Sie sind auf Seite 1von 165

SERVICIO DE INFORMTICA UNIVERSIDAD DE JAN

CURSO BSICO DE WINDOWS SERVER 2003

OBJETIVOS DEL CURSO


Conocer

el funcionamiento bsico del sistema operativo Windows Server 2003 R2. Aprender a instalar, configurar y administrar este sistema operativo de Microsoft.

TEMARIO
1.

Introduccin 2. Instalacin 3. Configuracin bsica 4. Herramientas administrativas 5. Administracin de usuarios y grupos 6. Carpetas compartidas 7. Operaciones con archivos 8. Bibliografa y enlaces
3

1. INTRODUCCIN
Caractersticas Funciones Versiones Requisitos R2

principales

1. INTRODUCCIN
Caractersticas principales ltima versin de los SO de servidor de MS. NT W2000 W2003 Longhorn (2007) Ms fiable, sencillo de instalar, rpido y ms escalable. Dispone de un excelente servicio de directorio. Compatible con la mayora del hardware actual. Ms sencillo de administrar, ofrece opciones de seguridad ms robustas. 10 ventajas principales:
http://www.microsoft.com/latam/windowsserver2003/evaluation/whyupgrade/top10best.mspx
5

1. INTRODUCCIN
Funciones de Windows Server 2003
Servidor

de archivos Servidor Web Servidor de correo Terminal Server Servidor de acceso remoto / VPN Servicio de directorio, DNS, DHCP, Wins Servidor de streaming
6

1. INTRODUCCIN
Versiones de Windows Server 2003

Clasificador de funciones: www.microsoft.com/latam/windowsserver2003/evaluation/features/featuresorter.aspx

1. INTRODUCCIN
Requisitos del sistema

1. INTRODUCCIN
WINDOWS SERVER 2003 R2 Actualizacin de Windows Server 2003 Construido sobre W.Server 2003 con SP1 Seguridad, confiabilidad y rendimientos mejorados. Ediciones: standard, enterpise y datacenter. Se recomienda actualizar a R2 desde SP1 slo si se necesitan las nuevas funciones.
Ms informacin:
http://www.microsoft.com/latam/windowsserver2003/R2/overview/default.mspx
http://www.microsoft.com/spain/servidores/windowsserver2003/R2/whatsnewinr2.mspx

2. INSTALACIN
Prerrequisitos

Instalacin

1 parte (modo texto) Instalacin 2 parte (entorno grfico) Otras formas de instalar

10

2. INSTALACIN
Prerrequisitos Particin sistema mayor de 2 GB NTFS mejor que FAT32 (ver sig.) Clave de producto Modo de licencia (servidor o dispositivo) Nombre equipo y contrasea administrador Grupo de trabajo o dominio
11

2. INSTALACIN
Ventajas de NTFS Permite establecer permisos Compresin de carpetas y archivos Cifrado Cuotas de disco Obligatorio para ser controlador de dominio Ms estable, consistente, admite discos mayores, bsquedas ms rpidas, etc.
12

2. INSTALACIN
Primera parte (modo texto) (I) Inicio de la instalacin

13

2. INSTALACIN
Primera parte (modo texto) (II) Seleccionar particin (se pueden crear y eliminar desde aqu)

14

2. INSTALACIN
Primera parte (modo texto) (III) Crear la particin

15

2. INSTALACIN
Primera parte (modo texto) (IV) Formatear la particin

16

2. INSTALACIN
Primera parte (modo texto) (V) Copiando archivos

17

2. INSTALACIN
Segunda parte (modo grfico) (I) Instalando Windows

18

2. INSTALACIN
Segunda parte (modo grfico) (II) Configuracin regional y de idioma

19

2. INSTALACIN
Segunda parte (modo grfico) (III) Nombre de la compaa y organizacin

20

2. INSTALACIN
Segunda parte (modo grfico) (IV) Clave de producto

HM2BK PWD2R 9BVRF TR6FY HM6BB

21

2. INSTALACIN
Segunda parte (modo grfico) (V) Modos de licencia (se puede modificar posteriormente)

22

2. INSTALACIN
Segunda parte (modo grfico) (VI) Nombre de equipo y contrasea de administrador

PC-222-npuesto

admin admin

23

2. INSTALACIN
Segunda parte (modo grfico) (VII) Valores de fecha y hora

24

2. INSTALACIN
Segunda parte (modo grfico) (VIII) Configuracin de red

25

2. INSTALACIN
Segunda parte (modo grfico) (IX) Grupo de trabajo o dominio del equipo Es preferible elegir grupo de trabajo y posteriormente unirse al dominio

CURSO

26

2. INSTALACIN
Segunda parte (modo grfico) (X) Finalizando la instalacin

27

2. INSTALACIN
Otras formas de instalar (I)

Desatendida: con archivo de respuestas. Se puede crear con setup manager (cd w2003\support\tools\suptools.msi) Por clonacin de disco: es conveniente usar sysprep.exe o la herramienta newsid de sysinternals.com para generar un nuevo SID para cada sistema. De lo contrario tendramos problemas de seguridad, sobre todo en grupos de trabajo. El sysprep se debe hacer justo antes de crear la imagen maestra.
28

2. INSTALACIN
Otras formas de instalar (II)

RIS (servicio de instalacin remota): requiere clientes con PXE y un servidor RIS para almacenar las imgenes. Tambin se necesita disponer de un dominio de AD con servidores DNS y DHCP.
Usar Nlite para personalizar el cd de instalacin: permite integrar service packs y drivers, quitar componentes, crear instalaciones desatendidas, habilitar o deshabilitar servicios, aadir archivos propios y crear imgenes ISO autoarrancables.
29

3. CONFIGURACIN BSICA
Actualizaciones

de seguridad posteriores

a la instalacin:

Paso 1: Instalar actualizaciones crticas Paso 2: Configurar actualizaciones automticas

Instalacin

de antivirus Otras configuraciones bsicas Asistente configuracin seguridad


30

3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (I) Paso 1: instalar actualizaciones crticas de seguridad

31

3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (II) Instalar software de Windows Update (WU)

32

3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (III) Configuracin de seguridad mejorada

Cada vez que visitemos una web antes habr que aadirla a los sitios de confianza.
33

3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (IV) Obtener actualizaciones

34

3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (V) Instalar actualizaciones

35

3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (VI) Paso 2: configurar actualizaciones automticas

36

3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (VII) Configuracin de las actualizaciones automticas

37

3. CONFIGURACIN BSICA
Actualizaciones de seguridad posteriores a la instalacin (VIII) Finalizacin de las actualizaciones

38

3. CONFIGURACIN BSICA
Instalacin del antivirus
Panda adminsecure: nica opcin posible para sistemas servidores. Descargable desde:
http://www.pandasoftware.es/Descargas/arbol/?idIdioma=1&sitepanda=particulares

Instalacin servidor: instalacin software. Instalacin y actualizacin de la proteccin. Generacin de instalador para clientes. Clientes: instalacin agente. No existen opciones para interactuar con el antivirus. Los clientes se administran desde la consola de panda adminsecure. Se pueden instalar, desinstalar y actualizar las protecciones. El antivirus se actualiza automticamente en el servidor y tambin se distribuye a los clientes de forma automtica.

