Podrá descargar algunos elementos de este libro en la página web de Ediciones ENI: http:www.ediciones-eni.com. Escriba la referencia ENI del libro RIT08TCP en la zona de búsqueda y valide. Haga clic en el título y después en el vínculo de descarga.
Introducción
Capítulo 1
A. Generalidades acerca de Windows Server 2008 . . . . . . . . . . 1. Una base sólida. . . . . . . . . . . . . . . . . . . . . . . 2. La seguridad . . . . . . . . . . . . . . . . . . . . . . . . 3. La virtualización. . . . . . . . . . . . . . . . . . . . . . . 4. La Web . . . . . . . . . . . . . . . . . . . . . . . . . . 5. La opción de instalación Server Core de Windows Server 2008 . . . B. Presentación de las ediciones de Windows Server 2008 . . . . . . . C. Presentación de la virtualización . . . . . . . . . . . . . . . . . 1. Virtual PC . . . . . . . . . . . . . . . . . . . . . . . . . 2. Microsoft Enterprise Desktop Virtualization (MED-V). . . . . . . . 3. Infraestructura de escritorio virtual (VDI) y Windows Vista Enterprise Centralized Desktop (VECD) . . . . . . . . . . . . . . . . . . 4. Virtual Server . . . . . . . . . . . . . . . . . . . . . . . . 5. Hyper-V . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Windows Server 2008 Hyper-V . . . . . . . . . . . . . . . . 7. Terminal Server . . . . . . . . . . . . . . . . . . . . . . . 8. Microsoft Application Virtualization (SoftGrid) . . . . . . . . . . 9. System Center Data Protection Manager . . . . . . . . . . . . 10. Windows Storage Server . . . . . . . . . . . . . . . . . . . 11. System Center Virtual Manager . . . . . . . . . . . . . . . . 12. Comparación de la arquitectura entre Virtual Server y Hyper-V . . . 13. Equivalencia entre los productos de VMWare y los de Microsoft. . . D. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
24 24 25 25 25 25 26 30 30 30
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
31 31 32 32 32 33 33 33 33 34 35 35
Creación de una sandbox A. Objetivos del capítulo . . . . . . . B. Sandbox . . . . . . . . . . . . . 1. Mi propia sandbox. . . . . . . . 2. Para su sandbox . . . . . . . . a. Un ordenador potente . . . . b. Un software de virtualización . 3. Software Windows. . . . . . . . 4. La configuración del ordenador host
Los servicios de red TCP/IP
Capítulo 2 . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
38 38 38 39 39 40 40 40
1
Contenido C. Algunos consejos para el uso de Virtual PC . . . . . . . . . . . . 1. La tecla del host . . . . . . . . . . . . . . . . . . . . . . 2. Simular [Alt][Ctrl][Supr] . . . . . . . . . . . . . . . . . . . 3. Pasar a modo pantalla completa o a modo ventana . . . . . . . . D. Creación de una sandbox . . . . . . . . . . . . . . . . . . . . 1. Creación y configuración de una máquina virtual . . . . . . . . . 2. Instalación del sistema operativo. . . . . . . . . . . . . . . . a. Configuración inicial para una instalación completa . . . . . . b. Configuración inicial de una instalación Server Core . . . . . . 3. Instalación de Virtual Machine Additions . . . . . . . . . . . . a. Instalación de las Virtual Machine Additions para una instalación completa . . . . . . . . . . . . . . . b. Instalación de las Virtual Machine Additions para una instalación c. Optimización para Virtual PC 2007 sin Service Pack únicamente E. Creación de la sandbox Prácticas . . . . . . . . . . . . . . . . 1. Máquina virtual Win1 . . . . . . . . . . . . . . . . . . . . a. Configuración que se usará para la máquina virtual Win1 . . . b. Configuración que se usará para instalar el sistema operativo . . c. Configuración post-instalación requerida . . . . . . . . . . . d. Cómo instalar el Active Directory . . . . . . . . . . . . . . 2. Máquina virtual Win2 . . . . . . . . . . . . . . . . . . . . a. Configuración que se usará para la máquina virtual Win2 . . . b. Configuración que se usará para instalar el sistema operativo . . c. Configuración post-instalación requerida . . . . . . . . . . . 3. Máquina virtual Win3 . . . . . . . . . . . . . . . . . . . . a. Configuración que se usará para la máquina virtual Win3 . . . b. Configuración que se usará para instalar el sistema operativo . . c. Configuración post-instalación requerida . . . . . . . . . . . 4. Máquina virtual Win4 . . . . . . . . . . . . . . . . . . . . a. Configuración que se usará para la máquina virtual Win4 . . . b. Configuración que se usará para instalar el sistema operativo . . c. Configuración post-instalación requerida . . . . . . . . . . . 5. Máquina virtual Core1 . . . . . . . . . . . . . . . . . . . . a. Configuración que se usará para la máquina virtual Core1 . . . b. Configuración que se usará para instalar el sistema operativo . . c. Configuración post-instalación requerida . . . . . . . . . . . d. Cómo instalar el Active Directory . . . . . . . . . . . . . . 6. Máquina virtual Core2 . . . . . . . . . . . . . . . . . . . . a. Configuración que se usará para la máquina virtual Core2 . . . b. Configuración que se usará para instalar el sistema operativo . . c. Configuración post-instalación requerida . . . . . . . . . . .
2
. . . . . . . . . .
. . . . . . . . . .
. . . . . . . . . .
. . . mínima . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
41 41 41 41 42 42 46 51 54 60 60 61 62 64 65 65 65 65 65 66 66 66 66 67 67 67 67 68 68 68 68 69 69 69 69 70 70 70 70 71
Windows Server 2008
Contenido 7. Máquina virtual Core3 . . . . . . . . . . . . . . a. Configuración que se usará para la máquina virtual b. Configuración que se usará para instalar el sistema c. Configuración post-instalación requerida . . . . . 8. Máquina virtual Core4 . . . . . . . . . . . . . . a. Configuración que se usará para la máquina virtual b. Configuración que se usará para instalar el sistema c. Configuración post-instalación requerida . . . . . F. Resumen del capítulo . . . . . . . . . . . . . . .
. . . . Core3 . operativo . . . . . . . . Core4 . operativo . . . . . . . .
. . . . . . . . .
. . . . . . . . .
. . . . . . . . .
Funciones y características A. Introducción . . . . . . . . . . . . . . . . . . . . . . . B. Presentación de las funciones . . . . . . . . . . . . . . . . 1. Servidor de aplicaciones . . . . . . . . . . . . . . . . . 2. Servidor de fax . . . . . . . . . . . . . . . . . . . . . 3. Servidor DHCP (Dynamic Host Configuration Protocol). . . . . 4. Servidor DNS (Domain Name System) . . . . . . . . . . . 5. Servidor Web IIS (Internet Information Service) . . . . . . . . 6. Servicios de dominio de Active Directory . . . . . . . . . . 7. Servicios de directorio ligero de Active Directory . . . . . . . 8. Active Directory Rights Management Services (AD RMS) . . . . 9. Servicios de certificación de Active Directory . . . . . . . . . 10. Servicios de Certificate Server de Active Directory . . . . . . . 11. Servicios de implementación de Windows . . . . . . . . . . 12. Servicios de impresión . . . . . . . . . . . . . . . . . . 13. Servicios de archivo . . . . . . . . . . . . . . . . . . . 14. Servicios de acceso y directivas de redes . . . . . . . . . . 15. Terminal Services . . . . . . . . . . . . . . . . . . . . 16. Servicios UDDI (Universal Description Discovery and Integration) 17. Hyper-V™ . . . . . . . . . . . . . . . . . . . . . . . 18. Streaming Media Services. . . . . . . . . . . . . . . . . 19. Windows Server Update Services (WSUS) . . . . . . . . . . C. Presentación de las características . . . . . . . . . . . . . . 1. Asistencia remota . . . . . . . . . . . . . . . . . . . . 2. Windows Internal Database . . . . . . . . . . . . . . . . 3. Cifrado de unidad BitLocker. . . . . . . . . . . . . . . . 4. Cliente de impresión Internet . . . . . . . . . . . . . . . 5. Cliente Telnet . . . . . . . . . . . . . . . . . . . . . . 6. Cliente TFTP . . . . . . . . . . . . . . . . . . . . . . 7. Clúster de conmutación por error . . . . . . . . . . . . .
Los servicios de red TCP/IP
. . . . . . . . .
