PRACTICAS
TRABAJOS  
  HOME
  Contacto
  FUNDAMENTOS DE REDES
  APAGADO REMOTO
  ADA 20 Windows 2003 Server
  ADA 21 Instalacion de VMWare
  ADA 22 Active Directory
  ADA 23 Servicio DNS
  ADA 24 servidor de archivos
  ADA 25 Servidor de FTP
  ADA 26 Servidor WEB
ADA 20 Windows 2003 Server


Internet Información Server (IIS)

1.- ¿Cuáles son las tres propiedades utilizadas para distribuir sitios Web virtuales en un servidor único?
• Para el acceso URL a elementos específicos, use siempre una dirección URL completa que incluya la extensión de nombre de archivo (como .rdl para un informe). Se hace referencia a todos los elementos de un sitio de SharePoint mediante direcciones URL completas, que incluirán una extensión de nombre de archivo utilizada para distinguir entre los distintos tipos de elementos del servidor de informes. Debe especificar direcciones URL completas al hacer referencia a modelos y orígenes de datos compartidos en los informes y al especificar un servidor de destino y carpetas para operaciones de publicación en un servidor de informes.
• Para implementaciones simultáneas en las que el servidor de informes y la instancia de la tecnología de SharePoint estén instalados en el mismo equipo, no puede utilizar http://localhost/reportserver. Si se utiliza http://localhost para obtener acceso a la aplicación Web de SharePoint, se debe usar un sitio Web no predeterminado o una asignación de puerto única para obtener acceso a un servidor de informes. Además, si el servidor de informes está integrado en un conjunto de servidores de SharePoint, el acceso localhost a un servidor de informes no se resolverá para los nodos de la implementación que estén instalados en equipos remotos.
• La dirección URL y el directorio virtual del Administrador de informes no se pueden configurar. Si los configura, ya no funcionarán después de implementar un servidor de informes en el modo integrado de SharePoint. El Administrador de informes no se admite en este modo.

2.- ¿Qué 4 tipos de sitios pueden ser configurados en Internet información Server?
Puede configurar un método de autenticación para un sitio Web en los siguientes niveles:
         • Sitios Web de nodo: La ficha Seguridad de directorios se utiliza.
         • Sitios web específicos: La ficha Seguridad de directorios se utiliza.
         • Directorio virtual: La ficha Seguridad de directorios se utiliza
         • Archivos específicos: La pestaña Seguridad de Archivo se utiliza
Puede configurar un método de autenticación para un sitio FTP en los siguientes niveles:
        • Sitios FTP nodo: La ficha Cuentas de seguridad se utiliza.
        • Específicas de sitio FTP: La ficha Cuentas de seguridad se utiliza
Cuando más de un método de autenticación está configurado para un sitio Web, directorio virtual o un archivo, el orden en el que apoya los métodos de autenticación en IIS se aplican, se enumeran a continuación:
       1. El método de autenticación de acceso anónimo se aplica en primer lugar.
        2. Cuando el método de autenticación de acceso anónimo no está configurado o el apoyo, entonces el método de autenticación de Windows integrada se intenta, el método de autenticación de texto se intenta próximo, y el método de autenticación básica se intenta último (en ese orden). 

3. Otros métodos de autenticación no están disponibles cuando el. NET Passport es el método de autenticación configurado.
El método de autenticación integrada de Windows es el estándar método de autenticación utilizado para autenticar usuarios que intentan iniciar sesión en un equipo con Windows 2000 o Windows Server 2003 o en la red. Autenticación integrada de Windows es el recomendado método de autenticación para la autenticación de usuarios que intentan acceder a sitios Web y sitios FTP en IIS máquinas.
Autenticación integrada de Windows se compone de los siguientes dos métodos de autenticación:
         • NTLMv2 El método se utiliza cuando la máquina de IIS se está ejecutando en una red que contiene los controladores de dominio de Windows NT, o cuando la máquina IIS pertenece a un grupo de trabajo.
         • La autenticación Kerberos cuando se utiliza la máquina IIS pertenece a un dominio - no hay controladores de dominio de Windows NT existen. 

Los requisitos de la autenticación integrada de Windows método se enumeran a continuación:
         • Internet Explorer 3.01 o posterior
         • Autenticación integrada de Windows pueden experimentar problemas con firewalls y servidores proxy. Puede, por tanto, necesidad de configurar clientes Web para acceder al servidor Web a través de una conexión de túnel, como punto-a-Point Tunneling Protocol (PPTP). 

Recopilación de autenticación sólo puede ser activado si Active Directory se utiliza. Recopilación de autenticación envía las credenciales de usuario a través de la red mediante la utilización de un cifrado hash MD5, y por lo tanto es más seguro que el método de autenticación básica. 

Los requisitos de la Recopilación método de autenticación se enumeran a continuación:
       • Internet Explorer 5 o posterior
       • Active Directory debe ser utilizado con los controladores de dominio con Windows 2000 o Windows Server 2003.
      • Cuentas de usuario de dominio debe estar configurado para los usuarios.
      • Los usuarios de IIS y la máquina deben pertenecer al mismo dominio. Si no, deben ser de confianza por el mismo dominio. 
      • La cuenta LocalSystem debe ser utilizado por la máquina de IIS proceso de trabajo cuando está activado el modo de aislamiento. 

La autenticación básica se considera el método de autenticación más inseguros que se pueden utilizar para la autenticación de usuarios en IIS, ya que utiliza un texto claro nombre de usuario y contraseña. La autenticación básica sobre las funciones de servidores proxy, y trabaja con todos los clientes navegador. La autenticación básica está habilitada para los sitios FTP, por defecto.
Con. NET Passport de autenticación,. NET pasaportes se utilizan para la autenticación y la autenticación se produce a través de un único signo en el método. Cuando está activada, las credenciales de los usuarios tienen cuentas de pasaporte único. El pasaporte se encuentran en las cuentas de Passport servidores que están conectados a Internet. El pasaporte se gestionan los servidores de Microsoft. IIS envía el pasaporte información del usuario a los servidores de autenticación de Passport cuando un usuario intenta acceder a un sitio Web IIS. 

Los pasos que debe utilizarse para habilitar. NET Passport de autenticación se enumeran a continuación:
       1. Primero hay que crear un sitio de identificación de pasaportes y todos los ajustes de configuración de IIS en la máquina. Puede utilizar la Utilidad de Administración de Passport Manager, msppcnfg.exe, para realizar esta tarea.
        2. Usted tiene próxima a adquirir un certificado de servidor para el sitio Web. Este certificado identificar el sitio Web de autenticación de usuario cuando se envían las solicitudes a los servidores de Passport.
        3. Usted tiene que registrar el sitio Web con el sitio de Passport de Microsoft.
Cómo configurar la configuración de autenticación en el sitio Web de nivel
        1. Abra el Administrador de IIS.
        2. Haga clic derecho en un sitio Web en el árbol de consola, y seleccione Propiedades en el menú contextual.
        3. Cuando el cuadro de diálogo Propiedades del sitio Web se abre, haga clic en la ficha Seguridad de directorios. 
       4. En la autenticación y control de acceso de la ficha Seguridad de directorios, haga clic en el botón Modificar.
       5. Métodos de autenticación El cuadro de diálogo se abre. Puede configurar los ajustes que figuran a continuación en este cuadro de diálogo.
o La casilla de verificación Habilitar el acceso anónimo puede ser activado o desactivado para el sitio Web. Acceso anónimo se suele utilizar para sitios públicos.
o Las opciones que puede configurar en la zona de acceso autenticado de los métodos de autenticación cuadro de diálogo son: 

Autenticación integrada de Windows: Esta es la opción más segura que puede ser utilizada para la autenticación en IIS. La versión 5 de Kerberos se utiliza si el navegador del cliente incluye soporte para el protocolo. Autenticación NTLM cuando se utiliza el navegador del cliente no es compatible con la versión 5 de Kerberos. 

