1. Libros
  2. Windows Server 2008 R2 - Administración avanzada - Versión online

Windows Server 2008 R2 Administración avanzada - Versión online

  • Acceso ilimitado 24/7
  • Todos los libros online de ENI
  • Más de 5 novedades todos los meses
  • Novedades disponibles el mismo día de su publicación
  • Acceso 100% online
  • Consulta inmediata
  • Versión HTML online
  • Acceso ilimitado 24/7

Presentación

Este libro está dirigido a aquellos administradores e ingenieros de sistemas que deseen adquirir y dominar en profundidad conocimientos acerca de Windows Server 2008 R2.

Responde a las necesidades del lector de adquirir experiencia avanzada y profunda, desde un punto de vista teórico y práctico, en temas tan importantes como Active Directory, DFS, Hyper-V, la repartición de carga o incluso la VPN.

También explica con detalle todas las novedades de Windows 2008 R2 (como la papelera de reciclaje de Active Directory, Direct Access, etc.) con el fin de permitirle utilizar plenamente el potencial de esta versión. En esta obra los autores presentan las últimas innovaciones del Service Pack 1 (tecnología RemoteFX del escritorio remoto, Memoria Dinámica en Hyper-V, etc.).

Desde el despliegue, pasando por el clustering y hasta la virtualización, esta obra es la herramienta ideal para aprender hasta el mínimo detalle de esta versión de Windows Server. Aporta un alto nivel de experiencia y su propósito es convertirse en un libro de referencia.

Los autores ponen al servicio del lector su experiencia Microsoft (MVP, MCSE y/o MCITP) y su experiencia, muy significativa, en infraestructuras complejas con el objetivo de elaborar un libro de calidad que respete las mejores prácticas del mundo empresarial.


Los capítulos del libro:
Prólogo – Introducción – Dominio Active Directory – Arquitectura distribuida de acceso a los recursos – Alta disponibilidad – Implantar los servicios de red de la empresa – Despliegue de servidores y puestos de trabajo – Escritorio remoto (Terminal Services) – Acceso remoto – Aplicaciones de Internet – Limitar las posibilidades de ataque con Server Core – Consolidar servidores – Securizar su arquitectura – Ciclo de vida de su infraestructura – Prepararse para el futuro

