Windows Server Los Mejores Trucos

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 9

WINDOWS SERVER LOS MEJORES TRUCOS

por TULLOCH
Isbn 8441517770
Indice del Contenido

Prólogo
Soy un fanático de la ciencia ficción

Introducción
¿Por qué los mejores trucos de Windows Server?
Obtener y usar las secuencias de comandos
Cómo utilizar este libro
Cómo está organizado este libro
Convenciones utilizadas en este libro
Utilizar los ejemplos de código

Capítulo 1. Administración general


1. Utilización de Ejecutar como para llevar a cabo tareas administrativas
 Cómo funciona Ejecutar como
 Limitaciones de Ejecutar como
 Ejecución de programas sin un ejecutable
 Ejecución de programas desde recursos compartidos de red
 Accesos directos a Ejecutar como
2. Arrastrar y soltar al menú Ejecutar
3. Encontrar y sustituir claves de registro de una línea de comandos
 El código
 Ejecución del truco
4. Inicio de sesión automático tras inicio de sistema
 Configuración manual
 Script Method
 Herramienta Sysinternals
5. Espera y finalización opcional de un proceso
 El código
 Rutina principal
 Comprueba si el proceso se está ejecutando
 Terminar el proceso
 Esperar a que el proceso finalice
 Ejecución del truco
6. Apagado de un equipo remoto
 El código
 Ejecución del truco
7. Renombrar unidades asignadas
 El código
 Ejecución del truco
8. Ejecución de un comando en cada equipo en un dominio
 El código
 Ejecución del truco
9. Añadido, eliminación o recuperación de variables de entorno
 El código
 Ejecución del truco
10. Ampliación de Directiva de grupo
 Archivos ADM
 Trucado de archivos ADM
11. Deshabilitar EFS
 El problema
 La solución
 Deshabilitación de EFS para un archivo
 Deshabilitación de EFS para una carpeta
 Deshabilitación de EFS para un sistema
12. Obtener la información del Registro de sucesos
 El código
 Ejecución del truco
13. Acceso directo a Asistencia remota
14. Desktop Checker
 El código
 Ejecución del truco
15. Las cinco mejores herramientas
 Server Monitor Lite
 Lost Password Recovery
 Data Replicator
 Virtual Network Computing (VNC)
 Network View
16. myITforum.com
 Historia
 Alcance

Capítulo 2. Active Directory


17. Recuperación de la lista de cuentas de equipo en antiguos dominios
 El código
 Ejecución del truco
18. Creación automática de una estructura OU
 El código
 Ejecución del truco
19. Modificar todos los objetos en la OU
 El código
 Ejecución del truco
20. Delegación de control de una OU a un usuario
 El código
 Ejecución del truco
21. Envío de información de OU en Active Directory a una página HTML
 El código
 Ejecución del truco
22. Visualización de la información de Active Directory
 Listado de todos los equipos en el dominio
 Obtención de una lista de todos los dominios
 Obtención de un sitio AD
 Búsqueda de un DC en un sitio
 Listado de relaciones de confianza
23. Almacenamiento y muestra de información de contacto en Active
 Directory
 El código
 Ejecución del truco
24. Reestablecimiento del icono de Active Directory en Windows XP
 El modo fácil
 El modo difícil

Capítulo 3. Administración de usuario


25. Búsqueda de Usuarios de dominio
 El código
 Ejecución del truco
26. Administración de cuentas de usuario en Active Directory
 Cambio de la contraseña del dominio de usuario
 Cambio de nombres de cuentas de usuario en Active Directory
 Desbloqueo de una cuenta de dominio de Windows 2000
 Deshabilitación de una cuenta de dominio
 Evitar que la cuenta caduque
27. Obtención de un listado de cuentas deshabilitadas
 El código
 Ejecución del truco
28. Obtención de información de cuenta
 El código
 Ejecución del truco
 Trucando el truco
29. Búsqueda de contraseñas que nunca caducan
 El código
 Ejecución del truco
30. Enumeración de pertenencia al grupo CSV File
 El código
 Ejecución del truco
31. Modificación de Propiedades de usuario para todos los usuarios de una OU
concreta
 El código
 Trucando el truco
32. Comprobación de la pertenencia a grupo y unidades asignadas en una
secuencia de comandos de
 inicio de sesión
 El código
 Ejecución del truco
33. Creación de una secuencia de comandos de un directorio principal de usuario y
permisos
 El código
 Ejecución del truco
34. Evitar que los usuarios comunes creen cuentas locales
35. Inserción de un icono de cierre de sesión en el escritorio
 El código

