Sei sulla pagina 1di 33

Administrar y supervisar

el acceso a la red

Contenido

Introducción 2
Lección: Administrar los servicios de acceso a la red 3
Lección: Configurar el registro en un servidor de acceso a la red 10
Lección: Recopilar y supervisar los datos de acceso a la red 25
2 Administrar y supervisar el acceso a la red

Introducción

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Introducción El presente módulo proporciona a los alumnos los conocimientos y capacidades


necesarios para administrar y supervisar el acceso a la red de clientes de acceso
telefónico, de red privada virtual (VPN) e inalámbricos.
Objetivo Después de finalizar este módulo, será capaz de:
„ Administrar los servicios de acceso a la red.
„ Configurar el registro en el servidor de acceso a la red.
„ Recopilar y supervisar los datos de acceso a la red.
Administrar y supervisar el acceso a la red 3

Lección: Administrar los servicios de acceso a la red

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Introducción Esta lección le permitirá adquirir las técnicas y conocimientos que necesita para
realizar las funciones de administración básicas en los servicios de acceso a la
red proporcionadas por el Servicio de enrutamiento y acceso remoto.
Objetivos Después de finalizar esta lección, será capaz de:
„ Aplicar las directrices para administrar un servidor de acceso remoto.
„ Administrar los clientes de acceso remoto.
4 Administrar y supervisar el acceso a la red

Directrices para administrar los servicios de acceso a la red

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Directrices para detener De vez en cuando, es necesario cerrar el Servicio de enrutamiento y acceso
e iniciar el Servicio de remoto. Por ejemplo, puede que necesite cambiar la ubicación de un servidor de
enrutamiento y acceso acceso remoto que se encuentra en el edificio de su organización. O bien, puede
remoto que deba cerrar el servicio para reparar o actualizar el hardware. Puede seguir
unas cuantas directrices sencillas que le ayudarán a reducir las consecuencias
que sufrirán los clientes durante la interrupción del servicio programado.
Cuando tenga que cerrar el Servicio de enrutamiento y acceso remoto, debería:
1. Configurar un servidor de acceso remoto sustituto.
2. Programar el tiempo de inactividad del servicio a las horas de
menos trabajo.
3. Enviar un mensaje a los clientes para alertarles de la hora y duración
del tiempo de inactividad programado.
4. Utilizar la consola de Enrutamiento y acceso remoto para desconectar a
aquellos clientes que no se hayan desconectado de los servidores de
acceso remoto.
5. Detener el Servicio de enrutamiento y acceso remoto.
Administrar y supervisar el acceso a la red 5

Cómo administrar clientes de acceso remoto

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Introducción La consola de Enrutamiento y acceso remoto se utiliza para:


„ Enviar un mensaje a los clientes para notificarles que deben cambiar a un
servidor de acceso remoto diferente.
„ Desconectar a aquellos clientes que no hayan cambiado a otros servidores
de acceso remoto.

Nota Es recomendable que inicie sesión con una cuenta que no tenga
credenciales administrativas y que ejecute el comando Ejecutar como con una
cuenta de usuario que disponga de las credenciales administrativas apropiadas
para realizar esta tarea.

Procedimiento para Para enviar un mensaje a un único cliente de acceso remoto:


enviar un mensaje
a un único cliente 1. Inicie una sesión con una cuenta de usuario no administrativa.
de acceso remoto 2. Haga clic en Inicio y, después, en Panel de control.
3. En Panel de control, abra Herramientas administrativas y, a continuación,
haga clic con el botón secundario del mouse (ratón) en Enrutamiento y
acceso remoto y seleccione Ejecutar como.
4. En el cuadro de diálogo Ejecutar como, seleccione El siguiente usuario y,
a continuación, escriba una cuenta de usuario y contraseña que posea los
permisos apropiados para completar la tarea. Haga clic en Aceptar.
5. Abra Enrutamiento y acceso remoto y haga clic en Clientes de acceso
remoto.
6. Haga clic con el botón secundario del mouse en el nombre de usuario
apropiado, haga clic en Enviar mensaje y, a continuación, haga clic
en Aceptar.
6 Administrar y supervisar el acceso a la red

Procedimiento para Para enviar un mensaje a todos los clientes de acceso remoto:
enviar un mensaje a
todos los clientes de 1. Abra la consola de Enrutamiento y acceso remoto y haga clic con el botón
acceso remoto secundario del mouse en Clientes de acceso remoto.
2. Seleccione Enviar a todos y, después, haga clic en Aceptar.

Procedimiento para Para desconectar un cliente de acceso remoto:


desconectar un cliente
de acceso remoto 1. Abra la consola de Enrutamiento y acceso remoto y haga clic con el botón
secundario del mouse en Clientes de acceso remoto.
2. Seleccione el nombre de usuario apropiado y, a continuación, haga clic
en Desconectar.

Procedimiento Una vez desconectados todos los clientes de un servidor de acceso remoto,
para iniciar y detener puede cerrar correctamente el servicio en ese servidor.
el Servicio de
enrutamiento Para iniciar y detener el Servicio de enrutamiento y acceso remoto:
y acceso remoto
1. En la consola de Enrutamiento y acceso remoto, en el árbol de la consola,
haga clic en Estado del servidor.
2. En el panel de detalles, haga clic con el botón secundario del mouse en
un nombre del servidor, seleccione Todas las tareas y realice uno de
los pasos siguientes:
• Para iniciar el servicio, haga clic en Inicio.
• Para detener el servicio, haga clic en Detener.