Índice

  • Introducción
    • 1. Introducción
    • 2. Las distintas ediciones de Windows Server 2008 R2
    • 3. Las líneas maestras de Windows Server 2008 R2
      • 3.1 Mejor control de la información
      • 3.2 Mejor protección del sistema de información
      • 3.3 Plataforma en evolución
  • Dominio Active Directory
    • 1. Introducción
    • 2. Presentación del servicio de directorio de Microsoft: Active Directory Domain Services
      • 2.1 Definición de un dominio Active Directory
      • 2.2 Funcionalidades de Active Directory en Windows Server 2008 R2
        • 2.2.1 Instalación de un directorio Active Directory
        • 2.2.2 Presentación de la auditoría ligada al servicio de directorio
        • 2.2.3 Controladores de dominio de sólo lectura
        • 2.2.4 Directivas de contraseña y de bloqueo de cuentas granular
        • 2.2.5 Active Directory como servicio de Windows
        • 2.2.6 Instantáneas del Active Directory
        • 2.2.7 Las cuentas de servicio administradas
        • 2.2.8 La papelera de reciclaje de Active Directory
        • 2.2.9 Otras especificidades de Windows Server 2008 R2
    • 3. Directivas de grupo
      • 3.1 Detección de enlaces lentos
      • 3.2 El formato ADMX
      • 3.3 Registro de eventos
      • 3.4 Directivas de grupo muy útiles
      • 3.5 La consola de Gestión de las directivas de grupo
      • 3.6 Los objetos GPO de inicio
    • 4. Los demás componentes de Active Directory
      • 4.1 Active Directory Lightweight Directory Services (o AD LDS)
      • 4.2 Active Directory Federation Services (o AD FS)
      • 4.3 Active Directory Rights Management Services (o AD RMS)
      • 4.4 Active Directory Certificate Services (o AD CS)
  • Arquitectura distribuida de acceso a los recursos
    • 1. Introducción
    • 2. Descripción de DFS
    • 3. Instalación
      • 3.1 El módulo de espacio de nombres
      • 3.2 El módulo de replicación
      • 3.3 La consola de administración
      • 3.4 El caso de los controladores de dominio
      • 3.5 La convivencia con DFS 2003
      • 3.6 Procedimiento de instalación gráfica
    • 4. La configuración
      • 4.1 Los distintos tipos de raíces distribuidas
        • 4.1.1 Las raíces autónomas
        • 4.1.2 Las raíces de nombres de dominio
      • 4.2 La creación de vínculos DFS y destinos DFS
      • 4.3 La replicación
        • 4.3.1 Los filtros de replicación
        • 4.3.2 La implantación gráfica de la replicación
        • 4.3.3 La topología de replicación
    • 5. Configuración avanzada
      • 5.1 Métodos de clasificación
        • 5.1.1 Configuración a nivel de raíces DFS
        • 5.1.2 Configuración a nivel de los vínculos DFS
        • 5.1.3 Configuración a nivel de los destinos DFS
      • 5.2 La delegación de la administración
    • 6. Las mejoras de Windows 2008 R2
    • 7. Herramientas
      • 7.1 DFSCMD
      • 7.2 DFSRADMIN
      • 7.3 DFSRDIAG
      • 7.4 DFSUTIL
      • 7.5 DFSRMIG
    • 8. Uso de DFS y buenas prácticas
    • 9. Mejoras de DFS con Windows Server 2008 R2
      • 9.1 El modo ABE
      • 9.2 El modo «sólo lectura» de la replicación DFS en Windows 2008 R2
      • 9.3 Contadores de rendimiento específicos para DFS en Windows 2008 R2
      • 9.4 Rendimiento mejorado para las grandes infraestructuras DFS
      • 9.5 Nuevas opciones para DFSFRDIAG
    • 10. Nuevas características para la gestión de impresoras en Windows 2008 R2
      • 10.1 Mejora del asistente de migración
      • 10.2 Aislamiento de los controladores de impresión
      • 10.3 Location-aware printing (impresión con reconocimiento de ubicación)
      • 10.4 Servidor de digitalización distribuida
        • 10.4.1 Instalación del servicio de rol Servidor de digitalización distribuida
        • 10.4.2 Definición de un proceso de digitalización
    • 11. BranchCache
      • 11.1 Instalación
      • 11.2 Configuración de las particiones
      • 11.3 Configuración de los clientes
  • Alta disponibilidad
    • 1. Introducción
    • 2. Las opciones de arquitectura
      • 2.1 Las distintas arquitecturas
      • 2.2 Alta disponibilidad, ¿ nirvana de su infraestructura ?
    • 3. El balanceo de carga (Clúster NLB)
      • 3.1 Crear una granja NLB
      • 3.2 Configurar la granja
      • 3.3 Ejemplo: granja Web IIS
    • 4. Clúster de conmutación por error
      • 4.1 Migración de Windows Server 2003 a 2008 R2
      • 4.2 Validación del clúster
      • 4.3 Implantación del clúster
  • Implantar los servicios de red de la empresa
    • 1. Introducción
    • 2. Implantación de un sistema de direccionamiento IP
      • 2.1 La elección de la arquitectura de red
        • 2.1.1 La zona DNS
        • 2.1.2 La clase de red
      • 2.2 Instalación de un servidor DHCP
        • 2.2.1 Definición
        • 2.2.2 Instalación
        • 2.2.3 Configuración
        • 2.2.4 Reservas
    • 3. Implantación de sistemas de resolución de nombres
      • 3.1 Resolución DNS
        • 3.1.1 Definición
        • 3.1.2 Instalación
        • 3.1.3 Los distintos tipos de zonas
        • 3.1.4 Los distintos tipos de replicación
        • 3.1.5 Zonas de búsqueda inversa
        • 3.1.6 Pruebas y verificaciones
        • 3.1.7 Los distintos tipos de registro
        • 3.1.8 Buenas prácticas
        • 3.1.9 DNSSEC
      • 3.2 Resolución WINS
        • 3.2.1 Definición
        • 3.2.2 Instalación
        • 3.2.3 Configuración
        • 3.2.4 Replicación entre servidores WINS
        • 3.2.5 ¿ Cuándo y por qué utilizar WINS ?
    • 4. Implantar la cuarentena de red
      • 4.1 Preparación del entorno común a los distintos tipos de cuarentena
      • 4.2 Implantar NAP sobre DHCP
      • 4.3 Implantar NAP sobre IPSec
        • 4.3.1 Instalación del servicio HRA
        • 4.3.2 Configuración del sistema de validación (HRA)
        • 4.3.3 Definición de reglas de seguridad de conexión
      • 4.4 Implantar NAP sobre 802.1x
      • 4.5 Conclusión
  • Despliegue de servidores y puestos de trabajo
    • 1. Introducción
    • 2. Preparar el despliegue escogiendo una buena estrategia
      • 2.1 Definir el perímetro
      • 2.2 Administración de las licencias
      • 2.3 Elección de la edición y del tipo de instalación
    • 3. Crear y ejecutar el despliegue
      • 3.1 Microsoft Deployment Toolkit (MDT 2010)
      • 3.2 Lite Touch
      • 3.3 WDS
    • 4. Ir más allá
      • 4.1 Microsoft Application Compatibility Toolkit
      • 4.2 Entorno a la carta
      • 4.3 ImageX
      • 4.4 DISM (Deployment Image Servicing and Management)
