87
COPIA NO CONTROLADA ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS DP03 Ver. 02 NOMBRE Y APELLIDOS ESTUDIANTE ____________________________________________

ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

COPIA NO CONTROLADA

ESCUELA DE INFORMÁTICA

TÉCNICO EN REDES DE DATOS Y TELECOMUNICACIONES

LABORAL

SUBMÓDULO

ADMINISTRACIÓN DE REDES WINDOWS

DP03 Ver. 02

NOMBRE Y APELLIDOS ESTUDIANTE

____________________________________________

Page 2: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

2

TABLA DE CONTENIDO

Pag.

1 INTRODUCCIÓN A WINDOWS...................................................................................... 6 1.1 RESEÑA HISTÓRICA ...................................................................................................................... 6 1.2 CARACTERÍSTICAS PRINCIPALES ........................................................................................................ 6 1.3 BENEFICIOS .............................................................................................................................. 7

2 INSTALACIÓN WINDOWS SERVER 2008 ...................................................................... 8 2.1 REQUERIMIENTOS DE HARDWARE Y SOFTWARE ...................................................................................... 8 2.2 WINDOWS SERVER 2008 R2 (X64) SYSTEM REQUIREMENTS ..................................................................... 8 2.3 INSTALACIÓN DE WINDOWS SERVER 2008 R2 ...................................................................................... 8

2.3.1 Descripción de ediciones .................................................................................................... 8 2.3.2 Tipos de instalación ........................................................................................................ 10

2.4 PROCESO DE INSTALACIÓN EN PC ................................................................................................... 10 2.4.1 Instalación en PC – Descripción General ............................................................................ 10 2.4.2 Procedimiento ................................................................................................................ 11 2.4.3 Continuación del proceso de instalación ............................................................................. 11

3 PROCESO DE INSTALACIÓN EN FORMA VIRTUAL ...................................................... 12 3.1 MÁQUINAS VIRTUALES ................................................................................................................ 12

3.1.1 ¿Qué es una máquina virtual? .......................................................................................... 12 3.1.2 ¿Por qué una máquina virtual? ......................................................................................... 12

3.2 ¿CÓMO SE INSTALA UNA MÁQUINA VIRTUAL? ....................................................................................... 12 3.2.1 Introducción al VirtualBox ................................................................................................ 13 3.2.2 Proceso de instalación de VirtualBox ................................................................................. 13 3.2.3 Creación de una Máquina Virtual....................................................................................... 14

4 INICIO DE WINDOWS SERVER .................................................................................. 17 4.1 INICIO DE SESIÓN EN WINDOWS SERVER 2008 R2 .............................................................................. 17 4.2 CLASES DE INICIO DE SESIÓN ........................................................................................................ 17 4.3 DESCRIPCIÓN DEL ENTORNO .......................................................................................................... 18 4.4 CERRAR SESIÓN DE TRABAJO ......................................................................................................... 18 4.5 SALIR DEL SISTEMA ................................................................................................................... 18

5 CUENTAS DE USUARIOS ............................................................................................ 19 5.1 CUENTAS DE USUARIOS ............................................................................................................... 19 5.2 CREACIÓN DE USUARIOS ............................................................................................................. 21

6 PLAN DE CUENTAS Y DIRECTIVAS DE SEGURIDAD .................................................... 23 6.1 QUÉ ES UN PLAN DE CUENTAS ....................................................................................................... 23 6.2 LAS DIRECTIVAS DE SEGURIDAD ..................................................................................................... 23

6.2.1 Directivas de Bloqueo de Cuentas ..................................................................................... 24 6.2.2 Asignación de Derechos de Usuarios ................................................................................. 25 6.2.3 Procedimiento para aplicar o realizar un Plan de Cuentas ..................................................... 25 6.2.4 Probar el Plan de Cuentas Diseñado .................................................................................. 26

6.3 EJERCICIO .............................................................................................................................. 26 7 GRUPOS DE USUARIOS .............................................................................................. 28

7.1 INTRODUCCIÓN A LOS GRUPOS ....................................................................................................... 28 7.1.1 Definición ...................................................................................................................... 28 7.1.2 Clases de grupos ............................................................................................................ 28

7.2 CREACIÓN DE GRUPOS ................................................................................................................ 29 8 DIRECTORIO ACTIVO ................................................................................................ 32