Nota También puede iniciar y detener el Servicio de enrutamiento y acceso


remoto con los comandos net start remoteaccess y net stop remoteaccess,
respectivamente.
Administrar y supervisar el acceso a la red 7

Ejercicio: Administrar el servicio de acceso remoto

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Objetivo En este ejercicio, administrará el servicio de acceso remoto.


Instrucciones Para completar este ejercicio, consulte el documento Valores del plan de
implementación, incluido en el apéndice al final del cuaderno de trabajo.
Debe haber iniciado sesión con una cuenta que no tenga credenciales
administrativas y ejecutar el comando Ejecutar como con una cuenta de
usuario que disponga de las credenciales administrativas apropiadas para
realizar la tarea.
Situación de ejemplo Se ha programado la interrupción del servicio del servidor de acceso remoto del
departamento de laboratorio para llevar a cabo una actualización del hardware.
El ingeniero de sistemas ha creado un servidor de acceso remoto sustituto para
que dé servicio a los clientes de acceso remoto en ese período. Deberá cerrar el
servidor de acceso remoto correctamente.
Ejercicio Conectarse al equipo de su compañero con la conexión VPN
„ Complete esta tarea desde el equipo del alumno que tenga el número
de identificación más alto.
1. En el escritorio, haga doble clic en VPN NombreDeEquipo
(donde NombreDeEquipo es el equipo de su compañero).
2. En el cuadro de diálogo Conectarse a VPN NombreDeEquipo, escriba la
siguiente información y haga clic en Conectar:
a. Nombre de usuario: NombreDeEquipoAdmin (donde NombreDeEquipo
es el nombre de su equipo)
b. Contraseña: P@ssw0rd
8 Administrar y supervisar el acceso a la red

3. Compruebe que aparece un globo emergente en el área de notificación


que anuncia que VPN NombreDeEquipo está ahora conectado.
4. En el escritorio, haga clic con el botón secundario del mouse en VPN
NombreDeEquipo y, a continuación, haga clic en Estado.
5. En el cuadro de diálogo Estado de VPN NombreDeEquipo, compruebe que
Estado se muestra como Conectado y, a continuación, observe el tiempo de
Duración.

Comprobar la duración de la conexión para el cliente de acceso remoto


„ Complete esta tarea desde el equipo del alumno que tenga el número
de identificación más bajo.
1. Abra la consola de Enrutamiento y acceso remoto.
2. En la consola de Enrutamiento y acceso remoto, en el árbol de la consola,
haga clic en Clientes de acceso remoto.
3. En el panel de detalles Clientes de acceso remoto, en Nombre de usuario,
compruebe que se muestra nwtraders\NombreDeEquipoAdmin y observe
el tiempo de duración.

Enviar un mensaje a todos los clientes de acceso remoto


„ Complete esta tarea desde el equipo del alumno que tenga el número
de identificación más bajo.
„ Audiencia: Enviar a todos
„ Texto del mensaje: Este servidor de acceso remoto se cerrará en
10 minutos

Comprobar que el mensaje se muestra y, a continuación, desconectarse


del equipo de su compañero
„ Complete esta tarea desde el equipo del alumno que tenga el número de
identificación más alto.
„ Lea el texto del cuadro de mensaje del Messenger Service.
„ Desconéctese de VPN NombreDeEquipo (donde NombreDeEquipo es el
equipo de su compañero).

Comprobar la duración de la conexión para el cliente de acceso remoto


„ Complete esta tarea desde el equipo del alumno que tenga el número
de identificación más bajo.
1. Abra la consola de Enrutamiento y acceso remoto.
2. En la consola de Enrutamiento y acceso remoto, en el árbol de la consola,
seleccione Clientes de acceso remoto.
3. En el menú Acción, haga clic en Actualizar.
4. En el panel de detalles Clientes de acceso remoto, compruebe que no se
muestra ningún elemento.
Administrar y supervisar el acceso a la red 9

Detener el Servicio de enrutamiento y acceso remoto


„ Complete esta tarea desde el equipo del alumno que tenga el número
de identificación más bajo.
„ Herramienta administrativa: Enrutamiento y acceso remoto

Iniciar el Servicio de enrutamiento y acceso remoto


„ Complete esta tarea desde el equipo del alumno que tenga el número
de identificación más bajo.
„ Herramienta administrativa: Enrutamiento y acceso remoto
10 Administrar y supervisar el acceso a la red

Lección: Configurar el registro en un servidor de acceso


a la red

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Introducción Esta lección permite adquirir los conocimientos y capacidades necesarios para
utilizar ciertos tipos de registro que ayudan a aislar problemas comunes en el
acceso a la red.
Objetivos de la lección Después de finalizar esta lección, será capaz de:
„ Describir los tipos de registro admitidos por el Servicio de enrutamiento
y acceso remoto.
„ Explicar en qué consiste el registro de autenticación y de administración
de cuentas.
„ Configurar el registro de autenticación y de administración de cuentas.
„ Identificar los archivos de registro que se utilizan para conexiones
específicas.
„ Configurar el registro para tipos de conexión específicos.
Administrar y supervisar el acceso a la red 11

Registro de Enrutamiento y acceso remoto

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Introducción Un servidor que ejecuta Enrutamiento y acceso remoto admite tres tipos
de registro:
„ Registro de sucesos.
„ Registro de autenticación local y de administración de cuentas.
„ Registro de autenticación y de administración de cuentas basado en
el Servicio de usuario de acceso telefónico de autenticación remota
(RADIUS, Remote Authentication Dial-In User Service).

