sábado, 4 de mayo de 2013

RIS-Servicios de Instalación Remota

Es un servicio de los servidores de Microsoft que permite a ordenadores con BIOS PXE habilitado ejecutar parámetros de arranque de forma remota.



El uso de los servicios de instalación remota requiere varios componentes que ya hemos instalado previamente en nuestro sistema operativo "Windows 2000 Server", y que concretamente son:
  • Sistema de nombres de dominio (Servicio DNS)
  • Protocolo de configuración dinámica de host (DHCP)
  • Active Directory


El servidor RIS permite la instalación de los sistemas operativos clientes "Windows XP Professional" y "Windows 2000 Professional" sobre la estación de trabajo deseada de forma remota, es decir, no necesitamos estar físicamente sobre la máquina donde se va a realizar la instalación, ni introducir en ella un CD o similar; el servicio RIS instalará de forma remota el sistema operativo deseado en la estación de trabajo de modo desatendido sin intervención del administrador; además la instalación será independiente del hardware propio de la máquina destinataria, es decir, si el sistema operativo que va ser instalado dispone de los drivers propios del hardware de la máquina destinataria, tras completarse el proceso de instalación, la máquina quedará perfectamente operativa e integrada en el dominio.



  • Autorización servidor RIS.- Una vez haya creado la imagen deseada del sistema operativo, autorizaremos al servidor RIS en Active Directory. Se trata de una novedad que introduce "Windows 2003 Server" en el campo de la seguridad, y que permite reducir el número de servidores RIS y DHCP no autorizados en la red. Al iniciarse por primera vez, el servidor RIS establece conexión con el Directorio Activo, y si cuenta con la autorización de "Windows 2003 Server", el Directorio Activo le permitirá prestar sus servicios en la red.
  • Protocolo de inicio BOOTP.- Es un protocolo estándar TCP/IP utilizado para la configuración de host que precede a DHCP, y que será utilizado por los servicios de instalación remota para atender las peticiones de instalación desatendida de los clientes.
  • Arranque por PXE.- Su funcionamiento se resume del siguiente modo: cuando el usuario enciende el equipo, la memoria ROM de inicio solicita al servidor DHCP una dirección IP y el nombre del servidor de inicio; el servidor DHCP contesta a esta petición enviándole la dirección IP del servidor de inicio, así como información adicional, y gracias a estos datos, la memoria ROM solicita al servidor la rutina de inicio, respondiéndole dicho servidor con el envío de la rutina de inicio mediante el protocolo TFTP (Trivial File Transfer Protocol) o protocolo trivial de transferencia de archivos, de modo que el equipo cliente puede comenzar el proceso de arranque; tras enviarle la rutina de inicio al equipo cliente, el servidor le envía también una serie de programas adicionales, como el asistente para instalación de clientes de RIS, que pone a disposición del usuario el menú de imágenes existentes en el servidor. El sistema cliente no necesita ningún controlador de ninguna marca determinada, ya que las tarjetas NIC compatibles con PXE utilizan la interfaz UNDI (Universal Network Driver Interface) o interfaz universal de controladores de red.



    Pasos para instalar (RIS)
        


jueves, 2 de mayo de 2013

Active Directory Services


En una red de Microsoft® Windows® Server 2003, el servicio de directorio Active Directory® proporciona la estructura y las funciones para organizar, administrar y controlar el acceso a los recursos de red. Para implementar y administrar una red de Windows Server 2003, deberá comprender el propósito y la estructura de Active Directory.

Active Directory proporciona también la capacidad de administrar centralmente la red de Windows Server 2003. Esta capacidad significa que puede almacenar centralmente información acerca de la empresa, por ejemplo, información de usuarios, grupos e impresoras, y que los administradores pueden administrar la red desde una sola ubicación.

Active Directory admite la delegación del control administrativo sobre los objetos de él mismo. Esta delegación permite que los administradores asignen a un grupo determinado de administradores, permisos administrativos específicos para objetos, como cuentas de usuario o de grupo.

Active Directory es el servicio de directorio de una red de Windows Server 2003, mientras que un servicio de directorio es aquel que almacena información acerca de los recursos de la red y permite que los mismos resulten accesibles a los usuarios y a las aplicaciones. Los servicios de directorio proporcionan una manera coherente de nombrar, describir, localizar, tener acceso, administrar y asegurar la información relativa a los recursos de red.