39

3. CONFIGURACIN BSICA
Otras configuraciones bsicas (I) Aadir algunos iconos al escritorio

40

3. CONFIGURACIN BSICA
Otras configuraciones bsicas (II) Hora de Internet (no disponible si el servidor pertenece a un dominio)

41

3. CONFIGURACIN BSICA
Otras configuraciones bsicas (III) Nombre equipo y miembro dominio o grupo trabajo.

42

3. CONFIGURACIN BSICA
Otras configuraciones bsicas (IV) Variables de entorno (usuario y sistema)

43

3. CONFIGURACIN BSICA
Asistente para configuracin de seguridad

44

4. HERRAMIENTAS ADMINISTRATIVAS

Introduccin Administre su servidor Administracin de equipos Visor de sucesos Servicios Administrador de discos Directiva de seguridad local Escritorio remoto Consolas de administracin personalizadas

45

4. HERRAMIENTAS ADMINISTRATIVAS
Introduccin
El nmero y tipo de herramientas depende de los servicios que proporcione el servidor. Muchas de ellas son consolas personalizadas basadas en MMC (microsoft managment console)

La mayora admite la administracin remota de otros servidores.


Veremos las herramientas genricas disponibles cuando el servidor pertenece a un grupo de trabajo. A las herramientas se accede desde el men de inicio, panel de control o Mi PC botn derecho administrar.
46

4. HERRAMIENTAS ADMINISTRATIVAS
Administre su servidor (I) Asistente para aadir y administrar funciones en nuestro servidor. Est en el raz del men de inicio.

47

4. HERRAMIENTAS ADMINISTRATIVAS
Administre su servidor (II) Opciones de configuracin

48

4. HERRAMIENTAS ADMINISTRATIVAS
Administre su servidor (III) Funciones que se pueden aadir desde el asistente

49

4. HERRAMIENTAS ADMINISTRATIVAS
Administracin de equipos
Agrupa varias herramientas, algunas slo accesibles desde aqu. Se puede administrar el equipo local o uno remoto

50

4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (I) Muestra informacin importante del sistema, de las aplicaciones que se ejecuten y de las auditoras de seguridad que se establezcan. Existen tres tipos de registros fijos: aplicacin, seguridad y sistema. Puede haber otros segn los servicios instalados: DNS, servicio de directorio, replicacin de archivos. Se pueden ver de forma remota los registros de otros equipos. Tipos de sucesos: error, advertencia, informacin, acceso auditado correcto e incorrecto
51

4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (II) Se puede controlar el tamao de los registros y establecer filtros (botn derecho, propiedades)

52

4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (III)
Registro de aplicacin: muestra resultados y valores proporcionados por las aplicaciones que se ejecutan en el sistema.

53

4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (IV) Registro de seguridad: muestra los valores de las auditorias. Para que aparezcan los sucesos previamente debemos habilitar la auditoria y elegir los sucesos a auditar (ver sig.).

54

4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (V)
Para habilitar la auditoria del acceso a objetos: herramientas administrativas, configuracin de seguridad local.

55

4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (VI)
Para elegir sucesos a auditar: propiedades de archivo o carpeta, seguridad, opciones avanzadas, auditora, agregar, especificar usuarios a auditar.

Seleccionar categora y tipo de suceso a auditar. Cada vez que ocurra una de estas acciones se grabar un nuevo registro en el visor de sucesos de seguridad.

56

4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (VII)
Registro de sistema: contiene sucesos registrados por componentes del sistema. Por ejemplo, el error de la carga de un controlador u otro componente del sistema durante el inicio queda registrado en el visor de sucesos del sistema.

57

4. HERRAMIENTAS ADMINISTRATIVAS
Visor de sucesos (VIII)
Formas de resolver problemas y errores del visor de sucesos:

Ayuda de Windows
Knowledge Base de Microsoft:
http://support.microsoft.com/search/?adv=1

http://www.eventid.net/ Grupos de noticias:


microsoft.public.es.win2000 microsoft.public.es.windows.server.* (directorio activo, general, instalacin y redes) Buscar en los grupos de google:

http://groups.google.es/grphp?hl=es&tab=wg&q=

58

4. HERRAMIENTAS ADMINISTRATIVAS
Servicios (I)
Un servicio es un tipo de aplicacin que se ejecuta en segundo plano en el sistema y es similar a una aplicacin de tipo demonio de UNIX. Los servicios proporcionan caractersticas fundamentales del sistema, como servicios Web, registro de sucesos, servicios de archivo, ayuda y soporte tcnico, servicios de impresin, cifrado e informes de error, etc. Se administran desde herramientas administrativas o bien administracin de equipos, servicios y aplicaciones. Se pueden administrar los servicios de una mquina remota (men accin, conectar con otro equipo).

59

4. HERRAMIENTAS ADMINISTRATIVAS
Servicios (II)
Propiedades de un servicio: Tipo de inicio: Automtico: el servicio se inicia cuando arranca el sistema. Manual: el servicio se inicia a peticin de un usuario o de una aplicacin. Deshabilitado: el servicio no se inicia nunca. Nota: existen comandos como net start, net stop y sc para administrar servicios desde la lnea de comandos.

60

4. HERRAMIENTAS ADMINISTRATIVAS
Servicios (III)
Iniciar sesin: especifica con que cuenta de usuario se inicia el servicio. Por defecto es cuenta del sistema local, es una cuenta especial que tiene acceso total al sistema. Como regla general no debe cambiarse Tampoco se recomienda permitir a los servicios que interacten con el escritorio.

61

4. HERRAMIENTAS ADMINISTRATIVAS
Servicios (IV)
Recuperacin: establece una serie de acciones cuando un servicio se cae. Estas acciones pueden ser: Reiniciar el servicio Ejecutar un programa

Reiniciar el equipo

62

4. HERRAMIENTAS ADMINISTRATIVAS
Servicios (V)
Dependencias: permite consultar los vnculos entre servicios. Los servicios pueden: Ser autnomos: no dependen de nadie ni nadie depende de ellos.

Depender de otro servicio


Tener otros servicios dependientes de l. Si paramos un servicio automticamente se pararn los servicios que dependan de l.

