear un objeto de directiva de grupo (GPO) de configuración de seguridad del servidor miembro y un vínculo
a la unidad organizativa de servidores miembros
1. En LON-DC1, en la ventana Administrador del servidor, haga clic en Herramientas y luego en Política de grupo.
Gestión .
2. En la Consola de administración de políticas de grupo, expanda Bosques: Adatum.com , expanda Dominios , expanda
Adatum.com , haga clic con el botón derecho en Objetos de directiva de grupo y luego haga clic en Nuevo .
https://translate.googleusercontent.com/translate_f 130/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
3. En la ventana Nuevo GPO, en Nombre , escriba Configuración de seguridad del servidor miembro y luego haga clic en Aceptar .
4. En la consola de administración de directivas de grupo, haga clic UO Servidores miembro y, a continuación, haga clic en Vincular un
GPO existente .
5. En la ventana Seleccionar GPO, en la ventana Objetos de directiva de grupo, haga clic en Seguridad del servidor miembro.
Configuración y luego haga clic en Aceptar .
▶ Tarea 4: configurar la pertenencia al grupo para que los administradores locales incluyan
Administradores y administradores de dominio
1. En la Consola de administración de políticas de grupo, si es necesario, expanda el contenedor Objetos de políticas de grupo.
Haga clic con el botón derecho en Política de dominio predeterminada y luego haga clic en Editar .
2. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Grupos restringidos .
3. Haga clic con el botón derecho en Grupos restringidos y luego haga clic en Agregar grupo .
Página 156
L12-66 Protección de servidores Windows mediante objetos de directiva de grupo
4. En el cuadro de diálogo Agregar grupo , en Nombre del grupo , escriba Administradores y luego haga clic en Aceptar .
5. En el cuadro de diálogo Propiedades de los administradores , junto a Miembros de este grupo , haga clic en Agregar .
6. En el cuadro de diálogo Agregar miembro , escriba Adatum \ Server Administrators y luego haga clic en Aceptar .
8. En el cuadro de diálogo Agregar miembro , escriba Adatum \ Domain Admins y luego haga clic en Aceptar dos veces.
Gpupdate / force
4. En la ventana Administrador del servidor, haga clic en Herramientas y luego en Administración de equipos .
5. En la consola Administración de equipos, expanda Usuarios y grupos locales , haga clic en Grupos y luego en
el panel de la derecha, haga doble clic en Administradores .
▶ Tarea 6: Modifique el GPO de configuración de seguridad del servidor miembro para eliminar
Permitir iniciar sesión localmente
1. En LON-DC1, en la Consola de administración de políticas de grupo, haga clic en Objetos de políticas de grupo .
2. En el panel de la derecha, haga clic con el botón derecho en Configuración de seguridad del servidor miembro y luego haga clic en Editar .
3. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Políticas locales \ Asignación de derechos de usuario .
4. En el panel de la derecha, haga clic con el botón derecho en Permitir iniciar sesión localmente y luego haga clic en Propiedades .
5. En el cuadro de diálogo Propiedades Permitir inicio de sesión local , seleccione la casilla de verificación Definir esta configuración de política
y luego haga clic en Agregar usuario o grupo .
6. En la ventana Agregar usuario o grupo, escriba Administradores de dominio y luego haga clic en Aceptar .
8. En la ventana Agregar usuario o grupo, escriba Administradores y luego haga clic en Aceptar dos veces.
https://translate.googleusercontent.com/translate_f 131/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 157
Instalación y configuración de Windows Server ® 2012 L12-67
▶ Tarea 7: Modifique el GPO de configuración de seguridad del servidor miembro para habilitar la cuenta de usuario
Control: modo de aprobación de administrador para la cuenta de administrador integrada
1. En LON-DC1, en la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo
\ Políticas \ Configuración de Windows \ Configuración de seguridad \ Políticas locales \ Opciones de seguridad .
2. En el panel de la derecha, haga clic con el botón derecho en Control de cuentas de usuario: Modo de aprobación de administrador para el
Cuenta de administrador y luego haga clic en Propiedades .
3. En el Control de cuentas de usuario: Modo de aprobación de administrador para la cuenta de administrador integrada
Cuadro de diálogo Propiedades , seleccione la casilla de verificación Definir esta configuración de política , asegúrese de que Habilitado esté
seleccionado y luego haga clic en Aceptar .