Active Directory proporciona funcionalidad de servicio de directorio, como medio para organizar, administrar y controlar centralmente el acceso a los recursos de red. Asimismo hace que la topología física de red y los protocolos pasen desapercibidos, de manera que un usuario de una red pueda tener acceso a cualquier recurso sin saber dónde está el mismo o cómo está conectado físicamente a la red. Un ejemplo de este tipo de recurso es una impresora.
Active Directory está organizado en secciones que permiten el almacenamiento de una gran cantidad de objetos. Como resultado, es posible ampliar Active Directory a medida que crece una organización, permitiendo que una organización que tenga un único servidor con unos cuantos centenares de objetos, crezca hasta tener miles de servidores y millones de objetos.
Un servidor que ejecuta Windows Server 2003 almacena la configuración del sistema, la información de las aplicaciones y la información acerca de la ubicación de los perfiles de usuario en Active Directory. En combinación con las directivas de grupo, Active Directory permite a los administradores controlar escritorios distribuidos, servicios de red y aplicaciones desde una ubicación central, al tiempo que utiliza una interfaz de administración coherente.
Además, Active Directory proporciona un control centralizado del acceso a los recursos de red, al permitir que los usuarios sólo inicien sesión una sola vez para obtener pleno acceso a los recursos mediante Active Directory.

Estructura Lógica de Active Directory
Active Directory proporciona el almacenamiento seguro de la información sobre objetos en su estructura jerárquica lógica. Los objetos de Active Directory representan usuarios y recursos, como por ejemplo, las computadoras y las impresoras. Algunos objetos pueden llegar a ser containers para otros objetos.
Entendiendo el propósito y la función de estos objetos, Usted podrá realizar una variedad de tareas, incluyendo la instalación, la configuración, la administración y la resolución de problemas de Active Directory.

La estructura lógica de Active Directory incluye los siguientes componentes:
  • Objects. Estos son los componentes básicos de la estructura lógica. 
  • Object classes. Son las plantillas o los modelos para los tipos de objetos que se pueden crear en Active Directory. Cada clase de objeto es definida por un grupo de atributos, los cuales definen los valores posibles que se pueden asociar a un objeto. Cada objeto tiene una combinación única de los valores de atributos. 
  • Organizational units. Usted puede utilizar estos container objects para organizar otros objetos con propósitos administrativos. Organizando objetos en Organizational Unit, se hace más fácil localizar y administrar objetos. Usted puede también delegar la autoridad para administrar las Organizational Unit. Estas últimas pueden contener otras Organizational Units para simplificar la administración de objetos. 
  • Domains. Son las unidades funcionales core de la estructura lógica de Active Directory, y asimismo es una colección de los objetos administrativos definidos, que comparten en una base de datos común del directorio, políticas de la seguridad y relaciones de confianza con otros Domains. Los Domains proporcionan las tres funciones siguientes:     
  • Un límite administrativo para los objetos
  •  Medios de administrar la seguridad para los recursos compartidos 
  • Una unidad de réplica para los objetos
  •  Domain trees. Son Domains agrupados en estructuras de jerarquía. Cuando se agrega un segundo dominio a un tree, se convierte en Child del tree Root Domain. El dominio al cual un Child Domain se une, se llama Parent Domain. El Child Domain puede tener sus propios Child Domain, y su nombre se combina con el nombre de su Parent Domain para formar su propio y único nombre, Domain Name System (DNS). Un ejemplo de ellos sería corp.nwtraders.msft. De este modo, un tree tiene un Namespace contiguo. 
  • Forests. Un Forest es una instancia completa de Active Directory, y consiste en uno o más trees. En un solo two-level tree, el cual se recomienda para la mayoría de las organizaciones, todos los Child Domains se hacen Children del Forest Root Domain para formar un tree contiguo. El primer dominio en el forest se llama Forest Root Domain, y el nombre de ese dominio se refiere al forest, por ejemplo, nwtraders.msft. Por defecto, la información en Active Directory se comparte solamente dentro del forest. De esta manera, la seguridad del forest estará contenida en una sola instancia de Active Directory.
                                                                                       
 Estructura física de Active Directory
En contraste con la estructura lógica y los requisitos administrativos de los modelos, la estructura física de Active Directory optimiza el tráfico de la red, determinando cómo y cuándo ocurre la replicación y el tráfico de logon. Para optimizar el uso del ancho de banda de la red Active Directory, Usted debe entender la estructura física del mismo.