. . . . . . . . .
71 71 71 72 72 72 72 73 73
Capítulo 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . .
76 76 78 79 80 80 81 84 85 85 86 87 87 88 88 90 90 91 91 92 92 92 94 95 95 96 97 97 98
3
Contenido 8. Compresión diferencial remota. . . . . . . . . . . . . . . . 9. Equilibrio de carga de red . . . . . . . . . . . . . . . . . 10. Experiencia de calidad de audio y vídeo de Windows (qWave) . . 11. Experiencia de uso . . . . . . . . . . . . . . . . . . . . 12. Extensiones de servidor BITS . . . . . . . . . . . . . . . . 13. Características de .NET Framework 3.0 . . . . . . . . . . . . 14. Características de Copias de seguridad de Windows Server . . . . 15. Administración de directivas de grupo . . . . . . . . . . . . 16. Administrador de recursos del sistema Windows . . . . . . . . 17. Administrador de almacenamiento extraíble . . . . . . . . . . 18. Administrador de almacenamiento para redes SAN . . . . . . . 19. Kit de administración de Connection Manager . . . . . . . . . 20. Message Queue Server . . . . . . . . . . . . . . . . . . . 21. Monitor de puerto de LPR . . . . . . . . . . . . . . . . . 22. E/S de múltiples rutas . . . . . . . . . . . . . . . . . . . 23. Herramientas de administración de servidor remoto . . . . . . . 24. Protocolo de resolución de nombres de mismo nivel . . . . . . 25. RPC sobre el proxy HTTP. . . . . . . . . . . . . . . . . . 26. Servidor de nombres de almacenamiento de Internet (Internet Storage Name Server) . . . . . . . . . . . . . . . 27. Servidor SMTP . . . . . . . . . . . . . . . . . . . . . . 28. Servidor Telnet . . . . . . . . . . . . . . . . . . . . . . 29. Servidor WINS (Windows Internet Naming Service) . . . . . . . 30. Servicio WAS (Windows Process Activation Service). . . . . . . 31. Servicio WLAN . . . . . . . . . . . . . . . . . . . . . . 32. Servicios SNMP (Simple Network Management Protocol) . . . . 33. Servicios simples de TCP/IP . . . . . . . . . . . . . . . . . 34. Subsistema para aplicaciones UNIX . . . . . . . . . . . . . 35. Windows PowerShell. . . . . . . . . . . . . . . . . . . . D. Instalar/desinstalar una función o una característica . . . . . . . 1. Instalación con el Administrador del servidor. . . . . . . . . . a. Instalación de una función. . . . . . . . . . . . . . . . b. Instalación de una característica . . . . . . . . . . . . . 2. Desinstalación con el Administrador del servidor . . . . . . . . a. Eliminación de una función . . . . . . . . . . . . . . . b. Eliminación de una característica . . . . . . . . . . . . . 3. Administración de una función con el Administrador del servidor . 4. Administración de una característica mediante el Administrador del 5. Instalación y desinstalación con el comando ServerManagerCmd . 6. Instalación y desinstalación con el comando ocsetup . . . . . . 7. Instalación y desinstalación con el comando pkgmgr . . . . . .
4
. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . .
98 99 99 99 100 101 102 102 103 103 103 104 104 105 105 105 107 107
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . servidor . . . . . . . . . . . .
108 108 109 109 110 110 111 111 112 112 113 114 114 115 116 116 116 117 121 122 123 123
Windows Server 2008
Contenido E. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . .
Herramientas de configuración y de administración A. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . B. Herramientas de Microsoft que tienen una interfaz gráfica . . . . . . . 1. El Administrador del servidor . . . . . . . . . . . . . . . . . . a. Ejecutar el Administrador del servidor . . . . . . . . . . . . . b. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . 2. La Consola MMC . . . . . . . . . . . . . . . . . . . . . . . a. Creación de una consola personalizada de sólo lectura . . . . . . b. Despliegue de una consola MMC . . . . . . . . . . . . . . . c. Actualización manual de una consola MMC . . . . . . . . . . d. Creación de una consola personalizada que disponga de una vista de la lista de tareas . . . . . . . . . . . . . . . . . . . . e. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . 3. Herramientas de administración remota del servidor (RSAT) . . . . . a. Instalación de herramientas de administración . . . . . . . . . b. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . 4. Administración remota . . . . . . . . . . . . . . . . . . . . . a. Activación del Escritorio remoto . . . . . . . . . . . . . . . b. Activación del Escritorio remoto en un Server Core . . . . . . . c. La herramienta de Conexión a Escritorio remoto. . . . . . . . . d. Pestaña General . . . . . . . . . . . . . . . . . . . . . . e. Pestaña Mostrar . . . . . . . . . . . . . . . . . . . . . . f. Pestaña Recursos locales . . . . . . . . . . . . . . . . . . g. Pestaña Programas. . . . . . . . . . . . . . . . . . . . . h. Pestaña Rendimiento . . . . . . . . . . . . . . . . . . . . i. Pestaña Opciones avanzadas. . . . . . . . . . . . . . . . . j. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . C. Las herramientas de tipo línea de comandos. . . . . . . . . . . . . 1. ServerManagerCmd . . . . . . . . . . . . . . . . . . . . . . a. Mostrar la lista de funciones y características . . . . . . . . . . b. Crear un archivo de funciones y características . . . . . . . . . c. Agregar una función o una característica a partir de un archivo . . d. Quitar una o varias funciones . . . . . . . . . . . . . . . . e. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . 2. PowerShell . . . . . . . . . . . . . . . . . . . . . . . . . . a. Formato de un archivo XML . . . . . . . . . . . . . . . . . b. Mostrar servicios . . . . . . . . . . . . . . . . . . . . . .
Los servicios de red TCP/IP
124
Capítulo 4 . . . . . . . . .
. . . . . . . . .
126 126 126 127 131 131 132 135 136
. . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . .
138 141 141 143 143 144 144 145 145 146 147 147 148 148 148 149 149 149 150 150 151 152 153 153 154 155
5
Contenido c. Mostrar procesos. . . . . . . . . . . . . . . . . . . . . . . . d. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . 3. Símbolo del sistema . . . . . . . . . . . . . . . . . . . . . . . . a. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . 4. ocsetup y pkgmgr . . . . . . . . . . . . . . . . . . . . . . . . . a. Ventajas e inconvenientes de ocsetup . . . . . . . . . . . . . . . b. Ventajas e inconvenientes de pkgmgr . . . . . . . . . . . . . . . 5. netsh . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . a. Ventajas e inconvenientes . . . . . . . . . . . . . . . . . . . . 6. Windows Remote Shell (WinRS) y Windows Remote Management (WinRM) a. Activación de Windows Remote Shell . . . . . . . . . . . . . . . b. Utilizar el comando winrm para devolver información . . . . . . . . c. Mostrar la configuración de winrm . . . . . . . . . . . . . . . . d. Modificar un parámetro de configuración. . . . . . . . . . . . . . e. Ventajas e inconvenientes de winrm. . . . . . . . . . . . . . . . f. Utilizar la herramienta winrs . . . . . . . . . . . . . . . . . . . g. Ventajas e inconvenientes de winrs . . . . . . . . . . . . . . . . h. Crear scripts VBS utilizando WinRM . . . . . . . . . . . . . . . 7. WMIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8. ¿Qué estrategia seguir para configurar y administrar Windows Server 2008? D. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . .
Configuración básica de los servicios de red A. Introducción . . . . . . . . . . . . . . . . . . . . . . . B. Presentación de la arquitectura de red de Windows Server 2008 . C. Introducción al direccionamiento IPv4 (Internet Protocol version 4) 1. Modelo OSI y pila IP. . . . . . . . . . . . . . . . . . . 2. El direccionamiento IPv4 . . . . . . . . . . . . . . . . . 3. El cálculo de redes . . . . . . . . . . . . . . . . . . . D. Introducción al direccionamiento IPv6 . . . . . . . . . . . . 1. Direccionamiento IPv6 . . . . . . . . . . . . . . . . . . 2. Prefijos IPv6 . . . . . . . . . . . . . . . . . . . . . . 3. Tipos de direcciones IPv6. . . . . . . . . . . . . . . . . 4. Identificación de tipos de direcciones . . . . . . . . . . . . 5. Bloques de direcciones . . . . . . . . . . . . . . . . . . a. Direcciones no válidas en Internet . . . . . . . . . . . b. Direcciones válidas en Internet . . . . . . . . . . . . . c. El índice de zona . . . . . . . . . . . . . . . . . . d. Varios . . . . . . . . . . . . . . . . . . . . . . .