 Autenticación de texto implícita para servidores de dominio de Windows: Esta opción sólo puede ser activado si Active Directory se utiliza. Recopilación de autenticación envía las credenciales de usuario a través de la red mediante la utilización de un cifrado hash MD5.
 
Autenticación básica: Este es el más débil método de autenticación disponibles para IIS, y debe utilizarse cuando no se puede utilizar cualquier otro método de autenticación. Autenticación básica utiliza un texto claro nombre de usuario y contraseña. 

 . NET Passport de autenticación: Si está activada,. NET pasaportes se utilizan para la autenticación y la autenticación se produce a través de un único signo en el método. 

      6. Haga clic en Aceptar 

Cómo configurar un método de autenticación en el sitio FTP de nivel 

1. Abra el Administrador de IIS.
2. Haga clic derecho en un sitio FTP en el árbol de consola, y seleccione Propiedades en el menú contextual.
3. Cuando el cuadro de diálogo Propiedades para abrir el sitio FTP, haga clic en la ficha Cuentas de seguridad. 

4. La ficha Cuentas de seguridad tiene los siguientes dos casillas:
• Permitir conexiones anónimas
• Permitir sólo conexiones anónimas 

5. Si sólo desea que el método de autenticación de acceso anónimo, seleccione la casilla de verificación Permitir conexiones anónimas y Permitir sólo conexiones anónimas casilla.
6. Si desea habilitar el acceso anónimo, tanto el método de autenticación y el método de autenticación básica, sólo seleccione la casilla de verificación Permitir conexiones anónimas. Acceso anónimo de autenticación será automáticamente intento antes de la autenticación básica se intenta. 

7. Si sólo desea habilitar la autenticación básica, garantizar que el Permitir conexiones anónimas y Permitir sólo conexiones anónimas se borran las casillas de verificación (no seleccionado). 

8. Haga clic en Aceptar
Cómo configurar la autenticación en la configuración de la dirección IP a nivel
Puede restringir el acceso a la web la dirección IP sólo por el nivel que permite a los usuarios acceder a un sitio que utiliza una dirección IP de una lista predefinida de direcciones IP aprobados.
Para ello,
1. Abra el Administrador de IIS.
2. Haga clic derecho en un sitio Web en el árbol de consola, y seleccione Propiedades en el menú contextual.
3. Cuando el cuadro de diálogo Propiedades del sitio Web se abre, haga clic en la ficha Seguridad de directorios.
4. En la dirección IP y Restricciones de nombre de dominio de la ficha Seguridad de directorios, haga clic en el botón Modificar.
5. El nombre de dominio y dirección restricciones abre el cuadro de diálogo.
6. Usando el cuadro de diálogo, puede especificar que todas las computadoras tienen acceso, o bien puede especificar los ordenadores que no se debe conceder la lista de acceso por su dirección IP o el nombre de dominio.
7. Haga clic en el botón Agregar para incluir particular direcciones IP de los usuarios en una lista.
8. Haga clic en Aceptar.


3.- ¿Cómo puedes evitar que usuarios anónimos acceden un archivo en particular en un servidor IIS? 

Preparativos para la ejecución del Asistente de bloqueo de seguridad de IIS
Con el Asistente de bloqueo de seguridad de IIS, puede desactivar varias funciones opcionales de IIS para proteger un servidor IIS contra posibles ataques. Antes de ejecutar el asistente, lea el archivo de Ayuda para familiarizarse con las opciones del asistente. Para tener acceso al archivo de ayuda:
1. Descargue el Asistente de bloqueo de seguridad de IIS. Para descargar el asistente, visite el siguiente sitio Web de Microsoft:
http://www.microsoft.com/downloads/release.asp?ReleaseID=43955
2. Extraiga los archivos del Asistente de bloqueo de seguridad del archivo ejecutable.
3. Localice la carpeta que especificó cuando extrajo los archivos y haga doble clic en el archivo Iislockd.chm.
Observe que el Asistente de bloqueo de seguridad permite deshabilitar ciertas funciones opcionales de IIS necesarias para el funcionamiento correcto de otras aplicaciones, como Exchange y FrontPage. Si no selecciona las opciones correctas cuando ejecuta el Asistente de bloqueo de seguridad, es posible que interrumpa la funcionalidad de estas aplicaciones. Para minimizar los problemas, revise cuidadosamente los artículos de Microsoft Knowledge Base correspondientes a la configuración de su sistema antes de ejecutar el Asistente de bloqueo: 

• Exchange y Outlook Web Access (OWA):
309508 Configuraciones del Bloqueo IIS y URLScan en un entorno de Exchange
• Microsoft Internet Information Server:
311595 Cómo instalar y configurar Microsoft Security Tool Kit en Microsoft Mobile Information Server
• Microsoft Small Business Server:
311862 Cómo usar el Asistente de bloqueo de seguridad de IIS con Small Business Server
• Microsoft Project, Project Server y Project Web Access:
321357 Aparecen mensajes de error al ver una página de acceso a Web de Microsoft Project que contiene cuadrículas
316398 Cómo configurar el Asistente de bloqueo de seguridad de IIS y la herramienta de seguridad URLScan en un equipo en el que se ejecuta Microsoft Project Server o Microsoft Project Central
• Microsoft SharePoint Portal Server:
309675 El Asistente de bloqueo de seguridad de IIS afecta a SharePoint Portal Server
319633 'Error de ejecución de guión: Error de ejecución INVOKE' después de instalar el Asistente de bloqueo de seguridad de IIS
• Microsoft Visual Studio .NET:
310588 PRB: Security Toolkit interrumpe la depuración de ASP.NET en Visual Studio .NET
315904 ERROR: Mensaje de error "ExternalException: no se puede ejecutar un programa" al llamar a WebServices desde una página .aspx
• Microsoft FrontPage:
317390 Se produce el mensaje de error "HTTP/1.1 404 No se encuentra el objeto" cuando un usuario de la página Web realiza una búsqueda
307976 Mensaje de error al usar FrontPage con URLScan
• Microsoft Proxy Server:
311675 No se puede buscar en la Ayuda en pantalla de Proxy Server 2.0 una vez instalado el Asistente de bloqueo de seguridad de IIS


4.- ¿Cuál es el puerto TCP/IP por default en un servidor IIS? 
El puerto 80

5.- ¿Por qué los sitios FTP son usados a pensar de que un http ofrece características similares para la descarga de archivos?
Porque fue utilizado inicialmente en los sistemas de Unix hace un número de años para copiar y para moverse compartió archivos de la red. Con el desarrollo del Internet, el ftp encontró un uso más amplio en uploading y descargar datos en línea, y especialmente la fijación de websites en los servidores de la ISP. Estas tareas se pueden ahora realizar por un programa especial llamado los clientes de FTP. Antes de elegir un programa del ftp, es especialmente importante buscar una solución que entregue una gama completa de las opciones para los archivos y las carpetas en sistemas informáticos locales y servidores del ftp, tales como uploading, descargar, mudanza, suprimir y modificación de características de archivo. El resto de las características son las opciones provechosas, pero no esenciales que tienden para estorbar el interfaz y duplican generalmente las funciones de otros programas.