Los elementos de la estructura física de Active Directory son:
  • Domain controllers. Estas computadoras corren Microsoft® Windows® Server 2003 o Windows 2000 Server y Active Directory. Cada Domain Controller realiza funciones de almacenamiento y replicación, y además soporta solamente un domain. Para asegurar una disponibilidad contínua de Active Directory, cada domain debe tener más de un Domain Controller.
  • Active Directory sites. Los sites son grupos de computadoras conectadas. Cuando Usted establece sites, los Domain Controllers que están dentro de un solo site pueden comunicarse con frecuencia. Esta comunicación reduce al mínimo el estado de la latencia dentro del site, esto es, el tiempo requerido para un cambio que se realice en un Domain Controller y sea replicado a otros domain controllers. Usted crea sites para optimizar el uso del ancho de banda entre domain controllers en diversas locaciones.
  • Active Directory partitions. Cada Domain Controller contiene las siguientes particiones de Active Directory:

  • Domain Partition, que contiene la réplica de todos los objetos en ese domain. Esta partición es replicada solamente a otros Domain Controllers en el mismo domain.
  • Configuration Partition, que contiene la topologia del forest. La topología registra todas las conexiones de los Domain Controllers en el mismo forest.
  • Schema Partition, que contiene el schema del forest. Cada forest tiene un schema de modo que la definición de cada clase del objeto sea constante. Las particiones Configuration y Schema Partitions son replicadas a cada Domain Controller en el forest.
  • Application Partitions Ppcionales. que contienen los objetos relacionados a la seguridad y son utilizados por una o más aplicaciones. Las Application Partitions son replicadas a Domain Controllers específicos en el forest.

Pasos para instalar (active directory)

WINS (Windows Internet Name System)


El método más habitual para resolver nombres NetBIOS remotos y locales es el uso de un servidor de nombres NetBIOS.
Cuando un usuario ejecuta determinados comandos, como net use, o hace que una aplicación NetBIOS interactúe con la red, se inicia el proceso de resolución de nombres NetBIOS. En la caché de nombres NetBIOS es donde se comprueba si se encuentra la asignación de nombre NetBIOS en dirección IP del host de destino. En caso que el nombre NetBIOS no se encuentre en la caché, el cliente intentará determinar la dirección IP del host de destino mediante otros métodos.

Si el nombre no se puede resolver con la caché, el nombre NetBIOS del host de destino se envía al servidor de nombres NetBIOS configurado para el host de origen. Una vez que el nombre se convierte en una dirección IP, se devuelve al host de origen.
WINS es la implementación de Microsoft de un servidor de nombres NetBIOS.

Para que WINS funcione correctamente en una red, cada cliente debe:

  • Registrar su nombre en la base de datos WINS. Al iniciar un cliente, éste registra su nombre en el servidor WINS configurado. 
  • Renovar el registro a intervalos configurables. Los registros de los clientes son temporales y, por lo tanto, los clientes WINS deben renovar regularmente su nombre o, de lo contrario, su concesión caducará. 
  • Liberar los nombres de la base de datos al cerrarse. Si el cliente WINS ya no necesita su nombre, por ejemplo cuando se apaga, envía un mensaje para indicar al servidor WINS que lo libere.












Instalación de WINS
Para crear un servidor WINS, instale WINS en un equipo donde se ejecute Windows Server 2003.

Para instalar WINS deberá:
1. Hacer doble click en Add / remove programs del Panel de control.
2. Hacer click en Add / remove Windows components.
3. Hacer click en Network Services y en Details de la página Windows components del Asistente para componentes de Windows, en Components.
4. Activar la casilla de verificación WINS Service En el cuadro de diálogo Network Services, en Subcomponents, y hacer click en Ok.
5. Hacer click en Next.


La replicación Push es el proceso de copia de los registros actualizados desde un WINS Server a otros, siempre que el WINS Server que contenga datos actualizados, alcance un valor especificado de cambios.