Registro de sucesos Puede utilizar la función de registro de sucesos para grabar los errores del
servidor de acceso remoto, advertencias y otra información detallada en el
registro de sucesos del sistema. Para habilitar la función de registro de sucesos
y configurar los tipos de suceso registrados, puede usar la ficha Inicio de sesión
del cuadro de diálogo Propiedades del servidor de acceso remoto.
Por ejemplo, el registro de sucesos puede grabar la detención e inicio del
servicio de acceso remoto además de registrar a los usuarios a los que se les
ha denegado el acceso y los motivos.
En el cuadro de diálogo Propiedades del servidor de acceso remoto, también
puede habilitar el registro de información adicional de Enrutamiento y acceso
remoto. Cuando habilita el registro, el equipo crea numerosos archivos de
registro detallado en el directorio %Systemroot%\Tracing, que contiene
un registro más completo de las funciones de Enrutamiento y acceso remoto.

Nota En el seguimiento se utilizan recursos del sistema y debería realizarse


con moderación para identificar los problemas de red.
12 Administrar y supervisar el acceso a la red

Registro de El Servicio de enrutamiento y acceso remoto puede llevar a cabo el registro


autenticación local de información relativa a la autenticación y a la administración de cuentas en
y de administración los intentos de conexión cuando se configura la autenticación de Microsoft®
de cuentas Windows® o el proveedor de administración de cuentas. Este registro es
independiente de los sucesos que se almacenan en el registro de sucesos
del sistema.
El registro de autenticación y de administración de cuentas es especialmente
útil a la hora de aislar problemas relacionados con las directivas de acceso
remoto. Por cada intento de autenticación, se registra el nombre de la directiva
de acceso remoto que acepta o rechaza la conexión.
Registro de Un servidor que ejecuta Enrutamiento y acceso remoto puede efectuar el
autenticación y de registro de información de autenticación y de administración de cuentas para
administración de las conexiones de acceso remoto en un servidor RADIUS cuando se habilitan
cuentas basado la autenticación y la administración de cuentas RADIUS. El registro de
en RADIUS autenticación y de administración de cuentas RADIUS es independiente de los
sucesos que se almacenan en el registro de sucesos del sistema. Puede utilizar
la información registrada en el servidor RADIUS para realizar un seguimiento
del uso del acceso remoto y de los intentos de autenticación.
Por ejemplo, el registro de administración de cuentas RADIUS almacena
información de conexión, incluida la duración de su conexión al servidor
de acceso remoto.
Administrar y supervisar el acceso a la red 13

Registro de autenticación y de administración de cuentas

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Definición El registro de autenticación y de administración de cuentas es un proceso que


almacena información detallada acerca de las solicitudes de conexión de acceso
remoto.
Ventajas de utilizar Puede utilizar la información registrada para realizar un seguimiento de la
el registro de utilización del acceso remoto y de los intentos de autenticación. Mediante la
autenticación y configuración y uso de los archivos de registro para realizar un seguimiento
de administración de la información de autenticación, puede simplificar la administración del
de cuentas servicio de acceso remoto. Puede configurar y utilizar registros para realizar
un seguimiento de la información de administración de cuentas (como registros
de inicio y de cierre de sesión) para mantener una relación y emplearla en la
facturación, por ejemplo. El registro de autenticación y de administración de
cuentas es especialmente útil a la hora de aislar problemas de directivas de
acceso remoto. Por cada intento de autenticación, se registra el nombre de la
directiva de acceso remoto que lo acepta o rechaza.
La información de autenticación y de administración de cuentas se almacena
en un archivo de registro configurable o en archivos almacenados en la carpeta
%Systemroot%\System32\LogFiles. Los archivos de registro se guardan en el
Servicio de autenticación de Internet (IAS, Internet Authentication Service) o
en un formato compatible con bases de datos de manera que cualquier programa
de bases de datos pueda leerlos directamente para analizarlos. Puede configurar
tanto el Servicio de enrutamiento y acceso remoto como IAS para enviar la
información de autenticación y de administración de cuentas directamente a un
servidor de base de datos que permita que varios servidores graben datos en la
misma base de datos.
14 Administrar y supervisar el acceso a la red

Propiedades del Cuando configure el registro, puede especificar lo siguiente:


archivo de registro
„ Las solicitudes que se registrarán.
„ El formato del archivo de registro.
„ La frecuencia de inicio de nuevos registros.
„ La eliminación automática del archivo de registro más antiguo cuando
el disco se llene.
„ Dónde se almacenan los archivos de registro.
„ Qué información contiene el archivo de registro.

