Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
el acceso a la red
Contenido
Introducción 2
Lección: Administrar los servicios de acceso a la red 3
Lección: Configurar el registro en un servidor de acceso a la red 10
Lección: Recopilar y supervisar los datos de acceso a la red 25
2 Administrar y supervisar el acceso a la red
Introducción
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Introducción Esta lección le permitirá adquirir las técnicas y conocimientos que necesita para
realizar las funciones de administración básicas en los servicios de acceso a la
red proporcionadas por el Servicio de enrutamiento y acceso remoto.
Objetivos Después de finalizar esta lección, será capaz de:
Aplicar las directrices para administrar un servidor de acceso remoto.
Administrar los clientes de acceso remoto.
4 Administrar y supervisar el acceso a la red
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Directrices para detener De vez en cuando, es necesario cerrar el Servicio de enrutamiento y acceso
e iniciar el Servicio de remoto. Por ejemplo, puede que necesite cambiar la ubicación de un servidor de
enrutamiento y acceso acceso remoto que se encuentra en el edificio de su organización. O bien, puede
remoto que deba cerrar el servicio para reparar o actualizar el hardware. Puede seguir
unas cuantas directrices sencillas que le ayudarán a reducir las consecuencias
que sufrirán los clientes durante la interrupción del servicio programado.
Cuando tenga que cerrar el Servicio de enrutamiento y acceso remoto, debería:
1. Configurar un servidor de acceso remoto sustituto.
2. Programar el tiempo de inactividad del servicio a las horas de
menos trabajo.
3. Enviar un mensaje a los clientes para alertarles de la hora y duración
del tiempo de inactividad programado.
4. Utilizar la consola de Enrutamiento y acceso remoto para desconectar a
aquellos clientes que no se hayan desconectado de los servidores de
acceso remoto.
5. Detener el Servicio de enrutamiento y acceso remoto.
Administrar y supervisar el acceso a la red 5
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Nota Es recomendable que inicie sesión con una cuenta que no tenga
credenciales administrativas y que ejecute el comando Ejecutar como con una
cuenta de usuario que disponga de las credenciales administrativas apropiadas
para realizar esta tarea.
Procedimiento para Para enviar un mensaje a todos los clientes de acceso remoto:
enviar un mensaje a
todos los clientes de 1. Abra la consola de Enrutamiento y acceso remoto y haga clic con el botón
acceso remoto secundario del mouse en Clientes de acceso remoto.
2. Seleccione Enviar a todos y, después, haga clic en Aceptar.
Procedimiento Una vez desconectados todos los clientes de un servidor de acceso remoto,
para iniciar y detener puede cerrar correctamente el servicio en ese servidor.
el Servicio de
enrutamiento Para iniciar y detener el Servicio de enrutamiento y acceso remoto:
y acceso remoto
1. En la consola de Enrutamiento y acceso remoto, en el árbol de la consola,
haga clic en Estado del servidor.
2. En el panel de detalles, haga clic con el botón secundario del mouse en
un nombre del servidor, seleccione Todas las tareas y realice uno de
los pasos siguientes:
• Para iniciar el servicio, haga clic en Inicio.
• Para detener el servicio, haga clic en Detener.
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Introducción Esta lección permite adquirir los conocimientos y capacidades necesarios para
utilizar ciertos tipos de registro que ayudan a aislar problemas comunes en el
acceso a la red.
Objetivos de la lección Después de finalizar esta lección, será capaz de:
Describir los tipos de registro admitidos por el Servicio de enrutamiento
y acceso remoto.
Explicar en qué consiste el registro de autenticación y de administración
de cuentas.
Configurar el registro de autenticación y de administración de cuentas.
Identificar los archivos de registro que se utilizan para conexiones
específicas.
Configurar el registro para tipos de conexión específicos.
Administrar y supervisar el acceso a la red 11
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Introducción Un servidor que ejecuta Enrutamiento y acceso remoto admite tres tipos
de registro:
Registro de sucesos.
Registro de autenticación local y de administración de cuentas.
