miércoles, 23 de mayo de 2012

Aplicaciones compatibles con Windows Server 2008.


Aplicaciones que son actualmente compatibles
Microsoft Application Virtualization 4.5 Beta
Microsoft Commerce Server 2007
Microsoft Dynamics CRM 4.0
Microsoft Exchange Server 2007 Service Pack 1 (SP1)
Microsoft Forefront Security for Exchange Server with Service Pack 1 (SP1)
Microsoft Forefront Server Security for SharePoint with Service Pack 2 (SP2)
Microsoft Office Forms Server 2007 Service Pack 1 (SP1)
Microsoft Office Groove Server 2007 Service Pack 1 (SP1)
Microsoft System Center Data Protection Manager 2007
Microsoft Office Project Portfolio Server 2007 Service Pack 1 (SP1)
Microsoft Office Project Server 2007 Service Pack 1 (SP1)
Microsoft Office SharePoint Server 2007 Service Pack 1 (SP1)
Microsoft SQL Server 2005 Service Pack 2 (SP2)
Microsoft Windows SharePoint Services 3.0 Service Pack 1 (SP1)
Microsoft Windows Small Business Server 2003 R2
Aplicaciones que seran compatibles en el futuro
Microsoft Application Virtualization 4.5
Microsoft Dynamics AX 2009
Microsoft Dynamics GP 10 Service Pack 2 (SP2)
Microsoft Dynamics NAV 4.0 Service Pack 3 (SP3)
Microsoft Dynamics NAV 5.0 Service Pack 1 (SP1)
Microsoft Dynamics NAV 2009
Microsoft Dynamics SL 7 FP1
Microsoft Forefront Client Security Service Pack 1 (SP1)
Microsoft Host Integration Server 2006 Service Pack 1 (SP1)
Microsoft Operations Manager 2005 Service Pack 1 (SP1)
Microsoft SQL Server 2008
Microsoft System Center Configuration Manager 2007 Service Pack 1 (SP1)
Microsoft System Center Essentials 2007 Service Pack 1 (SP1)
Microsoft System Center Operations Manager Service Pack 1 (SP1)
Microsoft System Center Virtual Machine Manager
Microsoft Virtual PC 2007
Microsoft Virtual Server 2005 R2 Service Pack 1 (SP1)
Microsoft Windows Essential Business Server 2008
Microsoft Windows HPC Server 2008
Microsoft Windows Server Update Services 3.0 Service Pack 1 (SP1)
Microsoft Windows Small Business Server 2008
Microsoft Windows Storage Server 2008

Características para elaborar un reporte del estado de una red.

1.- Hacer una prueba con equipo especializado en el cual te va a indicar la condición de todos los jacks ponchados así como la velocidad a la que opera.

2.- En el equipo que has de utilizar ingresas datos como tamaño de paquetes a utilizar en la prueba, velocidad de respuesta, categoria del cableado, etc.. 

3.- Una vez que verificaste todos los nodos, patch cords y line cords entonces en una hoja anotas todos los datos que te arrojo el equipo de prueba nodo por nodo, y adjuntas una gráfica del comportamiento de los mismos uno por uno.


Microsoft recomienda como mejor práctica para buen funcionamiento del NCSI que la configuración del servidor proxy debe seleccionar el Web Proxy Automatic Discover o WPAD en palabras sencillas que en la venta del explorador donde se configura el proxy debemos seleccionar bajo la opción configurar automáticamente – Detectar la configuración automáticamente.

Ahora hablemos del “Network Diagnostics Framework” o NDF su función fundamental es la de diagnosticar problemas en las conexiones de red y repararlas. 
Trabaja con 3 fases de operación: 
Diagnóstico: Trata de identificar el problema de conexión y al finalizar este proceso se muestra un reporte al usuario con el problema y 3 posibles soluciones. 
Reparación: Esta fase inicia cuando el usuario selecciona algunas de las 3 opciones de reparación. Las reparaciones pueden ser de 3 tipos: 
Tipo de Reparación Descripción 
Automática Cuando la reparación la puede realizar el sistema sin intervención del usuario, básicamente son reconfiguraciones globales que requieren tener permiso de administrador para ser ejecutadas. 
Manual Requiere la intervención del usuario como por ejemplo conectar el cable de red, activar el botón para la tarjeta inalámbrica, o desconectar el Moden ADSL y conectarlo nuevamente después de 10 segundos. 
help topic Cuando la reparación del problema requiere varios pasos el NDF provee una ventana de ayuda que indica paso a paso la posible solución del problema, como por ejemplo cuando el usuario tiene que renovar sus certificados para su conexión inalámbrica.