63

4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (I)
Herramienta que nos permite crear, eliminar y formatear (FAT, FAT32 o NTFS) particiones primarias y extendidas y unidades lgicas. Es posible asignar una letra de unidad a una particin o bien montarla en una carpeta vaca. Esto permite tener ms de 26 unidades o ampliar una particin que se haya quedado sin espacio libre. W2003 distingue entre discos bsicos (los de toda la vida) y discos dinmicos. Estos ltimos permiten ciertas operaciones no disponibles con los bsicos como extenderlos, distribuirlos, seccionarlos as como implementar mecanismos de tolerancia a errores. Comando equivalente: diskpart
64

4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (II)
Inicializar disco: la primera vez que el sistema reconoce un disco nuevo hay que inicializarlo antes de poder trabajar con l.

Disco sin inicializar: botn derecho, inicializar disco.


65

4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (III)
Crear particin: una vez inicializado el disco ya podemos crear y formatear una particin.

Espacio no asignado: botn derecho, particin nueva. Aparecer un asistente que nos preguntar si la queremos primaria o extendida, el tamao de la particin, la letra de la unidad y si queremos formatearla.
66

4. HERRAMIENTAS ADMINISTRATIVAS
Ejercicio
Eliminar la particin D:

Crear y formatear dos particiones NTFS en el espacio libre. Una particin debe ser primaria y la otra extendida, ambas deben ser del mismo tamao.
Conseguir que las letras de las unidades queden en este orden: discos C, D y E y DVD en la F. Eliminar una de las dos particiones y crearla de nuevo pero montndola en c:\ampliacion en lugar de asignarle una letra de unidad.

67

4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (IV)
Discos dinmicos:

Permiten ms funcionalidades que los bsicos.


No se pueden administrar con MS-DOS, W98, WME, NT ni XP Home Edition (s pueden conectarse a un RC creado con discos dinmicos). En lugar de particiones contienen volmenes, que son espacios del disco que funcionan como discos fsicos distintos. Hay cinco tipos de volmenes dinmicos: simple, distribuido, seccionado (o RAID 0), reflejado y RAID-5, los dos ltimos son tolerantes a errores. Para conseguir los discos dinmicos hay que convertir los bsicos (completos) a dinmicos. Esto no supone prdida de datos pero al contrario s, es decir, para pasar de dinmico a bsico el disco no puede contener datos. Para los discos dinmicos podemos elegir dos estilos de particin: MBR (clsica) y GPT, que permite hasta 128 particiones por disco, tamao hasta 18 exabytes, redundancia en las tablas de particiones, etc.
68

4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (V)
Convertir un disco bsico en dinmico:

Disco bsico, botn derecho, convertir en disco dinmico.

Una vez convertido en dinmico ya podemos crear un nuevo volumen.

Aparecer un asistente que nos pedir el tipo de volumen (simple), tamao, letra de la unidad y si queremos formatearlo.
Volumen simple ya creado
69

4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (VI)
Extender un volumen simple: nos permite aumentar el tamao de ese volumen. Debe haber al menos un espacio libre en el mismo o en otro disco.

Aparecer un asistente que nos preguntar de qu discos queremos coger el espacio libre as como el tamao de los mismos.

Resultado final: volumen D pasa a tener 350 MB

70

4. HERRAMIENTAS ADMINISTRATIVAS
Ejercicio:
Eliminar las particiones del disco D:

Convertir el disco en dinmico


Crear un volumen simple con la mitad del disco. Extender el volumen con el espacio sobrante.

Eliminar el volumen extendido, qu ha ocurrido?

71

4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (VII)
Volmenes distribuidos: los obtenemos cuando extendemos un volumen simple con espacio sin asignar de otros discos distintos al del volumen original. Requieren por tanto tener al menos dos discos dinmicos. Los espacio sin asignar pueden ser de distintos tamaos.

Los volmenes distribuidos no se pueden reflejar y no tienen tolerancia a errores. Si se produce un error en uno de los discos que contiene el volumen distribuido, fallar el volumen completo, y se perdern todos los datos que contiene. Cuando se extiende un volumen lo que se formatea es la extensin, el volumen original permanece intacto. Pero una vez creado forma un todo y si se formatea la extensin se formatea todo. Igual ocurre si se intenta eliminar una de las extensiones.
72

4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (VIII)
Volmenes seccionados (RAID 0): los obtenemos cuando reunimos en un solo volumen espacios libres de al menos dos discos. Los espacios libres deben ser iguales, si no lo fueran el tamao lo marca el hueco menor, el restante se desaprovecha. Ejemplo: 3 huecos de 280, 300 y 350 MB. El tamao total del volumen seccionado es 280 x 3 = 840 MB. Por esto se recomienda que los discos sean iguales (marca, modelo y tamao). Los datos se graban en bandas de 64 K alternativamente en cada disco. Ventajas: se optimizan los accesos de lectura y escritura. Inconvenientes: no es tolerante a errores, si un disco falla se pierden el volumen completo. Los volmenes seccionados no se pueden extender ni reflejar.
73

4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (IX)
Volmenes reflejados (RAID 1 o discos espejo): se usan dos volmenes para tener siempre los datos duplicados. Esta doble escritura es transparente para el usuario. En caso de fallo de un disco, podemos seguir usando el segundo. Para mejorar el rendimiento y la fiabilidad se recomienda que cada disco posea su propia controladora. Los espejos se pueden dividir y eliminar. Si se dividen se rompe el espejo pero los datos quedan intactos en los dos volmenes. Si se elimina se borran los datos del disco reflejado.

Ventajas: tolerante a errores, sencilla de implementar.


Inconvenientes: solucin cara. No se pueden extender.

74

4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (X)
Volmenes RAID 5 (conjunto de bandas con paridad): requiere al menos 3 discos en los que se escriben alternativamente datos y bandas de paridad. Si se produce un error en una parte del disco fsico, se pueden recuperar los datos que se encontraban en dicha parte a partir de los datos que queden y de la paridad. Para guardar la paridad se pierde el espacio equivalente a un disco. Ejemplo: 3 discos, 66% til, 5 discos 80% til. Ventajas: tolerante a errores, menos caro. Mejor rendimiento en operaciones de lectura que los reflejados. Inconvenientes: no se puede aplicar a la particin del sistema. No se pueden reflejar ni extender.

75

4. HERRAMIENTAS ADMINISTRATIVAS
Administrador de discos (XI)
Resumen de soluciones con tolerancia a fallos:

Reflejados: se pueden aplicar a volmenes de datos y del sistema. Requieren dos discos. Buen rendimiento L/E. Espacio til = 50%
RAID 5: slo volmenes de datos. Al menos 3 discos. Buen rendimiento. Espacio til = (n-1) / n (n = n de discos) No olvidar las copias de seguridad. En RAID 5, si se rompen dos discos, no se puede reparar si no tenemos copias de seguridad.