6.- ¿Cómo puedes configurar un sitio Web para guardar información de la actividad de los usuarios? 



Lo primero que tienes que hacer es mostrar la ventana de administrar el sistema, si tienes el icono de Computer (Equipo) en el escritorio, (lee esto para saber cómo mostrar los iconos en el escritorio), pulsa con el botón derecho (o botón secundario) y del menú desplegable elige Manage (Administrar), eso hará que se muestre la ventana de administración del equipo, aunque te pedirá autorización, ya que se debe ejecutar como administrador.
En esa ventana, en el panel de la izquierda, selecciona la última opción (Services and Applications) y de la lista mostrada, elige la primera: Internet Information Services (IIS) Manager, ten cuidado, ya que es posible que también tengas la opción de la versión 6, que se llama igual solo que indica que es la versión 6.0.
Al seleccionar esa opción, en el panel central se mostrarán las cosas que puedes configurar, en el panel izquierdo de esa nueva ventana, en una especie de árbol de opciones, tendrás el nombre de tu equipo, expándelo y selecciona Web Sites, eso mostrará el icono de Default Web Site (el sitio predeterminado), tal como ves en la figura 1. 


 

Figura 1. Sitio predeterminado de IIS en Windows Vista

En el panel Connections, pulsa con el botón derecho sobre Default Web Site y del menú desplegable (figura 2) selecciona la opción Add Application. 







Figura 2. Añadir un nuevo sitio 

Esto te mostrará una ventana en la que tendrás que indicar el nombre del sitio y el directorio en el que está la carpeta con el contenido (ver la figura 3).
Fíjate que en Application pool está seleccionado DefaultAppPool, que es la que usa el .NET 2.0 como versión de ASP.NET. Si en tu equipo tienes también instalada una versión anterior de .NET, puedes crear un "pool de aplicaciones" para esa versión, y usarlo, pero solo en el caso de que prefieras usar una versión anterior de ASP.NET. 



Figura 3. Indicar el nombre y directorio del sitio 

Una vez que pulses en OK, ya tendrás el sitio creado. Seleccionándolo puedes configurar cosas, como por ejemplo los ficheros que se usarán como predeterminados si accedes a una dirección del sitio sin indicar el nombre de la página (ver la figura 4). 



Figura 4. Indicar la página predeterminada

A partir de este momento, podrás acceder a ese sitio desde el explorador escribiendo http://localhost/<nombre del sitio>/, en mi caso, (del ejemplo usado aquí), sería: http://localhost/elguille.info/.


7.- ¿Qué protocolos VPN son utilizados en WS2003? 

• Protocolo de túnel punto a punto (PPTP)
• Protocolo de túnel de capa dos (L2TP)
PPTP
PPTP es un protocolo de túnel VPN. PPTP es una extensión del Protocolo punto a punto (PPP) y aprovecha las ventajas de los mecanismos de autenticación, compresión y cifrado de PPP.
PPTP se instala con el protocolo TCP/IP. Enrutamiento y acceso remoto se configura de forma predeterminada para cinco puertos PPTP. Para aumentar el número de puertos PPTP, vea Agregar puertos PPTP o L2TP. Puede habilitar los puertos PPTP para las conexiones de enrutamiento de marcado a petición y de acceso remoto entrante mediante el Asistente para instalación del servidor de enrutamiento y acceso remoto. Para habilitar los puertos PPTP para enrutamiento después de ejecutar el asistente, vea Habilitar el enrutamiento en puertos. 

Los dos servicios principales de las redes privadas virtuales son la encapsulación y el cifrado. 

Encapsulación
Las tramas PPP que contienen un datagrama IP se empaquetan con un encabezado de Encapsulación de enrutamiento genérico (GRE, <i>Generic Routing Encapsulation</i>) y un encabezado IP. En el encabezado IP están las direcciones IP de origen y destino que corresponden al cliente VPN y al servidor VPN.
Cifrado
La trama PPP se cifra con el Cifrado punto a punto de Microsoft (MPPE) que usa claves de cifrado de los procesos de autenticación MS-CHAP o EAP-TLS. Los clientes de la red privada virtual deben utilizar el protocolo de autenticación MS-CHAP o EAP-TLS para poder cifrar las cargas PPP. PPTP no proporciona servicios de cifrado. PPTP encapsula una trama PPP cifrada previamente. 

L2TP
L2TP es un protocolo de túnel Internet del sector que ofrece encapsulación para enviar tramas PPP a través de medios orientados a paquetes. Al igual que PPTP, L2TP aprovecha las ventajas de los procesos de autenticación y compresión de PPP. A diferencia de PPTP, L2TP no utiliza el Cifrado punto a punto de Microsoft (MPPE) para cifrar tramas PPP. L2TP utiliza la Seguridad de protocolos Internet (IPSec) para los servicios de cifrado.
Como resultado, las conexiones de red privada virtual basadas en L2TP son una combinación de L2TP y IPSec. Ambos enrutadores deben admitir L2TP y IPSec. Para obtener más información acerca de IPSec, vea Introducción a la seguridad del Protocolo Internet. L2TP se describe en el documento RFC 2661.
L2TP se instala con el protocolo TCP/IP. Enrutamiento y acceso remoto se configura de forma predeterminada para cinco puertos L2TP. Para aumentar el número de puertos L2TP, vea Agregar puertos PPTP o L2TP. Puede habilitar los puertos L2TP para las conexiones de enrutamiento de marcado a petición y de acceso remoto entrante mediante el Asistente para instalación del servidor de enrutamiento y acceso remoto. Para habilitar los puertos L2TP para enrutamiento después de ejecutar el asistente, vea Habilitar el enrutamiento en puertos.
Los dos servicios principales de las redes privadas virtuales son la encapsulación y el cifrado.
 
Encapsulación
La encapsulación para paquetes L2TP mediante IPSec consta de dos niveles de encapsulación.
1. Encapsulación L2TP
Las tramas PPP que contienen un datagrama IP se empaquetan con un encabezado L2TP y un encabezado UDP.
2. Encapsulación IPSec
El mensaje L2TP resultante se empaqueta a continuación con un encabezado y un finalizador de Carga de seguridad de encapsulación (ESP,<i> Encapsulating Security Payload</i>) de IPSec, un finalizador de autenticación IPSec que proporciona autenticación e integridad de mensajes y un encabezado IP final. En el encabezado IP están las direcciones IP de origen y destino que corresponden al cliente VPN y al servidor VPN.
Cifrado
El mensaje L2TP se cifra con los algoritmos de cifrado DES y 3DES mediante claves de cifrado generadas a partir del proceso de autenticación IPSec.