      • 4.5 Zero touch con SCCM 2007 SP2
      • 4.6 Unirse al dominio sin red
      • 4.7 Qué hacer si ocurre algún problema
  • Escritorio remoto (Terminal Services)
    • 1. Introducción
    • 2. Implantación de los Servicios de Escritorio remoto
      • 2.1 Administración remota
      • 2.2 El rol Host de sesión
        • 2.2.1 Instalación
        • 2.2.2 Configuración
        • 2.2.3 Configuración del acceso Web
        • 2.2.4 Configuración de la puerta de enlace de Escritorio remoto
        • 2.2.5 Configuración de RemoteApp
        • 2.2.6 Configuración del administrador de licencias de Escritorio remoto
        • 2.2.7 Instalar un producto en un servidor RDS
    • 3. Configuración avanzada
      • 3.1 Configuración del Agente de conexión
      • 3.2 Administración de la impresión
      • 3.3 Optimizar el ancho de banda
      • 3.4 Mantenimiento
    • 4. Mejoras con Windows Server 2008 R2
      • 4.1 Remote Desktop Client 7.0
      • 4.2 Administrar los perfiles móviles
      • 4.3 Integración VDI/Hyper-V
      • 4.4 RemoteFX
        • 4.4.1 RemoteFX para un host de virtualización de servicios de escritorio remoto
        • 4.4.2 RemoteFX para un host de sesión de escritorio remoto
        • 4.4.3 Usar RemoteFX para la redirección USB
  • Acceso remoto
    • 1. Introducción
    • 2. Principio del acceso remoto
      • 2.1 Acceso telefónico
        • 2.1.1 Generalidades de las conexiones Dial-Up
        • 2.1.2 Ventajas e inconvenientes de las conexiones Dial-Up
      • 2.2 Acceso a través de Internet
        • 2.2.1 Generalidades de las VPN
        • 2.2.2 Tipos de VPN propuestos por Windows Server 2008 R2
        • 2.2.3 Ventajas e inconvenientes de VPN
        • 2.2.4 Direct Access, el «VPN-Killer»
    • 3. Implantar un acceso seguro a través de Internet
      • 3.1 Implantación de un enlace VPN
        • 3.1.1 Instalación del rol Servicios de acceso y directivas de redes
        • 3.1.2 Configuración de las funcionalidades VPN
      • 3.2 Administración de la seguridad de los accesos
      • 3.3 Administración de la autenticación (IAS/RADIUS)
      • 3.4 Implementación de Direct Access
  • Aplicaciones de Internet
    • 1. Implantar un servidor Intranet/Internet
      • 1.1 Presentación de IIS 7
        • 1.1.1 Presentación general
        • 1.1.2 Nueva arquitectura
        • 1.1.3 Nueva administración
        • 1.1.4 Novedades incluidas con IIS 7.5 en Windows Server 2008 R2
      • 1.2 Instalación del rol Servidor Web (IIS) en modo consola
        • 1.2.1 Instalación por defecto
        • 1.2.2 Instalación completa
      • 1.3 Instalación del rol Servidor Web (IIS) en modo gráfico
    • 2. Instalar un sitio Web
      • 2.1 Creación y configuración de un sitio
      • 2.2 Actualización del dominio DNS
      • 2.3 Implantar una DMZ
    • 3. Instalar un sitio FTP con aislamiento de usuarios
    • 4. Instalar un sitio Intranet
  • Limitar las posibilidades de ataque con Server Core
    • 1. Introducción
    • 2. Principio del servidor Core
      • 2.1 Restricciones ligadas a una instalación Core
      • 2.2 Instalación mínima
    • 3. Configurar localmente un servidor Core
      • 3.1 Sconfig
      • 3.2 Configurar el tiempo
      • 3.3 Parámetros regionales
      • 3.4 Resolución de la pantalla
      • 3.5 Salvapantallas
      • 3.6 Nombre del servidor
      • 3.7 Administración de controladores
      • 3.8 Configuración de red
      • 3.9 Activación de Windows
      • 3.10 Gestión del informe de errores
      • 3.11 Configurar el PageFile
      • 3.12 Unirse a un dominio
      • 3.13 Administrar el registro de eventos
    • 4. Administración remota
      • 4.1 Activación del escritorio remoto
      • 4.2 Activación de WinRM
    • 5. Securizar el Servidor Core
      • 5.1 Administrar el cortafuegos
      • 5.2 Administración automática de las actualizaciones
      • 5.3 Hacer copia de seguridad del servidor
      • 5.4 Securización del almacenamiento con BitLocker
    • 6. Implantar un servidor Core y sus aplicaciones asociadas
      • 6.1 Instalación de roles y funcionalidades
        • 6.1.1 Roles de red
        • 6.1.2 El rol de servidor de archivos
        • 6.1.3 El rol de servidor de impresión
      • 6.2 Servicio de directorio (AD)
      • 6.3 Ejecutar aplicaciones de 32 bits
  • Consolidar servidores
    • 1. Introducción
    • 2. ¿ Por qué consolidar ?
      • 2.1 Virtual frente a Físico
        • 2.1.1 Optimización de los costes
        • 2.1.2 Límites de la virtualización
      • 2.2 Nuevas problemáticas
        • 2.2.1 Entorno consolidado
        • 2.2.2 Copia de seguridad
      • 2.3 Preparar el despliegue
        • 2.3.1 Requisitos previos
        • 2.3.2 Metodología
        • 2.3.3 Determinar los servidores y las aplicaciones adecuados a la virtualización
        • 2.3.4 Respetar las buenas prácticas
    • 3. Desplegar Hyper-V
      • 3.1 Instalación
      • 3.2 Configuración del rol
      • 3.3 Configuración del almacenamiento
      • 3.4 Configuración de la administración de la memoria dinámica
      • 3.5 SCVMM 2008 R2
      • 3.6 Actualizaciones de Windows
      • 3.7 Live migration
  • Securizar su arquitectura
    • 1. Introducción
    • 2. Principio de privilegio mínimo
      • 2.1 Los distintos tipos de cuenta
      • 2.2 El control de cuentas de usuario
      • 2.3 Administrar sus grupos con ayuda de los grupos restringidos
      • 2.4 AppLocker o el control de las aplicaciones
    • 3. Delegación de la administración
      • 3.1 Enfoque de la delegación de la administración
      • 3.2 Delegación de cuentas de usuario
    • 4. Securización de la red
      • 4.1 Network Access Protection
      • 4.2 El firewall de Windows
      • 4.3 Cifrado IPSec
  • Ciclo de vida de su infraestructura
    • 1. Introducción
    • 2. Administración de la copia de seguridad
      • 2.1 Windows Server Backup
        • 2.1.1 Instalación de Windows Server Backup
        • 2.1.2 Creación de la copia de seguridad planificada de una carpeta
        • 2.1.3 Herramientas asociadas a WSB y copias de seguridad únicas
      • 2.2 Restauración de datos
        • 2.2.1 Restauración de archivos o de carpetas
        • 2.2.2 Restauración del estado del sistema
      • 2.3 Conjunto RAID
    • 3. Administración de las actualizaciones
      • 3.1 Presentación de WSUS
      • 3.2 Instalación de WSUS
        • 3.2.1 Instalación en Windows Server 2008 R2
      • 3.3 Uso de WSUS
  • Prepararse para el futuro
    • 1. Tras Windows Server 2008 R2 y Windows 7
    • 2. Calendario esperado
    • índice