▶ Tarea 8: Verificar que un usuario no administrativo no pueda iniciar sesión en un servidor miembro
1. Cambie a LON-SVR1.
Gpupdate / force
5. Intente iniciar sesión en LON-SVR1 como Adatum \ Adam con la contraseña Pa $$ w0rd .
Verifique que no pueda iniciar sesión en LON-SVR1 y que se muestre un mensaje de error de inicio de sesión.
6. Para prepararse para el próximo ejercicio, cierre sesión en LON-SVR1 y luego vuelva a iniciar sesión en LON-SVR1 como
Adatum \ Administrador con la contraseña Pa $$ w0rd .
Resultados : después de completar este ejercicio, habrá utilizado la directiva de grupo para proteger los servidores miembro.
▶ Tarea 1: Modificar el GPO de configuración de seguridad del servidor miembro para habilitar el acceso a objetos
revisión de cuentas
1. Cambie a LON-DC1.
4. En el panel de la derecha, haga clic con el botón derecho en Configuración de seguridad del servidor miembro y luego haga clic en Editar .
5. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Políticas locales .
7. En el panel derecho, haga clic con el botón derecho en Auditar acceso a objetos y luego haga clic en Propiedades .
8. En el cuadro de diálogo Propiedades de acceso a objetos de auditoría , seleccione la casilla de verificación Definir esta configuración de política
caja, seleccionar tanto el Éxito y Fracaso casillas de verificación y, a continuación, haga clic en OK .
9. Salga de LON-DC1.
Página 158
L12-68 Protección de servidores Windows mediante objetos de directiva de grupo
https://translate.googleusercontent.com/translate_f 132/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
3. En el Explorador de archivos, en el panel de navegación, haga doble clic en Disco local (C) y luego en Inicio .
5. En la ventana Equipo, haga clic con el botón derecho en la carpeta Marketing , haga clic en Compartir con y luego en Específico.
personas .
7. Cambie el Nivel de permiso a Lectura / Escritura , haga clic en Compartir y luego en Listo .
3. En la ventana Configuración de seguridad avanzada para marketing, haga clic en la pestaña Auditoría , haga clic en Continuar y
luego haga clic en Agregar .
5. En la ventana Seleccionar usuario, computadora, cuenta de servicio o grupo, en Ingrese el nombre del objeto para seleccionar ,
escriba Usuarios de dominio y luego haga clic en Aceptar .
6. En la ventana Entrada de auditoría para marketing, en el menú desplegable Tipo , seleccione Todo .
7. En la ventana Entrada de auditoría para marketing, en la lista Permiso , seleccione la casilla de verificación Escribir ,
y luego haga clic en Aceptar tres veces.
gpupdate / force
2. Señale la esquina inferior derecha de la pantalla y luego haga clic en el acceso a Buscar cuando aparezca.
4. Abra la ventana del símbolo del sistema y, en el símbolo del sistema, escriba el siguiente comando,
y luego presione Enter:
gpupdate / force
6. Cierre sesión en LON-CL1 y luego inicie sesión nuevamente como Adatum \ Adam con la contraseña Pa $$ w0rd .
7. Señale la esquina inferior derecha de la pantalla y luego haga clic en el acceso a Buscar cuando aparezca.
Página 159
Instalación y configuración de Windows Server ® 2012 L12-69
9. En la ventana Marketing, haga clic en Inicio , haga clic en Nuevo elemento , haga clic en Documento de texto , en Nombre de archivo , escriba
Empleados y luego presione Entrar.
2. En la ventana Administrador del servidor, haga clic en Herramientas y luego en Visor de eventos .
3. En la ventana Visor de eventos, expanda Registros de Windows y luego haga clic en Seguridad .
https://translate.googleusercontent.com/translate_f 133/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
4. Verifique que se muestre el siguiente evento e información:
o Fuente: Auditoría de seguridad de Microsoft Windows
Resultados : Después de completar este ejercicio, habrá habilitado la auditoría de acceso al sistema de archivos.
3. En la ventana Administrador del servidor, haga clic en Herramientas y luego en Administración de políticas de grupo .
6. En el panel de la derecha, haga clic con el botón derecho en Política de dominio predeterminada y, a continuación, haga clic en Editar .
7. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Políticas locales .
9. En el panel de la derecha, haga clic con el botón derecho en Auditar eventos de inicio de sesión de la cuenta y luego haga clic en Propiedades .
10. En el cuadro de diálogo Propiedades de eventos de inicio de sesión de cuenta de auditoría , seleccione Definir esta configuración de política
casilla de verificación, seleccionar tanto el Éxito y Fracaso casillas de verificación y, a continuación, haga clic en OK .