Es posible que coexistan ambas soluciones, por ejemplo, reflejado para el sistema y RAID 5 para los datos.
Frente a soluciones hardware tienen la ventaja del coste, pero son inferiores en cuanto a rendimiento.
76

4. HERRAMIENTAS ADMINISTRATIVAS
Directiva de seguridad local (I)
Una directiva de seguridad local es una combinacin de opciones de seguridad que afectan a la seguridad de un equipo. Puede utilizarse para modificar directivas de cuenta y locales en un equipo local. Con la directiva de seguridad local, se pueden controlar, entre otras cosas: Quin tiene acceso al equipo. Qu recursos estn autorizados a utilizar los usuarios en el equipo.

Si las acciones de un usuario o un grupo se graban en el registro de sucesos (auditora).

77

4. HERRAMIENTAS ADMINISTRATIVAS
Directiva de seguridad local (II)
Se accede desde herramientas administrativas.

Directivas de cuentas: permiten especificar ciertos requisitos que debern cumplir las contraseas de las cuentas de usuario que se creen. Se vern con ms detalle en el captulo siguiente.
78

4. HERRAMIENTAS ADMINISTRATIVAS
Directiva de seguridad local (III)
Directiva de auditora: elegiremos si queremos que se graben en el registro de seguridad los sucesos de seguridad y cules de ellos queremos que se registren.

Inicio de sesin de cuenta son accesos desde la red. Los de inicio de sesin son los locales. Auditar sucesos del sistema determina si se debe auditar cundo un usuario reinicia o apaga el equipo, o si se produce un suceso que afecta a la seguridad del sistema o al registro de seguridad.
79

4. HERRAMIENTAS ADMINISTRATIVAS
Directiva de seguridad local (IV)
Asignacin de derechos de usuario: nos permiten dar acceso a los usuarios o grupos que queramos a realizar determinadas tareas en el sistema. Algunos de estos derechos son:

Tener acceso a este equipo desde la red: qu usuarios se pueden conectar de forma remota. Denegar el acceso prevalece sobre tener acceso.
Permitir el inicio de sesin local: qu usuarios pueden iniciar sesin local en este equipo. Igualmente denegar prevalece sobre permitir. Inicio de sesin como trabajo por lotes (frente a inicio de sesin interactivo) es por ejemplo la forma en que se ejecutan las tareas programadas. Realizar y restaurar copias de seguridad permiten a estos usuarios saltarse los permisos de archivos y carpetas.

80

4. HERRAMIENTAS ADMINISTRATIVAS
Directiva de seguridad local (V)
Opciones de seguridad: nos permiten establecer (habilitar o deshabilitar) configuraciones de seguridad sobre distintos aspectos del sistema: Activar, desactivar y renombrar las cuentas de administrador e invitado Auditora: apagar el sistema de inmediato si no puede registrar auditoras de seguridad Dispositivos: comportamiento de instalacin de controlador no firmado Inicio de sesin interactivo: no mostrar el ltimo nombre de usuario Inicio de sesin interactivo: texto y ttulo del mensaje para los usuarios que intentan iniciar una sesin

Inicio de sesin interactivo: pedir al usuario cambiar la contrasea antes de que caduque
81

4. HERRAMIENTAS ADMINISTRATIVAS
Directiva de seguridad local (VI)
Otras opciones de seguridad: Directivas de claves pblicas: en sistemas de archivo de cifrado se pueden crear agentes de recuperacin, que son usuarios que seleccionamos y que van a poder recuperar archivos cifrados por otros usuarios.
Directivas de restriccin de software: utilizan reglas para identificar y

controlar cmo funciona el software. Un programa de software se puede identificar por su hash, certificado o ruta de acceso, o bien por la zona de Internet en la que se encuentra. Una vez identificado el software, puede decidir si permitir o no su ejecucin.
Directivas de seguridad IP: Los filtros IPSec se insertan en la capa IP de

la pila del protocolo de red TCP/IP del equipo para que puedan examinar (filtrar) todos los paquetes IP de entrada o salida. IPSec es transparente para las aplicaciones de usuario final y los servicios del sistema operativo
82

4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (I)
Esta herramienta nos permite conectarnos de forma remota a nuestro servidor. Podremos realizar cualquier tarea igual que si estuviramos delante del servidor. Admite (sin adquirir licencias adicionales) hasta dos conexiones simultneas. Se recomienda no conectarse con el usuario administrador. Otra alternativa al escritorio remoto es el VNC, que tambin es gratuito: www.realvnc.com

83

4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (II)
El primer paso es habilitar en el servidor el escritorio remoto y seleccionar qu usuarios van a estar autorizados a conectarse: Mi PC, botn derecho, propiedades, acceso remoto. Los administradores siempre se pueden conectar aunque no estn en la lista de usuarios remotos.

84

4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (III)
Si un usuario remoto tiene en el servidor la contrasea en blanco, no podr conectarse.

La contrasea se establece en usuarios y grupos desde la herramienta de administracin de equipos.

85

4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (IV)
Conexin desde el XP: inicio, programas, accesorios, comunicaciones, Conexin a escritorio remoto.

Para ms comodidad podemos guardar los datos de la configuracin de la conexin


86

4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (V)
Ventana con la conexin ya establecida al servidor

87

4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (VI)
Herramientas administrativas, administrador de servicios de terminal server: podemos ver qu usuarios estn conectados a nuestro servidor, enviarles mensajes y desconectarlos.

Botn derecho sobre el usuario remoto (el otro usuario es el administrador local)
Desconectar y Restablecer son similares. Cerrar sesin adems cierra todos los programas y hace un logoff del usuario. En cualquiera de los 3 casos puede suponer prdida de datos y se recomienda avisar antes al usuario (enviar mensaje).
88

4. HERRAMIENTAS ADMINISTRATIVAS
Escritorio remoto (VII)
Aunque W2003 tambin tiene la herramienta de conexin a escritorio remoto, dispone de otra utilidad para el mismo fin: herramientas administrativas, escritorios remotos.

Slo hay que agregar la conexin indicando el nombre del servidor. Para conectar pinchar con el botn derecho.

89

4. HERRAMIENTAS ADMINISTRATIVAS
Ejercicio
Desde el XP conectar al escritorio remoto, con administrador y con pepe. Crear un acceso directo en el escritorio (del XP) con los datos de la conexin. Aadir al usuario pepe a la lista de usuarios remotos y volver a intentarlo. Desde el servidor enviarle un mensaje a pepe y eliminar su sesin.

Eliminar la contrasea del usuario pepe y probar la conexin.

90

4. HERRAMIENTAS ADMINISTRATIVAS
Consolas de administracin personalizadas (I)
W2003 trae sus propias herramientas administrativas, pero se pueden personalizar para crearnos nuestras propias herramientas. Para ello usaremos el comando MMC, aparecer una consola en blanco a la cual podremos agregar los complementos (herramientas de administracin) que queramos. En cada herramienta podremos elegir entre administrar el equipo local o uno remoto.

