Beruflich Dokumente
Kultur Dokumente
el funcionamiento bsico del sistema operativo Windows Server 2003 R2. Aprender a instalar, configurar y administrar este sistema operativo de Microsoft.
TEMARIO
1.
Introduccin 2. Instalacin 3. Configuracin bsica 4. Herramientas administrativas 5. Administracin de usuarios y grupos 6. Carpetas compartidas 7. Operaciones con archivos 8. Bibliografa y enlaces
3
1. INTRODUCCIN
Caractersticas Funciones Versiones Requisitos R2
principales
1. INTRODUCCIN
Caractersticas principales ltima versin de los SO de servidor de MS. NT W2000 W2003 Longhorn (2007) Ms fiable, sencillo de instalar, rpido y ms escalable. Dispone de un excelente servicio de directorio. Compatible con la mayora del hardware actual. Ms sencillo de administrar, ofrece opciones de seguridad ms robustas. 10 ventajas principales:
http://www.microsoft.com/latam/windowsserver2003/evaluation/whyupgrade/top10best.mspx
5
1. INTRODUCCIN
Funciones de Windows Server 2003
Servidor
de archivos Servidor Web Servidor de correo Terminal Server Servidor de acceso remoto / VPN Servicio de directorio, DNS, DHCP, Wins Servidor de streaming
6
1. INTRODUCCIN
Versiones de Windows Server 2003
1. INTRODUCCIN
Requisitos del sistema
1. INTRODUCCIN
WINDOWS SERVER 2003 R2 Actualizacin de Windows Server 2003 Construido sobre W.Server 2003 con SP1 Seguridad, confiabilidad y rendimientos mejorados. Ediciones: standard, enterpise y datacenter. Se recomienda actualizar a R2 desde SP1 slo si se necesitan las nuevas funciones.
Ms informacin:
http://www.microsoft.com/latam/windowsserver2003/R2/overview/default.mspx
http://www.microsoft.com/spain/servidores/windowsserver2003/R2/whatsnewinr2.mspx
2. INSTALACIN
Prerrequisitos
Instalacin
1 parte (modo texto) Instalacin 2 parte (entorno grfico) Otras formas de instalar
10
2. INSTALACIN
Prerrequisitos Particin sistema mayor de 2 GB NTFS mejor que FAT32 (ver sig.) Clave de producto Modo de licencia (servidor o dispositivo) Nombre equipo y contrasea administrador Grupo de trabajo o dominio
11
2. INSTALACIN
Ventajas de NTFS Permite establecer permisos Compresin de carpetas y archivos Cifrado Cuotas de disco Obligatorio para ser controlador de dominio Ms estable, consistente, admite discos mayores, bsquedas ms rpidas, etc.
12
2. INSTALACIN
Primera parte (modo texto) (I) Inicio de la instalacin
13
2. INSTALACIN
Primera parte (modo texto) (II) Seleccionar particin (se pueden crear y eliminar desde aqu)
14
2. INSTALACIN
Primera parte (modo texto) (III) Crear la particin
15
2. INSTALACIN
Primera parte (modo texto) (IV) Formatear la particin
16
2. INSTALACIN
Primera parte (modo texto) (V) Copiando archivos
17
2. INSTALACIN
Segunda parte (modo grfico) (I) Instalando Windows
18
2. INSTALACIN
Segunda parte (modo grfico) (II) Configuracin regional y de idioma
19
2. INSTALACIN
Segunda parte (modo grfico) (III) Nombre de la compaa y organizacin
20
2. INSTALACIN
Segunda parte (modo grfico) (IV) Clave de producto
21
2. INSTALACIN
Segunda parte (modo grfico) (V) Modos de licencia (se puede modificar posteriormente)
22
2. INSTALACIN
Segunda parte (modo grfico) (VI) Nombre de equipo y contrasea de administrador
PC-222-npuesto
admin admin
23
2. INSTALACIN
Segunda parte (modo grfico) (VII) Valores de fecha y hora
24
2. INSTALACIN
Segunda parte (modo grfico) (VIII) Configuracin de red
25
2. INSTALACIN
Segunda parte (modo grfico) (IX) Grupo de trabajo o dominio del equipo Es preferible elegir grupo de trabajo y posteriormente unirse al dominio
CURSO
26
2. INSTALACIN
Segunda parte (modo grfico) (X) Finalizando la instalacin
27
2. INSTALACIN
Otras formas de instalar (I)
Desatendida: con archivo de respuestas. Se puede crear con setup manager (cd w2003\support\tools\suptools.msi) Por clonacin de disco: es conveniente usar sysprep.exe o la herramienta newsid de sysinternals.com para generar un nuevo SID para cada sistema. De lo contrario tendramos problemas de seguridad, sobre todo en grupos de trabajo. El sysprep se debe hacer justo antes de crear la imagen maestra.