11. Señale la esquina inferior derecha de la pantalla y luego haga clic en el acceso a Buscar cuando aparezca.
13. En el símbolo del sistema, escriba el siguiente comando y luego presione Entrar:
gpupdate / force
Página 160
L12-70 Protección de servidores Windows mediante objetos de directiva de grupo
2. Señale la esquina inferior derecha de la pantalla y luego haga clic en el acceso a Buscar cuando aparezca.
gpupdate / force
5. Cierre la ventana del símbolo del sistema y luego cierre la sesión de LON-CL1.
Esta contraseña es intencionalmente incorrecta para generar una entrada de registro de seguridad que muestra que
Se ha realizado un intento de inicio de sesión fallido.
2. En la ventana Visor de eventos, expanda Registros de Windows y luego haga clic en Seguridad .
3. Revise los registros de eventos para ver el siguiente mensaje: “Evento ID 4771 Error de autenticación previa de Kerberos.
https://translate.googleusercontent.com/translate_f 134/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Información de la cuenta: ID de seguridad: ADATUM \ Adam ”.
Esta contraseña es correcta y debería poder iniciar sesión correctamente como Adam .
2. En la ventana Administrador del servidor, haga clic en Herramientas y luego en Visor de eventos .
3. En la ventana Visor de eventos, expanda Registros de Windows y luego haga clic en Seguridad .
4. Revise los registros de eventos para ver el siguiente mensaje: "ID de evento 4624 Se registró una cuenta correctamente
en. Nuevo inicio de sesión: ID de seguridad: ADATUM \ Adam ”.
Resultados : después de completar este ejercicio, habrá habilitado la auditoría de inicio de sesión de dominio.
Página 161
Instalación y configuración de Windows Server ® 2012 L12-71
2. En el Administrador del servidor, haga clic en Herramientas y luego en Usuarios y equipos de Active Directory .
3. En Usuarios y equipos de Active Directory, en el panel de navegación, haga clic con el botón derecho en Adatum.com , haga clic en Nuevo ,
y luego haga clic en Unidad organizativa .
4. En la ventana Nuevo objeto - Unidad organizativa, escriba Equipos cliente y haga clic en Aceptar .
2. En el panel de detalles, haga clic con el botón derecho en LON-CL1 y luego haga clic en Mover .
▶ Tarea 3: Cree un GPO de control de software y vincúlelo a la unidad organizativa de equipos cliente
1. En LON-DC1, en el Administrador del servidor, haga clic en Herramientas y luego en Administración de políticas de grupo .
3. Haga clic con el botón derecho en Objetos de directiva de grupo y luego haga clic en Nuevo .
4. En la ventana Nuevo GPO, en el cuadro de texto Nombre , escriba Control de software y luego haga clic en Aceptar .
5. En el panel de la derecha, haga clic con el botón derecho en Control de software y luego haga clic en Editar .
6. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Directivas de control de aplicaciones \ AppLocker .
7. En AppLocker , haga clic con el botón derecho en Reglas ejecutables y luego haga clic en Crear reglas predeterminadas .
https://translate.googleusercontent.com/translate_f 135/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
8. Repita el paso anterior para las reglas de Windows Installer , las reglas de secuencia de comandos y las reglas de aplicaciones empaquetadas .
9. En el panel de navegación, haga clic en AppLocker y luego en el panel de la derecha, haga clic en Configurar regla.
ejecución .
10. En el cuadro de diálogo Propiedades de AppLocker , en Reglas ejecutables , seleccione la casilla de verificación Configurado ,
y luego, en el menú desplegable, seleccione Solo auditoría .
11. Repita el paso anterior para las reglas de Windows Installer , las reglas de secuencia de comandos y las reglas de aplicaciones empaquetadas , y
luego haga clic en Aceptar .
12. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad .
13. Haga clic en Servicios del sistema y luego haga doble clic en Identidad de la aplicación .
14. En el cuadro de diálogo Propiedades de identidad de la aplicación , haga clic en Definir esta configuración de directiva.
15. En Seleccionar modo de inicio del servicio , haga clic en Automático y luego en Aceptar .
Página 162
L12-72 Protección de servidores Windows mediante objetos de directiva de grupo
17. En la Consola de administración de políticas de grupo, haga clic con el botón derecho en Equipos cliente y luego haga clic en Vincular un
GPO existente .