6
155 155 156 156 156 159 159 159 161 161 163 164 165 165 166 166 168 168 169 170 171
Capítulo 5 . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . .
174 174 178 178 178 181 182 183 184 184 184 185 185 185 186 186
Windows Server 2008
Contenido E. Configuración del adaptador de red . . . . . . . . . . . . 1. Configuración mediante el símbolo de sistema . . . . . . . a. Dirección IPv4 estática . . . . . . . . . . . . . . . b. Dirección IPv4 dinámica . . . . . . . . . . . . . . c. Dirección IPv6 manual . . . . . . . . . . . . . . . d. Dirección IPv6 con cliente DHCP . . . . . . . . . . . 2. Configuración mediante la interfaz gráfica . . . . . . . . . a. Protocolo IPv4. . . . . . . . . . . . . . . . . . . b. Protocolo IPv6. . . . . . . . . . . . . . . . . . . 3. Activación/desactivación de un protocolo IP . . . . . . . . a. Activar o desactivar el protocolo IPv4 . . . . . . . . . b. Activar o desactivar el protocolo IPv6 . . . . . . . . . F. Configuración del Centro de redes y recursos compartidos . . . 1. Abrir el Centro de redes y recursos compartidos . . . . . . a. Mapa de red . . . . . . . . . . . . . . . . . . . b. Conexión de red . . . . . . . . . . . . . . . . . . c. Compartir y detectar . . . . . . . . . . . . . . . . 2. Tipos de ubicación de red . . . . . . . . . . . . . . . 3. Tareas . . . . . . . . . . . . . . . . . . . . . . . . G. Presentación del enrutamiento . . . . . . . . . . . . . . 1. Activación del enrutamiento modificando el valor de la clave del registro IpEnableRouter . . . . . . . . . . . . . . . 2. Agregar el servicio de enrutamiento y acceso remoto . . . . 3. Activación del servicio de enrutamiento . . . . . . . . . . 4. Configuración del enrutamiento . . . . . . . . . . . . . 5. Mostrar la tabla de enrutamiento . . . . . . . . . . . . H. Solución de problemas . . . . . . . . . . . . . . . . . . 1. Lo que hay que saber . . . . . . . . . . . . . . . . . 2. Algunas herramientas . . . . . . . . . . . . . . . . . 3. Procedimiento de resolución de incidencias para garantizar el funcionamiento de nivel 3 del modelo OSI . . . . . . . I. Resumen del capítulo . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .
186 186 186 187 187 187 188 188 192 194 194 194 195 195 196 197 198 198 199 199
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
200 201 201 203 205 206 206 206
. . . . . . . . . . . .
207 208
Configuración de la resolución de nombres A. Introducción . . . . . . . . . . . B. El sistema DNS . . . . . . . . . . C. Instalación de la función Servidor DNS 1. Requisitos previos . . . . . . . . 2. Instalación . . . . . . . . . . .
Los servicios de red TCP/IP
. . . . . . . . . . . . . . . . . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
Capítulo 6 . . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
210 210 213 213 213
7
Contenido D. Configuración del servidor DNS . . . . . . . . . . . . . . . . 1. Configurar el servidor DNS . . . . . . . . . . . . . . . . . 2. Definir la caducidad y el borrado. . . . . . . . . . . . . . . a. Permitir la eliminación de un registro . . . . . . . . . . . b. Establecer la caducidad/borrado para todas las zonas . . . . 3. Borrar los registros de recursos obsoletos . . . . . . . . . . . a. Activar el borrado automático . . . . . . . . . . . . . . b. Ejecutar el borrado de forma manual . . . . . . . . . . . 4. Registros globales . . . . . . . . . . . . . . . . . . . . . 5. Deshabilitar la atención a peticiones DNS en una dirección IP . . 6. Servidor de caché DNS. . . . . . . . . . . . . . . . . . . a. Mostrar u ocultar la zona de caché . . . . . . . . . . . . b. Borrar la caché DNS . . . . . . . . . . . . . . . . . . 7. Servidores raíz . . . . . . . . . . . . . . . . . . . . . . 8. Reenviadores . . . . . . . . . . . . . . . . . . . . . . . a. Agregar un reenviador por defecto . . . . . . . . . . . . b. Agregar un reenviador condicional . . . . . . . . . . . . c. Agregar una zona de rutas internas . . . . . . . . . . . . E. Administración de una zona. . . . . . . . . . . . . . . . . . 1. Creación de una zona de búsqueda directa . . . . . . . . . . 2. Creación de una zona de búsqueda inversa . . . . . . . . . . 3. Administración del Inicio de autoridad SOA . . . . . . . . . . 4. Creación de un subdominio . . . . . . . . . . . . . . . . . 5. Creación de una zona delegada . . . . . . . . . . . . . . . 6. Administración de los registros . . . . . . . . . . . . . . . a. Registro de un host A o AAAA y puntero PTR . . . . . . . b. Registro de un alias o CNAME . . . . . . . . . . . . . . c. Nuevo intercambio de correo MX . . . . . . . . . . . . . d. Nuevo registro de recursos SRV . . . . . . . . . . . . . e. Registro de alias de dominio DNAME . . . . . . . . . . . 7. Cambio de lugar de almacenamiento . . . . . . . . . . . . . 8. Replicación de las zonas del servidor DNS . . . . . . . . . . 9. WINS . . . . . . . . . . . . . . . . . . . . . . . . . . a. Deshabilitar la resolución NetBIOS . . . . . . . . . . . . b. Configurar un servidor DNS para que use la resolución WINS . c. Crear y configurar una zona global DNS . . . . . . . . . . F. Función Servidor DNS en un Server Core . . . . . . . . . . . . 1. Instalar la función Servidor DNS . . . . . . . . . . . . . . . 2. Desinstalar la función Servidor DNS . . . . . . . . . . . . . 3. Administración del servidor . . . . . . . . . . . . . . . . .
8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
214 214 214 215 216 217 217 218 218 218 219 220 220 220 222 222 223 224 224 224 227 228 230 230 232 233 233 233 234 235 235 237 239 240 240 241 243 243 243 243
Windows Server 2008
Contenido G. Utilidades en línea de comandos. . . . . . . . . . . . . . . . . . . . 1. La utilidad nslookup . . . . . . . . . . . . . . . . . . . . . . . . 2. La utilidad dnscmd . . . . . . . . . . . . . . . . . . . . . . . . 3. La utilidad dnslint . . . . . . . . . . . . . . . . . . . . . . . . . H. Integración con Active Directory . . . . . . . . . . . . . . . . . . . . 1. Algunas notas acerca de la replicación . . . . . . . . . . . . . . . . 2. Carga de la zona en segundo plano . . . . . . . . . . . . . . . . . 3. Registros que faltan en el Active Directory . . . . . . . . . . . . . . . 4. Zona principal en modo sólo lectura . . . . . . . . . . . . . . . . . I. Buenas prácticas . . . . . . . . . . . . . . . . . . . . . . . . . . J. Resolución de nombres para ordenadores cliente . . . . . . . . . . . . . 1. Nombre de host. . . . . . . . . . . . . . . . . . . . . . . . . . 2. Nombre NetBIOS . . . . . . . . . . . . . . . . . . . . . . . . . 3. Archivo HOSTS . . . . . . . . . . . . . . . . . . . . . . . . . . 4. Archivo LMHOSTS. . . . . . . . . . . . . . . . . . . . . . . . . 5. Difusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Búsqueda de la red LLMNR (Link-Local Multicast Name Resolution). . . . 7. Protocolo PnrP (Peer Name Resolution Protocol) . . . . . . . . . . . . 8. Resolución NetBIOS y tipo de nodo . . . . . . . . . . . . . . . . . 9. Resolución TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 10. ¿Qué mecanismo elegir? . . . . . . . . . . . . . . . . . . . . . . 11. Administración de los parámetros del cliente mediante una directiva de grupo K. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . .
Configuración en torno al protocolo DHCP A. Introducción . . . . . . . . . . . . . . . B. Presentación del protocolo DHCP . . . . . . 1. Introducción . . . . . . . . . . . . . . 2. Proceso de adquisición de una dirección IPv4 3. Proceso de renovación de una dirección IP . 4. Las opciones . . . . . . . . . . . . . . C. Servicio DHCP de Windows . . . . . . . . . 1. Introducción . . . . . . . . . . . . . . 2. Opciones. . . . . . . . . . . . . . . . 3. Las novedades de Windows Server 2008 . . 4. Las utilidades de configuración . . . . . . 5. Buenas prácticas . . . . . . . . . . . .