28
2. INSTALACIN
Otras formas de instalar (II)
RIS (servicio de instalacin remota): requiere clientes con PXE y un servidor RIS para almacenar las imgenes. Tambin se necesita disponer de un dominio de AD con servidores DNS y DHCP.
Usar Nlite para personalizar el cd de instalacin: permite integrar service packs y drivers, quitar componentes, crear instalaciones desatendidas, habilitar o deshabilitar servicios, aadir archivos propios y crear imgenes ISO autoarrancables.
29
3. CONFIGURACIN BSICA
Actualizaciones
de seguridad posteriores
a la instalacin:
Instalacin
3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (I) Paso 1: instalar actualizaciones crticas de seguridad
31
3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (II) Instalar software de Windows Update (WU)
32
3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (III) Configuracin de seguridad mejorada
Cada vez que visitemos una web antes habr que aadirla a los sitios de confianza.
33
3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (IV) Obtener actualizaciones
34
3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (V) Instalar actualizaciones
35
3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (VI) Paso 2: configurar actualizaciones automticas
36
3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (VII) Configuracin de las actualizaciones automticas
37
3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (VIII) Finalizacin de las actualizaciones
38
3. CONFIGURACIN BSICA
Instalacin del antivirus
Panda adminsecure: nica opcin posible para sistemas servidores. Descargable desde:
http://www.pandasoftware.es/Descargas/arbol/?idIdioma=1&sitepanda=particulares
Instalacin servidor: instalacin software. Instalacin y actualizacin de la proteccin. Generacin de instalador para clientes. Clientes: instalacin agente. No existen opciones para interactuar con el antivirus. Los clientes se administran desde la consola de panda adminsecure. Se pueden instalar, desinstalar y actualizar las protecciones. El antivirus se actualiza automticamente en el servidor y tambin se distribuye a los clientes de forma automtica.
39
3. CONFIGURACIN BSICA
Otras configuraciones bsicas (I) Aadir algunos iconos al escritorio
40
3. CONFIGURACIN BSICA
Otras configuraciones bsicas (II) Hora de Internet (no disponible si el servidor pertenece a un dominio)
41
3. CONFIGURACIN BSICA
Otras configuraciones bsicas (III) Nombre equipo y miembro dominio o grupo trabajo.
42
3. CONFIGURACIN BSICA
Otras configuraciones bsicas (IV) Variables de entorno (usuario y sistema)
43
3. CONFIGURACIN BSICA
Asistente para configuracin de seguridad
44
4. HERRAMIENTAS ADMINISTRATIVAS
Introduccin Administre su servidor Administracin de equipos Visor de sucesos Servicios Administrador de discos Directiva de seguridad local Escritorio remoto Consolas de administracin personalizadas
45
4. HERRAMIENTAS ADMINISTRATIVAS
Introduccin
El nmero y tipo de herramientas depende de los servicios que proporcione el servidor. Muchas de ellas son consolas personalizadas basadas en MMC (microsoft managment console)
4. HERRAMIENTAS ADMINISTRATIVAS
Administre su servidor (I) Asistente para aadir y administrar funciones en nuestro servidor. Est en el raz del men de inicio.
47
4. HERRAMIENTAS ADMINISTRATIVAS
Administre su servidor (II) Opciones de configuracin
48
4. HERRAMIENTAS ADMINISTRATIVAS
Administre su servidor (III) Funciones que se pueden aadir desde el asistente
49
4. HERRAMIENTAS ADMINISTRATIVAS
Administracin de equipos
Agrupa varias herramientas, algunas slo accesibles desde aqu. Se puede administrar el equipo local o uno remoto
50
4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (I) Muestra informacin importante del sistema, de las aplicaciones que se ejecuten y de las auditoras de seguridad que se establezcan. Existen tres tipos de registros fijos: aplicacin, seguridad y sistema. Puede haber otros segn los servicios instalados: DNS, servicio de directorio, replicacin de archivos. Se pueden ver de forma remota los registros de otros equipos. Tipos de sucesos: error, advertencia, informacin, acceso auditado correcto e incorrecto
51
4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (II) Se puede controlar el tamao de los registros y establecer filtros (botn derecho, propiedades)
52
4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (III)
Registro de aplicacin: muestra resultados y valores proporcionados por las aplicaciones que se ejecutan en el sistema.