Capítulo 4. Servicios de red


36. Administración de servicios en equipos remotos
 Obtención de la información de servicios de equipo remoto
 El código
 Ejecución del truco
 Cambio del modo de inicio de un servicio
 El código
 Ejecución del truco
 Cambio de una contraseña de servicio
 El código
 Ejecución del truco
37. Simplificación de caducidad/borrado de DNS
 ¿Por qué borrar?
 Proceso DHCP
 Proceso DDNS
 Cómo utilizar el borrado
 Para el guardatodo
 Lea también
38. Solución de problemas con DNS
 Herramientas de solución de problemas DNS
 Cómo solucionar problemas habituales en DNS
 Grupo de noticias en DNS
39. Recreación manual de una base de datos WINS dañada
 Windows NT 4.0
 Windows Scrver 2000/2003
40. Cambio de WINS para todos los adaptadores específicos
 El código
 Ejecución del truco
41. Cómo asegurar la disponibilidad del servidor DHCP
 Instalación de servidores DHCP redundantes
 Copia de seguridad de la base de datos DHCP
 Recuperación de la base de datos
42. Cambio de la información de la IP de un adaptador de red
 El código
 Ejecución del truco
43. Cambio de una IP estática a DHCP
 El código
 Ejecución del truco
44. Liberación y renovación de direcciones IP
 El código
 Ejecución del truco
45. Uso de netsh para cambiar la configuración
 Uso de netsh
46. Eliminación de las tarjetas de red huérfanas
47. Implementación de Windows 2000 Network Load Balancing
 Entorno con dos NIC
 Entorno de prueba

Capítulo 5. Archivos e impresión


48. Asignación de unidades de red
 El código
 Ejecución del truco
49. Cómo determinar quién tiene un archivo en concreto abierto en la red
50. Visualización de un árbol de directorios
 El código
 Ejecución del truco
51. Administración automática de impresoras
 CON2PRT
 RUNDLL32
52. Establecimiento de la impresora predeterminada basada en la ubicación
 El código
 Ejecución del truco
53. Cómo agregar impresoras basadas en el nombre del equipo
 El código
 Cómo llevar a cabo las tareas iniciales
 Determinación de la configuración de una terminal de trabajo
 Cómo agregar asignaciones basadas en la pertenencia a un grupo
 Establecimiento de la página de inicio de Internet Explorer (IE) y el mensaje
final
 Conexión a una impresora de red compartida
 Asignación de una unidad a una carpeta compartida
 Recopilación de miembros de un grupo local
 Recopilación de miembros de un grupo global
 Determinación de si el usuario pertenece a un grupo en concreto
 Recopilación de información básica sobre el sistema local
 Determinación de si la secuencia de comandos se ejecuta en una sesión de
Terminal server
 Establecimiento de Internet Explorer (IE) para usuarios como una ventana de
mensaje de estado
 Uso de Internet Explorer (IE) como una ventana de mensaje de estado
 Ejecución del truco
Capítulo 6. IIS
54. Copia de seguridad de la metabase
 ¿Por qué realizar una copia de seguridad de la metabase?
 Opciones de copia de seguridad avanzadas
 Copias de seguridad rápidas
 IIS 5
 IIS 6
 Diferencias de la Interfaz gráfica de usuario (GUI) entre IIS 5 y IIS 6
55. Reestablecer la metabase
 Reestablecer manualmente una copia de seguridad en IIS 5
 Reestablecer sin copias de seguridad de la metabase
 Reestablecer sin una copia de seguridad en cinta
 Reinstalar IIS
 Reestablecimiento manual de una copia de seguridad en IIS 6
56. Mapas de la metabase
 Estructura lógica
 Mapa de ubicación para IIS 5
 Mapa de ubicación para IIS 6
 Estructura física
 Mapa XML de IIS 6
57. Trucos de la metabase
 ServerListenBacklog
 MaxEndPointConnections
 AspThreadGateEnabled
 AspProcessorThreadMax
 AspAllowSessionState
 AspBufferingOn
 AspQueueConnectionTestTime
 AspScriptFileCacheSize
 CacheISAPI
 ID 36907
58. Esconder la metabase
59. Secuencias de comandos para la administración de IIS
 Secuencias de comandos de IIS 5
 AdminScripts
 Secuencias de comandos de IIS 6
 Creación y administración de sitios Web
 Administración de la metabase
 Administración de aplicaciones Web
 Ejecución de secuencias de comandos de forma remota
 Secuencias de comandos personalizadas
 Dónde encontrar más secuencias de comandos
60. Ejecución de otros servidores Web
 Deshabilitar grupos de sockets en IIS 5
 Deshabilitación de grupos de sockets en IIS 6
 Otras razones para deshabilitar grupos de sockets
61. IISFAQ
 Mis favoritos