91

4. HERRAMIENTAS ADMINISTRATIVAS
Consolas de administracin personalizadas (II)
Inicio, ejecutar: MMC. Archivo, Agregar o quitar complemento.

Archivo, agregar o quitar complemento

Seleccionamos los complementos que queramos administrar 92

4. HERRAMIENTAS ADMINISTRATIVAS
Ejercicio
Crear una consola personalizada con los siguientes complementos

Guardar la consola y crearle un acceso directo en el escritorio.


93

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Cuentas locales y cuentas del dominio
Usuarios locales Creacin de usuarios

Modificacin de usuarios
Grupos

94

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Cuentas locales y cuentas del dominio
Usuarios y grupos locales: cuentas para iniciar sesin local en el servidor o para conectarse de forma remota. Se almacenan en una bd local. Usuarios y equipos de Active Directory (AD): usuarios del dominio. Aparece si el servidor es un controlador de dominio. Se almacenan en AD. En este caso no hay usuarios locales.

95

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Usuarios locales (I)
Se gestionan desde administracin de equipos. Cuentas predefinidas: administrador e invitado. Cuenta invitado desactivada por defecto (si se activa es un agujero de seguridad)

96

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Usuarios locales (II)
Recomendado: renombrar cuenta administrador y no mostrar nombre usuario ltimo inicio de sesin (directivas de seguridad local).

Recomendado: no usar la cuenta del administrador sino otra con menos privilegios y usar ejecutar como cuando los necesitemos.
97

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Ejercicio
Habilitar directiva no mostrar el ltimo nombre de usuario. Cerrar sesin y comprobarlo.

Renombrar la cuenta del administrador.


Cerrar sesin y entrar con el nuevo nombre del admdor. Renombrarla de nuevo a administrador.

98

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Creacin de usuarios (I)
Usuarios, botn derecho, usuario nuevo. Permite al usuario elegir su contrasea No puede cambiarla La cuenta no se puede usar

99

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Ejercicio:
Crear una cuenta de usuario pepe y contrasea 123. Cerrar la sesin actual e iniciarla con ese usuario. Usar ejecutar como para crear otro usuario nuevo.

100

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Creacin de usuarios (II)
Contrasea seguras:
Tiene siete caracteres como mnimo. No contiene el nombre de usuario, el nombre real o el nombre de la empresa ni es una palabra exacta del diccionario. Es significativamente diferente de otras contraseas anteriores. Las contraseas que utilizan incrementos (Contrasea1, Contrasea2, Contrasea3, etc.) no son seguras. Est compuesta por caracteres de cada uno de los siguientes cuatro grupos:

Ejemplo contrasea seguras: J*p2leO4>F

Yed1cdW+
101

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Creacin de usuarios (III)
Directivas de contraseas: sirven para forzar que las contraseas cumplan una serie de requisitos.

Forzar historial: recuerda X contraseas y no deja volver a utilizarlas.


Requerimientos de complejidad Vigencia mnima: se usa junto con forzar historial.
102

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Ejercicio:
Habilitar requerimientos de complejidad

Poner al usuario pepe la contrasea 123 Qu ocurre?

103

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Creacin de usuarios (IV)
Directivas de bloqueo de cuentas:

Umbral bloqueos: n de intentos errneos de inicio de sesin tras los cuales se bloquea la cuenta. La puede desbloquear un administrador o automticamente cuando transcurra la duracin del bloqueo establecida. Duracin bloqueo: n minutos en los que la cuenta se queda bloqueada. Despus se desbloquea automticamente. Restablecer despus de: transcurridos X minutos el contador de bloqueos se pone a cero.
104

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Ejercicio
Establecer umbral bloqueos = 3 y duracin bloqueo = 1 minuto

Iniciar sesin con usuario pepe y meter mal la contrasea 3 veces seguidas.
Esperar 1 minuto y comprobar que ya deja entrar. Poner duracin bloqueo = 10 minutos, volver a bloquear la cuenta de pepe. Entrar con administrador y desbloquear manualmente la cuenta de pepe.

105

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Modificacin de usuarios (I)
Usuario, botn derecho, propiedades. Pestaa general

Desde aqu el administrador puede desbloquear las cuentas

106

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Modificacin de usuarios (II)
Asignar usuario a grupos (ver diapositivas siguientes)

107

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Modificacin de usuarios (III)
Establecer una nueva contrasea: usuario, botn derecho. No es necesario saber la contrasea anterior.

Renombrar usuario: se puede hacer tranquilamente ya que

no afecta ni a permisos ni pertenencia a grupos debido a que cada usuario tiene asociado un SID que lo identifica. Por esta misma razn si eliminamos un usuario y creamos otro nuevo con el mismo nombre no heredar ni podr acceder a nada del usuario anterior.

108

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Grupos (I)
Se emplean para simplificar la administracin. Un grupo contiene usuarios con necesidades idnticas de administracin. Es mejor asignar permisos a grupos que a usuarios individuales. Un usuario puede pertenecer a varios grupos. Existen grupos integrados (predefinidos), grupos del sistema y los que creemos nosotros. En un servidor que no pertenece a un dominio todos los grupos son locales.

109

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Grupos (II)
Grupos integrados (o predefinidos).

Administradores: pueden hacer todo. Operadores de impresin: administrar, crear y compartir impresoras. Instalar y quitar controladores de impresin. Usuarios: a l pertenecen (por defecto) todas las cuentas que creemos. Usuarios avanzados: pueden crear recursos compartidos y cuentas de usuario, pero no llegan a ser administradores.
110

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Grupos (III)
Grupos del sistema: son grupos especiales para asignar permisos. No podemos modificarlos y varan en el tiempo (no siempre contienen los mismos usuarios). Todos: incluye a todos los usuarios. Usuarios autentificados: cualquier usuario que tenga cuenta de usuario creada. Los invitados, por ejemplo, no la tienen. Creador propietario: el usuario propietario o creador de un recurso (carpeta, fichero). Nota: no siempre creador = propietario. Red: contiene aquellos usuarios que acceden al sistema a travs de la red. Interactivo: contiene al usuario que ha iniciado actualmente sesin en el equipo local.

111

5. ADMINISTRACIN DE USUARIOS Y GRUPOS


Grupos (IV)
Crear grupo nuevo: grupos, botn derecho.

Ejercicio: crear grupo nuevo prueba e incluir en l al usuario creado anteriormente (pepe).
112

6. CARPETAS COMPARTIDAS
Qu son y para que sirven
Crear recurso compartido Conectarse al recurso

Administrar carpetas compartidas


Permisos del recurso Permisos de seguridad Permisos para copiar y mover archivos

113

6. CARPETAS COMPARTIDAS
Qu son y para que sirven?
Son carpetas de nuestro servidor a las cuales queremos acceder desde otros equipos.