Los servicios de red TCP/IP
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
243 243 244 246 247 247 247 247 247 248 248 248 249 249 250 250 250 251 251 252 253 253 254
Capítulo 7 . . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
256 256 256 257 258 259 259 259 260 262 262 262
9
Contenido D. Instalación y desinstalación de la función DHCP . . . . . . . . 1. Requisitos previos . . . . . . . . . . . . . . . . . . . . 2. Instalación . . . . . . . . . . . . . . . . . . . . . . . 3. Desinstalación . . . . . . . . . . . . . . . . . . . . . E. Configuración . . . . . . . . . . . . . . . . . . . . . . . 1. Configuración de la base de datos DHCP . . . . . . . . . . 2. Integración de DHCP con DNS . . . . . . . . . . . . . . 3. Creación de un ámbito IPv4. . . . . . . . . . . . . . . . 4. Administración de un ámbito . . . . . . . . . . . . . . . 5. Creación de una reserva . . . . . . . . . . . . . . . . . 6. Configuración de opciones . . . . . . . . . . . . . . . . 7. Creación de un ámbito IPv6. . . . . . . . . . . . . . . . 8. Configuración del servicio DHCP en un entorno enrutado . . . a. Instalación del servicio de función Enrutamiento . . . . . b. Activación del servicio de enrutamiento . . . . . . . . . c. Agregar el agente de retransmisión DHCP para IPv4 o IPv6. d. Configuración del agente de retransmisión DHCPv4 . . . . e. Agregar y configurar interfaces de escucha para el agente de retransmisión DHCPv4 . . . . . . . . . . . . . . . f. Configuración del agente de retransmisión DHCPv6 . . . . g. Agregar y configurar interfaces de escucha para el agente de retransmisión DHCPv6 . . . . . . . . . . . . . . . F. Administración de un servidor DHCP . . . . . . . . . . . . . 1. Migración de la base de datos DHCP . . . . . . . . . . . . a. Copia de seguridad de la base de datos . . . . . . . . . b. Restauración de la base de datos . . . . . . . . . . . . 2. Copia de seguridad . . . . . . . . . . . . . . . . . . . 3. Estadísticas . . . . . . . . . . . . . . . . . . . . . . 4. Administrador del servidor . . . . . . . . . . . . . . . . 5. Comando netsh . . . . . . . . . . . . . . . . . . . . . a. Agregar un ámbito . . . . . . . . . . . . . . . . . . b. Autorización de un servidor DHCP con Active Directory. . . G. Función DHCP en un Server Core . . . . . . . . . . . . . . H. Buenas prácticas . . . . . . . . . . . . . . . . . . . . . I. Resumen del capítulo . . . . . . . . . . . . . . . . . . .
10
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
262 262 263 266 267 267 268 269 271 272 273 276 278 279 280 280 281
. . . . . . . . . .
281 282
. . . . . . . . . . . . . .
283 283 284 284 284 285 285 285 286 287 287 287 288 288
. . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . .
. . . . . . . . . . . . . .
Windows Server 2008
Contenido
Puesta en marcha del servidor de archivos
Capítulo 8
A. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . B. Sistemas de archivos . . . . . . . . . . . . . . . . . . . . . . . 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . 2. El sistema de archivos exFAT . . . . . . . . . . . . . . . . . . . 3. El sistema de archivos NTFS . . . . . . . . . . . . . . . . . . . a. Permisos NTFS . . . . . . . . . . . . . . . . . . . . . . . b. Compresión NTFS . . . . . . . . . . . . . . . . . . . . . . c. Cifrado EFS . . . . . . . . . . . . . . . . . . . . . . . . . d. Cuotas NTFS . . . . . . . . . . . . . . . . . . . . . . . . e. NTFS transaccional. . . . . . . . . . . . . . . . . . . . . . 4. El clúster de disco . . . . . . . . . . . . . . . . . . . . . . . . 5. El desfragmentador . . . . . . . . . . . . . . . . . . . . . . . a. Introducción. . . . . . . . . . . . . . . . . . . . . . . . . b. Ejecutar el desfragmentador de disco . . . . . . . . . . . . . . c. Programar una ejecución del desfragmentador . . . . . . . . . . d. Realizar la desfragmentación mediante el intérprete de comandos . . C. Los permisos NTFS (New Technology File System) . . . . . . . . . . . 1. Permisos NTFS . . . . . . . . . . . . . . . . . . . . . . . . . 2. Permisos especiales . . . . . . . . . . . . . . . . . . . . . . . 3. Herencia de permisos . . . . . . . . . . . . . . . . . . . . . . a. Principio . . . . . . . . . . . . . . . . . . . . . . . . . . b. Bloqueo de la herencia . . . . . . . . . . . . . . . . . . . . 4. Herramienta en línea de comandos icalcs . . . . . . . . . . . . . . 5. Permisos resultantes NTFS . . . . . . . . . . . . . . . . . . . . 6. Copiar y mover archivos y carpetas. . . . . . . . . . . . . . . . . 7. Métodos recomendados . . . . . . . . . . . . . . . . . . . . . 8. Auditorías . . . . . . . . . . . . . . . . . . . . . . . . . . . a. Activar la auditoría de los objetos. . . . . . . . . . . . . . . . b. Activar la auditoría para una carpeta . . . . . . . . . . . . . . c. Consultar el registro de auditoría . . . . . . . . . . . . . . . . d. Administración de las auditorías mediante las utilidades de línea de comandos auditpol y SubInACL . . . . . . . . . . . D. Recursos compartidos . . . . . . . . . . . . . . . . . . . . . . . 1. Creación de un recurso compartido usando el asistente . . . . . . . . 2. Modificación de un recurso compartido usando el asistente . . . . . . 3. Creación o modificación de un recurso compartido sin el asistente . . . 4. Creación de un recurso compartido mediante la Administración de equipos 5. Administrar un recurso compartido mediante la Administración de equipos 6. Quitar un recurso compartido mediante la Administración de equipos . .
Los servicios de red TCP/IP
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
290 290 290 291 292 292 292 292 292 293 293 293 293 294 295 296 296 298 301 304 304 305 307 307 310 310 310 311 311 312
. . . . . . . .
313 313 314 315 316 318 322 322
11
Contenido
E.
F.
G.
H.
I.
J.