53
4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (IV) Registro de seguridad: muestra los valores de las auditorias. Para que aparezcan los sucesos previamente debemos habilitar la auditoria y elegir los sucesos a auditar (ver sig.).
54
4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (V)
Para habilitar la auditoria del acceso a objetos: herramientas administrativas, configuracin de seguridad local.
55
4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (VI)
Para elegir sucesos a auditar: propiedades de archivo o carpeta, seguridad, opciones avanzadas, auditora, agregar, especificar usuarios a auditar.
Seleccionar categora y tipo de suceso a auditar. Cada vez que ocurra una de estas acciones se grabar un nuevo registro en el visor de sucesos de seguridad.
56
4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (VII)
Registro de sistema: contiene sucesos registrados por componentes del sistema. Por ejemplo, el error de la carga de un controlador u otro componente del sistema durante el inicio queda registrado en el visor de sucesos del sistema.
57
4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (VIII)
Formas de resolver problemas y errores del visor de sucesos:
Ayuda de Windows
Knowledge Base de Microsoft:
http://support.microsoft.com/search/?adv=1
http://groups.google.es/grphp?hl=es&tab=wg&q=
58
4. HERRAMIENTAS ADMINISTRATIVAS
Servicios (I)
Un servicio es un tipo de aplicacin que se ejecuta en segundo plano en el sistema y es similar a una aplicacin de tipo demonio de UNIX. Los servicios proporcionan caractersticas fundamentales del sistema, como servicios Web, registro de sucesos, servicios de archivo, ayuda y soporte tcnico, servicios de impresin, cifrado e informes de error, etc. Se administran desde herramientas administrativas o bien administracin de equipos, servicios y aplicaciones. Se pueden administrar los servicios de una mquina remota (men accin, conectar con otro equipo).
59
4. HERRAMIENTAS ADMINISTRATIVAS
Servicios (II)
Propiedades de un servicio: Tipo de inicio: Automtico: el servicio se inicia cuando arranca el sistema. Manual: el servicio se inicia a peticin de un usuario o de una aplicacin. Deshabilitado: el servicio no se inicia nunca. Nota: existen comandos como net start, net stop y sc para administrar servicios desde la lnea de comandos.
60
4. HERRAMIENTAS ADMINISTRATIVAS
Servicios (III)
Iniciar sesin: especifica con que cuenta de usuario se inicia el servicio. Por defecto es cuenta del sistema local, es una cuenta especial que tiene acceso total al sistema. Como regla general no debe cambiarse Tampoco se recomienda permitir a los servicios que interacten con el escritorio.
61
4. HERRAMIENTAS ADMINISTRATIVAS
Servicios (IV)
Recuperacin: establece una serie de acciones cuando un servicio se cae. Estas acciones pueden ser: Reiniciar el servicio Ejecutar un programa
Reiniciar el equipo
62
4. HERRAMIENTAS ADMINISTRATIVAS
Servicios (V)
Dependencias: permite consultar los vnculos entre servicios. Los servicios pueden: Ser autnomos: no dependen de nadie ni nadie depende de ellos.
63
4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (I)
Herramienta que nos permite crear, eliminar y formatear (FAT, FAT32 o NTFS) particiones primarias y extendidas y unidades lgicas. Es posible asignar una letra de unidad a una particin o bien montarla en una carpeta vaca. Esto permite tener ms de 26 unidades o ampliar una particin que se haya quedado sin espacio libre. W2003 distingue entre discos bsicos (los de toda la vida) y discos dinmicos. Estos ltimos permiten ciertas operaciones no disponibles con los bsicos como extenderlos, distribuirlos, seccionarlos as como implementar mecanismos de tolerancia a errores. Comando equivalente: diskpart
64
4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (II)
Inicializar disco: la primera vez que el sistema reconoce un disco nuevo hay que inicializarlo antes de poder trabajar con l.
4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (III)
Crear particin: una vez inicializado el disco ya podemos crear y formatear una particin.
Espacio no asignado: botn derecho, particin nueva. Aparecer un asistente que nos preguntar si la queremos primaria o extendida, el tamao de la particin, la letra de la unidad y si queremos formatearla.
66
4. HERRAMIENTAS ADMINISTRATIVAS
Ejercicio
Eliminar la particin D:
Crear y formatear dos particiones NTFS en el espacio libre. Una particin debe ser primaria y la otra extendida, ambas deben ser del mismo tamao.