lunes, 21 de mayo de 2012

CÓMO DAR MANTENIMIENTO A UNA RED

-Bueno una red bien implementada y que cumpla con las normas no requiere de mucho mantenimiento, pero de todas formas debes tomar en cuenta los siguiente para un mantenimiento preventivo adecuado:

1.-Verificar la conectividad: 


¢Tienes que verificar que el cableado este en buenas condiciones, es decir que no este roto y transmita sin problemas, para esto se utilizan equipos probadores de cableado que prueban la continuidad la atenuación y la impedancia.
¢2.-Verificar que tantos los Jack's como los Plug's no tengan falsos contactos, es decir que estén bien "Ponchados"



















¢3.- Que los equipos de comunicación  estén funcionando correctamente (Switchs, Hubs, Routers etc.)

¢4.- Verificar el correcto funcionamiento de las tarjeta de red utilizadas tanto en los servidores como en las estaciones de trabajo.

¢6.- Revisar que no se tengan servicios y protocolos innecesarios que puedan generar trafico en la red, esto se hace con los programas: Sniffer Pro o el Network Inspector.

¢7.- Verificar la correcta configuración de recursos y servicios de red (impresoras, servidores, carpetas compartidas, servicios remotos etc.,)








CÓMO MONITOREAR UNA RED.

CÓMO MONITOREAR UNA RED.

El análisis y monitoreo de redes hoy en día:


Las redes de cómputo de las organizaciones, se vuelven cada vez más complejas y la exigencia de la operación es cada vez mas demandante. Las redes, cada vez mas, soportan aplicaciones y servicios estratégicos de las organizaciones. Por lo cual el análisis y monitoreo de redes se ha convertido en una labor cada vez mas importante y de caracter pro-activo para evitar problemas.


Anteriormente, cuando no se disponía de las herramientas que hoy existen, era necesario contratar a una empresa especializada para esta labor, con un costo muy elevado. 


¿Que topologías contemplan estas herramientas de Análisis y Monitoreo de Redes?

LAN Control


- 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica)
- Decodifica y analiza mas de 450 protocolos en tiempo real
- Es posible configurar alarmas de notificación sobre eventos 




específicos que ocurran en las redes

- Es posible rastrear el uso de internet para replantear sus políticas 

de utilización

Wireless LAN Control

- Monitoreo y Análisis completo de 802.11 a/b/g
- Planee el rendimiento de sus redes inalámbricas con base a estadísticas 

de uso
- Monitoree redes inalámbricas desde consolas fijas, laptops o Tabletas PC
- Proteja redes inalámbricas con alertas  reforzando las políticas de 

seguridad.

Gigabit Control

- Compatible con SX /LX /Copper
- Monitoree enlaces Gigabit a velocidades de full-duplex
- Integre el análisis de Gigabit y de redes 10/100
- Observe el flujo de todos los datos Gigabit sin generar ruido en su red

WAN Control    

- Compatible con interfaces T1/E1 y DS3/HSSI/E3        
- Examine el uso del ancho de banda para monitorear la eficiencia de la red, 

el rendimiento QoS y SLA
- Reporte problemas de la WAN y tendencias de la red en detalle
- Resuelva problemas de la WAN con herramientas de analisis experto


¿Que es posible observar y obtener con estas 

herramientas de Análisis y Monitoreo de Redes?

Control de desempeño

- Revise los signos vitales de 
su red en tiempo real
- Analice y soporte las 
demandas de nuevas 
aplicaciones, como es VoIP
 (voz sobre IP)
- Determine las tendencias 
de la red y por tanto 
prediga las necesidad de 
incrementar la 
capacidad de sus equipos 
de manera planeada 
y con herramientas de modelaje
- Obtenga mayor eficiencia de su
 red sin necesidad
 de aumentar el ancho de banda o 
de sus servidores


Control de Múltiples Instalaciones

- Administre y controle redes 
remotas, 24x7, con hardware
 o software 
sin necesidad de realizar
gastos ostentosos de viaje
- Reporte simultáneamente a 
múltiples consolas del estado 
de su red
- Integre la administración de 
redes con los estándares de monitoreo 
RMON 1 & 2 y reporte HCRMON
- Monitoree múltiples redes simultáneamente 
desde una consola 


Control de Solución de Problemas

- Aisle y responda a los asuntos que 
se presenten 
de manera rápida con un análisis 
unificado
- Mejore la atención a problemas 

con mas de 450
 expertos en tiempo real
- Resuelva los problemas que se 

presenten tanto 
en las redes locales como en las 
remotas 24x7
- Administre la configuración de 

dispositivos locales
 y remotos con toda la funcionalidad 
de SNMP








Como establecer niveles de seguridad en una red


En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.