8.- ¿Qué es un RAS Server?

Un RAS es un servidor de acceso remoto, la función del RAS es brindar el medio para que usuarios se conecten, en el caso de un ISP se usa para los usuarios dial UP, existen equipos creados específicamente para eso, reciben las líneas telefónicas e incluso te ayudan para la autenticación de usuarios. Un RAS no es un software, pero puede trabajar con un servidor RADIUS, este si es solo software (en la mayoría de los casos) el radias te sirve para la autenticación de usuarios y para la facturación.

9.- ¿Cómo se configura un servidor VPN?

Configuración básica de una VPN en Windows Xp profesional
Explicaremos el procedimiento para configurar una VPN en Windows (R) XP, tanto en modo cliente como en modo servidor.
VPN (Virtual Private Network) significa literalmente Red Privada Virtual. Básicamente consiste en realizar una conexión a una red externa creando un túnel a través de internet, permitiendo la creación de una red privada dentro de una red pública.
A continuación, reproducimos parte de la explicación contenida en la ayuda de windows xp sobre VPN, por ser bastante ilustrativa:
La VPN utiliza el Protocolo de túnel punto a punto (PPTP, Point-to-Point Tunneling Protocol) o el Protocolo de túnel de nivel dos (L2TP, Layer Two Tunneling Protocol), mediante los cuales se puede tener acceso de forma segura a los recursos de una red al conectar con un servidor de acceso remoto a través de Internet u otra red. El uso de redes privadas y públicas para crear una conexión de red se denomina red privada virtual, Virtual Private Network).
Un usuario que ya está conectado a Internet utiliza una conexión VPN para marcar el número del servidor de acceso remoto. Entre los ejemplos de este tipo de usuarios se incluyen las personas cuyos equipos están conectados a una red de área local, los usuarios de cables de conexión directa o los suscriptores de servicios como ADSL, en los que la conectividad IP se establece inmediatamente después de que el usuario inicie el equipo. El controlador PPTP o L2TP establece un túnel a través de Internet y conecta con el servidor de acceso remoto habilitado para PPTP o L2TP. Después de la autenticación, el usuario puede tener acceso a la red corporativa con total funcionalidad. 

El procedimiento para la configuración constaría de 3 pasos.
• Configuración del servidor VPN
• Configuración del cliente VPN
• Gestión de puertos o configuración del software de seguridad.
 
CONFIGURACIÓN DEL SERVIDOR.
El procedimiento sería el siguiente:
Iremos a Inicio -> Mis sitios de red (en ocasiones Mis sitios de red no aparece directamente en el menú, y hay que acceder a través de Mi PC) 




Dentro de Mis sitios de red, seleccionamos Ver conexiones de red, y a continuación, Crear una conexión nueva. 




Se abrirá el asistente para conexión nueva e iremos siguiendo las indicaciones, pulsamos en Siguiente:


Seleccionamos la opción Configurar una conexión avanzada y pulsamos en Siguiente, para después elegir la opción Aceptar conexiones entrantes. 




En esta pantalla que aparece a continuación, Dispositivos de conexiones entrantes, no debemos marcar ninguno y pulsar directamente en el botón Siguiente. Al hacerlo de este modo, aparecerá la pantalla para empezar a definir Conexión de red privada virtual (VPN) entrante. La verdad es que no es fácil llegar hasta aquí. Volvemos a pulsar Siguiente.


Debemos ahora definir un usuario que tenga permisos de acceso a través de la VPN. Podemos elegir uno de los que ya tenemos configurado en el PC o bien crear otro exclusivo. Al crear uno nuevo (pulsar el botón Agregar...), nos pedirá que introduzcamos un nombre de usuario y le proporcionemos una contraseña. Esta contraseña será la que posteriormente nos solicite al realizar la conexión remota.


Una vez creado el usuario nuevo, lo seleccionamos para permitirle la conexión, pulsamos en Siguiente y pasamos a otra pantalla en la que nos muestra los protocolos que usará la conexión para permitir el acceso al cliente remoto. Lo dejamos como está y pulsamos en Siguiente para finalizar esta parte del proceso.


Con esto habremos creado la conexión nueva y habremos creado también un usuario con acceso a la VPN. Pulsamos en Finalizar.


Ahora volvemos a Conexiones de red para verificar que se ha creado la conexión. Aparecerá una nueva llamada Conexiones entrantes.


CONFIGURACIÓN DEL CLIENTE
Una vez que tengamos configurado el servidor de VPN en, por ejemplo, la oficina, debemos configurar el cliente en el lugar desde donde queramos acceder. Para ello debemos crear en el PC del sitio remoto una nueva conexión de red.
Vamos a Mis sitios de red -> Ver conexiones de red y elegimos la opción Crear una conexión nueva.


Volverá a abrirse el Asistente para nuevas conexiones. Pulsamos en Siguiente. Ahora elegimos Conectarse a la red de mi lugar de trabajo.


Dentro de las 2 opciones que aparecen, elegimos Conexión de red privada virtual y en la pantalla siguiente especificamos un nombre para que la identifique dentro de las conexiones de red que tengamos definidas. Pulsamos en Siguiente.


En el siguiente paso nos pedirá que introduzcamos el nombre de host o la dirección IP del servidor remoto. Que será la dirección del servidor que configuramos en la primera parte del documento. Pulsamos en Siguiente y en Finalizar.


La nueva conexión aparecerá ahora en Conexiones de Red, dentro del un nuevo grupo que se llama Red privada virtual. Para establecer la conexión, pulsamos 2 veces sobre ella con el botón izquierdo del ratón.


Se abrirá el diálogo de conexión, introduciremos nombre de usuario y contraseña.

Antes de realizar la primera conexión hay que hacer un pequeño ajuste en la configuración para que se pueda seguir navegando con normalidad mientras estemos conectados a la VPN. Para ello pulsamos en Propiedades. En la pestaña Funciones de red, seleccionamos el Protocolo Internet (TCP/IP) y pulsamos de nuevo en Propiedades.


Ahora vamos al apartado Opciones avanzadas y llegaremos a otra pantalla. Ahí debemos quitar la marca de la casilla Usar la puerta de enlace predeterminada en la red remota.


GESTIÓN DE PUERTOS O CONFIGURACIÓN DEL SOFTWARE DE SEGURIDAD.
Para establecer la comunicación VPN necesitamos que el ordenador servidor sea accesible por los puertos 1723 TCP y el protocolo GRE (o en su defecto el puerto 47 UDP).
Por tanto debemos configurar tanto el router como los servidores de seguridad o firewall que podamos tener instalados en el servidor para permitirlo. Cada router o firewall tendrá sus procedimientos propios, que no serán objeto del presente manual.
Una vez realizados estos pasos debería ser posible la conexión al equipo remoto. Al menos este equipo debería ser accesible. Para tener acceso a la red completa deberíamos realizar una configuración más completa del servidor, que trataremos en otro manual independiente.