Conseguir que las letras de las unidades queden en este orden: discos C, D y E y DVD en la F. Eliminar una de las dos particiones y crearla de nuevo pero montndola en c:\ampliacion en lugar de asignarle una letra de unidad.
67
4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (IV)
Discos dinmicos:
4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (V)
Convertir un disco bsico en dinmico:
Aparecer un asistente que nos pedir el tipo de volumen (simple), tamao, letra de la unidad y si queremos formatearlo.
Volumen simple ya creado
69
4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (VI)
Extender un volumen simple: nos permite aumentar el tamao de ese volumen. Debe haber al menos un espacio libre en el mismo o en otro disco.
Aparecer un asistente que nos preguntar de qu discos queremos coger el espacio libre as como el tamao de los mismos.
70
4. HERRAMIENTAS ADMINISTRATIVAS
Ejercicio:
Eliminar las particiones del disco D:
71
4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (VII)
Volmenes distribuidos: los obtenemos cuando extendemos un volumen simple con espacio sin asignar de otros discos distintos al del volumen original. Requieren por tanto tener al menos dos discos dinmicos. Los espacio sin asignar pueden ser de distintos tamaos.
Los volmenes distribuidos no se pueden reflejar y no tienen tolerancia a errores. Si se produce un error en uno de los discos que contiene el volumen distribuido, fallar el volumen completo, y se perdern todos los datos que contiene. Cuando se extiende un volumen lo que se formatea es la extensin, el volumen original permanece intacto. Pero una vez creado forma un todo y si se formatea la extensin se formatea todo. Igual ocurre si se intenta eliminar una de las extensiones.
72
4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (VIII)
Volmenes seccionados (RAID 0): los obtenemos cuando reunimos en un solo volumen espacios libres de al menos dos discos. Los espacios libres deben ser iguales, si no lo fueran el tamao lo marca el hueco menor, el restante se desaprovecha. Ejemplo: 3 huecos de 280, 300 y 350 MB. El tamao total del volumen seccionado es 280 x 3 = 840 MB. Por esto se recomienda que los discos sean iguales (marca, modelo y tamao). Los datos se graban en bandas de 64 K alternativamente en cada disco. Ventajas: se optimizan los accesos de lectura y escritura. Inconvenientes: no es tolerante a errores, si un disco falla se pierden el volumen completo. Los volmenes seccionados no se pueden extender ni reflejar.
73
4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (IX)
Volmenes reflejados (RAID 1 o discos espejo): se usan dos volmenes para tener siempre los datos duplicados. Esta doble escritura es transparente para el usuario. En caso de fallo de un disco, podemos seguir usando el segundo. Para mejorar el rendimiento y la fiabilidad se recomienda que cada disco posea su propia controladora. Los espejos se pueden dividir y eliminar. Si se dividen se rompe el espejo pero los datos quedan intactos en los dos volmenes. Si se elimina se borran los datos del disco reflejado.
74
4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (X)
Volmenes RAID 5 (conjunto de bandas con paridad): requiere al menos 3 discos en los que se escriben alternativamente datos y bandas de paridad. Si se produce un error en una parte del disco fsico, se pueden recuperar los datos que se encontraban en dicha parte a partir de los datos que queden y de la paridad. Para guardar la paridad se pierde el espacio equivalente a un disco. Ejemplo: 3 discos, 66% til, 5 discos 80% til. Ventajas: tolerante a errores, menos caro. Mejor rendimiento en operaciones de lectura que los reflejados. Inconvenientes: no se puede aplicar a la particin del sistema. No se pueden reflejar ni extender.
75
4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (XI)
Resumen de soluciones con tolerancia a fallos:
Reflejados: se pueden aplicar a volmenes de datos y del sistema. Requieren dos discos. Buen rendimiento L/E. Espacio til = 50%
RAID 5: slo volmenes de datos. Al menos 3 discos. Buen rendimiento. Espacio til = (n-1) / n (n = n de discos) No olvidar las copias de seguridad. En RAID 5, si se rompen dos discos, no se puede reparar si no tenemos copias de seguridad.
Es posible que coexistan ambas soluciones, por ejemplo, reflejado para el sistema y RAID 5 para los datos.
Frente a soluciones hardware tienen la ventaja del coste, pero son inferiores en cuanto a rendimiento.
76
4. HERRAMIENTAS ADMINISTRATIVAS
Directiva de seguridad local (I)
Una directiva de seguridad local es una combinacin de opciones de seguridad que afectan a la seguridad de un equipo. Puede utilizarse para modificar directivas de cuenta y locales en un equipo local. Con la directiva de seguridad local, se pueden controlar, entre otras cosas: Quin tiene acceso al equipo. Qu recursos estn autorizados a utilizar los usuarios en el equipo.