La replicación Pull es el proceso de copia de los registros actualizados desde un WINS Server a otros WINS Servers, en intervalos específicos de tiempo.


miércoles, 1 de mayo de 2013

DNS



DNS-Domain Name System


DNS es un servicio de resolución de nombres que resuelve direcciones legibles (como www.microsoft.com) en direcciones IP (como 192.168.0.1).
Domain Name System (DNS) es una base de datos jerárquica distribuida, que contiene mapeos de nombres de host DNS a direcciones IP. DNS habilita la localización de computadoras y servicios usando nombres alfanuméricos, más fáciles de recordar. DNS también habilita la localización de servicios de red, como E-mail Servers y Domain Controllers en Active Directory®.
Con DNS, los nombres de host residen en una base de datos distribuida en múltiples servers, disminuyendo la carga en un servidor y la capacidad para administrar este sistema de nombres. Asimismo, dado que se distribuye la base de datos de DNS, su tamaño es ilimitado y el funcionamiento no se degrada cuanto más servidores se agregan.
InterNIC es responsable de delegar la responsabilidad administrativa de porciones del Namespace de dominio, y también de registrar nombres de dominio. Estos últimos son administrados a través del uso de la base de datos distribuida y almacenada en Name Servers, localizados en toda la red. Cada Name Server contiene archivos de base de datos que poseen información para una región, dominio etc., creando así la jerarquía.



El Domain Namespace es un árbol de nombres jerárquico que utiliza DNS para identificar y localizar un host en un dominio dado, concerniente a la raíz del árbol. Los nombres en la base de datos DNS establecen una estructura lógica llamada Domain Namespace, que identifica la posición de un dominio en el árbol y su dominio superior. La convención principal es simplemente ésta: para cada nivel de dominio, un período (.) se utiliza para separar a cada descendiente del subdominio y de su dominio de nivel superior.El Fully Qualified Domain Name (FQDN) es el nombre de dominio DNS que indica con certeza la localización del host al que se refiere, y su ubicación en el Domain Namespace.

Una Query es una solicitud de resolución de nombre enviado a un DNS Server. Hay dos tipos de Query: Recursiva e Iterativa.


Una Query Recursiva es una solicitud de resolución al DNS Server, en el caso que el cliente realice la Query directamente al DNS Server. La única respuesta aceptable a una Query Recursiva es la respuesta completa o la respuesta en donde el nombre no puede ser resuelto. Una Query Recursiva nunca se redirecciona a otro DNS Server. Si el DNS consultado no obtiene la respuesta de su propia base o del cache o de otros DNS, la respuesta es un error, indicando que no puede resolver el nombre.




A diferencia de las Querys Recursivas, cuando un cliente realiza un pedido de resolución y el DNS Server no obtiene la respuesta de su propia base o del cache, la Query Iterativa consulta a otros DNS Servers en nombre del cliente para devolver la respuesta. Ejemplo: si usted necesita acceder a un sitio Web en Internet, normalmente consultaría al DNS de su ISP, y éste último se encargaría de
por: Polchowski, Diego50 ofcontactar a otros DNS Servers hasta lograr la respuesta. Pero analice lo siguiente: es imposible en Internet que el DNS de su ISP contenga todas las resoluciones posibles en toda la red Internet, y por eso las bases de DNS se distribuyen y se resuelven nombres de forma Iteractiva.


Caching es el proceso de almacenar la información reciente temporalmente, y resulta en un subsistema especial de la memoria para un acceso más rápido.

Cuando un server está procesando una Query Recursiva, puede ser que se requiera enviar varias Querys para encontrar la respuesta definitiva. En el peor de los casos para resolver un nombre, el server local comienza en el Root DNS y trabaja hacia abajo hasta que encuentra los datos solicitados.
El server guarda la información de la resolución en su cache por un tiempo determinado. Este periodo de tiempo se denomina Time to Live (TTL) y es especificado en segundos. El administrador del server que contiene la primary zone donde están los datos, decide el valor del TTL. Cuanto más pequeño sea el valor del TTL, le ayudará a mantener datos más consistentes en caso de cambios. Sin embargo, esto también generará más carga de trabajo sobre el Name Server.
Después que el DNS Server guarda en cache los datos, el TTL comienza a decrecer hacia abajo hasta llegar a 0 (zero) y en ese punto el registro es eliminado del cache de DNS Server. Mientras el valor de TTL está activo, el DNS Server resuelve los pedidos utilizando el registro de cache.



¿Cómo configurar propiedades del servicio DNS Server?