Tipos de registro Todos los tipos de registro de solicitudes están deshabilitados de manera
de solicitudes predeterminada. En un principio, se recomienda habilitar el registro de
solicitudes de autenticación y de administración de cuentas. Puede definir
los métodos de registro tras determinar los datos que mejor se adaptan a sus
necesidades. Tal como se muestra en la siguiente tabla, puede seleccionar los
tipos de solicitudes que se van a registrar. El origen y destino de los elementos
del archivo de registro dependen de si se envían de un cliente RADIUS a un
servidor RADIUS o de si se registran localmente en un archivo de registro de
Enrutamiento y acceso remoto utilizando la autenticación y de administración
de cuentas de Windows.
Tipos de solicitudes Descripción de las entradas del registro

Solicitudes de administración • Accounting-on (Administración de


de cuentas cuentas activa) indica que el servidor
está en conexión y preparado para
aceptar conexiones.
• Accounting-off (Administración de
cuentas inactiva) indica que el servidor
está fuera de conexión.
• Accounting-start (Iniciada
administración de cuenta) indica
el inicio de sesión de un usuario.
• Accounting-stop (Detenida
administración de cuenta) indica
el fin de la sesión de un usuario.
Solicitudes de autenticación • Authentication requests (Solicitudes
de autenticación) registra los atributos
de entrada que envía un usuario que
se está conectando. Estas entradas
del archivo de registro contienen
solamente atributos de entrada.
• Authentication accepts and rejects
(Aceptaciones y rechazos de
autenticación) registra las entradas
que indican si se acepta o se rechaza
al usuario.
Administrar y supervisar el acceso a la red 15

(continuación)
Tipos de solicitudes Descripción de las entradas del registro

Estado periódico • Periodic status (Estado periódico)


registra entradas para solicitudes
de administración de cuentas
provisionales que proporcionan
algunos servidores de acceso remoto
durante las sesiones.
• Accounting-interim requests
(Solicitudes provisionales de cuenta)
registra las entradas que proporciona
periódicamente el servidor de acceso
remoto durante una sesión de usuario.

Nota Puede registrar la administración de cuentas, la autenticación y el estado


periódico en una base de datos de Microsoft SQL Server™. Para obtener más
información, consulte “Registro de bases de datos de SQL Server” en la
documentación de Ayuda de Windows Server 2003.
16 Administrar y supervisar el acceso a la red

Cómo configurar el registro de autenticación y de administración


de cuentas

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Introducción Para configurar el registro de autenticación y de administración de cuentas,


primero deberá habilitar la autenticación de Windows o la administración de
cuentas de Windows. Posteriormente, podrá configurar el tipo de actividad que
desea registrar (de autenticación o de administración de cuentas) y las opciones
del archivo de registro.
Si el equipo que ejecuta el Servicio de enrutamiento y acceso remoto se
configura para realizar la autenticación RADIUS o como proveedor de
administración de cuentas, y el servidor RADIUS es un equipo que ejecuta
Windows Server 2003 e IAS, la información de registro se almacena en el
equipo servidor IAS.

Nota Es recomendable que inicie sesión con una cuenta que no tenga
credenciales administrativas y que ejecute el comando Ejecutar como con una
cuenta de usuario que disponga de las credenciales administrativas apropiadas
para realizar esta tarea.

Procedimiento Para habilitar la administración de cuentas de Windows:


para habilitar la
administración de 1. Abra la consola de Enrutamiento y acceso remoto, haga clic con el botón
cuentas de Windows secundario del mouse en el nombre del servidor para el que desee configurar
la administración de cuentas de Windows y, a continuación, haga clic
en Propiedades.
2. En la ficha Seguridad, en Proveedor de cuentas, haga clic en
Contabilidad de Windows y, a continuación, haga clic en Aceptar.
Administrar y supervisar el acceso a la red 17

Procedimiento para Para configurar el registro de autenticación local y de administración


configurar el registro de cuentas:
de autenticación local
y de administración 1. Abra la consola de Enrutamiento y acceso remoto.
de cuentas
2. En el árbol de la consola, haga clic en Registro de acceso remoto.
3. En el panel de detalles, haga clic con el botón secundario del mouse en
Archivo local y, después, haga clic en Propiedades.
4. En el cuadro de diálogo Propiedades del Archivo local, en la ficha
Configuración, seleccione una o varias de las tres opciones siguientes:
• Solicitudes de cuentas. Esta opción registra información como el inicio
y el fin de una sesión de usuario.
• Solicitudes de autenticación. Esta opción registra información como
la aceptación o rechazo de la solicitud de acceso de un usuario.
• Estado periódico. Esta opción registra información como solicitudes
provisionales de administración de cuentas. Para registrar estas
solicitudes, debe configurarse el atributo Intervalo provisional de
administración de cuentas RADIUS en el perfil de acceso remoto
en el servidor IAS.
5. En el cuadro de diálogo Propiedades del Archivo local, en la ficha
Archivo de registro, seleccione las siguientes opciones de registro
apropiadas:
a. Directorio: ruta de acceso de la carpeta donde se almacenan los archivos
de registro
b. Formato: IAS o Base de datos compatible
c. Crear un nuevo archivo de registro: Diariamente, Semanalmente,
Mensualmente, Nunca (tamaño de archivo ilimitado), Cuando el
tamaño del archivo de registro alcance
6. En el cuadro de diálogo Propiedades del archivo local, en la ficha Archivo
de registro, si corresponde, seleccione Eliminar los registros más viejos
cuando el disco esté lleno y, a continuación, haga clic en Aceptar.