77
4. HERRAMIENTAS ADMINISTRATIVAS
Directiva de seguridad local (II)
Se accede desde herramientas administrativas.
Directivas de cuentas: permiten especificar ciertos requisitos que debern cumplir las contraseas de las cuentas de usuario que se creen. Se vern con ms detalle en el captulo siguiente.
78
4. HERRAMIENTAS ADMINISTRATIVAS
Directiva de seguridad local (III)
Directiva de auditora: elegiremos si queremos que se graben en el registro de seguridad los sucesos de seguridad y cules de ellos queremos que se registren.
Inicio de sesin de cuenta son accesos desde la red. Los de inicio de sesin son los locales. Auditar sucesos del sistema determina si se debe auditar cundo un usuario reinicia o apaga el equipo, o si se produce un suceso que afecta a la seguridad del sistema o al registro de seguridad.
79
4. HERRAMIENTAS ADMINISTRATIVAS
Directiva de seguridad local (IV)
Asignacin de derechos de usuario: nos permiten dar acceso a los usuarios o grupos que queramos a realizar determinadas tareas en el sistema. Algunos de estos derechos son:
Tener acceso a este equipo desde la red: qu usuarios se pueden conectar de forma remota. Denegar el acceso prevalece sobre tener acceso.
Permitir el inicio de sesin local: qu usuarios pueden iniciar sesin local en este equipo. Igualmente denegar prevalece sobre permitir. Inicio de sesin como trabajo por lotes (frente a inicio de sesin interactivo) es por ejemplo la forma en que se ejecutan las tareas programadas. Realizar y restaurar copias de seguridad permiten a estos usuarios saltarse los permisos de archivos y carpetas.
80
4. HERRAMIENTAS ADMINISTRATIVAS
Directiva de seguridad local (V)
Opciones de seguridad: nos permiten establecer (habilitar o deshabilitar) configuraciones de seguridad sobre distintos aspectos del sistema: Activar, desactivar y renombrar las cuentas de administrador e invitado Auditora: apagar el sistema de inmediato si no puede registrar auditoras de seguridad Dispositivos: comportamiento de instalacin de controlador no firmado Inicio de sesin interactivo: no mostrar el ltimo nombre de usuario Inicio de sesin interactivo: texto y ttulo del mensaje para los usuarios que intentan iniciar una sesin
Inicio de sesin interactivo: pedir al usuario cambiar la contrasea antes de que caduque
81
4. HERRAMIENTAS ADMINISTRATIVAS
Directiva de seguridad local (VI)
Otras opciones de seguridad: Directivas de claves pblicas: en sistemas de archivo de cifrado se pueden crear agentes de recuperacin, que son usuarios que seleccionamos y que van a poder recuperar archivos cifrados por otros usuarios.
Directivas de restriccin de software: utilizan reglas para identificar y
controlar cmo funciona el software. Un programa de software se puede identificar por su hash, certificado o ruta de acceso, o bien por la zona de Internet en la que se encuentra. Una vez identificado el software, puede decidir si permitir o no su ejecucin.
Directivas de seguridad IP: Los filtros IPSec se insertan en la capa IP de
la pila del protocolo de red TCP/IP del equipo para que puedan examinar (filtrar) todos los paquetes IP de entrada o salida. IPSec es transparente para las aplicaciones de usuario final y los servicios del sistema operativo
82
4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (I)
Esta herramienta nos permite conectarnos de forma remota a nuestro servidor. Podremos realizar cualquier tarea igual que si estuviramos delante del servidor. Admite (sin adquirir licencias adicionales) hasta dos conexiones simultneas. Se recomienda no conectarse con el usuario administrador. Otra alternativa al escritorio remoto es el VNC, que tambin es gratuito: www.realvnc.com
83
4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (II)
El primer paso es habilitar en el servidor el escritorio remoto y seleccionar qu usuarios van a estar autorizados a conectarse: Mi PC, botn derecho, propiedades, acceso remoto. Los administradores siempre se pueden conectar aunque no estn en la lista de usuarios remotos.
84
4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (III)
Si un usuario remoto tiene en el servidor la contrasea en blanco, no podr conectarse.
85
4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (IV)
Conexin desde el XP: inicio, programas, accesorios, comunicaciones, Conexin a escritorio remoto.
4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (V)
Ventana con la conexin ya establecida al servidor
87
4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (VI)
Herramientas administrativas, administrador de servicios de terminal server: podemos ver qu usuarios estn conectados a nuestro servidor, enviarles mensajes y desconectarlos.