El mantenimiento de la seguridad de la red requiere un equilibrio entre facilitar un acceso fácil a los datos por parte de los usuarios autorizados y restringir el acceso a los datos por parte de los no autorizados. Es responsabilidad del administrador crear este equilibrio.Incluso en redes que controlan datos sensibles y financieros, la seguridad a veces se considera medida tardía. Las cuatro amenazas principales que afectan a la seguridad de los datos en una red son:Acceso no autorizado.Soborno electrónicoRobo.Daño intencionado o no intencionado.La seguridad de los datos no siempre se implementa de forma apropiada, precisamente por la seriedad de estas amenazas. La tarea del administrador es asegurar que la red se mantenga fiable y segura. En definitiva, libre de estas amenazas.

Nivel de seguridad

La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Una red que almacena datos para un banco importante, requiere una mayor seguridad que una LAN que enlaza equipos en una pequeña organización de voluntarios.

Configuración de las políticas o normativas

Generar la seguridad en una red requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red.
Prevención
La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva. Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención requiere que el administrador conozca todas las herramientas y métodos disponibles que permiten mantener la seguridad de los datos.
Autenticación
Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados.
Es importante no permitir un exceso de confianza en este proceso de autenticación engañándonos con una falsa idea de seguridad. Por ejemplo, en una red de peer-to-peer, casi todos los usuarios pueden entrar en el sistema con un nombre y contraseña única. Esto sólo puede proporcionar a un usuario acceso completo a la red, de forma que cualquier cosa que se comparta está disponible para este usuario. La autenticación funciona sólo en una red basada en servidor, donde el nombre y contraseña de usuario debe ser autenticada utilizando para ello la base de datos de seguridad.

Entrenamiento

Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente entrenado probablemente va a causar, de forma accidental, un número menor de errores que un principiante sin ningún tipo de experiencia, que puede provocar la pérdida de un recurso dañando o eliminando datos de forma definitiva. 
El administrador debería asegurar que alguien que utiliza la red esté familiarizado con sus procedimientos operativos y con las tareas relativas a la seguridad. Para lograr esto, el administrador puede desarrollar una guía breve y clara que especifique lo que necesitan conocer los usuarios y obligar a que los nuevos usuarios asistan a las clases de entrenamiento apropiadas.

Equipamiento de seguridad

El primer paso en el mantenimiento de la seguridad de los datos es proporcionar seguridad física para el hardware de la red. La magnitud de la seguridad requerida depende de:
  • El tamaño de la empresa.
  • La importancia de los datos.
  • Los recursos disponibles.
En una red peer-to-peer, algunas veces existen políticas de seguridad hardware no organizadas y los usuarios son los responsables de garantizar la seguridad de sus propios componentes y datos. En una red basada en servidor, la seguridad es responsabilidad del administrador de la red.
Seguridad de los servidores
En un gran sistema centralizado, donde existe una gran cantidad de datos críticos y usuarios, es importante garantizar la seguridad en los servidores de amenazas accidentales o deliberadas.
No resulta muy habitual que algunos individuos quieran demostrar sus capacidades técnicas cuando los servidores presentan problemas. Ellos pueden o no saber qué se está realizando. Resulta mucho más apropiado mantener cierto tacto con esta gente y evitar los posibles arreglos del servidor. La solución más sencilla pasa por encerrar los servidores en una habitación de equipos con acceso restringido. Esto puede no resultar viable dependiendo del tamaño de la empresa. No obstante, encerrar los servidores en una oficina incluso en un armario de almacén es, a menudo, viable y nos proporciona una forma de intentar garantizar la seguridad de los servidores.
Seguridad del cableado
El medio de cobre, como puede ser el cable coaxial, al igual que una radio emite señales electrónicas que simulan la información que transporta. La información transportada en estas señales se puede monitorizar con dispositivos electrónicos de escucha. Además, se puede intervenir el cable de cobre pudiendo robar la información que transmite en el cable original.
Sólo el personal autorizado debería tener acceso al cable que transporta datos sensibles. Una planificación apropiada puede garantizar que el cable sea inaccesible al personal no autorizado. Por ejemplo, el cable puede instalarse dentro de la estructura del edificio a través del techo, paredes y falsos techos.