10.- ¿Cómo administras a los usuarios?
Acceso remoto de VPN y acceso telefónico
En este tema se describe el modo de utilizar IAS para permitir la autenticación, autorización y administración de cuentas de las conexiones de acceso telefónico y red privada virtual (VPN) de una organización. En él se describe una configuración típica para una organización que utiliza:
• Dos servidores IAS.
Se utilizan dos servidores IAS (uno principal y otro secundario) para proporcionar tolerancia a errores para la autenticación basada en RADIUS. Si sólo se configura un servidor RADIUS y éste deja de estar disponible, los clientes de acceso telefónico y VPN no se podrán conectar. Si se utilizan dos servidores IAS y se configuran todos los servidores VPN y de acceso telefónico (clientes RADIUS) para los servidores IAS principal y secundario, los clientes RADIUS podrán detectar cuándo el servidor principal RADIUS deja de estar disponible y conmutar por error automáticamente al servidor IAS secundario.
• Dominios de Active Directory.
Los dominios de Active Directory contienen las propiedades de las cuentas de usuario, de las contraseñas y del acceso telefónico que requiere cada servidor IAS para autenticar credenciales de usuario y evaluar las restricciones de autorización y de conexión. Para optimizar los tiempos de respuesta de autenticación y autorización de IAS y reducir el tráfico de red, IAS se instala en controladores de dominio.
• Una infraestructura de certificados de tarjeta inteligente.
Con las tarjetas inteligentes se utiliza el protocolo de autenticación EAP-TLS (Protocolo de autenticación extensible-Seguridad de nivel de transporte) para autenticar las conexiones de los empleados y proporcionar el nivel más alto de seguridad para la autenticación.
• Directivas personalizadas de acceso remoto.
Las directivas de acceso remoto se configuran para especificar los diferentes requisitos de los diversos tipos de conexiones en función de la pertenencia a grupos.
• Varios servidores VPN y de acceso telefónico.
Los servidores VPN y de acceso telefónico están formados por equipos que ejecutan diferentes versiones de Windows y el servicio Enrutamiento y acceso remoto, y por dispositivos servidores de acceso a la red (NAS) de otros fabricantes.

Para configurar IAS en este ejemplo, realice los siguientes pasos:
• Configure Active Directory para grupos y cuentas de usuario.
• Configure el servidor IAS principal en un controlador de dominio.
• Configure el servidor IAS secundario en un controlador de dominio diferente.
• Configure la autenticación y la administración de cuentas RADIUS en servidores VPN y de acceso telefónico.
Configurar grupos y cuentas de usuario
Para configurar grupos y cuentas de usuario, haga lo siguiente:
1. Asegúrese de que todos los usuarios que realizan conexiones de acceso remoto tienen la cuenta de usuario correspondiente. Esto incluye a empleados, contratistas, proveedores y compañías asociadas.
2. Configure el permiso de acceso remoto en las cuentas de usuario como Permitir acceso o Denegar acceso para administrar el acceso a la red por usuario. O bien, puede administrar el acceso a la red por grupo, si configura el permiso de acceso remoto en las cuentas de usuario como Controlar acceso a través de la directiva de acceso remoto. Para obtener más información, vea Configurar permisos de acceso remoto para un usuario.
3. Organice a los usuarios de acceso remoto en los grupos universales y anidados apropiados para aprovechar las directivas de acceso remoto basadas en grupos. Para obtener más información, vea Ámbito de grupo.
4. Si utiliza el Protocolo de autenticación por desafío mutuo (CHAP, <i>Challenge-Handshake Authentication Protocol</i>), habilite la compatibilidad con contraseñas cifradas reversibles para los dominios adecuados. Para obtener más información, vea Habilitar las contraseñas con cifrado reversible en un dominio.
5. Si utiliza autenticación basada en certificados, configure el dominio del que los servidores IAS serán miembros para la inscripción automática de certificados de equipo. Para obtener más información, vea Configurar la asignación de certificados automática para una entidad emisora de certificados de la compañía.
Configurar el servidor IAS principal en un controlador de dominio
Para configurar el servidor IAS principal en un controlador de dominio, haga lo siguiente:
1. En el controlador de dominio, instale IAS como componente de red opcional. Para obtener más información, vea Instalar IAS.
2. Configure el equipo servidor IAS (el controlador de dominio) para leer las propiedades de cuentas de usuario en el dominio. Para obtener más información, vea Habilitar el servidor IAS para leer cuentas de usuario en Active Directory.
3. Si el servidor IAS autentica intentos de conexión de cuentas de usuario en otros dominios, compruebe que esos dominios tengan confianza bidireccional con el dominio del que forma parte el equipo servidor IAS. A continuación, configure el equipo servidor IAS para leer las propiedades de cuentas de usuario en otros dominios. Para obtener más información, vea Habilitar el servidor IAS para leer cuentas de usuario en Active Directory. Para obtener más información acerca de las relaciones de confianza, vea Dirección de la confianza. Si el servidor IAS autentica intentos de conexión de cuentas de usuario en otros dominios y esos dominios no tienen confianza bidireccional con el dominio del que forma parte el equipo servidor IAS, vea Autenticación entre bosques.
4. Habilite el registro de archivos para sucesos de administración de cuentas y de autenticación. Para obtener más información, vea Configurar las propiedades de los archivos de registro.
5. Si es necesario, configure puertos UDP adicionales para los mensajes de autenticación y de administración de cuentas que envíen los clientes RADIUS. Para obtener más información, vea Configurar la información de los puertos IAS. De manera predeterminada, IAS utiliza los puertos UDP 1812 y 1645 para la autenticación y los puertos 1813 y 1646 para la administración de cuentas.
6. Agregue los servidores VPN y de acceso telefónico como clientes RADIUS del servidor IAS. Para obtener más información, vea Agregar clientes RADIUS. Compruebe que está configurando el nombre o la dirección IP y los secretos compartidos correctos. Para obtener más información, vea Secretos compartidos. Habilite el uso del atributo autenticador de mensaje, pero sólo si también lo admite el cliente RADIUS.
7. Cree directivas de acceso remoto que reflejen las situaciones de uso del acceso remoto.
Por ejemplo, para configurar una directiva de acceso remoto que permita a los miembros del grupo Contratistas realizar conexiones de acceso telefónico de 8:00 a.m. a 5:00 p.m., de lunes a viernes, cree una nueva directiva personalizada de acceso remoto con la siguiente configuración:
• Nombre de directiva: Conexiones de contratistas
• Condiciones: Windows-Groups coincide con Contratistas
• Permiso: Conceder permiso de acceso remoto
• Configuración de perfil, ficha Restricciones de marcado: Permitir acceso sólo en estos días y horas se establece en 8:00 a.m. a 5:00 p.m., de lunes a viernes; Permitir acceso sólo a través de estos medios se establece en Asincrónico (módem).
El resto de la configuración se mantiene en sus valores predeterminados.
8. Otro ejemplo: para configurar una directiva de acceso remoto que exija que las conexiones VPN de los miembros del grupo Empleados utilicen autenticación de tarjeta inteligente y cifrado de 128 bits, utilice el Asistente para nueva directiva de acceso remoto para crear una directiva de VPN común con la siguiente configuración:
• Nombre de directiva: conexiones VPN
• Método de acceso: acceso VPN
• Usuario o grupo: Seleccione Grupo y, a continuación, especifique el grupo Empleados (ejemplo).
• Métodos de autenticación: Active la casilla de verificación Tarjeta inteligente u otro certificado y, a continuación, desactive las demás casillas de verificación.
• Nivel de cifrado de directiva: Active la casilla de verificación Cifrado de la más alta seguridad y, a continuación, desactive todas las demás casillas.
Para obtener ejemplos adicionales de directivas de acceso remoto, vea Ejemplos de directivas de acceso remoto.
Si ha creado nuevas directivas de acceso remoto, elimine la directiva de acceso remoto predeterminada llamada Permitir el acceso si está habilitado el permiso de acceso telefónico o cámbiela de lugar para que sea la última directiva que se evalúa. Para obtener más información, vea Eliminar una directiva de acceso remoto y Cambiar el orden de evaluación de las directivas.
Configurar el servidor IAS secundario en un controlador de dominio diferente
Para configurar el servidor IAS secundario en un controlador de dominio diferente, haga lo siguiente:
1. En el otro controlador de dominio, instale IAS como componente de red opcional. Para obtener más información, vea Instalar IAS.
2. Configure el equipo servidor IAS secundario (el otro controlador de dominio) para leer las propiedades de cuentas de usuario en el dominio. Para obtener más información, vea Habilitar el servidor IAS para leer cuentas de usuario en Active Directory.
3. Si el servidor IAS secundario autentica intentos de conexión de cuentas de usuario en otros dominios, compruebe que los otros dominios tengan confianza bidireccional con el dominio del que forma parte el equipo servidor IAS secundario. A continuación, configure el equipo servidor IAS secundario para leer las propiedades de cuentas de usuario en otros dominios. Para obtener más información, vea Habilitar el servidor IAS para leer cuentas de usuario en Active Directory. Para obtener más información acerca de las relaciones de confianza, vea Dirección de la confianza.
Si el servidor IAS secundario autentica intentos de conexión de cuentas de usuario en otros dominios y esos dominios no tienen confianza bidireccional con el dominio del que forma parte el equipo servidor IAS secundario, vea Autenticación entre bosques.
Para obtener ejemplos adicionales de directivas de acceso remoto, vea Ejemplos de directivas de acceso remoto.
Si ha creado nuevas directivas de acceso remoto, elimine la directiva de acceso remoto predeterminada llamada Permitir el acceso si está habilitado el permiso de acceso telefónico o cámbiela de lugar para que sea la última directiva que se evalúa. Para obtener más información, vea Eliminar una directiva de acceso remoto y Cambiar el orden de evaluación de las directivas.
4. Copie la configuración del servidor IAS principal al servidor IAS secundario. Para obtener más información, vea Copiar la configuración de IAS a otro servidor.
Configurar la autenticación y la administración de cuentas RADIUS en servidores VPN y de acceso telefónico.
Para configurar cada servidor de acceso telefónico o VPN, de modo que utilice los servidores IAS principal y secundario para la autenticación, la autorización y la administración de cuentas de conexiones de acceso remoto, haga lo siguiente:
1. Si el servidor VPN o de acceso telefónico es un equipo que ejecuta Windows Server 2003, Standard Edition, Windows Server 2003, Enterprise Edition, Windows Server 2003, Datacenter Edition o Windows 2000 y el servicio Enrutamiento y acceso remoto, configure los servidores IAS principal y secundario como servidores RADIUS, tanto para la autenticación como para la administración de cuentas RADIUS. Para obtener más información, vea Utilizar la autenticación RADIUS y Utilizar cuentas RADIUS.
2. Si el servidor de acceso telefónico o VPN es un equipo que ejecuta Windows NT Server 4.0 y el servicio Enrutamiento y acceso remoto (RRAS), vea la Ayuda en pantalla de Windows NT Server 4.0 para obtener información acerca de cómo configurar los servidores IAS principal y secundario como servidores RADIUS para la autenticación RADIUS.
3. Si el servidor VPN o de acceso telefónico es un servidor de acceso a redes (NAS) de otro fabricante, consulte la documentación de NAS para determinar cómo configurarlo como cliente RADIUS con los dos servidores RADIUS (los servidores IAS principal y secundario).