  • Para configurar propiedades del servicio DNS Server, Usted necesita actualizar los Root Hints en el DNS Server. Los Root Hints determinan si su server consulta a los root de Internet o si el root es un server interno.



  • Para actualizar los Root Hints en el DNS Server deberá:

1. Abrir la consola de DNS.
2. Seleccionar el server apropiado en la consola DNS.
3. Hacer click en Properties del menú Action.
4. En Root Hints, Usted puede hacer click en: Add, para agregar un Name Server. Agregue la IP de su server. Edit, para editar un Name Server. Remove, para quitar un Name Server. Copy from Server, para copiar la lista de Name Servers desde otro DNS Server.
5. Hacer click en OK para cerrar el cuadro Properties.
6. Cerrar la consola DNS



¿Cómo se almacenan y se mantienen los datos DNS?


Una zona es una parte contigua del espacio de nombres de dominio en el que un servidor DNS tiene autoridad para resolver consultas DNS. El espacio de nombres DNS se puede dividir en diferentes zonas, que almacenan información de nombres acerca de uno o varios dominios DNS, o partes de ellos. Para cada nombre de dominio DNS incluido en una zona, ésta se convierte en el origen autorizado de la información acerca de ese dominio.

Antes de crear zonas, debe comprender los siguientes conceptos:

  •  Tipos de zonas. Los servidores DNS pueden alojar varios tipos de zona. Para limitar el número de servidores DNS en la red, puede configurar uno solo que admita o aloje varias zonas. También puede configurar varios servidores para alojar una o varias zonas con el fin de proporcionar tolerancia a errores y distribuir la carga de trabajo administrativa y de resolución de nombres.
  • Archivo de zona. Los registros de recursos que se almacenan en un archivo de zona definen a ésta. El archivo de zona almacena información que se utiliza para convertir nombres de host en direcciones IP y viceversa.
Identificación de tipos de zonas





  • Estándar Principal: Contiene una versión de lectura y escritura del archivo de zona que se almacena en un archivo de texto estándar. Los cambios realizados en la zona se registran en dicho archivo.
  • Estándar Secundario: Contiene una versión de sólo lectura del archivo de zona que se almacena en otro archivo de texto estándar. Los cambios efectuados en la zona se registran en el archivo de zona principal y se replican en el archivo de zona secundaria. Cree una zona secundaria estándar para crear una copia de una zona existente y de su archivo de zona. De esta forma se puede distribuir la carga de trabajo de la resolución de nombres entre varios servidores DNS.
  • Integrada de Active Directory: En lugar de almacenar la información de zona en un archivo de texto, se almacena en Active Directory. Las actualizaciones de la zona se producen automáticamente durante la replicación de Active Directory. Cree una zona integrada de Active Directory para simplificar el planeamiento y la configuración de un espacio de nombres DNS. No es necesario configurar servidores DNS para especificar cómo y cuándo se producen las actualizaciones, ya que Active Directory mantiene la información de zona.
  • Zona Stub: La zona Stub son las copias de una zona que contienen solamente los registros que son necesarios identificar en el server autoritativo DNS para esa zona. Una zona stub contiene un subconjunto de datos de la zona que consisten en registros SOA, NS, y A. Las zona Stub puede ser utilizada donde un servidor interno DNS representa al Root en lugar de los Root Servers de Internet.


Configurando zonas DNS

Configurar una zona de búsqueda del tipo primario
Nombre de zona: nwtraders.msft

Después de terminar esta tarea, obtendrá una zona primaria configurada.
1. Abrir la consola DNS.
2. Hacer click derecho en el DNS Server de la consola DNS, y después en New Zone.
3. Hacer click en Next de la página Welcome to the New Zone Wizard
4. Seleccionar Primary zone en la página Zone Type y después hacer click en Next.
5. Seleccionar Forward lookup zone en la página Forward or Reverse Lookup Zone, y después hacer click en Next.
6. Ingresar el nombre DNS para la zona en la página Zone Name, y hacer click en Next.
7. Hacer click en Next de la página Zone File para aceptar los defaults.
8. Hacer click en Finish de la página Completing the New Zone Wizard.
9. Cerrar la consola DNS.



DHCP

DHCP - Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol (DHCP) es un estándar IP para simplificar la administración de la configuración del IP del cliente. El estándar DHCP permite que Usted utilice los servidores de DHCP para manejar la asignación dinámica de las direcciones y la configuración de otros parámetros IP para clientes DHCP en su red.