Nota Siempre que cambie el proveedor de autenticación o el proveedor de


administración de cuentas en la ficha Seguridad, deberá detener e iniciar el
Servicio de enrutamiento y acceso remoto para que estos cambios se apliquen.
18 Administrar y supervisar el acceso a la red

Procedimiento Para configurar la administración de cuentas basada en RADIUS:


para configurar
la administración 1. Abra la consola de Enrutamiento y acceso remoto.
de cuentas basada 2. Haga clic con el botón secundario del mouse en el nombre del servidor para
en RADIUS
el que desee configurar la administración de cuentas basada en RADIUS y,
a continuación, haga clic en Propiedades.
3. En la ficha Seguridad, en el campo Proveedor de cuentas, seleccione
Administración de cuentas RADIUS y, a continuación, haga clic en
Configurar.
4. En el cuadro de diálogo Administración de cuentas RADIUS, haga clic
en Agregar.
5. En el cuadro de diálogo Agregar servidor RADIUS, en el campo Nombre
del servidor, escriba el nombre de host del servidor RADIUS.
6. En el cuadro de diálogo Agregar servidor RADIUS, haga clic
en Cambiar.
7. En el cuadro de diálogo Cambiar secreto, en los campos Secreto nuevo y
Confirmar el nuevo secreto, escriba el secreto y, a continuación, haga clic
en Aceptar.
8. En el cuadro de diálogo Administración de cuentas RADIUS, haga clic
en Aceptar.
9. En el cuadro de diálogo Propiedades de NombreDeServidor, haga clic
en Aceptar.
Administrar y supervisar el acceso a la red 19

Archivos de registro para conexiones específicas

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Introducción Para ayudar a reunir información detallada y aislar los problemas del servidor
de acceso remoto, puede configurar funciones de registro adicionales. Actúe
con precaución cuando habilite este tipo de registro, ya que puede agregar
una carga notable al servidor de acceso remoto.
Registro de PPP Puede utilizar el registro del Protocolo punto a punto (PPP) para registrar la
serie de funciones de programación y de mensajes de control PPP durante una
conexión PPP. El registro de PPP es una valiosa fuente de información cuando
se intenta solucionar el error de una conexión PPP.
Registro de auditoría Puede utilizar el complemento Visor de sucesos para ver los siguientes sucesos
relacionados con IPSec:
„ Sucesos del Agente de directivas de Seguridad del protocolo Internet
(IPSec, Internet Protocol Security) en el registro de auditoría.
„ Sucesos de Intercambio de claves de Internet (IKE, Internet Key Exchange),
los detalles de asociación de seguridad, en el registro de seguridad. Para
ver estos sucesos, habilite la auditoría de acciones correctas o errores en la
directiva de auditoría Auditar sucesos de inicio de sesión en su dominio
o equipo local.
„ Sucesos de cambio de la directiva IPSec en el registro de seguridad. Para
ver estos sucesos, habilite la auditoría de acciones correctas o errores en
la directiva de auditoría Auditar cambios de auditoría en su dominio
o equipo local.
„ Sucesos de paquetes descartados del controlador IPSec en el registro del
sistema. En la familia de Windows Server 2003, puede habilitar el registro
de sucesos de paquetes para el controlador IPSec mediante la herramienta
de línea de comandos Netsh ipsec.
Para habilitar el registro de paquetes entrantes y salientes descartados,
especifique el valor 7. En el símbolo del sistema, escriba netsh ipsec
dynamic set config ipsecdiagnostics 7 y, a continuación, reinicie el equipo.
20 Administrar y supervisar el acceso a la red

Habilitar el registro de auditoría para sucesos del Protocolo de asociación


de seguridad y de administración de claves en Internet (ISAKMP, Internet
Security Association and Key Management Protocol) y ver los sucesos en el
Visor de sucesos es la forma más rápida y sencilla de aislar las negociaciones
de modo principal o modo rápido fallidas.
Si habilita la auditoría de acciones correctas o errores en la directiva de
auditoría Auditar sucesos de inicio de sesión, IPSec registra la acción correcta
o el error de cada negociación de modo principal y modo rápido, así como
el establecimiento y terminación de cada negociación como sucesos
independientes. No obstante, al habilitar este tipo de auditoría, el registro de
seguridad puede llenarse de sucesos IKE. Por ejemplo, en los servidores que
están conectados a Internet, los ataques al protocolo IKE pueden provocar
que el registro de seguridad se llene de sucesos IKE. Los sucesos IKE también
pueden llenar el registro de seguridad de los servidores que emplean IPSec para
proteger el tráfico destinado a diversos clientes. Para evitar que el registro se
llene de sucesos IKE, puede deshabilitar la auditoría de sucesos IKE en el
registro de seguridad si modifica el Registro.
Registro Oakley Puede utilizar el registro Oakley para ver detalles acerca del proceso de
establecimiento de asociaciones de seguridad. El registro Oakley se habilita
en el Registro pero no está habilitado de manera predeterminada.
Una vez habilite el registro Oakley, que se encuentra almacenado en la carpeta
%Systemroot%\Debug, registrará todas las negociaciones de modo principal o
modo rápido de ISAKMP. Cada vez que se inicia el Agente de directivas IPSec,
se crea un nuevo archivo Oakley.log y la versión anterior se guarda como
Oakley.log.sav.
Administrar y supervisar el acceso a la red 21

Cómo configurar el registro para tipos de conexión específicos

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Introducción Puede utilizar las funciones de diagnóstico de acceso remoto que se encuentran
disponibles en la familia de Windows Server 2003 para recopilar registros e
información detallados acerca de una conexión de acceso remoto.
Cuando termine de solucionar los errores, debería deshabilitar el registro.

Nota Es recomendable que inicie sesión con una cuenta que no tenga
credenciales administrativas y que ejecute el comando Ejecutar como con una
cuenta de usuario que disponga de las credenciales administrativas apropiadas
para realizar esta tarea.