Autores

Freddy ELMALEHMás información

Freddy ELMALEH es consultor freelance, experto Active Directory y Seguridad, arquitecto de sistemas y jefe de proyecto. Es fundador de la empresa de servicios Active IT, y también participa en muchas otras grandes empresas. Está certificado como MCSE Seguridad/Mensajería y MCITP Enterprise Administrator en Windows Server 2008/2012 y reconocido por Microsoft como MVP (Most Valuable Professional) desde 2007 en Windows Server - Active Directory y Enterprise Mobility.

Mathieu CHATEAUMás información

Mathieu Chateau es Arquitecto freelance con tres ejes de experiencia: Microsoft, la red y la seguridad. Aporta también su experiencia empresarial con una visión global de la infraestructura.

Sébastien NEILDMás información

Sébastien Neild es Ingeniero de Sistemas y Redes en una empresa de servicios. Colabora como responsable de proyectos de Active Directory y Exchange y ha participado en numerosos proyectos de despliegue y migración de infraestructuras Windows Server. Está certificado en MCSE y MCITP Server Administrator sobre Windows Server 2008.

Thierry DEMANMás información

Thierry DEMAN es consultor senior dentro de NELITE FRANCE y domina las tecnologías de Microsoft desde hace muchos años, durante los que también ha sido reconocido por Microsoft como MVP (Most Valuable Professional) en Office Server & Services desde hace varios años. Entre otros, está certificado en MCSE Messaging 2016 y MCSE Windows Server 2012 Infrastructure.

Características

  • Nivel Medio a Experto
  • Publicación enero 2012
    • HTML
    • ISBN: 978-2-7460-0719-7
    • EAN: 9782746071957
    • Ref. ENI: LNEIT08R2WINS

Descargas

Al completar este formulario, acepta recibir información y comunicaciones comerciales sobre nuestros productos y servicios. Puede darse de baja de nuestra newsletter en cualquier momento. Si desea conocer más información acerca de nuestra política de protección de datos, pulse aquí.
  • Webs referenciadas