En redes TCP/IP, DHCP reduce la complejidad y el trabajo administrativo de re-configurar las computadoras cliente. Para entender por qué DHCP es útil para configurar clientes TCP/IP, es importante comparar la configuración manual de TCP/IP con la configuración automática que utiliza DHCP.





DHCP Lease Renewal Process es el proceso por el cual un cliente DHCP renueva o actualiza sus datos de configuración IP con el DHCP Server.

El cliente DHCP renueva la configuración IP antes de la expiración del tiempo de lease. Si el período de lease expira y el cliente DHCP todavía no ha renovado su configuración IP, pierde los datos de la configuración IP y comienza nuevamente el proceso DHCP Lease Generation

El proceso de Lease Renewal es el resultado del valor de tiempo del lease. El valor de período de lease se asegura que el DHCP mantenga la información IP y que los clientes actualicen o renueven regularmente sus datos de configuración IP. Teniendo DHCP se mantiene esta información e implica que puede admin
istrar el direccionamiento IP desde el DHCP Server. El cliente debe renovar su configuración IP antes de la expiración del período de lease. En los intervalos específicos, un cliente DHCP intenta renovar su lease para asegurarse tener actualizada su configuración. En cualquier momento durante el período de lease, el cliente DHCP puede enviar un paquete de DHCPRELEASE al DHCP Server para liberar la configuración IP y para cancelar el lease restante.





¿Cómo agregar el servicio DHCP Server?

Para agregar un DHCP Server, Usted deberá instalar DHCP Service en una computadora corriendo Microsoft® Windows® Server 2003.

Antes de agregar el servicio DHCP Server:  



  •  Verificar que la configuración IP en el servidor esté correcta.
  •  Verificar que la configuración IP del servidor contenga una dirección IP estática y una subset mask en ambientes ruteados un Default Gateway. 
  • Verificar que la cuenta de usuario tenga los permisos necesarios.



Para agregar el servicio DHCP Server deberá:

1. Iniciar sesión usando una cuenta no-administrativa.
2. Hacer click en Start y después en Control Panel.
3. Abrir las Administrative Tools en el Control Panel y hacer click derecho en Manage Your Server, seleccionando Run as.
4. Seleccionar The following user en el cuadro Run As e ingresar una cuenta de usuario y password que tenga los permisos apropiados para realizar la tarea, haciendo click en OK.
5. Hacer click Add or remove a role de la ventana Manage Your Server.
6. Hacer click en Next de la página Preliminary Steps.
7. Seleccionar DHCP server en el wizard Configure Your Server, y en Next.
8. Hacer click en Next de la página Summary of Selections,
9. Hacer click en Cancel del wizard New Scope para no crear el scope en ese momento.
10. Hacer click en Finish del wizard Configure Your Server.


La autorización de DHCP es el proceso de registrar el servicio DHCP Server en un dominio Active Directory, con el propósito de dar soporte a clientes DHCP. La autorización DHCP es solo para DHCP Servers corriendo Windows Server 2003 y Windows 2000 en Active Directory.
Autorizar al DHCP Server provee la capacidad de controlar la adición de los DHCP Servers al dominio. La autorización debe ocurrir antes que el DHCP Server pueda otorgar leases a clientes DHCP. Solicitar la autorización de DHCP Servers previene que DHCP Servers desautorizados ofrezcan direcciones IP inválidas a clientes.





¿Cómo autorizar el servicio DHCP Server?

Para autorizar el servicio DHCP Server, un miembro del grupo Enterprise Administrators lo agrega a una lista de DHCP Servers autorizados, los cuales pueden dar servicio a clientes DHCP en el dominio. El proceso de autorización funciona solamente con servers corriendo Windows Server 2003 y Windows 2000 en un dominio. La autorización no es posible si los DHCP Servers corren versiones anteriores como Microsoft Windows NT® u otros software DHCP Server.



Para autorizar el servicio DHCP Server deberá:
1. Abrir la consola DHCP.
2. Seleccionar el server en la consola
3. Hacer click en Authorize del menú Action,
4. Para verificar que el DHCP server esté autorizado: en la consola, presionar F5 para refrescar la vista, y verificar que el DHCP Server ahora se visualice con una flecha verde hacia arriba.