Botn derecho sobre el usuario remoto (el otro usuario es el administrador local)
Desconectar y Restablecer son similares. Cerrar sesin adems cierra todos los programas y hace un logoff del usuario. En cualquiera de los 3 casos puede suponer prdida de datos y se recomienda avisar antes al usuario (enviar mensaje).
88
4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (VII)
Aunque W2003 tambin tiene la herramienta de conexin a escritorio remoto, dispone de otra utilidad para el mismo fin: herramientas administrativas, escritorios remotos.
Slo hay que agregar la conexin indicando el nombre del servidor. Para conectar pinchar con el botn derecho.
89
4. HERRAMIENTAS ADMINISTRATIVAS
Ejercicio
Desde el XP conectar al escritorio remoto, con administrador y con pepe. Crear un acceso directo en el escritorio (del XP) con los datos de la conexin. Aadir al usuario pepe a la lista de usuarios remotos y volver a intentarlo. Desde el servidor enviarle un mensaje a pepe y eliminar su sesin.
90
4. HERRAMIENTAS ADMINISTRATIVAS
Consolas de administracin personalizadas (I)
W2003 trae sus propias herramientas administrativas, pero se pueden personalizar para crearnos nuestras propias herramientas. Para ello usaremos el comando MMC, aparecer una consola en blanco a la cual podremos agregar los complementos (herramientas de administracin) que queramos. En cada herramienta podremos elegir entre administrar el equipo local o uno remoto.
91
4. HERRAMIENTAS ADMINISTRATIVAS
Consolas de administracin personalizadas (II)
Inicio, ejecutar: MMC. Archivo, Agregar o quitar complemento.
4. HERRAMIENTAS ADMINISTRATIVAS
Ejercicio
Crear una consola personalizada con los siguientes complementos
Modificacin de usuarios
Grupos
94
95
96
Recomendado: no usar la cuenta del administrador sino otra con menos privilegios y usar ejecutar como cuando los necesitemos.
97
98
99
100
Yed1cdW+
101
103
Umbral bloqueos: n de intentos errneos de inicio de sesin tras los cuales se bloquea la cuenta. La puede desbloquear un administrador o automticamente cuando transcurra la duracin del bloqueo establecida. Duracin bloqueo: n minutos en los que la cuenta se queda bloqueada. Despus se desbloquea automticamente. Restablecer despus de: transcurridos X minutos el contador de bloqueos se pone a cero.
104
Iniciar sesin con usuario pepe y meter mal la contrasea 3 veces seguidas.
Esperar 1 minuto y comprobar que ya deja entrar. Poner duracin bloqueo = 10 minutos, volver a bloquear la cuenta de pepe. Entrar con administrador y desbloquear manualmente la cuenta de pepe.
105
106
107
no afecta ni a permisos ni pertenencia a grupos debido a que cada usuario tiene asociado un SID que lo identifica. Por esta misma razn si eliminamos un usuario y creamos otro nuevo con el mismo nombre no heredar ni podr acceder a nada del usuario anterior.
108
109
Administradores: pueden hacer todo. Operadores de impresin: administrar, crear y compartir impresoras. Instalar y quitar controladores de impresin. Usuarios: a l pertenecen (por defecto) todas las cuentas que creemos. Usuarios avanzados: pueden crear recursos compartidos y cuentas de usuario, pero no llegan a ser administradores.
110
111
Ejercicio: crear grupo nuevo prueba e incluir en l al usuario creado anteriormente (pepe).
112
6. CARPETAS COMPARTIDAS
Qu son y para que sirven
Crear recurso compartido Conectarse al recurso
113
6. CARPETAS COMPARTIDAS
Qu son y para que sirven?
Son carpetas de nuestro servidor a las cuales queremos acceder desde otros equipos.
6. CARPETAS COMPARTIDAS
Crear recurso compartido Para compartir una carpeta: botn derecho, propiedades, pestaa compartir. Pondremos el nombre del Recurso Compartido (RC), lmite de usuarios y permisos. Si al nombre del RC le aadimos $ al final permanecer oculto.
115
6. CARPETAS COMPARTIDAS
Conectarse al recurso
Para acceder, desde otro equipo, a los archivos de un RC es necesario conectar una unidad de red: Mi PC, herramientas, conectar a unidad de red.
Es importante que el usuario con el que nos conectamos tenga permisos para conectarse al recurso. Por defecto se conecta con el usuario con el que hayamos iniciado sesin, pero se puede elegir otro distinto.