12
7. Permisos del recurso compartido. . . . . . . . . . . . . . . . . 8. Administrar un recurso compartido mediante el intérprete de comandos Usando la compresión . . . . . . . . . . . . . . . . . . . . . . 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . 2. La compresión NTFS. . . . . . . . . . . . . . . . . . . . . . 3. La compresión ZIP . . . . . . . . . . . . . . . . . . . . . . 4. Herramienta en línea de comandos. . . . . . . . . . . . . . . . Instantáneas (Shadow copy) . . . . . . . . . . . . . . . . . . . 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . 2. Buenas prácticas . . . . . . . . . . . . . . . . . . . . . . . 3. Puesta en marcha de las instantáneas en el servidor . . . . . . . . 4. Puesta en marcha mediante el intérprete de comandos . . . . . . . 5. Instalación de la parte del cliente . . . . . . . . . . . . . . . . 6. Recuperación de un archivo, de una carpeta o de un volumen . . . . Uso de las cuotas de disco . . . . . . . . . . . . . . . . . . . . 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . 2. Activación de cuotas . . . . . . . . . . . . . . . . . . . . . . 3. Línea de comandos . . . . . . . . . . . . . . . . . . . . . . Activación de los archivos sin conexión . . . . . . . . . . . . . . . 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . 2. Parte del servidor . . . . . . . . . . . . . . . . . . . . . . . 3. Parte del cliente. . . . . . . . . . . . . . . . . . . . . . . . a. Activar archivos sin conexión. . . . . . . . . . . . . . . . . b. Configurar archivos sin conexión . . . . . . . . . . . . . . . c. Ofrecer siempre el servicio sin conexión . . . . . . . . . . . . d. Mostrar los archivos sin conexión . . . . . . . . . . . . . . . Implantación del cifrado EFS . . . . . . . . . . . . . . . . . . . 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . 2. Cifrar un archivo o una carpeta . . . . . . . . . . . . . . . . . 3. Autorizar a otros usuarios. . . . . . . . . . . . . . . . . . . . 4. Administrar el agente de recuperación . . . . . . . . . . . . . . 5. Copiar y mover archivos cifrados . . . . . . . . . . . . . . . . . 6. Administración de EFS mediante directivas de grupo . . . . . . . . 7. Utilizar EFS mediante el intérprete de comandos . . . . . . . . . . a. Cifrar el directorio c:\toto: pero no su contenido . . . . . . . . . b. Cifrar la carpeta y su contenido . . . . . . . . . . . . . . . Copia de seguridad de Windows Server . . . . . . . . . . . . . . . 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . 2. Instalación de la característica de copias de seguridad. . . . . . . . 3. Instalación en un Server Core . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
322 323 323 323 323 325 326 326 326 326 327 330 330 330 332 332 332 334 335 335 336 337 337 337 338 339 339 339 340 340 341 342 342 344 346 346 346 346 347 347
Windows Server 2008
Contenido 4. Ejecución de copias de seguridad de Windows . . . . . . . . . . . . . 5. Creación de una copia de seguridad . . . . . . . . . . . . . . . . . a. Creación de una copia de seguridad manual única . . . . . . . . . b. Programación de una copia de seguridad . . . . . . . . . . . . . 6. Configuración de las opciones de rendimiento . . . . . . . . . . . . . 7. Recuperación de archivos, de aplicaciones y de volúmenes. . . . . . . . a. Recuperar archivos y carpetas . . . . . . . . . . . . . . . . . . b. Recuperar volúmenes . . . . . . . . . . . . . . . . . . . . . . 8. Recuperación del sistema operativo . . . . . . . . . . . . . . . . . 9. Utilización del intérprete de comandos . . . . . . . . . . . . . . . . a. Copia de seguridad del estado del sistema . . . . . . . . . . . . . b. Restauración del estado del sistema. . . . . . . . . . . . . . . . c. Copia de seguridad manual . . . . . . . . . . . . . . . . . . . K. Función de servidor de archivos . . . . . . . . . . . . . . . . . . . . 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . 2. Instalación de la función servidor de archivos . . . . . . . . . . . . . 3. Herramienta de Administración de almacenamiento y recursos compartidos . a. Aprovisionar el almacenamiento . . . . . . . . . . . . . . . . . b. Aprovisionar recursos compartidos . . . . . . . . . . . . . . . . c. Administrar sesiones . . . . . . . . . . . . . . . . . . . . . . d. Administrar los archivos abiertos . . . . . . . . . . . . . . . . . e. Administrar recursos compartidos . . . . . . . . . . . . . . . . . f. Administrar volúmenes . . . . . . . . . . . . . . . . . . . . . 4. Servicio DFS . . . . . . . . . . . . . . . . . . . . . . . . . . . a. Instalación del servicio de función DFS . . . . . . . . . . . . . . b. Apertura de la consola Administración del sistema de archivos distribuidos DFS . . . . . . . . . . . . . . . . . . . c. Agregar una carpeta . . . . . . . . . . . . . . . . . . . . . . d. Replicación . . . . . . . . . . . . . . . . . . . . . . . . . . 5. Administrador de recursos del servidor de archivos . . . . . . . . . . . a. Instalación del servicio de función Administrador de recursos del servidor de archivos . . . . . . . . . . . . . . . . . . . . . b. Configuración del Administrador de recursos del servidor de archivos . . 6. Administración de cuotas . . . . . . . . . . . . . . . . . . . . . . 7. Administración del filtrado de archivos (file screening) . . . . . . . . . 8. Administración de los informes de almacenamiento . . . . . . . . . . . 9. Servicios para Network File System (NFS) . . . . . . . . . . . . . . . 10. Servicio Búsqueda de Windows . . . . . . . . . . . . . . . . . . . a. Modificación de las ubicaciones de búsqueda. . . . . . . . . . . . b. Opciones avanzadas . . . . . . . . . . . . . . . . . . . . . . 11. Servicios de archivo de Windows Server 2003 . . . . . . . . . . . . .
Los servicios de red TCP/IP
347 349 349 350 352 353 354 354 355 355 356 356 356 357 357 357 358 358 360 361 362 362 362 362 363 364 364 364 364 364 365 366 369 371 373 374 374 375 376
13
Contenido L. Resumen del capítulo . . . . . . . . . . . . . . . . . . . . . . . .
Puesta en marcha de la impresión
Capítulo 9
A. Introducción . . . . . . . . . . . . . . . . . . . . . . . . B. Terminología . . . . . . . . . . . . . . . . . . . . . . . . C. Administración de una impresora . . . . . . . . . . . . . . . 1. Agregar una impresora local. . . . . . . . . . . . . . . . . 2. Creación de un puerto TCP/IP . . . . . . . . . . . . . . . . 3. Agregar una impresora en red . . . . . . . . . . . . . . . . 4. Configuración y administración de una impresora . . . . . . . . 5. Administración de las propiedades del Servidor de impresión . . . 6. Administración de los documentos . . . . . . . . . . . . . . D. Función Servicios de impresión . . . . . . . . . . . . . . . . 1. Agregar la función Servicios de impresión . . . . . . . . . . . 2. Administración mediante la función Servicios de impresión . . . . a. Agregar/quitar servidores . . . . . . . . . . . . . . . . b. Migrar impresoras . . . . . . . . . . . . . . . . . . . c. Filtros . . . . . . . . . . . . . . . . . . . . . . . . d. Administración a nivel de Servidores de impresión. . . . . . e. Administración a nivel de un servidor de impresión en concreto f. Administración a nivel de impresora. . . . . . . . . . . . g. Administración de impresoras implementadas. . . . . . . . E. Impresión en Internet . . . . . . . . . . . . . . . . . . . . 1. Instalación del servicio de función Impresión en Internet . . . . . 2. Conexión e instalación de una impresora . . . . . . . . . . . 3. Administración mediante la impresión en Internet. . . . . . . . F. Servicio LPD . . . . . . . . . . . . . . . . . . . . . . . . G. Función Servicios de impresión en un Server Core . . . . . . . . H. Utilidades de línea de comandos. . . . . . . . . . . . . . . . 1. Prncnfg.vbs . . . . . . . . . . . . . . . . . . . . . . . 2. Prndrvr.vbs . . . . . . . . . . . . . . . . . . . . . . . . 3. Prnjobs.vbs. . . . . . . . . . . . . . . . . . . . . . . . 4. Prnmngr.vbs . . . . . . . . . . . . . . . . . . . . . . . 5. Prnport.vbs. . . . . . . . . . . . . . . . . . . . . . . . 6. Prnqctl.vbs . . . . . . . . . . . . . . . . . . . . . . . . 7. Pubprn.vbs . . . . . . . . . . . . . . . . . . . . . . . . 8. Printbrm.exe . . . . . . . . . . . . . . . . . . . . . . . I. Buenas prácticas . . . . . . . . . . . . . . . . . . . . . . J. Resumen del capítulo . . . . . . . . . . . . . . . . . . . .