11.- ¿Cómo accede un cliente a los servicios de Terminal Server?
Ejecución del cliente
En primer lugar hemos de indicar que el acceso al servidor mediante el cliente de Terminal Server sólo será viable en aquellos equipos donde hayamos instalado dicho cliente.
NOTA: Como comentamos anteriormente, en los clientes con S.O. Windows XP Professional no hemos instalado el cliente de Terminal Server, luego no podremos aplicar lo indicado en este apartado; en el siguiente apartado abordaremos como acceder al servidor desde Windows XP Professional mediante la "Conexión a Escritorio Remoto".
Una vez instalado el cliente de Terminal Server en la estación de trabajo deseada, podremos lanzar la aplicación a través de la opción "Programas" del botón de Inicio, seleccionando "Cliente de Terminal Server" en la carpeta denominada "Cliente de Terminal Server"; cuando se lanza el cliente de Terminal Server se muestra la siguiente pantalla, en la que indicaremos el nombre del equipo al que deseamos acceder, donde están instalados los servicios de Terminal Server (en nuestro caso "SERVIDOR"), y la resolución con la que vamos a ver la pantalla del Escritorio de nuestro servidor.

Pulsando sobre el botón "Conectar" se nos presenta una pantalla de autenticación en el servidor Windows 2000, en la que introduciremos las credenciales del administrador del dominio, accediendo a una pantalla con el Escritorio de nuestro "Windows 2000 Server", igual que se nos encontrásemos físicamente sobre dicha máquina, trabajando con la misma libertad que si estuviéramos sentados físicamente frente a la consola.

Es muy importante tener en cuenta que si la sesión de cliente de Terminal Server la cerramos pulsando en el icono de la ventana del cliente de Terminal Server, ese sesión quedará bloqueada, no cerrada. Como el número de sesiones que pueden estar abiertas simultáneamente es de 2, si realizamos esta operación dos veces, imposibilitaremos el acceso por Terminal Server desde la máquina cliente, hasta que nos desplacemos físicamente hasta la máquina que tiene instalado "Windows 2000 Server", y desde la consola del servidor, y a través de la "Administración de Terminal Server" de las "Herramientas Administrativas" del "Panel de Control", eliminemos dichas sesiones.
También es muy importante indicar que cuando cerremos la sesión de Terminal Server, no seleccionamos la opción "Apagar" dentro de la ventana del cliente de Terminal Server, pues en dicho caso apagaremos la máquina servidora Windows 2000; la opción que hemos de seleccionar debe ser "Desconectar" o "Cerrar sesión Administrador", para que la máquina "Windows 2000 Server" siga levantada y activa.

