Sei sulla pagina 1di 9

INSTALANDO Y CONFIGURANDO WINDOWS SERVER 2012

MODULO 1
Cloud Computing
Tipos:
Infraestructura como Servicio (IaaS ) . Servidores en la nube (Windows Azure)
Plataforma como servicio (PaaS ) . Servicios en la nube (SQL Azure).
Software as a Service ( SaaS ) . Aplicaciones en la nube, (Microsoft Office 365)

Ediciones Windows Server 2012
Windows Server 2012 Standard 4TB RAM 2 sockets 2 licencias para maquinas virtuales.
Windows Server 2012 Datacenter 4TB RAM 640 nucleos licencias ilimitadas para virtuales.

Server Core
Se puede gestionar de forma local mediante Windows PowerShell o una interfaz de lnea de
comandos.
Ventajas
- Reduccin de requisitos de actualizacin
- Menos hardware
Par instalar modo grfico:
Install-WindowsFeature -IncludeAllSubFeature User-Interfaces-Infra -Source c:\mount

Comandos a utlizar en server core:
Cmd.exe, PowerShell.exe, Sconfig.cmd, Notepad.exe, Regedt32.exe, Msinfo32.exe, Taskmgr.exe,
SCregEdit.wsf



Remote Server Administration Tools (RSAT)
Para remotear distintas roles o herramientas de Windows server desde otro servidor, instalamos el
complemento RSAT.

Requerimientos para instalacin Windows Server 2012
Arquitectura procesador: x64
Velocidad procesador: 1.4 GHz
RAM: 512 MB
Disco: 32 GB, si se tiene ms de 16 GB de RAM, se necesita mayor espacio de disco.

MODULO 2: INTRODUCCIN A ACTIVE DIRECTORY DOMAIN SERVICES
Componentes fsicos
Controladores de dominio.
Data store
RODC
Global Catalog: Copia parcial de slo lectura de los objetos del bosque. Acelera las
bsquedas de objetos que puedan ser almacenados en los controladores.

Componentes lgicos
Partition
Schema: Define la lista de tipos de objetos y atributos que los objetos de AD DS puede tener.
Domain
Domain Tree: Una coleccin de dominios que comparten un dominio raz y DNS comn.
Forest: Una coleccin de dominios que comparten un DS AD comn.
Site
OU
OU Predeterminadas: Builtin, Users, Computer, Domain controllers


Schema
El esquema de AD DS es el componente de AD DS que define todos los tipos de objetos y atributos
que AD DS utiliza para almacenar datos. Se refiere a veces como el modelo de AD DS.
En AD DS, el esquema define lo siguiente:
Los objetos que se utilizan para almacenar datos en el directorio
Reglas que definen qu tipos de objetos que se pueden crear, qu atributos deben ser definidos
(obligatorio) cuando se crea el objeto, y qu atributos son opcionales
Estructura y contenido del directorio mismo
Puede utilizar una cuenta que sea miembro del grupo Administradores de esquema para modificar
los componentes del esquema en forma grfica. Ejemplos de objetos que se definen en el esquema
incluyen usuario, equipo, grupo, y el sitio. Entre los muchos atributos son la ubicacin,
accountExpires , buildingName , empresa , gerente e idioma.

Controladores de dominio
Base de datos: NTDS.DIT
SYSVOL: Alberga la configuracin de GPO, se replica por FRS o DFS.

Global Catalog
El catlogo global es una base de datos distribuida que contiene una representacin de bsqueda de
todos los objetos de todos los dominios de un bosque de varios dominios. Por defecto, el nico
servidor de catlogo global que se crea es el primer controlador de dominio en el dominio raz del
bosque.
El catlogo global no contiene todos los atributos para cada objeto. En lugar de ello, el catlogo
global mantiene el subconjunto de atributos que son ms propensos a ser tiles en bsquedas entre
dominios.
Proceso de logueo
Si el inicio es exitoso, la autoridad de seguridad local (LSA) crea un token de acceso para el usuario
que contiene los identificadores de seguridad (SID) para el usuario y para cualquier grupo del que el
usuario es miembro. El token proporciona las credenciales de acceso para cualquier proceso iniciado
por dicho usuario.

Maestro de operaciones
Forest
Maestro de nombres de dominio: Cuando se agregar o quita un dominio, etc.
Maestro de esquema:
Domain
Maestro de RID: Asignacin de bloques de SID a cada DC.
Maestro de infraestructuras:
Maestro emulado PDC: Sincroniza tiempo, contraseas, GPO, etc.

IFM
Para instalar AD por media player. Primero sacamos la copia de la BD. Luego ya se instala en el
Nuevo DC.
Ntdsutil
activate instance ntds
ifm
create SYSVOL full C:\IFM

MODULO 3: MANAGING ACTIVE DIRECTORY DOMAIN SERVICES OBJECTS
Grupos de seguridad
El orden para anidamiento es en un bosque de un dominio: IGDLA
Usuarios miembros de Grupos Globales miembros de Grupos dominio local se da el Acceso al
recurso compartido.
Si son varios dominios: IGUDLA:
Usuarios G. Global G. Universal Grupo Dominio Local Se da el acceso al recurso compartido.