Registro de autenticación y de administración de cuentas basado en
el Servicio de usuario de acceso telefónico de autenticación remota
(RADIUS, Remote Authentication Dial-In User Service).
Registro de sucesos Puede utilizar la función de registro de sucesos para grabar los errores del
servidor de acceso remoto, advertencias y otra información detallada en el
registro de sucesos del sistema. Para habilitar la función de registro de sucesos
y configurar los tipos de suceso registrados, puede usar la ficha Inicio de sesión
del cuadro de diálogo Propiedades del servidor de acceso remoto.
Por ejemplo, el registro de sucesos puede grabar la detención e inicio del
servicio de acceso remoto además de registrar a los usuarios a los que se les
ha denegado el acceso y los motivos.
En el cuadro de diálogo Propiedades del servidor de acceso remoto, también
puede habilitar el registro de información adicional de Enrutamiento y acceso
remoto. Cuando habilita el registro, el equipo crea numerosos archivos de
registro detallado en el directorio %Systemroot%\Tracing, que contiene
un registro más completo de las funciones de Enrutamiento y acceso remoto.
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Tipos de registro Todos los tipos de registro de solicitudes están deshabilitados de manera
de solicitudes predeterminada. En un principio, se recomienda habilitar el registro de
solicitudes de autenticación y de administración de cuentas. Puede definir
los métodos de registro tras determinar los datos que mejor se adaptan a sus
necesidades. Tal como se muestra en la siguiente tabla, puede seleccionar los
tipos de solicitudes que se van a registrar. El origen y destino de los elementos
del archivo de registro dependen de si se envían de un cliente RADIUS a un
servidor RADIUS o de si se registran localmente en un archivo de registro de
Enrutamiento y acceso remoto utilizando la autenticación y de administración
de cuentas de Windows.
Tipos de solicitudes Descripción de las entradas del registro
(continuación)
Tipos de solicitudes Descripción de las entradas del registro
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Nota Es recomendable que inicie sesión con una cuenta que no tenga
credenciales administrativas y que ejecute el comando Ejecutar como con una
cuenta de usuario que disponga de las credenciales administrativas apropiadas
para realizar esta tarea.
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Introducción Para ayudar a reunir información detallada y aislar los problemas del servidor
de acceso remoto, puede configurar funciones de registro adicionales. Actúe
con precaución cuando habilite este tipo de registro, ya que puede agregar
una carga notable al servidor de acceso remoto.
Registro de PPP Puede utilizar el registro del Protocolo punto a punto (PPP) para registrar la
serie de funciones de programación y de mensajes de control PPP durante una
conexión PPP. El registro de PPP es una valiosa fuente de información cuando
se intenta solucionar el error de una conexión PPP.
Registro de auditoría Puede utilizar el complemento Visor de sucesos para ver los siguientes sucesos
relacionados con IPSec:
Sucesos del Agente de directivas de Seguridad del protocolo Internet
(IPSec, Internet Protocol Security) en el registro de auditoría.
Sucesos de Intercambio de claves de Internet (IKE, Internet Key Exchange),
los detalles de asociación de seguridad, en el registro de seguridad. Para
ver estos sucesos, habilite la auditoría de acciones correctas o errores en la
directiva de auditoría Auditar sucesos de inicio de sesión en su dominio
o equipo local.
Sucesos de cambio de la directiva IPSec en el registro de seguridad. Para
ver estos sucesos, habilite la auditoría de acciones correctas o errores en
la directiva de auditoría Auditar cambios de auditoría en su dominio
o equipo local.
Sucesos de paquetes descartados del controlador IPSec en el registro del
sistema. En la familia de Windows Server 2003, puede habilitar el registro
de sucesos de paquetes para el controlador IPSec mediante la herramienta
de línea de comandos Netsh ipsec.
Para habilitar el registro de paquetes entrantes y salientes descartados,
especifique el valor 7. En el símbolo del sistema, escriba netsh ipsec
dynamic set config ipsecdiagnostics 7 y, a continuación, reinicie el equipo.