14
376
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
378 378 381 381 382 385 386 392 394 395 395 396 397 398 399 401 401 401 402 403 403 404 406 407 408 408 409 410 410 411 411 412 412 413 413 414
Windows Server 2008
Contenido
Configuración de servicios de red avanzados
Capítulo 10
A. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . B. Cortafuegos . . . . . . . . . . . . . . . . . . . . . . . . . . 1. Lo que hay que saber . . . . . . . . . . . . . . . . . . . . . 2. Perfil de red . . . . . . . . . . . . . . . . . . . . . . . . . 3. El cortafuegos estándar. . . . . . . . . . . . . . . . . . . . . a. Agregar un programa . . . . . . . . . . . . . . . . . . . . b. Agregar un puerto . . . . . . . . . . . . . . . . . . . . . 4. El Firewall de Windows con funciones avanzadas de seguridad . . . . a. Abrir el Firewall de Windows con funciones avanzadas de seguridad b. Restaurar parámetros por defecto . . . . . . . . . . . . . . . c. Propiedades del Firewall de Windows . . . . . . . . . . . . . d. Importar y exportar directivas de cortafuegos . . . . . . . . . . e. Reglas de tráfico entrante o saliente. . . . . . . . . . . . . . f. Agregar una regla . . . . . . . . . . . . . . . . . . . . . g. Modificar una regla. . . . . . . . . . . . . . . . . . . . . h. Filtrar reglas de tráfico . . . . . . . . . . . . . . . . . . . i. Supervisión del Firewall . . . . . . . . . . . . . . . . . . . j. Administración del cortafuegos por línea de comandos . . . . . . C. IPSec (IP Security) . . . . . . . . . . . . . . . . . . . . . . . 1. Configurar los parámetros IPSec globalmente . . . . . . . . . . . a. Intercambio de claves (modo principal) personalizado llamado IKE (Internet Key Exchange) o fase 1 . . . . . . . . . . . . . . . b. Protección de datos (modo rápido) personalizada o establecimiento de IPsec en modo AH y/o ESP . . . . . . . . c. Método de autenticación . . . . . . . . . . . . . . . . . . 2. Crear una nueva regla de seguridad . . . . . . . . . . . . . . . a. Análisis de reglas de seguridad . . . . . . . . . . . . . . . . 3. Uso del intérprete de comandos . . . . . . . . . . . . . . . . . 4. Aislamiento de dominio . . . . . . . . . . . . . . . . . . . . D. Traducción de direcciones de red NAT . . . . . . . . . . . . . . . 1. Agregar un servicio de enrutamiento y de acceso remoto. . . . . . . 2. Activación del acceso remoto en NAT. . . . . . . . . . . . . . . 3. Propiedades del servidor NAT . . . . . . . . . . . . . . . . . . 4. Propiedades de la interfaz interna . . . . . . . . . . . . . . . . 5. Propiedades de la interfaz externa . . . . . . . . . . . . . . . . E. Acceso remoto y redes privadas virtuales VPN . . . . . . . . . . . . 1. Conexión de red remota . . . . . . . . . . . . . . . . . . . . a. Habilitar el acceso remoto . . . . . . . . . . . . . . . . . . b. Administración del acceso remoto . . . . . . . . . . . . . .
Los servicios de red TCP/IP
. . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . .
416 416 416 417 418 420 421 421 421 423 423 425 427 427 430 430 430 430 431 432
. .
432
. . . . . . . . . . . . . . . .
434 435 435 439 439 439 440 441 442 443 443 444 446 446 446 447
. . . . . . . . . . . . . . . .
15
Contenido 2. Conexión VPN . . . . . . . . . . . . . . . . . . . . . . . . . a. Point To Point tunneling Protocol PPTP . . . . . . . . . . . . . b. Layer 2 Tunneling Protocol L2TP . . . . . . . . . . . . . . . . c. Secure Socket Tunneling Protocol SSTP . . . . . . . . . . . . . 3. Métodos de autenticación. . . . . . . . . . . . . . . . . . . . . 4. Configuración de puertos . . . . . . . . . . . . . . . . . . . . . 5. Servidor Radius (Remote Authentication Dial In User Service) NPS . . . a. Instalación del servidor NPS . . . . . . . . . . . . . . . . . . b. Configurar el cliente Radius . . . . . . . . . . . . . . . . . . 6. Directivas de acceso remoto. . . . . . . . . . . . . . . . . . . . a. Directiva de solicitud de conexión. . . . . . . . . . . . . . . . b. Directiva de red . . . . . . . . . . . . . . . . . . . . . . . c. Ejecución del servidor de directivas de redes (NPS) y creación de una directiva . . . . . . . . . . . . . . . . . . F. Protección de acceso a redes (NAP) . . . . . . . . . . . . . . . . . 1. Arquitectura y terminología de un sistema NAP . . . . . . . . . . . 2. Características de NAP . . . . . . . . . . . . . . . . . . . . . . a. Declaración de integridad . . . . . . . . . . . . . . . . . . . b. Métodos de restricción . . . . . . . . . . . . . . . . . . . . c. Procesos de un sistema NAP . . . . . . . . . . . . . . . . . d. Escenarios comunes para implementar NAP . . . . . . . . . . . 3. Arquitectura del cliente NAP . . . . . . . . . . . . . . . . . . . a. Agente de integridad del sistema (SHA) . . . . . . . . . . . . . b. Cliente de restricción (EC) . . . . . . . . . . . . . . . . . . . c. Agente NAP . . . . . . . . . . . . . . . . . . . . . . . . . 4. Arquitectura del lado del servidor NAP . . . . . . . . . . . . . . . a. Servidor de directivas de control de integridad . . . . . . . . . . b. Elemento de restricción de puesta en conformidad NAP . . . . . . 5. Estudio detallado del funcionamiento de NAP a través del método de restricción de puesta en conformidad para DHCP . . . . . . . . . 6. Restricción de puesta en conformidad NAP para las conexiones VPN . . 7. Restricción de puesta en conformidad NAP para comunicaciones IPSec . a. Red restringida . . . . . . . . . . . . . . . . . . . . . . . b. Red fronteriza . . . . . . . . . . . . . . . . . . . . . . . . c. Red segura . . . . . . . . . . . . . . . . . . . . . . . . . d. Tiempo de vida del certificado de integridad . . . . . . . . . . . 8. Restricción de puesta en conformidad NAP para conexiones 802.1X. . . 9. Restricción de puesta en conformidad NAP para conexiones TS-Gateway . 10. Directivas . . . . . . . . . . . . . . . . . . . . . . . . . . . a. Directiva de solicitud de conexión. . . . . . . . . . . . . . . . b. Directiva de red . . . . . . . . . . . . . . . . . . . . . . .
16
. . . . . . . . . . . .
449 449 449 450 450 452 453 453 454 455 455 456
. . . . . . . . . . . . . . .
456 457 458 459 459 460 460 461 461 462 462 463 463 464 464
. . . . . . . . . . . .
464 466 466 467 467 467 468 468 469 469 469 470
Windows Server 2008
Contenido c. Directivas de control de integridad . . . . . . . . 11. Ventajas e inconvenientes . . . . . . . . . . . . . G. Acceso a la red inalámbrica. . . . . . . . . . . . . . 1. Modo de infraestructura versus modo ad hoc . . . . . 2. Punto de acceso . . . . . . . . . . . . . . . . . 3. Los diferentes estándares Wi-Fi . . . . . . . . . . . a. Limitaciones . . . . . . . . . . . . . . . . . 4. Seguridad . . . . . . . . . . . . . . . . . . . . a. WEP (Wired Equivalent Privacy) . . . . . . . . . b. WPA (Wi-Fi Protected Access) y WPA2 . . . . . . 5. Administración de redes inalámbricas mediante directivas H. Resumen del capítulo . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . de grupo . . . .
. . . . . . . . . . . .
Administración y monitorización de una infraestructura de red A. B. C. D.
Introducción . . . . . . . . . . . . . . . . . . . Optimización y rendimiento . . . . . . . . . . . . . Administrador de tareas . . . . . . . . . . . . . . Monitor de confiabilidad y rendimiento . . . . . . . . 1. Monitor de recursos . . . . . . . . . . . . . . . 2. Monitor de rendimiento. . . . . . . . . . . . . . a. Modificación de los contadores . . . . . . . . . b. Modificación de la vista . . . . . . . . . . . . c. Registro de datos . . . . . . . . . . . . . . d. Ámbito de uso. . . . . . . . . . . . . . . . 3. Monitor de confiabilidad . . . . . . . . . . . . . 4. Conjunto de recopiladores de datos e informes . . . . a. Creación de un conjunto de recopiladores de datos b. Guardar una plantilla . . . . . . . . . . . . . c. Iniciar/Detener . . . . . . . . . . . . . . . . d. Informe de System Diagnostics . . . . . . . . . e. Contexto de uso . . . . . . . . . . . . . . . E. Visor de eventos . . . . . . . . . . . . . . . . . 1. Inicio del Visor de eventos local o remoto . . . . . . 2. Visualización de los registros . . . . . . . . . . . 3. Visualización de un evento . . . . . . . . . . . . 4. Crear una vista personalizada . . . . . . . . . . . 5. Filtrar y buscar un evento. . . . . . . . . . . . . 6. Asociar una tarea a un evento . . . . . . . . . . .
Los servicios de red TCP/IP
. . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . .
470 470 472 472 473 473 474 474 474 475 475 478
Capítulo 11 . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . .
480 480 481 488 488 492 493 493 493 494 495 496 496 498 498 498 499 499 500 500 501 503 505 505
17
Contenido 7. Centralización de eventos . . . . . . . . . . . . . . . . 8. Marco de uso . . . . . . . . . . . . . . . . . . . . . F. Introducción al Monitor de red . . . . . . . . . . . . . . 1. Instalación del monitor de red . . . . . . . . . . . . . . 2. Captura y análisis . . . . . . . . . . . . . . . . . . . 3. Selección de las interfaces y del modo promiscuo. . . . . . 4. Ejecución en línea de comandos . . . . . . . . . . . . . G. Protocolo SNMP . . . . . . . . . . . . . . . . . . . . 1. Instalación del protocolo SNMP . . . . . . . . . . . . . 2. Configuración del agente SNMP . . . . . . . . . . . . . H. Baseline Security Analyser (MBSA). . . . . . . . . . . . . 1. Instalación de MBSA. . . . . . . . . . . . . . . . . . 2. Ejecución del análisis en el ordenador local y visualización del 3. Ejecución en línea de comandos . . . . . . . . . . . . . I. Resumen del capítulo . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . informe. . . . . . . . .
Conceptos y herramientas importantes A. Introducción . . . . . . . . . . . . . . . B. Proceso de arranque de Windows Server 2008 1. Desarrollo del proceso . . . . . . . . . . 2. Contexto de uso. . . . . . . . . . . . . C. Asistencia remota . . . . . . . . . . . . . 1. Configuración de la asistencia remota. . . . 2. Uso de la asistencia remota . . . . . . . . 3. Contexto de uso. . . . . . . . . . . . . D. Servicios . . . . . . . . . . . . . . . . . 1. La consola de Servicios. . . . . . . . . . 2. Propiedades de servicios . . . . . . . . . 3. El comando sc . . . . . . . . . . . . . 4. Contexto de uso. . . . . . . . . . . . . E. Configuración del sistema. . . . . . . . . . 1. Presentación . . . . . . . . . . . . . . 2. Contexto de uso. . . . . . . . . . . . . F. Última configuración válida conocida . . . . . G. Opciones avanzadas . . . . . . . . . . . . H. Herramienta de Diagnóstico de memoria . . . 1. Introducción . . . . . . . . . . . . . . 2. Ejecución manual de la herramienta . . . .
18
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
. . . . . . . . . . . . . . .
506 508 508 508 509 511 511 512 512 513 515 515 516 518 519
Capítulo 12
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . .
522 522 522 523 524 524 525 525 526 526 527 531 532 532 532 534 534 535 536 536 537
Windows Server 2008
Contenido I.
. . . . . . . . . . . . . . . . . . . . . . .
538 538 538 539 539 540 540 540 540 540 541 547 547 547 548 551 551 552 553 554 555 555 558
A. Blogs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . B. Sitios WEB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . C. Documentos para descarga . . . . . . . . . . . . . . . . . . . . . .
560 560 561
Índice . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
562
J.
K. L.
M.
Registro . . . . . . . . . . . . . . . . . . . 1. Introducción . . . . . . . . . . . . . . . . 2. La estructura en panal de abeja . . . . . . . . 3. La herramienta regedit . . . . . . . . . . . . 4. Copia de seguridad y restauración del registro . . 5. Modificar un valor del registro . . . . . . . . . 6. Agregar un valor o una clave . . . . . . . . . 7. Contexto de uso. . . . . . . . . . . . . . . Programador de tareas . . . . . . . . . . . . . 1. Iniciar el Programador de tareas . . . . . . . . 2. Creación de una tarea . . . . . . . . . . . . 3. Importar una tarea . . . . . . . . . . . . . 4. Exportar una tarea. . . . . . . . . . . . . . 5. Administración de una tarea . . . . . . . . . El Panel de control . . . . . . . . . . . . . . Herramientas adicionales de línea de comandos . . 1. runas . . . . . . . . . . . . . . . . . . . 2. start. . . . . . . . . . . . . . . . . . . . 3. tasklist . . . . . . . . . . . . . . . . . . 4. tskill . . . . . . . . . . . . . . . . . . . 5. taskkill . . . . . . . . . . . . . . . . . . 6. Listado no exhaustivo de herramientas de línea de Resumen del capítulo . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . comandos . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
Anexo: Sitios Web y documentación técnica
Los servicios de red TCP/IP
19
Capítulo 5
A. Introducción La comunicación es crucial en la vida de la empresa, y ésta se basa cada vez más en medios informáticos, que son los dispositivos de red o los ordenadores. Es por lo tanto importante conocer y dominar lo que está en juego para dar soporte y facilitar la comunicación de la empresa, que se vuelve más intensa en recursos y contaminada por elementos no deseados, ya sea spam, virus, spywares, etc Este capítulo comienza describiendo la nueva arquitectura de red aparecida con Windows Vista, continúa con una introducción sobre los direccionamientos IPv4 e IPv6, después aborda la configuración del direccionamiento de un adaptador de red, y acaba con un estudio del enrutamiento. Por último, se presenta un procedimiento de resolución de incidencias de red hasta la capa de nivel 3 del modelo OSI.
B. Presentación de la arquitectura de red de Windows Server 2008 Microsoft redefinió y reescribió por completo la arquitectura de la pila de red en Windows Vista y Windows Server 2008 con el objetivo de mejorar el rendimiento para aumentar la productividad en los sitios remotos. El ancho de banda se utiliza de forma más eficiente para aumentar el flujo de datos. Soportando nativamente los protocolos IPv4 y IPv6, la nueva pila de red introduce también el concepto de adaptador de red virtual y físico como se verá más adelante. La figura siguiente muestra la nueva arquitectura de la pila de red:
174
Windows Server 2008
Configuración básica de los servicios de red Las novedades introducidas son:
Regulación automática de la ventana de recepción
La ventana de recepción es un búfer usado para recibir paquetes. La nueva implementación permite modificar dinámicamente el tamaño de esta ventana en función del flujo de paquetes, para usar el máximo ancho de banda disponible, lo que tiene un impacto importante en la velocidad de transmisión de los datos. Es necesario que todos los aparatos entre el cliente y el servidor sean compatibles con la RFC 1323. Para ello, posiblemente haya que actualizar las BIOS de los aparatos de red. El tamaño de la ventana de recepción se determina y se modifica automáticamente para cada conexión, con una frecuencia regular, midiendo el producto del ancho de banda por la latencia (ancho de banda por la latencia de la conexión) y la tasa de recuperación de las aplicaciones. El comando siguiente administra este parámetro: netsh interface tcp set global autotuninglevel= disabled | enabled
Protocolo Compound TCP (CTCP)
El protocolo Compound TCP (CTCP) optimiza el flujo emitido y trata de adecuarlo con la ventana de recepción. El protocolo CTCP se considera agresivo, ya que siempre intenta reducir el tiempo de transmisión de la información. El comando siguiente administra este parámetro: netsh interface tcp set global congestionprovider=ctcp | none
ã Editions ENI - All rights reserved
Mejora de entornos con fuerte pérdida de paquetes Se apoya en las RFC siguientes para optimizar los flujos cuando la calidad de la conexión no es buena. RFC 2582: modificación NewReno del algoritmo de recuperación rápida de TCP. RFC 2883: extensión de la opción de acuse de recibo selectivo (SACK, Selective Aknowledgment) para TCP. RFC 3517: algoritmo conservativo de recuperación de pérdida basado en SACK para TCP. RFC 4538: recuperación F-RTO (Forward RTO-Recovery): algoritmo para la detección de falsas expiraciones de retransmisión con TCP y el protocolo SCTP (Schema Control Transmission Protocol).
Los servicios de red TCP/IP
175
Capítulo 5 Detección de nodos inalcanzables con IPv4 Característica proveniente de IPv6, permite buscar el estado de accesibilidad de nodos IPv4 en la caché de rutas IPv4. La detección de inaccesibilidad puede realizarse usando peticiones ARP en monodifusión o usando protocolos de capas superiores como TCP.
Modificación en la detección de la pasarela por defecto inactiva A pesar de que Windows Server 2003 y Windows XP hayan podido ya bascular hacia una pasarela definida (failover), Windows Server 2008 intenta volver hacia la pasarela inactiva (failback) comprobando regularmente su estado.
Modificaciones en la detección de routers de tipo agujero negro (Black Hole) PMTU La PMTU (Path Maximum Transmission Unit) definida en la RFC 1191 permite fragmentar un paquete cuyo tamaño es demasiado grande para un segmento de red. Por razones de seguridad, ciertos routers destruyen los paquetes fragmentados sin advertir al emisor. Son los llamados routers de tipo Black Hole. La detección de este tipo de routers se realiza modificando el tamaño del segmento TCP cuando hay un intento de retransmisión. Esta característica está activada por defecto mientras que en Windows Server 2003 y Windows XP estaba desactivada. Para cambiar el estado de la PMTU, hay que modificar en el registro el valor de tipo DWORD enablePMTUBHDetect en HKLM\system\curren\ControlSet\Services\TCPIP\Parameters de 0 (desactivado) a 1 (activado).