Cuenta de equipos
Para cambiar la OU por defecto a los nuevos equipos:
Redircmp.exe Ejm: redircmp ou=mycomputers,DC=contoso,dc=com
MODULO 4:
AUTOMATING ACTIVE DIRECTORY DOMAIN SERVICES ADMINISTRATION
CSVDE
Para exportar: csvde -f filename
Para importar: csvde -i -f filename k

LDIFDE
Para exportar: ldifde -f filename
Para importar: ldifde -i -f filename-k

DS Commands

DSadd, DSget, DSquery, DSmod, DSrm, DSmove
dsmod user "cn=Joe Healy,ou=Managers,dc=adatum,dc=com" -dept IT
dsget user "cn=Joe Healy,ou=Managers,dc=adatum,dc=com" email

Windows PowerShell AD DS administration
Para usuarios:
New-ADUser, Remove-ADUser, Set-ADAccountPassword, Set-ADAccountExpiration, Unlock-
ADAccount, Enable-ADAccount, Disable-ADAccount
Para Grupos:
New-ADGroup, Set-ADGroup, Get-ADGroup, Remove-ADGroup, Add-ADGroupMember, Get-
ADGroupMember, Remove-ADGroupMember, Add-ADPrincipalGroupMembership, Get-
ADPrincipalGroupMembership, Remove-ADPrincipalGroupMembership



MODULO 5: IMPLEMENTING IPV4
Clase A: 1-127 255.0.0.0
Clase B: 128-191 255.255.0.0
Clase C: 192-223 255.255.255.0

Agregar IP por comandos:
Netsh interface ipv4 set address name="Local Area Connection" source=static addr=10.10.0.10
mask=255.255.255.0 gateway=10.10.0.1
Set-DNSClientServerAddresses InterfaceAlias "Local Area Connection" -ServerAddresses 10.12.0.1,
10.12.0.2
Habilitando DHCP por commandos
Set-NetIPInterface InterfaceAlias "Local Area Connection" Dhcp Enabled Restart-NetAdapter
Name "Local Area Connection"

MODULO 6: DHCP
Agente DHCP, se configura en Routing and remote Access Ipv4

MODULO 7: DNS
LLMNR
En Windows Server 2012, un nuevo mtodo para la resolucin de nombres a direcciones IP es Link-
local Multicast Nombre Resolucin ( LLMNR ) . Debido a diversas limitaciones ( que estn ms all
del alcance de esta leccin ) LLMNR se utiliza por lo general slo en las redes localizadas. Aunque
LLMNR es capaz de resolver las direcciones IPv4 , que ha sido diseado especficamente para IPv6 ,
por lo tanto , si usted quiere usarlo , debe tener IPv6 compatible y habilitado en sus anfitriones .
LLMNR se utiliza comnmente en las redes donde:
No hay DNS o servicios NetBIOS para la resolucin de nombres.
La implementacin de estos servicios no es prctico por cualquier razn.
Estos servicios no estn disponibles.
Por ejemplo, es posible que desee crear una red temporal con fines de prueba y sin una
infraestructura de servidor.

Comandos para DNS: DNScmd, DNSlint, este ltimo se instala.

MODULO 8: IMPLEMENTING IPV6
Ventajas de IPv6
- Ampliar Espacio de direcciones
- Jerrquica de direccionamiento y enrutamiento Infraestructura
- Configuracin de direcciones sin estado y con estado
- Apoyo necesario para IPsec
- La comunicacin de extremo a extremo: descartar NAT
- Apoyo necesario para QoS
- Soporte mejorado para entornos de un solo subred
- Extensibilidad
En IPv4 e IPv6
0.0.0.0 ::
127.0.0.1 ::1
169.254.0.0/16 FE80::/64
255.255.255.255 Uses multicasts instead
224.0.0.0/4 FF00::/8
Coexistenca IPv4 e IPv6
ISATAP es una tecnologa de direccin de asignacin que se puede utilizar para proporcionar
conectividad IPv6 unicast entre hosts IPv6/IPv4 en una intranet IPv4. Los paquetes IPv6 se
tunelizados en paquetes IPv4 para la transmisin sobre la red . La comunicacin puede ocurrir
directamente entre dos hosts ISATAP en una red IPv4, o la comunicacin puede ir a travs de un
enrutador ISATAP si la red slo tiene slo IPv6 hosts.
Configurando ISATAP
1) Agregar un registro de host ISATAP de DNS, se agrega direccin IPv4 del GW del router.
2) Habilitar ISATAP en el Servidor que hace de router
Set-NetIsatapConfiguration -Router 172.16.0.1
Get-NetIPAddress | Format-Table InterfaceAlias,InterfaceIndex,IPv6Address
Get-NetIPInterface -InterfaceIndex IndexYouRecorded -PolicyStore ActiveStore | Format-List
Set-NetIPInterface -InterfaceIndex IndexYouRecorded -Advertising Enabled
New-NetRoute -InterfaceIndex IndexYouRecorded -DestinationPrefix 2001:db8:0:2::/64 -Publish Yes
Get-NetIPAddress -InterfaceIndex IndexYouRecorded
3) Luego retiramos a ISATAP de la lista global de consultas de block en el host IPv4
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet \Services\DNS\Parameters.
EN GlobalQueryBlockList, borramos ISATAP
4) Luego habilitamos ISATAP en el host IPv4
Set-NetIsatapConfiguration -State Enabled

MODULO 9: IMPLEMENTING LOCAL STORAGE

MODULO 10: IMPLEMENTING FILE AND PRINT SERVICES

MODULO 11: IMPLEMENTING FILE AND PRINT SERVICES
Orden para aplicar polticas.
GPO locales
GPO del sitio
GPO de dominio
OU GPO
Polticas OU Nio




MODULO 13: IMPLEMENTING SERVER VIRTUALIZATION WITH HYPER-V

Potrebbero piacerti anche