18. En la ventana Seleccionar GPO, en la lista Objetos de directiva de grupo , haga clic en Control de software y luego
haga clic en Aceptar .
2. Señale la esquina inferior derecha de la pantalla y luego haga clic en el acceso a Buscar cuando aparezca.
4. En la ventana del símbolo del sistema, escriba el siguiente comando y luego presione Entrar:
gpupdate / force
6. Señale la esquina inferior derecha de la pantalla y luego haga clic en el acceso a Configuración cuando aparezca.
2. Señale la esquina inferior derecha de la pantalla y luego haga clic en el acceso a Buscar cuando aparezca.
gpresult / R
Revise el resultado del comando y asegúrese de que Control de software se muestre en Computadora
Configuración, objetos de política de grupo aplicados.
5. Si no se muestra Software Control, reinicie LON-CL1 y luego repita los pasos del 1 al 4.
6. Señale la esquina inferior derecha de la pantalla y luego haga clic en el acceso a Buscar cuando aparezca.
C: \ CustomApp \ app1.bat
3. En la ventana Visor de eventos, expanda Registros de aplicaciones y servicios , expanda Microsoft , expanda
https://translate.googleusercontent.com/translate_f 136/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Windows y luego expanda AppLocker .
4. Haga clic en MSI y Scripts y luego revise el registro de eventos 8005 que contiene el siguiente texto:
Se permitió la ejecución de% OSDRIVE% \ CUSTOMAPP \ APP1.BAT .
Si no se muestran eventos, asegúrese de que el servicio de identidad de la aplicación se haya iniciado y vuelva a intentarlo.
Página 163
Instalación y configuración de Windows Server ® 2012 L12-73
▶ Tarea 7: Cree una regla que permita que el software se ejecute desde una ubicación específica
1. En LON-DC1, en el Administrador del servidor, haga clic en Herramientas y luego en Administración de políticas de grupo .
2. En la Consola de administración de directivas de grupo, expanda el nodo Objetos de directiva de grupo , haga clic con el botón derecho
Control de software y luego haga clic en Editar .
3. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Directivas de control de aplicaciones \ AppLocker .
4. Haga clic con el botón derecho en Reglas de secuencia de comandos y, a continuación, haga clic en Crear nueva regla .
8. En la página Ruta , en Ruta , escriba la ruta % OSDRIVE% \ CustomApp \ app1.bat y luego haga clic en Siguiente .
10. En la página Nombre y descripción , en Nombre , escriba Regla de aplicación personalizada y luego
haga clic en Crear .
▶ Tarea 8: Modificar el GPO de control de software para hacer cumplir las reglas
1. En la ventana Editor de administración de políticas de grupo, en el panel de navegación, haga clic en AppLocker y luego
en el panel de la derecha, haga clic en Configurar aplicación de reglas .
2. En el cuadro de diálogo Propiedades de AppLocker , en Reglas ejecutables , seleccione la casilla de verificación Configurado y
luego, en el menú desplegable, haga clic en Aplicar reglas .
3. Repita el paso anterior para las reglas de Windows Installer , las reglas de secuencia de comandos y las reglas de aplicaciones empaquetadas , y
luego haga clic en Aceptar .
2. Señale la esquina inferior derecha de la pantalla y luego haga clic en el acceso a Buscar cuando aparezca.
4. En la ventana del símbolo del sistema, escriba el siguiente comando y luego presione Entrar:
gpupdate / force
6. Señale la esquina inferior derecha de la pantalla y luego haga clic en el acceso a Configuración cuando aparezca.
9. Señale la esquina inferior derecha de la pantalla y luego haga clic en el acceso a Buscar cuando aparezca.
11. En la ventana del símbolo del sistema, escriba el siguiente comando y luego presione Entrar:
C: \ customapp \ app1.bat
https://translate.googleusercontent.com/translate_f 137/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 164
L12-74 Protección de servidores Windows mediante objetos de directiva de grupo
3. En la ventana Computadora, haga doble clic en Disco local (C :) , haga doble clic en la carpeta CustomApp , a la derecha
haga clic en app1.bat y luego en Copiar .
4. En la ventana CustomApp, en el panel de navegación, haga clic con el botón derecho en la carpeta Documentos y luego
haga clic en Pegar .
5. En la ventana del símbolo del sistema, escriba C: \ Users \ Tony \ Documents \ app1.bat y luego presione Entrar.
6. Verifique que las aplicaciones no se puedan ejecutar desde la carpeta Documentos y que el siguiente mensaje sea
aparece: “Este programa está bloqueado por la directiva de grupo. Para obtener más información, comuníquese con su sistema
administrador."