Procedimiento para Para configurar el registro de PPP:


configurar el registro
de PPP 1. En la consola de Enrutamiento y acceso remoto, haga clic con el botón
secundario del mouse en el nombre del servidor y, a continuación, haga
clic en Propiedades.
2. En el cuadro de diálogo Propiedades de NombreDeServidor, en la ficha
Registro, seleccione una de las siguientes opciones:
• Sólo registrar errores
• Registrar errores y advertencias
• Registrar todos los sucesos
• No registrar ningún suceso
3. En la ficha Registro, si corresponde, seleccione Registrar información
adicional de Enrutamiento y acceso remoto y, a continuación, haga clic
en Aceptar. Esta opción registra los sucesos del proceso de establecimiento
de la conexión PPP.
22 Administrar y supervisar el acceso a la red

Procedimiento para Para configurar un registro Oakley para una conexión L2TP/IPSec:
configurar un registro
Oakley para una 1. Para habilitar el registro Oakley, defina la opción del Registro DWORD
conexión L2TP/IPSec HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Polic
yAgent\Oakley\EnableLogging con el valor 1. (La clave de Oakley no
existe de manera predeterminada y, por lo tanto, deberá crearse.)

Nota Para obtener información adicional acerca de cómo agregar valores


a las claves del Registro, consulte la documentación de Ayuda de Windows
Server 2003.

2. Para activar la nueva opción del Registro EnableLogging tras modificar


su valor:
a. Escriba net stop remoteaccess en el símbolo del sistema para detener
el Servicio de enrutamiento y acceso remoto.
b. Escriba net stop policyagent en el símbolo del sistema para detener los
servicios IPSec.
c. Escriba net start policyagent en el símbolo del sistema para iniciar los
servicios IPSec.
d. Escriba net start remoteaccess en el símbolo del sistema para iniciar
el Servicio de enrutamiento y acceso remoto.

Procedimiento para Para configurar un registro de auditoría de modo que se use una conexión
configurar un registro L2TP/IPSec:
de auditoría con una
conexión L2TP/IPSec 1. Defina la opción del Registro KEY_LOCAL_MACHINE\System\
CurrentControlSet\Services\IPSec\DiagnosticMode con el valor 1.
2. Para activar la nueva opción del Registro DiagnosticMode tras modificar
su valor:
a. Escriba net stop remoteaccess en el símbolo del sistema para detener
el Servicio de enrutamiento y acceso remoto.
b. Escriba net stop policyagent en el símbolo del sistema para detener los
servicios IPSec.
c. Escriba net start policyagent en el símbolo del sistema para iniciar los
servicios IPSec.
d. Escriba net start remoteaccess en el símbolo del sistema para iniciar
el Servicio de enrutamiento y acceso remoto.

Nota El controlador IPSec solamente escribe los sucesos en el registro del


sistema una vez cada hora. Para obtener información adicional acerca del registro
de sucesos del controlador IPSec, consulte los kits de recursos de Windows.
Administrar y supervisar el acceso a la red 23

Ejercicio: Configurar el registro en un servidor de acceso remoto

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Introducción En este ejercicio, configurará el registro en un servidor de acceso remoto.


Instrucciones Debe haber iniciado sesión con una cuenta que no tenga credenciales
administrativas y ejecutar el comando Ejecutar como con una cuenta de
usuario que disponga de las credenciales administrativas apropiadas para
realizar la tarea.
Situación de ejemplo El ingeniero de sistemas ha diseñado un plan de registro para el servidor de
acceso remoto del laboratorio. Deberá configurar el servidor de acceso remoto
para que registre los datos de autenticación y de administración de cuentas.
Ejercicio
Configurar el registro de autenticación local en su servidor
de acceso remoto
„ Complete esta tarea desde los equipos de ambos alumnos.
„ Herramienta administrativa: Enrutamiento y acceso remoto
„ Registrar la siguiente información:
• Solicitudes de cuentas
• Solicitudes de autenticación
• Estado periódico
„ Directorio del archivo de registro: C:\
„ Crear un nuevo archivo de registro: Diariamente
24 Administrar y supervisar el acceso a la red

Comprobar que el archivo de registro no existe


„ Complete esta tarea desde los equipos de ambos alumnos.
„ Con el Explorador de Windows, abra: C:\
„ Compruebe que no existen archivos de registro y deje la carpeta abierta.

Detener e iniciar el Servicio de enrutamiento y acceso remoto


„ Complete esta tarea desde los equipos de ambos alumnos.
„ Herramienta administrativa: Enrutamiento y acceso remoto

Comprobar que el archivo de registro existe


„ Complete esta tarea desde los equipos de ambos alumnos.
„ Compruebe que el archivo de registro existe y cierre la carpeta.
Administrar y supervisar el acceso a la red 25

Lección: Recopilar y supervisar los datos de acceso


a la red

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Introducción La información contenida en esta lección le permitirá adquirir las técnicas y


conocimientos que necesita con el fin de recopilar y supervisar los datos de
acceso a la red para el Servicio de enrutamiento y acceso remoto o IAS.
Objetivos de la lección Después de finalizar esta lección, será capaz de:
„ Explicar los motivos de la recopilación de datos de rendimiento para
el acceso a la red.
„ Especificar y describir las diferentes herramientas que se utilizan para
recopilar los datos de acceso a la red.
„ Supervisar la actividad de las redes inalámbricas.
26 Administrar y supervisar el acceso a la red