116
6. CARPETAS COMPARTIDAS
Ejercicio:
En el servidor crear un recurso compartido para la carpeta d:\rc Desde el equipo con XP, conectar una unidad de red a dicho recurso utilizando el usuario que se cre en el captulo anterior. Qu ocurre? Por qu da ese mensaje?
117
6. CARPETAS COMPARTIDAS
Administrar carpetas compartidas (I)
Herramientas administrativas, administracin de equipos, carpetas compartidas. Recursos compartidos muestra todos los RC que tengamos creados ms los propios del sistema.
Los RC que terminan en $ son creados por el sistema para tareas administrativas. Estn ocultos (no salen en mis sitios de red) y no deben modificarse.
118
6. CARPETAS COMPARTIDAS
Administrar carpetas compartidas (II)
Sesiones: muestran los usuarios conectados por la red al servidor.
Con el botn derecho en un usuario podemos cerrar su sesin. Ojo, podra perder datos, por eso es conveniente avisarle antes.
El comando equivalente es net session
119
6. CARPETAS COMPARTIDAS
Administrar carpetas compartidas (III)
Archivos abiertos: muestra los archivos y carpetas abiertos por los usuarios conectados por la red al servidor.
Con el botn derecho en un archivo podemos cerrarlo. Ojo, si el modo es escritura podra perder datos, por eso es conveniente avisarle antes.
Para enviar mensajes a los usuarios: en el XP iniciar el servicio mensajero, y en el servidor ejecutar alguno de estos comandos: net send usuario_del_XP mensaje Net send equipo mensaje Net send /users mensaje
120
6. CARPETAS COMPARTIDAS
Permisos del recurso compartido
Se aplican cuando se accede por la red al RC, no localmente. Se aplican a todos los archivos y carpetas. nica forma de proteger RC en particiones FAT o FAT32. Leer implica adems ejecutar y recorrer subcarpetas. Cambiar es leer ms crear, modificar y eliminar carpetas y archivos. Control Total es cambiar ms modificar los permisos del RC.
121
6. CARPETAS COMPARTIDAS
Permisos de seguridad (I)
Se utilizan para controlar los accesos en el sistema de archivos NTFS. Se aplican cuando se accede al equipo local, y aunque la carpeta no est compartida. Las casillas sombreadas son los permisos que se heredan del padre. Las casillas con fondo blanco son los permisos explcitos que nosotros asignamos.
Permisos efectivos = p. heredados + p. explcitos
122
6. CARPETAS COMPARTIDAS
Permisos de seguridad (II)
Permisos de archivos y carpetas
123
6. CARPETAS COMPARTIDAS
Permisos de seguridad (III)
Permisos especiales
124
6. CARPETAS COMPARTIDAS
Ejercicio:
En el RC mis documentos, aadir el usuario pepe en los permisos de seguridad con permiso de lectura y ejecucin.
125
6. CARPETAS COMPARTIDAS
Ejercicio (continuacin):
En el servidor crear un documento de texto en Mis documentos. Desde el equipo con XP volver a intentar la conexin al RC mis documentos con el usuario pepe. Una vez realizada la conexin intentar leer el documento de texto. Intentar borrarlo. Modificar los permisos del RC para que se pueda borrar. Qu ocurre si slo se modifican los permisos de seguridad?
126
6. CARPETAS COMPARTIDAS
Permisos de seguridad (IV)
Opciones avanzadas
Entradas detalladas de los permisos, podemos aadir, quitar y modificar permisos con mayor precisin.
127
6. CARPETAS COMPARTIDAS
Permisos de seguridad (V)
Personalizar permisos.
No heredado = permiso explcito Aplicar a indica el mbito de aplicacin del permiso. Actua de distinta forma si esta casilla est marcada
128
6. CARPETAS COMPARTIDAS
Permisos de seguridad (VI)
Herencia
La opcin por defecto es permisos efectivos = heredados + explcitos, es la que se aplica si se deja marcada la primera casilla. Si se marca la segunda casilla los objetos secundarios perdern todos los permisos explcitos y se quedarn slo con los heredados.
Si queremos romper la herencia desmarcaremos la primera casilla y aparecer esta pregunta. Copiar implica convertir los p. heredados en explcitos. Quitar los elimina y deja slo los explcitos.
129
6. CARPETAS COMPARTIDAS
Permisos de seguridad (VII)
Auditora: seleccionaremos objeto, usuario y accin a auditar. Las opciones de herencia son similares a las de los permisos.