Resultados : después de completar este ejercicio, habrá configurado las políticas de AppLocker para todos los usuarios
Las cuentas de equipo se encuentran en la unidad organizativa de equipos cliente. Las políticas que configuró deberían permitir
estos usuarios para ejecutar aplicaciones que se encuentran en las carpetas C: \ Windows y C: \ Archivos de programa, y ejecutar
la aplicación app1.bat desarrollada a medida en la carpeta C: \ CustomApp.
2. En la ventana Administrador del servidor, haga clic en Herramientas y luego en Usuarios y equipos de Active Directory .
3. En Usuarios y equipos de Active Directory, en el panel de navegación, haga clic con el botón derecho en la unidad organizativa de servidores miembros ,
haga clic en Nuevo y luego en Grupo .
4. En la ventana Nuevo objeto - Grupo, en Nombre de grupo , escriba Servidores de aplicaciones y luego haga clic en Aceptar .
2. En el cuadro de diálogo Propiedades del servidor de aplicaciones , haga clic en la pestaña Miembros y luego en Agregar .
3. En Seleccionar usuarios, equipos, cuentas de servicio o grupos , haga clic en Tipos de objeto , haga clic en Equipos y
luego haga clic en Aceptar .
4. En el cuadro Introduzca los nombres de los objetos para seleccionar , escriba LON-SVR1 y, a continuación, haga clic en Aceptar .
2. En la Consola de administración de políticas de grupo, expanda Bosques: Adatum.com , expanda Dominios , expanda
Adatum.com , haga clic con el botón derecho en Objetos de directiva de grupo y luego haga clic en Nuevo .
3. En la ventana Nuevo GPO, en Nombre , escriba Application Servers GPO y luego haga clic en Aceptar .
4. En la Consola de administración de directivas de grupo, haga clic con el botón derecho en Servidores de aplicaciones GPO y luego haga clic en Editar .
Página 165
Instalación y configuración de Windows Server ® 2012 L12-75
5. En la ventana Editor de administración de políticas de grupo, vaya a Configuración del equipo \ Políticas
\ Configuración de Windows \ Configuración de seguridad \ Firewall de Windows con seguridad avanzada .
8. Haga clic con el botón derecho en Reglas de entrada y, a continuación, haga clic en Nueva regla .
9. En el Asistente para nueva regla de entrada, en la página Tipo de regla , haga clic en Personalizado y luego en Siguiente .
https://translate.googleusercontent.com/translate_f 138/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
11. En la página Protocolo y puertos , en la lista Tipo de protocolo , haga clic en TCP .
12. En la lista Puerto local , haga clic en Puertos específicos , en el cuadro de texto escriba 8080 y luego haga clic en Siguiente .
15. En la página Perfil , desactive las casillas de verificación Privada y Pública y luego haga clic en Siguiente .
16. En la página Nombre , en el cuadro Nombre , escriba Regla de firewall del departamento del servidor de aplicaciones y luego
haga clic en Finalizar .
▶ Tarea 4: vincular el GPO de los servidores de aplicaciones a la unidad organizativa de los servidores miembros
1. En LON-DC1, en la Consola de administración de políticas de grupo, haga clic con el botón derecho en la unidad organizativa Servidores miembros y luego
haga clic en Vincular un GPO existente .
2. En la ventana Seleccionar GPO, en la lista de objetos de directiva de grupo , haga clic en Servidores de aplicaciones GPO y luego
haga clic en Aceptar .
▶ Tarea 5: Utilice el filtrado de seguridad para limitar el GPO del servidor de aplicaciones a los miembros de
Grupo de servidores de aplicaciones
1. En LON-DC1, en la Consola de administración de políticas de grupo, haga clic en OU Servidores miembros .
2. Expanda la unidad organizativa Servidores miembros y, a continuación, haga clic en el vínculo GPO de servidores de aplicaciones .
4. En el panel de la derecha, en Filtrado de seguridad , haga clic en Usuarios autenticados y luego en Quitar .
7. En el cuadro de diálogo Seleccionar usuario, equipo o grupo , escriba Servidores de aplicaciones y luego haga clic en Aceptar .