20 Administrar y supervisar el acceso a la red
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Introducción Puede utilizar las funciones de diagnóstico de acceso remoto que se encuentran
disponibles en la familia de Windows Server 2003 para recopilar registros e
información detallados acerca de una conexión de acceso remoto.
Cuando termine de solucionar los errores, debería deshabilitar el registro.
Nota Es recomendable que inicie sesión con una cuenta que no tenga
credenciales administrativas y que ejecute el comando Ejecutar como con una
cuenta de usuario que disponga de las credenciales administrativas apropiadas
para realizar esta tarea.
Procedimiento para Para configurar un registro Oakley para una conexión L2TP/IPSec:
configurar un registro
Oakley para una 1. Para habilitar el registro Oakley, defina la opción del Registro DWORD
conexión L2TP/IPSec HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Polic
yAgent\Oakley\EnableLogging con el valor 1. (La clave de Oakley no
existe de manera predeterminada y, por lo tanto, deberá crearse.)
Procedimiento para Para configurar un registro de auditoría de modo que se use una conexión
configurar un registro L2TP/IPSec:
de auditoría con una
conexión L2TP/IPSec 1. Defina la opción del Registro KEY_LOCAL_MACHINE\System\
CurrentControlSet\Services\IPSec\DiagnosticMode con el valor 1.
2. Para activar la nueva opción del Registro DiagnosticMode tras modificar
su valor:
a. Escriba net stop remoteaccess en el símbolo del sistema para detener
el Servicio de enrutamiento y acceso remoto.
b. Escriba net stop policyagent en el símbolo del sistema para detener los
servicios IPSec.
c. Escriba net start policyagent en el símbolo del sistema para iniciar los
servicios IPSec.
d. Escriba net start remoteaccess en el símbolo del sistema para iniciar
el Servicio de enrutamiento y acceso remoto.
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Motivos para recopilar La supervisión del rendimiento del sistema es una parte fundamental a la hora
los datos de rendimiento de mantener y administrar los servicios de acceso a la red. Puede utilizar los
datos de rendimiento para lo siguiente:
Evaluar la carga de trabajo del servidor y el correspondiente efecto en los
recursos del sistema.
Observar los cambios y tendencias de las cargas de trabajo.
Realizar un seguimiento del uso de los recursos para planear futuras
actualizaciones.
Probar los cambios de configuración u otros intentos de ajuste mediante
la supervisión de los resultados.
Aislar problemas tales como un error en la conexión, la interrupción
de conexiones activas y el rendimiento general.
Identificar los componentes o procesos que pueden optimizarse.
Administrar y supervisar el acceso a la red 27
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Herramientas para Windows Server 2003 incluye las siguientes herramientas que puede utilizar
recopilar datos para recopilar datos que le ayuden a identificar y prever los problemas de
acceso a la red:
Monitor de sistema. Esta herramienta permite ver los datos de rendimiento
en tiempo real relativos a componentes y servicios específicos. También
puede utilizarla para ver los datos de rendimiento capturados u obtenidos
con anterioridad.
Registros y alertas de rendimiento. Esta herramienta le permite capturar datos
de rendimiento específicos para componentes y servicios a través de un período
configurable en un archivo de registro. También puede definir las alertas que se
generan cuando se producen determinados sucesos, como los siguientes:
Enviar un mensaje.
Ejecutar un programa.
Incluir una entrada en el registro de sucesos de la aplicación.
Iniciar un registro cuando el valor de un contador seleccionado supera
o no alcanza la configuración especificada.
Ejemplos de objetos Entre los objetos utilizados comúnmente para supervisar los servidores
comunes de acceso a la red se incluyen los siguientes:
Memoria, Procesador, Red y Disco. Estos objetos contienen contadores de
servicio de red estándar que puede utilizar para todos los tipos de servidores.