Por qué recopilar datos de rendimiento

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Motivos para recopilar La supervisión del rendimiento del sistema es una parte fundamental a la hora
los datos de rendimiento de mantener y administrar los servicios de acceso a la red. Puede utilizar los
datos de rendimiento para lo siguiente:
„ Evaluar la carga de trabajo del servidor y el correspondiente efecto en los
recursos del sistema.
„ Observar los cambios y tendencias de las cargas de trabajo.
„ Realizar un seguimiento del uso de los recursos para planear futuras
actualizaciones.
„ Probar los cambios de configuración u otros intentos de ajuste mediante
la supervisión de los resultados.
„ Aislar problemas tales como un error en la conexión, la interrupción
de conexiones activas y el rendimiento general.
„ Identificar los componentes o procesos que pueden optimizarse.
Administrar y supervisar el acceso a la red 27

Herramientas para recopilar los datos de acceso a la red

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Herramientas para Windows Server 2003 incluye las siguientes herramientas que puede utilizar
recopilar datos para recopilar datos que le ayuden a identificar y prever los problemas de
acceso a la red:
Monitor de sistema. Esta herramienta permite ver los datos de rendimiento
en tiempo real relativos a componentes y servicios específicos. También
puede utilizarla para ver los datos de rendimiento capturados u obtenidos
con anterioridad.
Registros y alertas de rendimiento. Esta herramienta le permite capturar datos
de rendimiento específicos para componentes y servicios a través de un período
configurable en un archivo de registro. También puede definir las alertas que se
generan cuando se producen determinados sucesos, como los siguientes:
„ Enviar un mensaje.
„ Ejecutar un programa.
„ Incluir una entrada en el registro de sucesos de la aplicación.
„ Iniciar un registro cuando el valor de un contador seleccionado supera
o no alcanza la configuración especificada.

Monitor inalámbrico. El servicio Configuración inalámbrica registra


información en el Monitor inalámbrico, lo que le permite:
„ Identificar los cambios de configuración del servicio.
„ Comprobar los sucesos registrados en el registro del servicio Configuración
inalámbrica que se generan fuera de su red inalámbrica, como las
notificaciones de sucesos de medios, sucesos 802.1x y sucesos de caducidad
de temporizadores.
„ Ver detalles acerca de los puntos de acceso a la red y clientes inalámbricos.

Puede utilizar la información de registro para aislar problemas en el servicio


inalámbrico.
28 Administrar y supervisar el acceso a la red

Ejemplos de objetos Entre los objetos utilizados comúnmente para supervisar los servidores
comunes de acceso a la red se incluyen los siguientes:
„ Memoria, Procesador, Red y Disco. Estos objetos contienen contadores de
servicio de red estándar que puede utilizar para todos los tipos de servidores.
Con el Servicio de enrutamiento y acceso remoto, el lugar más propenso a
sufrir cuellos de botella es la red. El Servicio de enrutamiento y acceso
remoto e IAS no suelen provocar un uso significativo del procesador, la
memoria y el disco si el servidor se destina a funciones de marcado. No
obstante, si un servidor de acceso remoto o servidor IAS también aloja otras
aplicaciones o servicios, éstos podrían competir por los recursos. En este
caso, debería supervisar los cuatro contadores principales globalmente en el
servidor con el fin de garantizar que una aplicación o servicio no usa los
recursos en exceso de modo que pueda comprometer al resto de funciones
del servidor.

Nota Para obtener información adicional acerca de los objetos estándar de


rendimiento, consulte el curso 2164A: Mantenimiento de un entorno
Microsoft Windows Server™ 2003.

„ Servidor de autenticación IAS. Este objeto contiene contadores que puede


utilizar para supervisar solicitudes entrantes y salientes, así como errores
que detecta el servidor de autenticación.
„ Clientes de autenticación IAS. Este objeto contiene contadores que puede
utilizar para supervisar solicitudes entrantes y salientes, así como errores
que detecta el cliente de autenticación.
„ IPv4. Este objeto contiene contadores que puede utilizar para aislar datos
de rendimiento del Protocolo de control de transporte/Protocolo Internet
(TCP/IP, Transmission Control Protocol/Internet Protocol), errores, fallos
y posibles ataques a la red.
„ IPv6. Este objeto contiene los mismos contadores y funciones que IPv4,
pero los contadores del objeto IPv6 se centran en este protocolo.
„ Puerto RAS. Este objeto contiene contadores que proporcionan
información acerca del rendimiento y funcionamiento de cada puerto
de acceso remoto.
„ Total RA. Este objeto contiene contadores que proporcionan información
acerca del rendimiento y funcionamiento de todos los puertos de acceso
remoto en conjunto.
Administrar y supervisar el acceso a la red 29