Capítulo 7. Implementación
62. Familiarizarse con Servicios de instalación remota (RIS)
 Requisitos de RIS
 Requisitos de hardware
 Servicios asociados a RIS
 Instalación de RIS
63. Personalizar RIS
 Configuración de RIS
 Predefinición de cuentas de equipos en RIS
 Asistente de instalación de clientes
 Asistente para la instalación personalizada del RIS
 Implementación de imágenes Windows
64. Optimización de RIS
65. Personalización de SysPrep
 El comienzo
 Comprender SysPrep.inf
 SysPrepMassStorage
 Unattended
 GuiUnattended
 UserData
 Display
 Identification
 Networking
 GuiRunOnce
66. Eliminación de componentes Windows desde la línea de comandos
 Ejecución del truco
67. Instalación asistida de los componentes Windows
 Ejecución del truco
68. Creación fácil de un disco de inicio de red

Capítulo 8. Seguridad
69. Aspectos fundamentales de una red libre de virus
 Concienciación
 Consulte estos sitios Web sobre antivirus
 Software antivirus
 Intercepción
 Intercepción (parte 2)
70. Preguntas frecuentes de FAQ
 ¿Es real o una broma pesada?
 Deshabilitar los programas antivirus no es suficiente
 Problema con Kernel32.exe
 La herramienta Stinger
71. Renombrar las cuentas de administrador e invitado
 Algunas consideraciones
72. Obtención de una lista de administradores locales
 El código
 Ejecución del truco
 Trucando el truco
73. Cómo encontrar todos los equipos que están ejecutando un servicio
 El código
 Ejecución del truco
74. Concesión de acceso administrativo al controlador de dominio
75. Copias de seguridad seguras
 Utilización de operadores para copia de seguridad
 Restricción de acceso a las copias de seguridad
76. Cómo encontrar equipos con inicio de sesión automático habilitado
 Trucando el truco
77. Preguntas frecuentes sobre seguridad
 Pasos para alcanzar seguridad en los equipos
 Clientes
 Empresas
 Tipos de vulnerabilidades
 Directivas de contraseñas de alta seguridad
 Cómo administra la seguridad Microsoft
 Informe de incidentes de seguridad a Microsoft
78. Herramientas de seguridad de Microsoft
 Evaluación, administración de revisiones y servicios de actualización de
software y herramientas
 Análisis automático y actualización de herramientas para Windows y Office
 Herramientas de bloqueo, auditoría y detección de intrusiones
 Herramientas para la protección y limpieza de virus
 RFC de alta seguridad