Se usan, por tanto, para compartir carpetas por la red.


Una misma carpeta se puede compartir ms de una vez (con distintos nombres y diferentes permisos) Existen dos tipos de permisos, los del recurso compartido y los de seguridad. Prevalecen los ms restrictivos y denegar sobre permitir.
114

6. CARPETAS COMPARTIDAS
Crear recurso compartido Para compartir una carpeta: botn derecho, propiedades, pestaa compartir. Pondremos el nombre del Recurso Compartido (RC), lmite de usuarios y permisos. Si al nombre del RC le aadimos $ al final permanecer oculto.
115

6. CARPETAS COMPARTIDAS
Conectarse al recurso
Para acceder, desde otro equipo, a los archivos de un RC es necesario conectar una unidad de red: Mi PC, herramientas, conectar a unidad de red.

Es importante que el usuario con el que nos conectamos tenga permisos para conectarse al recurso. Por defecto se conecta con el usuario con el que hayamos iniciado sesin, pero se puede elegir otro distinto.
116

6. CARPETAS COMPARTIDAS
Ejercicio:
En el servidor crear un recurso compartido para la carpeta d:\rc Desde el equipo con XP, conectar una unidad de red a dicho recurso utilizando el usuario que se cre en el captulo anterior. Qu ocurre? Por qu da ese mensaje?

117

6. CARPETAS COMPARTIDAS
Administrar carpetas compartidas (I)
Herramientas administrativas, administracin de equipos, carpetas compartidas. Recursos compartidos muestra todos los RC que tengamos creados ms los propios del sistema.

Los RC que terminan en $ son creados por el sistema para tareas administrativas. Estn ocultos (no salen en mis sitios de red) y no deben modificarse.
118

6. CARPETAS COMPARTIDAS
Administrar carpetas compartidas (II)
Sesiones: muestran los usuarios conectados por la red al servidor.

Con el botn derecho en un usuario podemos cerrar su sesin. Ojo, podra perder datos, por eso es conveniente avisarle antes.
El comando equivalente es net session

119

6. CARPETAS COMPARTIDAS
Administrar carpetas compartidas (III)
Archivos abiertos: muestra los archivos y carpetas abiertos por los usuarios conectados por la red al servidor.

Con el botn derecho en un archivo podemos cerrarlo. Ojo, si el modo es escritura podra perder datos, por eso es conveniente avisarle antes.
Para enviar mensajes a los usuarios: en el XP iniciar el servicio mensajero, y en el servidor ejecutar alguno de estos comandos: net send usuario_del_XP mensaje Net send equipo mensaje Net send /users mensaje
120

6. CARPETAS COMPARTIDAS
Permisos del recurso compartido
Se aplican cuando se accede por la red al RC, no localmente. Se aplican a todos los archivos y carpetas. nica forma de proteger RC en particiones FAT o FAT32. Leer implica adems ejecutar y recorrer subcarpetas. Cambiar es leer ms crear, modificar y eliminar carpetas y archivos. Control Total es cambiar ms modificar los permisos del RC.
121

6. CARPETAS COMPARTIDAS
Permisos de seguridad (I)
Se utilizan para controlar los accesos en el sistema de archivos NTFS. Se aplican cuando se accede al equipo local, y aunque la carpeta no est compartida. Las casillas sombreadas son los permisos que se heredan del padre. Las casillas con fondo blanco son los permisos explcitos que nosotros asignamos.
Permisos efectivos = p. heredados + p. explcitos
122

6. CARPETAS COMPARTIDAS
Permisos de seguridad (II)
Permisos de archivos y carpetas

123

6. CARPETAS COMPARTIDAS
Permisos de seguridad (III)
Permisos especiales

124

6. CARPETAS COMPARTIDAS
Ejercicio:
En el RC mis documentos, aadir el usuario pepe en los permisos de seguridad con permiso de lectura y ejecucin.

125

6. CARPETAS COMPARTIDAS
Ejercicio (continuacin):
En el servidor crear un documento de texto en Mis documentos. Desde el equipo con XP volver a intentar la conexin al RC mis documentos con el usuario pepe. Una vez realizada la conexin intentar leer el documento de texto. Intentar borrarlo. Modificar los permisos del RC para que se pueda borrar. Qu ocurre si slo se modifican los permisos de seguridad?

126

6. CARPETAS COMPARTIDAS
Permisos de seguridad (IV)
Opciones avanzadas

Entradas detalladas de los permisos, podemos aadir, quitar y modificar permisos con mayor precisin.

127

6. CARPETAS COMPARTIDAS
Permisos de seguridad (V)
Personalizar permisos.

No heredado = permiso explcito Aplicar a indica el mbito de aplicacin del permiso. Actua de distinta forma si esta casilla est marcada
128

6. CARPETAS COMPARTIDAS
Permisos de seguridad (VI)
Herencia
La opcin por defecto es permisos efectivos = heredados + explcitos, es la que se aplica si se deja marcada la primera casilla. Si se marca la segunda casilla los objetos secundarios perdern todos los permisos explcitos y se quedarn slo con los heredados.

Si queremos romper la herencia desmarcaremos la primera casilla y aparecer esta pregunta. Copiar implica convertir los p. heredados en explcitos. Quitar los elimina y deja slo los explcitos.
129

6. CARPETAS COMPARTIDAS
Permisos de seguridad (VII)
Auditora: seleccionaremos objeto, usuario y accin a auditar. Las opciones de herencia son similares a las de los permisos.

130

6. CARPETAS COMPARTIDAS
Permisos de seguridad (VIII)
Propietario: todos los objetos tienen uno y es quin puede establecer los permisos del mismo. Si un usuario tiene el permiso Tomar posesin podr cambiar el propietario. Los administradores siempre pueden tomar posesin.

131

6. CARPETAS COMPARTIDAS
Ejercicio:
Con el usuario pepe crear un archivo. Comprobar que el propietario es pepe. Quitar todos los permisos al administrador sobre ese archivo. Iniciar sesin con el administrador, intentar borrar el archivo. Tomar posesin y modificar los permisos para que el administrador pueda eliminar el archivo.

132

6. CARPETAS COMPARTIDAS
Permisos de seguridad (IX)
Permisos efectivos: sirve para saber qu permisos tiene un usuario o grupo sobre una carpeta o archivo.

Importante: no se tienen en cuenta los permisos del RC, slo los de seguridad y la pertenencia a grupos.

133

6. CARPETAS COMPARTIDAS
Permisos para copiar y mover archivos (X)
Para copiar o mover en una particin NTFS el usuario debe disponer de los permisos apropiados. Ejemplo: para mover un archivo debe poder escribir en la carpeta destino y modificar en la de origen. Cuando copiamos o movemos un archivo ste hereda los permisos de la carpeta destino, slo conserva los de origen si lo movemos dentro de una misma particin NTFS.
Dentro de la misma particin COPIAR
MOVER

A otra particin distinta Hereda los permisos del destino


Hereda los permisos del destino

Hereda los permisos del destino


Conserva los permisos de origen

Si copiamos el archivo a una particin no NTFS perderemos los permisos.