Compartimentos de enrutamiento La división en compartimentos del enrutamiento permite crear rutas adjuntas a la sesión y no al ordenador. Esto permite por ejemplo usar una conexión VPN que disponga de sus propias direcciones y de su tabla de enrutamiento al lado de una conexión Internet con sus propias direcciones y su tabla de enrutamiento. El compartimento es como un sistema de virtualización de conexiones Internet y las aísla. El comando para mostrar los compartimentos es el siguiente: Ipconfig /allcompartments /all
Esta característica no está actualmente implementada. Usted puede solamente visualizar el compartimento activo. En Windows 7 y Windows Server 2008 R2, esta característica se llama enrutamiento split-tunnel y se usa internamente en los nuevos servicios Direct Access.
Infraestructura de diagnósticos de red Permite tener una arquitectura extensible que ayuda a solucionar problemas de red. Además, permite diagnosticar principalmente los problemas siguientes: - dirección IP incorrecta; - pasarela por defecto no disponible; - pasarela incorrecta por defecto; - problemas con la resolución de nombres NetBIOS sur TCP/IP (NetBT);
176
Windows Server 2008
Configuración básica de los servicios de red -
configuración incorrecta de parámetros DNS; puerto local ya en uso; servicio cliente DHCP no iniciado; ningún receptor remoto; media desconectado; puerto local bloqueado; memoria disponible insuficiente; soporte a estadísticas TCP extendidas (ESTATS) que permite localizar los cuellos de botella (emisores, red, destinatarios).
Plataforma de filtrado Windows (WPF) Con el transcurso de los años, se han desarrollado tres métodos de filtrado que dificultaron la configuración y la resolución de problemas. Microsoft los ha reemplazado por la plataforma de filtrado Windows WPF que es una arquitectura abierta con APIs destinada a empresas creadoras de cortafuegos, antivirus y otros programas de protección.
Notificación explícita de congestiones ECN Basado en la RFC 3168, la congestión se gestiona en el nivel de los segmentos TCP. Con el objetivo de disminuir la pérdida de paquetes debida a una congestión situada al nivel del router, los routers pueden marcar los paquetes e indicar que es necesario disminuir el flujo con el objetivo de evitar la congestión. El comando siguiente administra este parámetro: netsh interface tcp set global encapability = enabled / disabled
Adaptación de la carga a través de múltiples procesadores En versiones anteriores, sólo podía usarse un único procesador para administrar la pila de red. Desde Windows Vista, es posible repartir la carga de red entre varios procesadores.
Mejora del protocolo IPv6 Las mejoras se describen en el apartado correspondiente.
ã Editions ENI - All rights reserved
Calidad del Servicio (QoS) A partir de Windows Vista, es posible definir las directivas QoS en directivas de grupo. Una directiva QoS permite: - definir prioridades; - administrar la frecuencia de envío de tráfico de red saliente; - limitar las aplicaciones a direcciones IP origen, direcciones IP destino así como puertos TCP o UDP origen o destino.
Los servicios de red TCP/IP
177
Capítulo 5
C. Introducción al direccionamiento IPv4 (Internet Protocol version 4) 1. Modelo OSI y pila IP El modelo OSI (Open Systems Interconnection) describe de manera abstracta una comunicación en capas entre periféricos de red y programas. El modelo OSI se compone de 7 capas, que son las siguientes: física, enlace, red, transporte, sesión, presentación y aplicación. El modelo TCP/IP se compone solamente de 4 capas. La capa física corresponde al medio físico de comunicación, a la señal y a la transmisión binaria. La capa de enlace corresponde al direccionamiento físico, usando la Dirección Mac así como todo lo que concierne a la trama. La capa de red determina el camino entre el emisor y el destinatario, utilizando un direccionamiento lógico, como es el caso del direccionamiento IP. La capa de transporte gestiona el tipo de conexión entre el emisor y el destinatario y se ocupa de la fiabilidad. La capa de sesión gestiona la sesión entre el emisor y el destinatario. La capa de presentación prepara la representación y, si fuera necesario, el cifrado de los datos. La capa de aplicación presenta los datos según el protocolo definido. Atención, no se trata de la propia aplicación sino de la interfaz con ésta. La tabla siguiente muestra las 7 capas y su correspondencia con el modelo OSI, el modelo TCP/IP, ejemplos y periféricos ampliamente usados.
7 6 5 4 3 2 1
Modelo OSI
Información
Modelo IP
Ejemplos de protocolos Tipos de periféricos TCP/IP
Aplicación Presentación Sesión Transporte Red Enlace Físico
Datos
Aplicación
NNTP, HTTP, FTP, SMTP, TELNET, DHCP, etc.
Cortafuegos
TCP, UDP IP, IPSec, ICMP L2TP, PPP, PPTP Adapt. de red, cables,
Router Switch, hub Cables
Segmento Paquete Trama Bits
Transporte Internet Red
2. El direccionamiento IPv4 Una dirección IPv4 se compone de 32 bits, que son 4 bytes, o 4.294.967.296 direcciones teóricas. Su representación utiliza la notación decimal punteada. En otras palabras, cada byte se separa por puntos y puede tomar cualquier valor comprendido entre 0 y 255. La dirección IP representa dos elementos, que son la dirección de red sobre la que se encuentra el host y la dirección del host dentro de esta red.
178
Windows Server 2008
Configuración básica de los servicios de red Un host es un aparato que se encuentra en una red, como un ordenador, un router, un cortafuegos, etc.
ã Editions ENI - All rights reserved
La máscara de subred permite distinguir la dirección del host y la dirección de red. La RFC 791 (www.rfc-editor.org) define clases de direcciones utilizables, fácilmente reconocibles gracias a la identificación del primer byte. Cada clase tiene asociada una máscara de subred. La figura siguiente muestra todas las clases: Clase Primer byte, en binario
Primera red
A B C D E
1.0.0.0 128.0.0.0 192.0.0.0 224.0.0.0 240.0.0.0
00000000 10000000 11000000 11100000 11110000
Última red
Número de redes
126.0.0.0 126 191.255.0.0 16384 223.255.255.0 2097152
Máscara de subred 255.0.0.0 255.255.0.0 255.255.255.0
Número de hosts por red 16777214 65534 254
Solamente se pueden utilizar las clases A, B y C; la clase D está reservada y se usa para direcciones de tipo multicast y la clase E está reservada. Ciertas implementaciones de Windows no soportan esta última, como Windows 2000. Por otro lado, tampoco se pueden usar las direcciones siguientes: - La dirección de red que comienza por 0 significa This network o "esta red" (RFC 1122). - La dirección de red que comienza por 127 significa una dirección de bucle y permite comprobar la pila de red (RFC 1122). - La dirección no puede tener todos los bits a 1 (255.255.255.255), ya que esta dirección se utiliza para la difusión general (broadcast). En 1993, la RFC 1519 define un sistema de direcciones sin clase CIDR (Classless Inter-Domain) a las que se les añade un sufijo para indicar el número de bits usados por la red; por lo tanto este sufijo representa la máscara de subred. Los objetivos eran reducir el tamaño de las tablas de enrutamiento, disminuir el malgasto de direcciones provocado por el concepto de clases, que obligaba a reservar una clase entera incluso cuando no se necesitaban todas las direcciones; algunos ya preveían la escasez de direcciones IP. Como en los ejemplos siguientes: 172.30.1.0/24 representa la red 172.30.1.0 cuya máscara de subred es 255.255.255.0, es decir de 24 bits, lo que permite utilizar 254 direcciones en esta red comprendidas entre 1 y 254. La red 172.30.1.0/28 representa la red 172.30.1.0 cuya máscara de subred es 255.255.255.240 (de 28 bits), lo que permite usar 14 direcciones en esta red comprendidas entre 1 y 14. Un ejemplo más es 172.30.1.64/28 que representa la red 172.30.1.64 cuya máscara de subred es 255.255.255.240 (de 28 bits), lo que permite usar 14 direcciones en esta red comprendidas entre 65 y 79. En los dos últimos ejemplos, la dirección 172.30.1.65 no se encuentra en la misma red que 172.30.1.1.
Los servicios de red TCP/IP
179