Podemos en todo momento comprobar cuantas sesiones de Terminal Server están abiertas y su estado; si hacemos doble clic en el el icono "Administrador de los servicios de Terminal Server" de las "Herramientas administrativas" del "Panel de Control", y una vez allí nos ubicamos sobre el servidor de Terminal Server ("SERVIDOR", en nuestro caso), veremos las sesiones actuales abiertas (en el ejemplo hay 2, una que no es de Terminal Server, sino que está abierta sobre la propia consola de la máquina, y una segunda que sí está abierta por el usuario "administrador" mediante Terminal Server (las identificamos claramente pues la primera en el campo "Sesión" indica "Console" y la segunda en dicho apartado tiene el valor "RDP-Tcp" -concretamente "RDP-Tcp#1" por ser la primera sesión de Terminal Server abierta en dicho instante-).

Como comentamos anteriormente, si cerrásemos la ventana del cliente de Terminal Server pulsando sobre el símbolo , la sesión de Terminal Server quedaría bloqueada, para desbloquearla deberemos acceder a la consola de nuestro servidor "Windows 2000 Server", y en el "Administrador de Servicios de Terminal Server" del "Panel de Control", pulsar con el botón derecho del ratón sobre la sesión bloqueada, y seleccionar la opción "Restablecer", liberándola de su bloqueo.



12.- ¿Cómo administras los servicios de Internet?

Uso de las herramientas de administración de Internet Information Services (IIS)

En este artículo
• Administrador de Internet Information Services
• Herramienta de línea de comandos de IIS 7.0
• Almacén de configuración de IIS
• Scripting de WMI
IIS 7.0 proporciona varias formas de administrar servidores, sitios y aplicaciones web.
Administrador de Internet Information Services
Para administrar IIS 7.0 mediante una interfaz de usuario (UI) basada en tareas, use el nuevo Administrador de IIS para IIS 7.0. Esta UI combina la configuración de IIS y ASP.NET, lo que permite configurar servidores, sitios y aplicaciones web en la misma herramienta.
Para obtener más información acerca del Administrador de IIS para IIS 7.0, vaya a IIS 7.0: Administrador de Internet Information Services (IIS) (puede estar en inglés) en el sitio web de Microsoft TechNet.
Herramienta de línea de comandos de IIS 7.0
IIS 7.0 incluye Appcmd.exe, una herramienta de línea de comandos que simplifica la administración, la supervisión y la configuración cotidianas de los servidores web.
Algunas de las tareas que se pueden realizar con Appcmd.exe son:
• Creación de sitios y edición de propiedades de éstos.
• Detención de un sitio o reciclaje de un grupo de aplicaciones.
• Edición de opciones de configuración y aplicación de éstas a otros servidores web.
Almacén de configuración de IIS
El almacén de configuración de IIS 7.0 incluye los valores de configuración de IIS y ASP.NET para los servidores, sitios y aplicaciones web. Muchos de los valores de configuración de IIS de este archivo basado en XML ya se encontraban en la metabase de IIS.
El uso de este nuevo almacén de configuración presenta las siguientes ventajas:
• Permite combinar los valores de configuración de IIS y ASP.NET en el mismo archivo XML o distribuirlos en varios archivos.
• Permite modificar los valores de configuración mediante un editor de texto o de XML, Appcmd.exe, una API o el Administrador de IIS para IIS 7.0.
• Permite a los programadores proporcionar un archivo de configuración con las aplicaciones web a fin de facilitar la implementación.
• Permite que los administradores concedan a los propietarios de sitios o aplicaciones la capacidad de modificar la configuración de un sitio o una aplicación web concretos; de este modo, no es necesario que los propietarios sean administradores de Windows.
Para obtener más información al respecto, vaya a la página acerca del almacén de configuración de IIS 7.0 (puede estar en inglés) del sitio web de Microsoft TechNet.
Scripting de WMI
Para administrar las opciones de configuración de IIS 7.0 y ASP.NET, puede escribir scripts de Instrumental de administración de Windows (WMI). Por ejemplo, puede usar un script para aplicar las mismas opciones de configuración a más de un sitio del servidor web. Para ver secuencias de comandos de ejemplo, vaya a la página acerca de referencias de proveedores de WMI para IIS 7.0 (puede estar en inglés) en el sitio web de Microsoft MSDN.
Para obtener más información acerca de las herramientas de administración de IIS, consulte IIS 7.0: herramientas de administración de IIS (puede estar en inglés) en el sitio web de Microsoft Technet.


Sistemas de archivos

1.- ¿Qué sistema de archivos soporta permisos en los archivos carpetas?
NTFS

2.- ¿Qué sistema de archivos es compatible con Windows 2003 server y Win98?
FAT32

3.- ¿Cómo se hacen disponibles los achivos en una computadora con WS2003 a los usuarios en la red? (Cómo las compartes)?
Compartir una carpeta 

1. Inicie sesión en el equipo como administrador o como miembro del grupo Administradores.
2. Haga clic en Inicio, seleccione Todos los programas, Accesorios y, a continuación, haga clic en Explorador de Windows.
3. Expanda Mi PC y, a continuación, haga clic en la unidad o en la carpeta en la que desea crear una carpeta nueva.
4. En el menú Archivo, seleccione Nuevo y haga clic en Carpeta.
5. Escriba un nombre para la nueva carpeta y presione ENTRAR.
6. Haga clic con el botón secundario del mouse (ratón) en la carpeta y, a continuación, haga clic en Compartir y seguridad.
7. Haga clic en Compartir esta carpeta.

Windows utiliza automáticamente el nombre de la carpeta como nombre de recurso compartido (siempre y cuando no haya otro recurso compartido con ese nombre en el equipo). Si lo desea, puede asignar un nombre diferente al recurso compartido.


4.- ¿Cómo puedes controlar el acceso a los archivos que están localizados en un disco formateado con FAT32?
No se puede, es imposible.

5.- ¿Cuál es el mínimo número de discos requeridos para un arreglo RAID 5?
Tres

6.- ¿Cuáles son los dos componentes de UNC?
Primera parte es el nombre del servidor o IP/ Nombre del equipo o periferico

7.- ¿Cómo puedes comprimir y cifrar un archivo?
Para comprimir un archivo o carpeta, siga estos pasos: 

1. Haga clic en Inicio y, después, en Mi PC.
2. Haga doble clic en el volumen NTFS o en la carpeta que contiene los archivos o carpetas que desea comprimir.
3. Haga clic con el botón secundario del mouse (ratón) en el archivo o la carpeta que desea comprimir y, a continuación, haga clic en Propiedades.
4. Haga clic en la ficha Generaly, después, en Avanzadas.
5. Active la casilla de verificación Comprimir contenido para ahorrar espacio en disco y, después, haga clic en Aceptar dos veces.
6. En el cuadro de diálogo Confirmar cambios de atributos, haga clic en la opción que desea y, a continuación, haga clic en Aceptar.
NOTA: si mueve o copia un archivo a una carpeta comprimida, se comprimirá automáticamente. Si mueve un archivo desde una unidad NTFS diferente a una carpeta comprimida, también se comprimirá. No obstante, si mueve un archivo desde la misma unidad NTFS a una carpeta comprimida, el archivo conserva su estado original, ya sea comprimido o descomprimido.
Para cifrar una carpeta o un archivo, puede utilizar el Explorador de Windows o la utilidad de línea de comandos Cipher.exe. En esta sección se describen ambos procedimientos. En esta guía se asume que va a realizar los ejercicios de Escenarios de uso en un equipo que ejecuta Windows XP Professional. 