130
6. CARPETAS COMPARTIDAS
Permisos de seguridad (VIII)
Propietario: todos los objetos tienen uno y es quin puede establecer los permisos del mismo. Si un usuario tiene el permiso Tomar posesin podr cambiar el propietario. Los administradores siempre pueden tomar posesin.
131
6. CARPETAS COMPARTIDAS
Ejercicio:
Con el usuario pepe crear un archivo. Comprobar que el propietario es pepe. Quitar todos los permisos al administrador sobre ese archivo. Iniciar sesin con el administrador, intentar borrar el archivo. Tomar posesin y modificar los permisos para que el administrador pueda eliminar el archivo.
132
6. CARPETAS COMPARTIDAS
Permisos de seguridad (IX)
Permisos efectivos: sirve para saber qu permisos tiene un usuario o grupo sobre una carpeta o archivo.
Importante: no se tienen en cuenta los permisos del RC, slo los de seguridad y la pertenencia a grupos.
133
6. CARPETAS COMPARTIDAS
Permisos para copiar y mover archivos (X)
Para copiar o mover en una particin NTFS el usuario debe disponer de los permisos apropiados. Ejemplo: para mover un archivo debe poder escribir en la carpeta destino y modificar en la de origen. Cuando copiamos o movemos un archivo ste hereda los permisos de la carpeta destino, slo conserva los de origen si lo movemos dentro de una misma particin NTFS.
Dentro de la misma particin COPIAR
MOVER
6. CARPETAS COMPARTIDAS
Permisos de seguridad (XI)
Consejos para asignar permisos: Asignar permisos a grupos en vez de a usuarios. Usar el permisos denegar slo en casos especiales. Prevalece sobre permitir. No cambiar los permisos de las carpetas del sistema y las carpetas raz de las unidades de disco.
135
136
138
Cifrarlo
En el equipo con XP conectar unidad de red al RC con ese usuario e intentar leer el documento. Repetir pero conectando la unidad de red con el usuario pepe.
139
Para que aparezcan otros usuarios adems del administrador: iniciar sesin con el usuario y cifrar algn archivo.
140
Ejercicio: Crear un documento con el usuario pepe. Cifrarlo. Conseguir que el usuario paco sea capaz de leerlo.
141
W2003 tambin soporta de forma nativa los archivos comprimidos con Winzip.
Comando equivalente: compact.exe
142
143
Se pueden exportar e importar los valores de las cuotas a otra unidad de disco.
Comando relacionado: fsutil quota
144
Elegir la cuota que queramos por defecto. El nivel de advertencia no avisa al usuario, slo al administrador Aqu podremos ver y modificar las cuotas.
145
146
Si tras eliminar su cuota pepe vuelve a escribir ficheros, se volver a crear una entrada de cuota con los valores por defecto.
147
148
149
Rendimiento ptimo significa que todos los archivos del RC estarn disponibles sin conexin aunque el usuario no los abra.
150
La primera vez aparecer un asistente que nos preguntar por las opciones de sincronizacin, habilitar avisos, icono en el escritorio, etc. Los archivos disponibles sin conexin cambian ligeramente sus iconos.
152
Podemos seguir viendo con normalidad la carpeta compartida y modificar el archivo (la copia local).
153
154
Ejercicio
Repetir el ejercicio anterior hasta el punto 4 incluido. Modificar el documento tanto en el cliente (sin conexin) como en el servidor aadiendo lneas distintas. Activar la red en el XP. Qu ocurre?
Comprobar en el servidor que la versin que queda es la que hemos elegido.
155
156
157
Una vez alcanzado el limite de uso (o 64 instantneas mximo), se eliminan las ms antiguas, que no podrn recuperarse.
158
Aqu podemos programar que una tarea se repita cada cierto tiempo.
159
160
161
162
8. BIBLIOGRAFA Y ENLACES
Bibliografa
Windows Server 2003: instalacin, configuracin y administracin. Christophe Mandin. Ediciones eni.
Enlaces (I)
Ayuda de Windows
Web de W2003:
http://www.microsoft.com/spain/servidores/windowsserver2003/default.mspx
Grupos de noticias:
microsoft.public.es.win2000 microsoft.public.es.windows.server.* (directorio activo, general, instalacin y redes)
163
8. BIBLIOGRAFA Y ENLACES
Enlaces (II)
Grupos de google: http://groups.google.es/grphp?hl=es&tab=wg&q= Artculos: http://www.multingles.net/jmt.htm JSI FAQ: http://www.jsifaq.com/reghack.htm Utilidades: http://www.sysinternals.com/
Nlite: http://www.nliteos.com/index.html
VNC: www.realvnc.com
164
165