Cuando copiamos un archivo o carpeta nos convertimos en su propietario (en el destino)
134

6. CARPETAS COMPARTIDAS
Permisos de seguridad (XI)
Consejos para asignar permisos: Asignar permisos a grupos en vez de a usuarios. Usar el permisos denegar slo en casos especiales. Prevalece sobre permitir. No cambiar los permisos de las carpetas del sistema y las carpetas raz de las unidades de disco.

No denegar nunca el acceso a un objeto al grupo todos, eso incluira al administrador.


No dar el permiso de control total indiscriminadamente. Asignar permisos a un objeto al nivel ms alto posible y luego aplicar la herencia para propagar los permisos.

135

7. OPERACIONES CON ARCHIVOS


Cifrado de archivos y carpetas
Compresin Cuotas de disco

Archivos sin conexin


Instantneas

136

7. OPERACIONES CON ARCHIVOS


Cifrado de archivos y carpetas (I)
EFS (Encrypting File System), utiliza criptografa de claves pblicas. Solo funciona en particiones NTFS. El cifrado se pierde al copiar o mover el archivo a una particin no NTFS. Los datos cifrados no estarn cifrados mientras se transmiten por la red, slo cuando estn almacenados en disco En un grupo de trabajo no se pueden cifrar de forma remota los archivos de un RC, para eso debemos estar en un dominio. Transparente al usuario (no tiene que cifrar / descifrar). Si un usuario tiene permiso para eliminar un archivo, puede hacerlo aunque est cifrado. Por eso se recomienda usar el cifrado en combinacin con los permisos de seguridad. Al mover o copiar un archivo cifrado seguir estando cifrado aunque la carpeta de destino no lo est. Comando equivalente: cypher.exe
137

7. OPERACIONES CON ARCHIVOS


Cifrado de archivos y carpetas (II)
Para cifrar: archivo, botn derecho, propiedades, opciones avanzadas. Cifrar es incompatible con comprimir. Los documentos cifrados aparecen en color verde en el administrador de archivos.

138

7. OPERACIONES CON ARCHIVOS


Ejercicio: Crear un documento con el usuario administrador.

Cifrarlo
En el equipo con XP conectar unidad de red al RC con ese usuario e intentar leer el documento. Repetir pero conectando la unidad de red con el usuario pepe.

139

7. OPERACIONES CON ARCHIVOS


Cifrado de archivos y carpetas (III)
Por defecto slo el propio usuario tiene acceso a sus archivos cifrados, pero se puede dar acceso a otros usuarios. Para ello: atributos avanzados, detalles, agregar

Para que aparezcan otros usuarios adems del administrador: iniciar sesin con el usuario y cifrar algn archivo.

140

7. OPERACIONES CON ARCHIVOS


Ejercicio: Crear un documento con el usuario pepe. Cifrarlo.

Entrar con usuario administrador, intentar leerlo.


Agregar al administrador a la lista de usuario para poder acceder.

Ejercicio: Crear un documento con el usuario pepe. Cifrarlo. Conseguir que el usuario paco sea capaz de leerlo.

141

7. OPERACIONES CON ARCHIVOS


Compresin (I) Transparente para el usuario.

Incompatible con el cifrado.


Reglas para copiar y mover archivos comprimidos:
Dentro de la misma particin COPIAR MOVER Hereda atributo del destino Conserva la compresin A otra particin distinta Hereda atributo del destino Hereda atributo del destino

W2003 tambin soporta de forma nativa los archivos comprimidos con Winzip.
Comando equivalente: compact.exe

142

7. OPERACIONES CON ARCHIVOS


Compresin (II) Se establece en propiedades, opciones avanzadas.

Los archivos comprimidos se muestran en color azul.

143

7. OPERACIONES CON ARCHIVOS


Cuotas de disco (I) Sirven para limitar el espacio en disco que pueden utilizar los usuarios. Las cuotas slo se pueden aplicar a particiones NTFS completas, no a carpetas individuales. Las cuotas se pueden asignar a todos los usuarios o a algunos usuarios determinados, pero no a grupos de usuarios. Para calcular el espacio ocupado se mira su propietario y no se tiene en cuenta la compresin (si la hay). Los administradores no se ven afectados por las cuotas.

Se pueden exportar e importar los valores de las cuotas a otra unidad de disco.
Comando relacionado: fsutil quota
144

7. OPERACIONES CON ARCHIVOS


Cuotas de disco (II)
Para habilitarlas: Mi PC, seleccionar unidad, botn derecho, propiedades, pestaa Cuota, marcar Habilitar la admon. de cuota Marcar, si no dejar sobrepasar el lmite de cuota.

Elegir la cuota que queramos por defecto. El nivel de advertencia no avisa al usuario, slo al administrador Aqu podremos ver y modificar las cuotas.

145

7. OPERACIONES CON ARCHIVOS


Cuotas de disco (III)
Valores de cuota: muestra las cuotas para cada usuario. Slo aparecen cuando el usuario ya haya escrito algo.

En el men cuota tambin podemos introducir cuotas nuevas.

Entrada de cuota, botn derecho, propiedades: podemos ver y modificar su cuota.

146

7. OPERACIONES CON ARCHIVOS


Cuotas de disco (IV) Eliminar cuota: si el usuario tena archivos podremos elegir entre borrarlos, tomar posesin o moverlos a otra carpeta. En cualquier caso no podremos eliminar la cuota hasta que el usuario ya no sea propietario de ningn archivo.

Si tras eliminar su cuota pepe vuelve a escribir ficheros, se volver a crear una entrada de cuota con los valores por defecto.

147

7. OPERACIONES CON ARCHIVOS


Ejercicio En el servidor habilitar las cuotas en la unidad D:. Poner un lmite de advertencia de 90 K y el lmite de 100 K. En equipo con XP conectar al recurso compartido con el usuario pepe. Escribir ficheros que ocupen 95K. Mirar en el administrador de cuotas el valor de la cuota.

Intentar sobrepasar el limite de 100 K.


Eliminar la entrada de la cuota de pepe eliminando todos sus archivos. Volver a escribir un archivo. Mirar de nuevo las entradas de cuota.

148

7. OPERACIONES CON ARCHIVOS


Archivos sin conexin (I) Cuando trabajamos con archivos de un RC y perdemos la conexin al servidor, podemos seguir trabajando con una copia local de los archivos. Al recuperar la conexin se har una sincronizacin para actualizar los archivos en el servidor. Los archivos sin conexin se deben habilitar tanto en el servidor como en el cliente. En el lado cliente para poder hacerlo antes hay que desactivar el cambio rpido de usuario: panel de control, cuentas de usuario, cambiar la forma en que los usuario inician y cierran sesin. Desmarcar Usar cambio rpido de usuario.