Capítulo 9. Administración de revisiones


79. Recomendaciones para administrar revisiones
 Tipos de revisiones
 Hotfixes
 Roll-ups
 Paquetes de servicio
 Sistema de clasificación MSRC
 Estrategias para la administración de revisiones
 Directiva
 Proceso
 Persistencia
 Herramientas para la administración de revisiones
 Windows Update
 Actualizaciones automáticas
 Software Update Services (SUS)
 SMS Software Update Services Feature Pack
 Herramientas de otros fabricantes
80. Guía para principiantes sobre administración de revisiones para empresa
 Identificar sistemas vulnerables
 Evaluar el impacto en la empresa de las revisiones
 Empaquetar revisiones para la distribución
 Probar las revisiones
 Evaluar aciertos y fallos
 Finalizar
 Lea también
81. Preguntas frecuentes sobre administración de revisiones
 Actualizaciones de seguridad descargables
 Búsqueda de artículos y boletines
 Notificación por correo electrónico
 Viejas actualizaciones
 Actualizaciones para sistemas operativos antiguos
 Asistencia MBSA
82. Enumeración de los hotfixes instalados
 El código
 Ejecución del truco
83. Aplicación de revisiones en el orden correcto
84. Preguntas frecuentes sobre Windows Update
 Recolección de información sobre Windows Update
 Personalización de actualizaciones críticas
 Eliminación del nivel de sockets seguro
 Eliminación de objetos de su listado de Windows Update
 Cambios en Windows Update Schedule
 Instalación manual de los controles de Windows Update
85. Obtención de actualizaciones a través de Catálogo de Windows Update
 Añadir Catálogo de Windows Update a Windows Update
 Descarga de Windows Update desde Catálogo de Windows Update
 Descarga de actualizaciones de controladores desde Catálogo de Windows
Update
86. Uso de Actualizaciones automáticas de forma efectiva
 Uso de Actualizaciones automáticas
 Trucar Actualizaciones automáticas
87. Uso de Directiva de grupos para configurar Actualizaciones automáticas
 Algunas recomendaciones
 Investigando más allá
88. Preguntas frecuentes sobre Actualizaciones automáticas
 Servicio que sigue ejecutándose tras deshabilitar AutoUpdate
 Deshabilitar las notificaciones de actualizaciones críticas
 AU se superpone a WU
89. Preguntas frecuentes sobre Software Update Services
 Compatibilidad con sistemas operativos
 Compatibilidad con Active Directory
 Terminales de trabajo y servidores separados
 Icono en Panel de control
 Aprobación de actualizaciones después de la primera sincronización
 Descarga y prueba de las actualizaciones
 Orden de las actualizaciones
 Detección de la conexión
 Cómo saber cuando un servidor está volviendo a sincronizarse
 Limpieza del directorio de actualizaciones
 Modificación de los derechos de SUS IIS
 Análisis de los archivos de registro de SUS
 TimeExpire
 SUS y problemas de resolución de nombres
 Comentarios sobre SUS

Capítulo 10. Copia de seguridad y recuperación


90. Recolección de archivos de recuperación tras desastres
 El código
 Disaster.bat
 ReadList.bat
 PassList.bat
 ServerList.txt
 Ejecución del truco
 Disaster.bat
 ReadList.bat
 PassList.bat
 ServerList.txt
 Conclusión
91. Copias de seguridad de archivos individuales desde la línea de comandos
 Creación de un archivo .bks
 Trucando el archivo .bks
92. Copia de seguridad de Estado del sistema en equipos remotos
 Configurar copia de seguridad en el equipo remoto
 Configuración de copia de seguridad en el equipo local
 Evaluación de este método
93. Copia de seguridad y restauración de una autoridad de certificados
 Copia de seguridad de una CA
 Asistente para copia de seguridad de autoridad de certificados
 Restauración de una CA a un servidor en funcionamiento
 Restaurar una CA en un servidor diferente
 Cómo decomisionar la vieja CA
94. Copia de seguridad de EFS
 Copia de seguridad de datos codificados y claves EFS
 Restauración de claves EFS
 Copia de seguridad de claves de agentes de recuperación
95. Trabajo con Instantáneas
 Implementación de Instantáneas
 Uso de Instantáneas
 Capturas
96. Copia de seguridad y limpieza del Registro de sucesos
 El código
 Ejecución del truco
97. Copia de seguridad de espacio de nombres de DFS
 DFScmd
 DFSUtil
98. Recuperación con Recuperación automatizada del sistema
 Copia de seguridad de ASR
 Restauración ASR
 Uso de la restauración ASR
 Trucando la restauración
 Uso de ASR
99. Recuperación de plan
 Windows 2000
 última configuración válida conocida
 Modo seguro
 Consola de recuperación
 Disco de inicio de Windows
 Proceso de reparación de emergencia
 Windows Server 2003
 Herramienta apropiada para el trabajo
100. Recuperación de datos de último recurso

Índice alfabético

También podría gustarte