Modelos de seguridad

Después de implementar la seguridad en los componentes físicos de la red, el administrador necesita garantizar la seguridad en los recursos de la red, evitando accesos no autorizados y daños accidentales o deliberados. Las políticas para la asignación de permisos y derechos a los recursos de la red constituyen el corazón de la seguridad de la red.
Se han desarrollado dos modelos de seguridad para garantizar la seguridad de los datos y recursos hardware:
  • Compartición protegida por contraseña o seguridad a nivel de compartición
  • Permisos de acceso o seguridad a nivel de usuario.

Compartición protegida por contraseña

La implementación de un esquema para compartir recursos protegidos por contraseñas requiere la asignación de una contraseña a cada recurso compartido. Se garantiza el acceso a un recurso compartido cuando el usuario introduce la contraseña correcta.
En muchos sistemas, se pueden compartir los recursos con diferentes tipos de permisos. Para ilustrar esto, utilizamos Windows 95 y 98 como ejemplos. Para estos sistemas operativos se pueden compartir los directorios como sólo lectura, total o depende de la contraseña.
  • Sólo lectura. Si un recurso compartido se configura de sólo lectura, los usuarios que conocen la contraseña tienen acceso de lectura a los archivos de este directorio. Pueden visualizar los documentos, copiar a sus máquinas e imprimirlos, pero no pueden modificar los documentos originales.
  • Total. Con el acceso total, los usuarios que conocen la contraseña tienen acceso completo a los archivos de este directorio. En otras palabras, pueden visualizar, modificar, añadir y borrar los archivos del directorio compartido.
  • Depende de la contraseña. Depende de la contraseña implica configurar una compartición que utiliza dos niveles de contraseñas: Contraseña de sólo lectura y Contraseña de acceso total. Los usuarios que conocen la contraseña de sólo lectura tienen acceso de lectura y los usuarios que conocen la contraseña de acceso total tienen acceso completo. 
El esquema de compartir utilizando contraseña es un método de seguridad sencillo que permite a alguien que conozca la contraseña obtener el acceso a un recurso determinado.

Permisos de acceso

La seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor.
La seguridad de los permisos de acceso proporciona un alto nivel de control sobre los derechos de acceso. Es mucho más sencillo para una persona asignar a otra persona una contraseña para utilizar una impresora, como ocurre en la seguridad a nivel de compartición. Para esta persona es menos adecuado asignar una contraseña personal.
La seguridad a nivel de usuario es el modelo preferido en las grandes organizaciones, puesto que se trata de la seguridad más completa y permite determinar varios niveles de seguridad.
Seguridad de los recursos
Después de autenticar a un usuario y permitir su acceso a la red, el sistema de seguridad proporciona al usuario el acceso a los recursos apropiados.
Los usuarios tienen contraseñas, pero los recursos tienen permisos. En este sentido, cada recurso tiene una barrera de seguridad. La barrera tiene diferentes puertas mediante las cuales los usuarios pueden acceder al recurso. Determinadas puertas permiten a los usuarios realizar más operaciones sobre los recursos que otras puertas. En otras palabras, ciertas puertas permiten a los usuarios obtener más privilegios sobre el recurso.
El administrador determina qué usuarios tienen acceso a qué puertas. Una puerta asigna al usuario un acceso completo o control total sobre el recurso. Otra puerta asigna al usuario el acceso de sólo lectura.
Algunos de los permisos de acceso habituales asignados a los directorios o archivos compartidos son:
  • Lectura: Leer y copiar los archivos de un directorio compartido. 
  • Ejecución: Ejecutar los archivos del directorio. 
  • Escritura: Crear nuevos archivos en el directorio. 
  • Borrado: Borrar archivos del directorio. 
  • Sin acceso: Evita al usuario obtener el acceso a los directorios, archivos o recursos.
Diferentes sistemas operativos asignan distintos nombres a estos permisos.
Permisos de grupo
El trabajo del administrador incluye la asignación a cada usuario de los permisos apropiados para cada recurso. La forma más eficiente de realizarlo es mediante la utilización de grupos, especialmente en una organización grande con muchos usuarios y recursos.  Windows NT Server permite a los usuarios seleccionar el archivo o carpeta sobre la que se establecen los permisos de grupo.
Los permisos para los grupos funcionan de la misma forma que los permisos individuales. El administrador revisa los permisos que se requieren para cada cuenta y asigna las cuentas a los grupos apropiados. Éste es el método preferido de asignación de permisos, antes que asignar los permisos de cada cuenta de forma individual.
La asignación de usuarios a los grupos apropiados es más conveniente que asignar permisos, de forma separada, a cada usuario individualmente. Por ejemplo, puede que no sea conveniente la asignación al grupo Todos del control total sobre el directorio public. El acceso total permitiría a cualquiera borrar y modificar los contenidos de los archivos del directorio public.
El administrador podría crear un grupo denominado Revisores, asignar a este grupo permisos de control total sobre los archivos de los estudiantes e incorporar empleados al grupo Revisores. Otro grupo, denominado Facultad, tendría sólo permisos de lectura sobre los archivos de los estudiantes. Los miembros de la facultad asignados al grupo Facultad, podrían leer los archivos de los estudiantes, pero no modificarlos.

Crear cuentas de usuarios y grupos en windows server 8

 vamos a ver como crear cuentas de usuario.
Para ello, tenemos que estar logeados como adiministradores en el servidor.
Abrimos nuestra, ya famosa, MMC personalizada.
Nos posicionamos dentro de “Active Directory Users and Computers” y lo expandimos.
Nos posicionamos en la OU “gente” dentro del dominio “contoso.com”.
Boton derecho –> New –> User
En el cuado de dialogo “New Object – User”, rellenamos los campos que vemos en la captura siguiente:
Al pulsar en el boton “Next” pasamos a introducir la contraseña para este usuario y activamos la casilla “User must change password at next logon” para que el usuario establezca su contraseña la primera vez que se identifique en el dominio.
Pulsamos en “Next”.
Y ahora en “Finish”.
Una vez creado el usuario, lo seleccionamos. Pulsamos el boton derecho del raton y seleccionamos “Properties”.
En este cuadro de dialogo podemos modificar y/o añadir otras propiedades de la cuenta de usuario.
Examinamos un poco las mismas y pulsamos en “Ok”.
Ahora que ya tenemos el usuario “Dani Gonzalez” creado, para practicar un poco mas, podemos crear los suguientes usuarios:
Juan Gabilondo (jgabilondo)
Sara Gomez (sgomez)
Sara Garcia (sgarcia)
Oscar Abad (oabad) – Aqui creamos una cuenta con nuestro nombre, cada uno con el suyo.
Repetimos los pasos que hemos realizado antes para crar estas cuentas.
Al finalizar el proceso nos quedara algo parecido a lo siguiente:
Ahora nos posicionamos en la OU “administradores” para crear una cuenta propia con permisos administrativos.
Pulsamos boton derecho en la OU “administradores” –> New –> User.
En el cuadro de dialogo “New Object – User”, rellemanos todos los datos necesarios. Fijaos que el nombre de esta cuenta es “oscar_admin”. Esto lo hago para diferenciarla de la cuenta de usuario normal que he creado antes.
Pulsamos sobre el boton “Next”, introducimos la contraseña dos veces y activamos la pestaña “User must change password at next logon”.
Es una buena practica activar esta casilla, pero tambien depende de la polica que tengamos en nuestra empresa o entorno ya que posiblemente tengamos establecidas unas constraseñas “estandar” para los usuarios dependiendo del cargo que ocupen o el departamento en el que trabajen. Esto a vuestra eleccion.
Pusar en “Next”.
Ahora en “Finish”.
Volvemos a la OU “administradores” y comprobamos que se ha creado la cuenta.
Bueno, con esto hemos aprendido a crear cuentas de usuario. 

Instalacion de windows server 8


Windows Server 2008 es el nombre de un sistema operativo de Microsoft diseñado para servidores.
Es el sucesor de Windows Server 2003, distribuido al público casi cinco años antes. Al igual que Windows 7 , Windows Server 2008 se basa en el núcleo Windows NT 6.1. . Entre las mejoras de esta edición, se destacan nuevas funcionalidades para el Active Directory, nuevas prestaciones de virtualización y administración de sistemas, la inclusión de IIS 7.5 y el soporte para más de 256 procesadores. Hay siete ediciones diferentes: Foundation, Standard, Enterprise, Datacenter, Web Server, HPC Server y para Procesadores Itanium.





CaracterísticasHay algunas diferencias (unas sutiles y otras no tanto) con respecto a la arquitectura del nuevo Windows Server 2008, que pueden cambiar drásticamente la manera en que se usa este sistema operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen, están:

    • Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los archivos dañados.
    • Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala.
    • Cierre limpio de Servicios.
    • Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia.
    • Address Space Load Randomization
    •  (ASLR): protección contra malware en la carga de controladores en memoria.
    • Windows Hardware Error Architecture
    •  (WHEA): protocolo mejorado y estandarizado de reporte de errores.
    • Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.
    • PowerShell
    • : inclusión de una consola mejorada con soporte GUI para administración.
    • Server Core
    • : el núcleo del sistema se ha renovado con muchas y nuevas mejoras.