Para utilizar el Explorador de Windows para cifrar una carpeta o un archivo 

1. En HQ-CON-WRK-01, inicie sesión como mike@contoso.com. Si se le indica, cambie la contraseña de Mike por pass#word2.
2. Haga clic en el botón Inicio, seleccione Programas, Accesorios y, a continuación, haga clic en Explorador de Windows.
3. Haga clic con el botón secundario del mouse (ratón) en el nombre de carpeta o archivo con el que desea trabajar (en este ejemplo, la carpeta que se ha creado bajo Mis documentos llamada Archivos cifrados) y, a continuación, seleccione Propiedades.
4. En la ficha General, en el cuadro de diálogo Propiedades de Archivos cifrados, haga clic en Opciones avanzadas.
5. En el cuadro de diálogo Atributos avanzados, active la casilla de verificación Cifrar contenido para proteger datos, como se muestra en la Figura 1 y, después, haga clic en Aceptar. 

6. En el cuadro de diálogo Propiedades de Archivos cifrados, haga clic en Aceptar.
7. Puede que se le pida que elija entre cifrar la carpeta y todo su contenido o sólo la carpeta. Si la carpeta está vacía, no aparecerá este mensaje. Si la carpeta contiene objetos, elija cifrar la carpeta y su contenido y, después, haga clic en Aceptar.
8. Aparecerá un cuadro de diálogo en el que se indicará el estado de cifrado de la carpeta o archivo. Haga clic en Aceptar.
Para utilizar la línea de comandos para cifrar una carpeta o un archivo
1. Para cifrar una carpeta, haga clic en el botón Inicio y en Ejecutar, escriba cmd y, a continuación, haga clic en Aceptar. Por ejemplo, en el símbolo del sistema, escriba:
cipher /e /s:"C:Documents and SettingsMikeMis documentosArchivos cifrados"
2. Presione ENTRAR. Los resultados deben ser similares a los que se muestran en la Figura 2.


8.- ¿Cómo puedes acceder a un archivo cifrado? 

Procedimiento a seguir
1.- Vete a donde esta la carpeta que no puedes abrir
2.- En el menu de Arriba donde pone "Herramientas" selecciona la opcion "opciones de carpeta"
3.- De las fichas que te aparecen vete a la que pone "ver" desplazate por la lista de opciones hasta el final y busca una que pone "Utilizar uso compartido simple de archivos" y quitas la casillita de la izquierda. Pulsa "Aceptar"
4.- Ahora selecciona la carpeta que no puedes abrir con el boton derecho y selecciona la opcion "propiedades" (normalmente la ultima) ahora deberia aparecerte la ficha de "seguridad" Entra en ella... Te dara un error o te saldra en blanco (es normal) selecciona el boton "Ociones Avanzadas" te aparecera otra ventana, selecciona la opcion "propietario" te saldra un menu donde diga... "el propietario actual de este elemento es:blablabla" y otro debajo que pondra: "cambiar propietario a:" y una lista, Selecciona el grupo "Administradores" y Pulsa "Aceptar" te saldra la ventana anterior, Pulsa "ACEPTAR" y ya deberias poder entrar a la carpeta

9.- ¿Cómo puedes evitar que un usuario use demasiado espacio en el disco del servidor?
Restringiendo el almacenamiento de archivos

10.- ¿Cómo puedes controlar el horario en que los usuarios pueden imprimir? 

1. En la ventana "Impresoras", seleccionar la impresora adecuada.
2. En el menú "Archivo", hacer clic en "Propiedades", Aparecerá el cuadro de diálogo "Nombre impresora Propiedades".
3. Seleccionar la ficha "Plan". Observar que la opción predeterminada para las horas disponibles es "Siempre".
4. En el cuadro "Desde" y en el cuadro "Hasta", escribir o seleccionar las horas en las que deseamos imprimir los documentos y hacer clic en "Aceptar". Al modificar el horario, se determina cuándo se imprime un documento, pero no cuándo se procesa.
5. En Prioridad, mover el control deslizante a la prioridad que deseemos. La opción predeterminada es la prioridad más baja, que es 1. La prioridad más alta es 99.
6. Hacer clic para seleccionar las opciones, activar las casillas de verificación o rodear con un circulo la selección en las siguientes opciones de impresión:
• Imprimir utilizando la cola para que el programa termine más rápido: Si elige esta opción, los documentos se colocarán en la cola de impresión. Esta opción tiene a su vez dos opciones:
• Empezar a imprimir después de que la última página haya entrado en la cola de impresión: No se imprimirá un documento hasta que no esté en su totalidad en la cola de impresión. La aplicación que envía el documento para su impresión no está disponible durante este proceso.
• Empezar a imprimir de inmediato: Se inicia la impresión de un documento antes de que esté en su totalidad en la cola de impresión, lo que implica que se imprimirá antes. La aplicación que envía el documento para su impresión estará disponible antes.
• Imprimir directamente a la impresora: El documento no va a la cola de impresión, por lo que tardará menos tiempo en imprimirse. Seleccione esta opción sólo para una impresora no compartida.
• Dejar pendientes documentos incorrectos: Los documentos que no se ajustan a la configuración de la impresora no se imprimirán. Esto evita que se impriman documentos incorrectos.
• Imprimir primero los documentos de la cola de impresión: Un documento ubicado en la cola de impresión se imprime antes que un documento que no esté en su totalidad en la cola de impresión.
• Conservar los documentos después de que se hayan impreso: Los documentos permanecen en la cola de impresión después de su impresión se pueden volver a imprimir rápidamente.

11.- ¿Cómo se permite que los servicios de Terminal se pueda hacer 1 administración remota? 

Para instalar Servicios de Terminal Server
1. Inserte el CD-ROM de Windows 2003 Server en la unidad de CD-ROM o de DVD-ROM.
2. Si aparece automáticamente un cuadro de diálogo después de insertar el CD-ROM, haga clic en Instalar componentes complementarios. Si no aparece ningún cuadro de diálogo, haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control. Haga doble clic en Agregar o quitar programas y, después, haga clic en Agregar o quitar componentes de Windows.
3. En la lista de componentes, haga clic para activar la casilla de verificación Servicios de Terminal Server.
4. Haga clic para desactivar la casilla de verificación Licencias de Servicios de Terminal Server si está activada. No necesita este servicio para el modo de administración remota. Haga clic en Siguiente.
5. Haga clic en Modo de administración remota y, a continuación, en Siguiente.
6. Se ejecutará el Asistente para Servicios de Terminal Server e instalará Servicios de Terminal Server. Cierre el asistente cuando haya terminado y reinicie el equipo si se le pide hacerlo.

 
   
Hoy habia 3 visitantes (18 clics a subpáginas) ¡Aqui en esta página!
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis