Windows Server 2008. Configuración avanzada

, ,

Este libro ofrece al lector, de forma sencilla, aspectos avanzados de la configuración y administración de un servidor Windows 2008 en un ordenador que dispone de procesadores Intel.

Trata distintos aspectos relacionados con la Seguridad (las Auditorías, la Infraestructura de clave pública, la Seguridad del Protocolo de Internet, Kerberos V5, el Firewall de Windows con seguridad avanzada y el Asistente para configuración de seguridad), los Servicios de Internet Information Server 7, la Instalación de software, las Comunicaciones (la Calidad de Servicio, el Servicio de Enrutamiento y Acceso remoto, NAP y NPS), los Servicios de Terminal, la Organización por clústeres (el Equilibrio de carga de red y los Clústeres de conmutación por error) e Hyper-V.

Así mismo, se hace una descripción de las mejoras introducidas con Windows Server 2008 R2 que es la última release de este sistema operativo de servidor que está disponible desde finales de octubre de 2009.

Por último, me gustaría agradecer al lector la confianza depositada en este libro. Espero que los conocimientos adquiridos le sirvan para su desarrollo profesional e intelectual y abran sus puertas a nuevos aprendizajes.

Escritor
Escritor
Escritor
Colección
Profesional
Materia
Programación de redes
Idioma
  • Castellano
EAN
9788478979646
ISBN
978-84-7897-964-6
Páginas
548
Ancho
17 cm
Alto
24 cm
Peso
876 g
Edición
1
Fecha publicación
15-03-2010
Edición en papel
33,16 €
Descuento 5%34,90 €

678,22 MX$33,19 US$

Índice de contenido

CAPÍTULO 1. LA SEGURIDAD
1.1 LAS AUDITORÍAS
1.1.1 Auditar sucesos de seguridad
1.1.2 Directiva de auditoría
1.1.3 Cómo establecer una directiva de auditoría
1.1.4 Cómo configurar el procesamiento de una directiva
1.1.5 Auditar el acceso a objetos
1.1.6 Auditar el acceso a archivos y carpetas
1.1.7 Cómo auditar el acceso a las impresoras
1.1.8 Cómo auditar el acceso a los objetos del Directorio Activo
1.1.9 Cómo auditar el acceso a los sitios del Directorio Activo
1.1.10 Cómo eliminar o modificar una entrada de auditoría
1.1.11 La utilidad Auditpol
1.1.12 Cómo ver los registros de seguridad
1.2 EL COMANDO EJECUTAR COMO
1.2.1 El comando Runas
1.3 LA INFRAESTRUCTURA DE CLAVE PÚBLICA
1.3.1 Pares de claves
1.3.1.1 Clave pública
1.3.1.2 Clave privada
1.3.2 Establecimiento de una relación de confianza
1.3.3 Entidades emisoras de certificados
1.3.4 Certificado de clave pública
1.3.5 Firma digital
1.3.6 Agentes de recuperación
1.3.7 Administradores de certificados
1.3.8 Agentes de inscripción
1.3.9 El protocolo OCSP
1.3.10 Cómo instalar los servicios de servidor de certificados
1.3.11 Cómo iniciar o detener los servicios de servidor de certificados
1.3.12 La utilidad Entidad de certificación
1.3.12.1 Cómo ver la configuración de la entidad de certificación
1.3.12.2 Otras operaciones a realizar con la utilidad
1.3.13 El complemento Certificados
1.3.13.1 Cómo solicitar un certificado
1.3.13.2 Ver las propiedades de un certificado
1.3.13.3 Otras operaciones a realizar con este complemento
1.3.14 El complemento Plantillas de certificado
1.3.14.1 Cómo ver las propiedades de una plantilla de certificado
1.3.14.2 Otras operaciones a realizar con las plantillas
1.3.15 Cómo crear un agente de recuperación de claves
1.3.16 Cómo preparar el acceso a páginas HTTPS del servidor
1.3.17 Como habilitar un servidor OCSP
1.3.18 Ver los certificados publicados de cualquier usuario
1.3.19 Asignar un certificado a una cuenta de usuario
1.3.19.1 Tipos de asignaciones
1.3.19.2 Cómo asignar un certificado a una cuenta de usuario
1.4 LA SEGURIDAD DEL PROTOCOLO DE INTERNET
1.4.1 La seguridad de la red
1.4.2 Protección basada en criptografía
1.4.3 Modo de transporte
1.4.4 Agente de directiva IPSec
1.4.5 Negociación de seguridad IPSec.
1.4.5.1 Fase I o negociación de modo principal
1.4.5.2 Fase II o negociación de modo rápido
1.4.5.3 Duraciones de SA
1.4.6 Control de paquetes IPSec
1.4.7 Funcionamiento de IPSec
1.4.8 Redes privadas virtuales con IPSec
1.4.8.1 L2TP e IPSec
1.4.9 Modo de túnel IPSec
1.4.10 Establecer un plan de seguridad de IPSec
1.4.11 Cómo trabajar con una directiva de IPSec
1.4.11.1 Directivas IPSec predefinidas
1.5 KERBEROS V5
1.5.1 Kerberos V5 y los controladores de dominio
1.5.2 Interoperabilidad de Kerberos V5
1.6 EL FIREWALL DE WINDOWS CON SEGURIDAD AVANZADA
1.6.1 Cómo acceder a la utilidad
1.6.2 Cómo ver las propiedades del firewall
1.6.3 Las reglas de entrada
1.6.3.1 Cómo ver las propiedades de una regla de entrada
1.6.3.2 Cómo crear una regla de entrada
1.6.4 Las reglas de salida
1.6.5 Las reglas de seguridad de conexión
1.6.5.1 Cómo crear una regla de seguridad de conexión
1.6.5.2 Cómo ver las propiedades de una regla de seguridad de conexión
1.6.6 La supervisión del firewall
1.6.7 Otras operaciones a realizar con la utilidad
1.7 EL ASISTENTE PARA CONFIGURACIÓN DE SEGURIDAD
1.7.1 Cómo crear una directiva de seguridad
1.7.2 Cómo editar una directiva de seguridad existente
1.7.3 Cómo aplicar una directiva de seguridad existente
1.7.4 Cómo revertir la última directiva de seguridad