2. Señale la esquina inferior derecha de la pantalla y luego haga clic en el acceso a Buscar cuando aparezca.
4. En la ventana del símbolo del sistema, escriba el siguiente comando y luego presione Entrar:
gpupdate / force
6. Reinicie LON-SVR1 y luego vuelva a iniciar sesión como Adatum \ Administrator con la contraseña Pa $$ w0rd .
Página 166
L12-76 Protección de servidores Windows mediante objetos de directiva de grupo
2. En el Administrador del servidor, haga clic en Herramientas y luego en Firewall de Windows con seguridad avanzada .
3. En la ventana Firewall de Windows con seguridad avanzada, haga clic en Reglas de entrada .
4. En el panel de la derecha, verifique que la regla de firewall del departamento del servidor de aplicaciones que
creado anteriormente mediante la directiva de grupo está configurado.
5. Verifique que no pueda editar la regla de firewall del departamento de servidor de aplicaciones , porque es
configurado a través de la Política de grupo.
Resultados : después de completar este ejercicio, habrá utilizado la directiva de grupo para configurar el Firewall de Windows
con seguridad avanzada para crear reglas para servidores de aplicaciones.
https://translate.googleusercontent.com/translate_f 139/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
2. En la lista de Máquinas virtuales , haga clic con el botón derecho en 20410D-LON-DC1 y luego haga clic en Revertir .
Página 167
L13-77
2. En el panel Propiedades, haga clic en la dirección IPv4 asignada por DHCP, enlace habilitado para IPv6 .
3. En el cuadro de diálogo Conexiones de red , haga clic con el botón derecho en el objeto de red y luego haga clic en Propiedades .
4. En el cuadro de diálogo Propiedades , haga clic en Protocolo de Internet versión 4 (TCP / IPv4) y luego haga clic en
Propiedades .
5. En el cuadro de diálogo Propiedades , en la pestaña General , haga clic en Usar la siguiente dirección IP y luego
configurar lo siguiente:
6. En la pestaña General , haga clic en Usar las siguientes direcciones de servidor DNS y luego configure el
siguiendo:
https://translate.googleusercontent.com/translate_f 140/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
10. En la consola del Administrador del servidor, en el menú Administrar , haga clic en Agregar roles y características .
11. En el Asistente para agregar roles y características, en la página Antes de comenzar , haga clic en Siguiente .
12. En la página Seleccionar tipo de instalación , haga clic en Instalación basada en funciones o en función , y luego
haga clic en Siguiente .
13. En la página Seleccionar servidor de destino , asegúrese de que LON-HOST1 esté seleccionado y luego haga clic en Siguiente .
15. En el Asistente para agregar funciones y funciones, haga clic en Agregar funciones .
19. En la página Conmutadores virtuales , verifique que no se hayan realizado selecciones y luego haga clic en Siguiente .
21. En la página Tiendas predeterminadas , revise la ubicación de las Tiendas predeterminadas y luego haga clic en Siguiente .
Página 168
L13-78 Implementación de la virtualización de servidores con Hyper-V
22. En la página Confirmar selecciones de instalación , haga clic en Reiniciar el servidor de destino automáticamente si
requerido .
23. En el Asistente para agregar funciones y funciones, revise el mensaje sobre los reinicios automáticos y luego
haga clic en Sí .
Después de unos minutos, el servidor se reinicia automáticamente. Asegúrese de reiniciar la máquina desde el
menú de inicio como 20410D-LON-HOST1 . La computadora se reiniciará varias veces.
2. Cuando se complete la instalación de las herramientas de Hyper-V, haga clic en Cerrar para cerrar Agregar roles y
Asistente de funciones.
3. En la consola del Administrador del servidor, haga clic en el menú Herramientas y luego en Administrador de Hyper-V .
5. En la consola del Administrador de Hyper-V, en el panel Acciones, con LON-HOST1 seleccionado, haga clic en Hyper-V
Configuraciones .
6. En el cuadro de diálogo Configuración de Hyper-V para LON-HOST1 , haga clic en el elemento Teclado . Verifique que el
El teclado está configurado en la opción Usar en la máquina virtual .
7. En el cuadro de diálogo Configuración de Hyper-V para LON-HOST1 , haga clic en el elemento Discos duros virtuales .
8. Verifique que la ubicación de la carpeta predeterminada para almacenar archivos del disco duro virtual sea
C: \ Users \ Public \ Documents \ Hyper-V \ Virtual Hard Disks y, a continuación, haga clic en Aceptar .
Resultados : después de completar este ejercicio, debería haber instalado la función Hyper-V en un servidor físico.
3. En el cuadro de diálogo Administrador de conmutador virtual para LON-HOST1 , haga clic en Nuevo conmutador de red virtual .
Asegúrese de que Externo esté seleccionado y luego haga clic en Crear conmutador virtual .
4. En el área Propiedades del conmutador virtual, ingrese la siguiente información y luego haga clic en Aceptar :
https://translate.googleusercontent.com/translate_f 141/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
o Red externa: asignada al adaptador de red físico de la computadora host. (Esto varía
dependiendo de la computadora host.)
5. En el cuadro de diálogo Aplicar cambios de red , revise la advertencia y luego haga clic en Sí .
3. En Crear conmutador virtual , haga clic en Privado y luego en Crear conmutador virtual .
Página 169
Instalación y configuración de Windows Server ® 2012 L13-79
4. En el cuadro de diálogo Virtual Switch Manager , en la sección Virtual Switch Properties , configure el
siguiente configuración y luego haga clic en Aceptar :
3. En Crear conmutador virtual , haga clic en Interno y luego en Crear conmutador virtual .
4. En el cuadro de diálogo Virtual Switch Manager , en la sección Virtual Switch Properties , configure el
siguiente configuración y luego haga clic en Aceptar :
3. En la configuración del rango de direcciones MAC, configure los siguientes valores y luego haga clic en Aceptar :
o Mínimo: 00-15-5D-0F-AB-A0
o Máximo: 00-15-5D-0F-AB-EF
Resultados : después de completar este ejercicio, debería haber configurado las opciones de conmutador virtual en un
implementó el servidor Windows Server 2012 que ejecuta el rol Hyper-V.
2. Expanda Esta PC , expanda la unidad E , expanda Archivos de programa , expanda Microsoft Learning y luego
expandir Base .
3. En la carpeta Base , verifique que el archivo de imagen del disco duro Base14A-WS12R2.vhd esté presente.
4. Haga clic en la pestaña Inicio y luego haga clic en el icono Nueva carpeta dos veces para crear dos carpetas nuevas. Botón derecho del ratón
cada carpeta, y luego cambie el nombre de las carpetas de la siguiente manera:
o LON-GUEST1
o LON-GUEST2
https://translate.googleusercontent.com/translate_f 142/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
Página 170
L13-80 Implementación de la virtualización de servidores con Hyper-V
6. En la consola del Administrador del servidor, haga clic en Herramientas y luego en Administrador de Hyper-V .
7. En la consola del Administrador de Hyper-V, en el panel Acciones, haga clic en Nuevo y luego en Disco duro .
8. En el Asistente para nuevo disco duro virtual, en la página Antes de comenzar , haga clic en Siguiente .
10. En la página Choose Disk Type , haga clic en Differencing y luego en Next .
11. En la página Especificar nombre y ubicación , especifique los siguientes detalles y luego haga clic en Siguiente :
o Nombre: LON-GUEST1.vhd
12. En la página Configurar disco , escriba la ubicación: E: \ Archivos de programa \ Microsoft Learning \ Base \
Base14A-WS12R2.vhd y luego haga clic en Finalizar .
14. En el indicador de Windows PowerShell, escriba el siguiente comando para crear una nueva diferenciación virtual.
disco duro que se utilizará con LON-GUEST2, y luego presione Enter:
16. En la consola del Administrador de Hyper-V, en el panel Acciones, haga clic en Inspeccionar disco .
17. En el cuadro de diálogo Abrir , busque E: \ Archivos de programa \ Microsoft Learning \ Base \ LON-GUEST2 \ , haga clic en
LON-GUEST2.vhd y luego haga clic en Abrir .
18. En el cuadro de diálogo Propiedades del disco duro virtual , verifique que LON-GUEST2.vhd esté configurado como
diferenciar el disco duro virtual con E: \ Archivos de programa \ Microsoft Learning \ Base \
Base14A-WS12R2.vhd como padre y luego haga clic en Cerrar .
2. En el Asistente para nueva máquina virtual, en la página Antes de comenzar , haga clic en Siguiente .
3. En la página Especificar nombre y ubicación , haga clic en Almacenar la máquina virtual en una ubicación diferente ,
ingrese los siguientes valores y luego haga clic en Siguiente :
o Nombre: LON-GUEST1
Página 171
Instalación y configuración de Windows Server ® 2012 L13-81
5. En la página Asignar memoria , ingrese un valor de 1024 MB , seleccione Usar memoria dinámica para este
opción de máquina virtual y luego haga clic en Siguiente .
6. En la página Configurar redes , para la conexión, haga clic en Red privada y luego en
Siguiente .
https://translate.googleusercontent.com/translate_f 143/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
7. En la página Conectar disco duro virtual , haga clic en Usar un disco duro virtual existente . Haga clic en Examinar ,
vaya a E: \ Archivos de programa \ Microsoft Learning \ Base \ LON-GUEST1 \ LON-GUEST1.vhd , haga clic en
Abra y luego haga clic en Finalizar .
9. En el indicador de Windows PowerShell, escriba el siguiente comando para crear una nueva máquina virtual
llamado LON-GUEST2 , y luego presione Enter:
13. En el cuadro de diálogo Configuración de LON-GUEST2 en LON-HOST1 , haga clic en Acción de inicio automático y configure
la Acción de inicio automático a Nada .
14. En el cuadro de diálogo Configuración de LON-GUEST2 en LON-HOST1 , haga clic en Acción de parada automática y configure
la Acción de parada automática para apagar el sistema operativo invitado .
15. Haga clic en Aceptar para cerrar el cuadro de diálogo Configuración de LON-GUEST2 en LON-HOST1 .
2. En el indicador de Windows PowerShell, ingrese los siguientes comandos para habilitar la medición de recursos en
las máquinas virtuales, presionando Enter al final de cada línea:
Enable-VMResourceMetering LON-GUEST1
Enable-VMResourceMetering LON-GUEST2
Resultados : después de completar este ejercicio, debería haber implementado dos máquinas virtuales independientes utilizando
un archivo de disco duro virtual preparado por el sistema como disco principal para dos discos duros virtuales diferenciados.
3. Haga doble clic en LON-GUEST1 para abrir la ventana Conexión de máquina virtual.
Página 172
L13-82 Implementación de la virtualización de servidores con Hyper-V
o En la página Configuración , haga clic en Siguiente para aceptar la configuración de Región e Idioma.
o En la página Configuración , escriba la contraseña Pa $$ w0rd dos veces y luego haga clic en Finalizar .
7. En la máquina virtual, en la consola del Administrador del servidor, haga clic en Servidor local y luego en el
nombre asignado aleatoriamente junto al nombre de la computadora.
8. En el cuadro de diálogo Propiedades del sistema , en la pestaña Nombre del equipo , haga clic en Cambiar .
https://translate.googleusercontent.com/translate_f 144/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
10. En el cuadro de diálogo Cambios en el dominio o el nombre del equipo , haga clic en Aceptar .
11. Haga clic en Cerrar para cerrar el cuadro de diálogo Propiedades del sistema .
2. En la consola del Administrador del servidor, haga clic en el nodo Servidor local y verifique que el nombre de la computadora
está configurado en LON-GUEST1 .
3. En la ventana Conexión de máquina virtual, en el menú Acción , haga clic en Punto de control .
4. En el cuadro de diálogo Nombre del punto de control , escriba el nombre Antes del cambio y luego haga clic en Sí .
2. En el cuadro de diálogo Propiedades del sistema , en la pestaña Nombre del equipo , haga clic en Cambiar .
4. En el cuadro de diálogo Cambios en el dominio / nombre del equipo , haga clic en Aceptar .
8. En la consola del Administrador del servidor, haga clic en Servidor local y luego verifique que el nombre del servidor esté establecido en
LON-Computer1 .
Página 173
Instalación y configuración de Windows Server ® 2012 L13-83
3. En la consola del Administrador del servidor, en el nodo Servidor local , en la lista Máquinas virtuales , verifique que el
El nombre de la computadora ahora está configurado como LON-GUEST1 .
2. Para recuperar información de medición de recursos, en el indicador de Windows PowerShell, ingrese lo siguiente
comando, y luego presione Enter:
Medir-VM LON-GUEST1
Tenga en cuenta la unidad central de procesamiento (CPU) promedio, la memoria de acceso aleatorio (RAM) promedio y el disco total
cifras de uso.
Resultados : después de completar este ejercicio, debería haber utilizado puntos de control de la máquina virtual para recuperarse
una mala configuración de la máquina virtual.
https://translate.googleusercontent.com/translate_f 145/146
17/11/2020 USO DE MCT ÚNICAMENTE. PROHIBIDO EL USO DE ESTUDIANTES
2. En el símbolo del sistema de Windows PowerShell, escriba el siguiente comando y luego presione Entrar:
Apagado / r / t 5
Página 174
https://translate.googleusercontent.com/translate_f 146/146