Ejemplos de contadores Puede crear un registro de rendimiento para mantener un seguimiento de los
errores en IAS. A continuación se enumeran algunos ejemplos de contadores
que puede utilizar para aislar y resolver problemas comunes de acceso a la red:
„ Datagrams Received Discarded (Datagramas recibidos descartados).
Cantidad de datagramas IP de entrada descartados cuando surgió un
problema que impedía su procesamiento continuado, como la falta de
espacio en el búfer.
„ Datagram Received Address Errors (Datagramas recibidos con errores de
dirección). Cantidad de datagramas de IP descartados debido a errores en la
dirección, como valores no válidos (0.0.0.0) y clases no admitidas (Clase E).
„ Access-Request (Solicitudes de acceso). Cantidad de solicitudes de
acceso recibidas.
„ Access-Rejects (Rechazos de acceso). Cantidad de solicitudes de
acceso rechazadas.
„ Bad Authenticators (Autenticadores no válidos). Cantidad de paquetes que
contienen un atributo del autenticador del mensaje no válido (RADIUS).
„ Unknown Type (Tipo desconocido). Cantidad de paquetes de tipo
desconocido (paquetes que no son RADIUS recibidos).
30 Administrar y supervisar el acceso a la red

Cómo supervisar la actividad de las redes inalámbricas

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Introducción Puede utilizar el complemento Monitor inalámbrico para supervisar la actividad


de las redes inalámbricas.

Nota Es recomendable que inicie sesión con una cuenta que no tenga
credenciales administrativas y que ejecute el comando Ejecutar como con una
cuenta de usuario que disponga de las credenciales administrativas apropiadas
para realizar esta tarea.

Procedimiento para Para habilitar o deshabilitar el registro de información de clientes inalámbricos:


habilitar o deshabilitar el
registro de información 1. Cree una consola que contenga el Monitor inalámbrico. O bien, abra un
de clientes inalámbricos archivo de consola guardado que contenga el Monitor inalámbrico.
2. Expanda el nombre del servidor que desee configurar.
3. Haga clic con el botón secundario del mouse en Información de cliente
inalámbrico y, a continuación, configure una de las siguientes opciones:
• Si desea habilitar el registro para clientes de redes inalámbricas, haga
clic en Habilitar registro.
• Si desea deshabilitarlo, haga clic en Deshabilitar registro.

Procedimiento para ver Puede ver el nombre de la red donde existe el punto de acceso, el tipo de red,
los detalles acerca de la dirección de red y la actividad actual, además de la intensidad de la señal.
los puntos de acceso a
la red inalámbricos Para ver los detalles acerca de los puntos de acceso a la red inalámbricos:
1. Cree una consola que contenga el Monitor inalámbrico. O bien, abra
un archivo de consola guardado que lo contenga.
2. Haga doble clic en Información de punto de acceso.
Administrar y supervisar el acceso a la red 31

Procedimiento para Puede ver el origen de la red desde donde se comunica el cliente inalámbrico,
ver los detalles acerca el tipo de comunicación, dónde se ha producido la comunicación y el nombre
de los clientes de red de la red.
inalámbrica
Para ver los detalles acerca de los clientes de red inalámbrica:
1. Cree una consola que contenga el Monitor inalámbrico. O bien, abra
un archivo de consola guardado que contenga el Monitor inalámbrico.
2. Haga doble clic en Información de cliente inalámbrico.
32 Administrar y supervisar el acceso a la red

Ejercicio: Recopilar y supervisar los datos de acceso a la red

******el uso por quienes no sean instructores no está autorizado y resulta ilegal******

Objetivo En este ejercicio, se ocupará de:


„ Determinar las herramientas idóneas para supervisar e identificar
determinados problemas de acceso a la red.
„ Configurar registros de rendimiento.

Instrucciones Para completar este ejercicio, consulte el documento Valores del plan de
implementación, incluido en el apéndice al final del cuaderno de trabajo.
Debe haber iniciado sesión con una cuenta que no tenga credenciales
administrativas y ejecutar el comando Ejecutar como con una cuenta de
usuario que disponga de las credenciales administrativas apropiadas para
realizar la tarea.
Situación de ejemplo Los clientes de acceso a la red del laboratorio han experimentado problemas
para conectarse y permanecer conectados al servidor de acceso a la red.
Hay numerosas directivas de acceso remoto configuradas.
Otros usuarios de acceso a la red se han quejado de que sus conexiones
se interrumpían tras ser validadas. Estos usuarios no han documentado los
mensajes de error que recibían cuando se les desconectaba. Usted sospecha
que los servidores de acceso remoto sufren una sobrecarga.
Administrar y supervisar el acceso a la red 33

Ejercicio Determinar las herramientas que se utilizarán


„ Los alumnos en parejas deberán responder a las siguientes preguntas:
1. ¿Qué herramienta configuraría para comprobar que se está aplicando
la directiva apropiada?
____________________________________________________________

____________________________________________________________

2. ¿Qué herramienta utilizaría para identificar a los usuarios que están siendo
desconectados?
____________________________________________________________

____________________________________________________________

Configurar registros de rendimiento


„ Complete esta tarea desde los equipos de ambos alumnos.
1. En Herramientas administrativas, abra la consola Rendimiento.
2. Cree un nuevo Registro de contador.
3. En el cuadro Nueva configuración de registro, en el campo Nombre,
escriba Registro de contador RAS.
4. Agregue los objetos y contadores que se muestran en la tabla siguiente.
Objetos Contadores

Memoria Kilobytes disponibles


Interfaz de red Total de bytes/s
Procesador % de tiempo de procesador

5. En la ficha Programación, compruebe que Iniciar registro está


configurado como Manualmente (usando el menú contextual).
6. En la ficha Archivos de registro, configure la ubicación del archivo de
registro como C:\ con el nombre de archivo de NombreDeEquipoStress.log.
7. Guarde la consola Rendimiento como Registro de acceso remoto
en el escritorio.

Potrebbero piacerti anche