149

7. OPERACIONES CON ARCHIVOS


Archivos sin conexin (II)
En el lado servidor se habilitan desde las propiedades del RC:

Rendimiento ptimo significa que todos los archivos del RC estarn disponibles sin conexin aunque el usuario no los abra.
150

7. OPERACIONES CON ARCHIVOS


Archivos sin conexin (III)
Cliente, habilitar archivos sin conexin: explorador de windows, men herramientas, opciones de carpetas, archivos sin conexin.

Marcar para habilitar

Marcar para asegurarnos una sincronizacin completa

Para ver cules son No se elimina la versin de la red, slo la local


151

7. OPERACIONES CON ARCHIVOS


Archivos sin conexin (IV)
Hay que seleccionar qu archivos queremos que estn disponibles sin conexin: botn derecho, Disponible sin conexin.

La primera vez aparecer un asistente que nos preguntar por las opciones de sincronizacin, habilitar avisos, icono en el escritorio, etc. Los archivos disponibles sin conexin cambian ligeramente sus iconos.
152

7. OPERACIONES CON ARCHIVOS


Archivos sin conexin (V)
Cuando perdamos la conexin aparecer un icono en la barra de estado:

Podemos seguir viendo con normalidad la carpeta compartida y modificar el archivo (la copia local).

153

7. OPERACIONES CON ARCHIVOS


Archivos sin conexin (VI)
Al recuperar la conexin a la red los archivos modificados en local se sincronizarn automticamente con los del RC. Si otro usuario de la red o desde el propio servidor se ha modificado el mismo archivo tendremos varias opciones para resolver el conflicto:

Antes de decidir qu archivo conservar podremos ver las versiones existentes.

154

7. OPERACIONES CON ARCHIVOS


Ejercicio
Habilitar archivos sin conexin en el XP. Conectar unidad de red al RC del servidor con un usuario que tenga permisos de escritura. Crear un documento de texto con una lnea. Hacerlo disponible sin conexin. Desactivar la red. Aadir otra lnea al documento. Comprobar en el servidor que los cambios an no se han sincronizado. Activar la red y volver a comprobar el archivo en el servidor.

Ejercicio
Repetir el ejercicio anterior hasta el punto 4 incluido. Modificar el documento tanto en el cliente (sin conexin) como en el servidor aadiendo lneas distintas. Activar la red en el XP. Qu ocurre?
Comprobar en el servidor que la versin que queda es la que hemos elegido.
155

7. OPERACIONES CON ARCHIVOS


Instantneas (I)
Esta nueva funcionalidad permite conservar las versiones antiguas de los ficheros almacenados en una carpeta compartida. Slo funciona con clientes XP y es una especie de papelera de reciclaje mejorada ya que podemos recuperar archivos eliminados o reemplazados por una actualizacin. Las instantneas se activan en particiones NTFS. El mecanismo consiste en programar tareas (2 al da por defecto) que se encargan de copiar los archivos. Para ahorrar espacio slo se copian las modificaciones entre versiones diferentes del mismo archivo. Las instantneas no deben usarse en sustitucin de las copias de seguridad y no se debe abusar de ellas porque pueden sobrecargar al servidor. Comandos relacionados: vssadmin y schtasks

156

7. OPERACIONES CON ARCHIVOS


Instantneas (II)
Habilitar en el servidor: propiedades del volumen, instantneas.

157

7. OPERACIONES CON ARCHIVOS


Instantneas (III)
Configuracin:

Las instantneas se pueden almacenar en otro disco diferente.


Se puede limitar el espacio que ocupan, por defecto es el 10% del espacio total del disco que se copia.

Una vez alcanzado el limite de uso (o 64 instantneas mximo), se eliminan las ms antiguas, que no podrn recuperarse.

158

7. OPERACIONES CON ARCHIVOS


Instantneas (IV)
Programacin. Por defecto se crean dos programaciones, a las 7.00 y a las 12.00 de lunes a viernes. Se pueden crear ms con el botn nuevo, pero no se recomienda crear ms de una por hora.

Aqu podemos programar que una tarea se repita cada cierto tiempo.
159

7. OPERACIONES CON ARCHIVOS


Instantneas (V)
Implementacin en los clientes: en el XP debemos instalar un software para poder tener acceso a las instantneas (o versiones anteriores). Este software est en el servidor en C:\WINDOWS\system32\clients\twclient\x86\twcli32.msi Copiarlo a la carpeta compartida y ejecutarlo desde el XP. Aparecer una nueva pestaa en las propiedades de los archivos del RC.

Si no aparecen versiones anteriores es porque no se ha modificado el archivo respecto a la instantnea ms antigua.

160

7. OPERACIONES CON ARCHIVOS


Instantneas (VI)
Las versiones anteriores de un archivo o carpeta se pueden ver, copiar y restaurar.

Si elegimos copiar podremos elegir la carpeta de destino.

Si elegimos restaurar el archivo de la instantnea reemplazar al original.

161

7. OPERACIONES CON ARCHIVOS


Ejercicio
Copiar el archivo del servidor C:\WINDOWS\system32\clients\twclient\x86\twcli32.msi a la carpeta compartida y ejecutarlo desde el cliente de XP. Crear un documento de texto en la RC y crear una instantnea. En el XP comprobar que no hay versiones anteriores del documento (ya que no hay ninguna modificacin).

Crear otra instantnea y modificar el documento.


Comprobar que ya aparece la versin anterior del documento.

162

8. BIBLIOGRAFA Y ENLACES
Bibliografa
Windows Server 2003: instalacin, configuracin y administracin. Christophe Mandin. Ediciones eni.

Enlaces (I)
Ayuda de Windows

Web de W2003:
http://www.microsoft.com/spain/servidores/windowsserver2003/default.mspx

Knowledge Base de Ms: http://support.microsoft.com/search/?adv=1 http://www.eventid.net/

Grupos de noticias:
microsoft.public.es.win2000 microsoft.public.es.windows.server.* (directorio activo, general, instalacin y redes)
163

8. BIBLIOGRAFA Y ENLACES
Enlaces (II)
Grupos de google: http://groups.google.es/grphp?hl=es&tab=wg&q= Artculos: http://www.multingles.net/jmt.htm JSI FAQ: http://www.jsifaq.com/reghack.htm Utilidades: http://www.sysinternals.com/

Nlite: http://www.nliteos.com/index.html
VNC: www.realvnc.com

164

FIN DEL CURSO

GRACIAS POR SU ASISTENCIA

165

Das könnte Ihnen auch gefallen