Publicada originalmente el 27 junio 2008.
—–

Como vimos la semana pasada en la parte 1 de la nota Terminal Server en Windows Server 2008 {Labs} {Parte 1}; hoy terminaremos de configurar este rol. Levantamos las imágenes de nuestro laboratorio que habíamos guardado (tanto el DC como el TS) como para terminar nuestro trabajo.

Habíamos quedado en la definición del TSRAP (Terminal Server Remote Access Policy), paso 14 de la primera parte.

15. Al hacer clic en Next, nos aparecerá la siguiente pantalla que es la primera de Network Policy and Access Services, hacemos clic en Next.

TS20

16. Seleccionamos todos los roles que deseamos, y hacemos clic en Next.

TS26

Network Policy Server: permite crear y administrar las políticas de conexión con los clientes, los pedidos de autenticación y los pedidos de autorización. Con NPS permite hacer el deploy de Network Access Protection (NAP).

Routing and Remote Access Services: provee a los usuarios remotos acceder a recursos sobre una VPN o conexión Dialup.

  • Remote Access Service: habilita las oficinas remotas o a los usuarios móviles a conectarse a través de una VPN o conexión dialup.
  • Routing: Provee soporte para routers NAT, RIP y multicast.

Healt Registration Autorithy: validates certificate requests that contain health claims from the client and issues certicates based on the health status of the client.

Host Credential Authorization Protocol (HACAP):Permite la integración ente NAP y Cisco Network Access Control.

17. Seleccionamos Install a local CA to issue health certificates fot this HRA server, y hacemos clic en Next.

TS29

18. En la sección Authentication Requirements, seleccionamos Yes, require requestors to be authenticated as members of a domain (Recommended), y hacemos clic en Next.

TS30

19. Seleccionamos Creae a self-signed certificate for SSL encryption y hacemos clic en Next.

TS31

20.  Comenzamos a configurar  la parte de Active Directory Certificate Services (AD CS), hacemos un clic en Next.

TS32

21. Seleccionamos los siguientes roles y hacemos clic en Next.

TS35

Tengamos en cuenta que para implementar el rol Certification Authority debemos implementar también estos roles:

TS33

22. Seleccionamos Standalone y luego Next.

TS36

23.  Seleccionamos Root CA y hacemos clic en Next.

TS37

24.  En Cryptography seleccionamos RSA Microsoft Software Key Storage Provider, 2048 y el algoritmo sha 1.

TS38

25. En la parte donde especificamos el nombre dejamos el default como vemos en el siguiente screenshoot y hacemos clic en Next.

TS40

26. Seleccionamos el tiempo de validez de nuestro certificado, 5 años y hacemos clic en Next.

TS41

27. Ahora debemos seleccionar la ubicación de las bases de datos de nuestros certificados. En nuestro caso dejamos el default, y hacemos clic en Next.

TS42

28.  Ahora vemos el detalle de los componentes de Web Server que se instalaran de acuerdo a los componentes que seleccionamos, hacemos un clic en Next.

TS45

29. El proceso de instalación nos mostrara un resumen antes de continuar con la instalación y configuración de todos los componentes que seleccionamos.

TS47TS48TS49TS50TS51

30. El proceso de instalación comienza.

TS52

31.  Ahora podemos ver los resultados detallados de cada componente. Cuando terminemos hacemos un clic en Close.

TS53

Recordemos que deberemos reiniciar el equipo para que terminen de aplicar los cambios.

TS54

Buenos espero que les sea de utilidad, y que no hayan tenido inconvenientes en crear este laboratorio. Tengan en cuenta que vamos a seguir con este tema, ya que considero que es uno de los puntos fuertes de Windows Server 2008.

Saludos, Roberto Di Lello.

Avatar photo

By Roberto Di Lello

Hola, soy Roberto Di Lello trabajo como Consultor Senior en Infraestructura, especializado en Tecnologias Microsoft con mas de 25 años en la industria. He sido galardonado como MS-MVP en Active Directory-Enterprise Mobility por 10 años, y actualmente soy MVP Windows Insider, ademas de poseer otras certificaciones de Microsoft. He trabajado en distintos projectos que involucran Migraciones, Implementaciones, y soporte de Active Directory y Microsoft Exchange, y en los ultimos años me he desempeñado armando equipos de trabajo para diferentes paises y areas de sistemas, he planificado a distintas migraciones a datacenters (ambiente cloud y mixtos). He tenido la oportunidad de participar como miembro del staff de Microsoft en eventos internacionales como ser TechEd NorteAmerica y MS Ignite (NA) al ser Trainer Certificado por Microsoft (MCT).