CAPÍTULO 2. LOS SERVICIOS DE INTERNET INFORMATION SERVER (IIS)
2.1 CÓMO INSTALAR IIS
2.2 CÓMO MODIFICAR LA INSTALACIÓN DE IIS
2.3 ADMINISTRANDO IIS
2.3.1 Cómo configurar el servicio de administración remota
2.3.2 Otras configuraciones del servidor web
2.3.2.1 Cómo configurar el modo en el que se registrarán las solicitudes en el servidor web
2.3.2.2 Cómo configurar la autenticación del servidor web
2.3.2.3 Cómo configurar los documentos predeterminados del servidor web
2.3.2.4 Cómo preparar el acceso a páginas HTTPS del servidor
2.4 CONFIGURANDO UN SITIO WEB
2.4.1 Cómo ver la configuración de un sitio web
2.4.2 Cómo crear un nuevo sitio web
2.4.3 Cómo crear un directorio virtual
2.4.4 Cómo conectarse a un sitio web
2.5 CÓMO INSTALAR UN SERVIDOR FTP
2.5.1 Cómo crear un sitio FTP
2.5.2 Cómo crear sitios FTP utilizando host virtuales
2.5.3 Cómo ver la configuración de un sitio FTP
2.5.4 Cómo conectarse a un sitio FTP

CAPÍTULO 3. LA INSTALACIÓN DE SOFTWARE
3.1 CONCEPTOS SOBRE INSTALACIÓN DE SOFTWARE
3.1.1 El Instalador de Windows
3.2 PROCESO A SEGUIR PARA LA INSTALACIÓN DE SOFTWARE DESDE
EL SERVIDOR
3.2.1 Colocación del software en una carpeta compartida
3.2.2 Configuración de la directiva de grupo
3.2.3 Definición de la directiva de instalación
3.2.4 Restricciones de la directiva de instalación
3.2.5 Cómo reinstalar una directiva de instalación
3.2.6 Eliminación de una directiva de instalación
3.3 LOS VALORES PREDETERMINADOS DE LA INSTALACIÓN DE SOFTWARE
3.4 LAS PROPIEDADES DE UN PAQUETE
3.5 RECOMENDACIONES SOBRE LA INSTALACIÓN DE SOFTWARE
3.6 LAS DIRECTIVAS QUE CONTROLAN LA INSTALACIÓN DE SOFTWARE

CAPÍTULO 4. LAS COMUNICACIONES
4.1 LA CALIDAD DE SERVICIO (QOS)
4.1.1 Funcionamiento de QoS basado en directivas
4.1.2 Cómo crear una directiva de QoS
4.1.3 Cómo modificar una directiva de QoS
4.1.4 La configuración avanzada de QoS
4.2 EL SERVICIO DE ENRUTAMIENTO Y ACCESO REMOTO
4.2.1 Conceptos generales de RRAS
4.2.1.1 La traducción de direcciones de red (NAT)
4.2.1.2 Compartir conexión a Internet
4.2.1.3 El filtrado de paquetes
4.2.1.4 RADIUS
4.2.1.5 La protección de acceso a redes
4.2.1.6 El servidor de directivas de redes
4.2.1.7 El servicio de acceso remoto
4.2.1.8 Las redes privadas virtuales
4.2.2 Cómo instalar los servicios de enrutamiento y acceso remoto
4.2.3 Cómo configurar el servidor de enrutamiento y acceso remoto
4.2.4 Cómo configurar el servidor para el acceso remoto
4.2.5 Cómo configurar el servidor para NAT
4.2.6 Cómo configurar el servidor para VPN y NAT
4.2.7 Cómo configurar el servidor para una conexión entre dos redes privadas
4.2.8 Cómo ver la configuración del servidor
4.2.9 Cómo conceder permisos de acceso remoto a los usuarios
4.2.10 Configurar una directiva de acceso remoto
4.2.11 Cómo añadir la traducción de direcciones de red (NAT)
4.2.12 Cómo configurar NAT
4.2.13 Configurando el servidor para aceptar conexiones VPN
4.2.14 Instalación de clientes VPN remotos con Windows XP
4.2.15 Cómo realizar llamadas VPN remotas con Windows XP
4.2.16 Instalación de clientes VPN remotos con Windows Vista
4.2.17 Cómo realizar llamadas VPN remotas con Windows Vista
4.2.18 Instalación de clientes VPN remotos con Windows 7

Libros relacionados