Con el Servicio de enrutamiento y acceso remoto, el lugar más propenso a
sufrir cuellos de botella es la red. El Servicio de enrutamiento y acceso
remoto e IAS no suelen provocar un uso significativo del procesador, la
memoria y el disco si el servidor se destina a funciones de marcado. No
obstante, si un servidor de acceso remoto o servidor IAS también aloja otras
aplicaciones o servicios, éstos podrían competir por los recursos. En este
caso, debería supervisar los cuatro contadores principales globalmente en el
servidor con el fin de garantizar que una aplicación o servicio no usa los
recursos en exceso de modo que pueda comprometer al resto de funciones
del servidor.
Ejemplos de contadores Puede crear un registro de rendimiento para mantener un seguimiento de los
errores en IAS. A continuación se enumeran algunos ejemplos de contadores
que puede utilizar para aislar y resolver problemas comunes de acceso a la red:
Datagrams Received Discarded (Datagramas recibidos descartados).
Cantidad de datagramas IP de entrada descartados cuando surgió un
problema que impedía su procesamiento continuado, como la falta de
espacio en el búfer.
Datagram Received Address Errors (Datagramas recibidos con errores de
dirección). Cantidad de datagramas de IP descartados debido a errores en la
dirección, como valores no válidos (0.0.0.0) y clases no admitidas (Clase E).
Access-Request (Solicitudes de acceso). Cantidad de solicitudes de
acceso recibidas.
Access-Rejects (Rechazos de acceso). Cantidad de solicitudes de
acceso rechazadas.
Bad Authenticators (Autenticadores no válidos). Cantidad de paquetes que
contienen un atributo del autenticador del mensaje no válido (RADIUS).
Unknown Type (Tipo desconocido). Cantidad de paquetes de tipo
desconocido (paquetes que no son RADIUS recibidos).
30 Administrar y supervisar el acceso a la red
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Nota Es recomendable que inicie sesión con una cuenta que no tenga
credenciales administrativas y que ejecute el comando Ejecutar como con una
cuenta de usuario que disponga de las credenciales administrativas apropiadas
para realizar esta tarea.
Procedimiento para ver Puede ver el nombre de la red donde existe el punto de acceso, el tipo de red,
los detalles acerca de la dirección de red y la actividad actual, además de la intensidad de la señal.
los puntos de acceso a
la red inalámbricos Para ver los detalles acerca de los puntos de acceso a la red inalámbricos:
1. Cree una consola que contenga el Monitor inalámbrico. O bien, abra
un archivo de consola guardado que lo contenga.
2. Haga doble clic en Información de punto de acceso.
Administrar y supervisar el acceso a la red 31
Procedimiento para Puede ver el origen de la red desde donde se comunica el cliente inalámbrico,
ver los detalles acerca el tipo de comunicación, dónde se ha producido la comunicación y el nombre
de los clientes de red de la red.
inalámbrica
Para ver los detalles acerca de los clientes de red inalámbrica:
1. Cree una consola que contenga el Monitor inalámbrico. O bien, abra
un archivo de consola guardado que contenga el Monitor inalámbrico.
2. Haga doble clic en Información de cliente inalámbrico.
32 Administrar y supervisar el acceso a la red
******el uso por quienes no sean instructores no está autorizado y resulta ilegal******
Instrucciones Para completar este ejercicio, consulte el documento Valores del plan de
implementación, incluido en el apéndice al final del cuaderno de trabajo.
Debe haber iniciado sesión con una cuenta que no tenga credenciales
administrativas y ejecutar el comando Ejecutar como con una cuenta de
usuario que disponga de las credenciales administrativas apropiadas para
realizar la tarea.
Situación de ejemplo Los clientes de acceso a la red del laboratorio han experimentado problemas
para conectarse y permanecer conectados al servidor de acceso a la red.
Hay numerosas directivas de acceso remoto configuradas.
Otros usuarios de acceso a la red se han quejado de que sus conexiones
se interrumpían tras ser validadas. Estos usuarios no han documentado los
mensajes de error que recibían cuando se les desconectaba. Usted sospecha
que los servidores de acceso remoto sufren una sobrecarga.
Administrar y supervisar el acceso a la red 33
____________________________________________________________
2. ¿Qué herramienta utilizaría para identificar a los usuarios que están siendo
desconectados?
____________________________________________________________
____________________________________________________________