8.1 ¿QUÉ ES EL DIRECTORIO ACTIVO – ACTIVE DIRECTORY (AD)? ................................................................. 32 8.2 CARACTERÍSTICAS DEL DIRECTORIO ACTIVO ....................................................................................... 32 8.3 DEFINICIÓN DE DOMINIO. ............................................................................................................ 33 8.4 COMPOSICIÓN DE LOS NOMBRES DE DOMINIO. ..................................................................................... 33 8.5 INSTALACIÓN DE ACTIVE DIRECTORY (DIRECTORIO ACTIVO) .................................................................... 35 8.6 VERIFICACIÓN DE SU CORRECTA CREACIÓN E INSTALACIÓN DEL ACTIVE DIRECTORY. ......................................... 37

Page 3: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

3

8.7 DESINSTALACIÓN DEL DIRECTORIO ACTIVO. ....................................................................................... 38 9 USUARIOS DEL DIRECTORIO ACTIVO ........................................................................ 39

9.1 CREACIÓN DE USUARIOS ............................................................................................................. 39 9.2 USUARIOS EQUIVALENTES AL ADMINISTRADOR ..................................................................................... 40 9.3 PROPIEDADES DE LOS USUARIOS DE DIRECTORIO ACTIVO ........................................................................ 41

10 GRUPOS EN DIRECTORIO ACTIVO ............................................................................. 42 10.1 CREACIÓN DE GRUPOS ................................................................................................................ 42 10.2 ASIGNACIÓN DE USUARIO A UN GRUPO DE TRABAJO .............................................................................. 42 10.3 UNIDADES ORGANIZATIVAS .......................................................................................................... 43

11 CONEXIÓN DE CLIENTES AL DOMINIO ...................................................................... 45 11.1 PASOS PREVIOS. ....................................................................................................................... 45 11.2 CONFIGURACIÓN DE LA TARJETA DE RED DEL SERVIDOR .......................................................................... 45 11.3 CONFIGURACIÓN DE LA TARJETA DE RED DE LA ESTACIÓN DE TRABAJO ......................................................... 45 11.4 PASOS PARA REGISTRAR UN CLIENTE O ESTACIÓN DE TRABAJO. ................................................................ 46

12 EJERCICIO - TALLER .................................................................................................. 48 13 RECURSOS COMPARTIDOS ........................................................................................ 49

13.1 COMPARTIR UN RECURSO ............................................................................................................. 49 13.2 CONECTARSE A UN RECURSO COMPARTIDO ......................................................................................... 50

13.2.1 Desde el explorador de Windows. .................................................................................. 50 13.2.2 Buscando el Equipo en la Red........................................................................................ 50 13.2.3 Conectar un Recurso a una Unidad de Red ...................................................................... 50

13.3 RECURSOS OCULTOS .................................................................................................................. 51 13.4 COMO COMPARTIR UNA RECURSO EN FORMA OCULTA. ............................................................................. 51 13.5 COMPARTIR IMPRESORAS ............................................................................................................. 52 13.6 UTILIZAR IMPRESORAS COMPARTIDAS O DE RED ................................................................................... 52

14 PERFILES .................................................................................................................. 53 14.1 ¿QUÉ ES UN PERFIL? .................................................................................................................. 53 14.2 CREACIÓN Y MODIFICACIONES DE PERFILES ........................................................................................ 53 14.3 ACTIVIDAD DE PERFILES .............................................................................................................. 54 14.4 PERFILES MÓVILES .................................................................................................................... 55

14.4.1 Para crear un perfil móvil ............................................................................................. 55 14.4.2 Un perfil de usuario existente puede copiarse a otro usuario siguiendo estos pasos: ............ 55

15 SERVICIOS DE RED – DNS ......................................................................................... 56 15.1 ¿QUÉ ES EL DNS? .................................................................................................................... 56 15.2 DESCRIPCIÓN DEL SERVICIO DNS ................................................................................................... 56

15.2.1 Nombres de dominio .................................................................................................... 56 15.2.2 Descripción del espacio de nombres de dominio DNS ....................................................... 57

15.3 SERVIDORES DE NOMBRES DE DOMINIO ............................................................................................. 57 15.4 PROCESO DE RESOLUCIÓN DE NOMBRES............................................................................................. 58 15.5 ESTRUCTURA DE LA BASE DE DATOS DEL DNS ..................................................................................... 59

15.5.1 El registro SOA ............................................................................................................ 59 15.5.2 El registro A ................................................................................................................ 60 15.5.3 El registro NS .............................................................................................................. 60 15.5.4 El registro PTR ............................................................................................................ 60 15.5.5 El registro MX ............................................................................................................. 60 15.5.6 El registro CNAME ........................................................................................................ 61

15.6 RESOLUCIÓN INVERSA ................................................................................................................ 61 15.7 INSTALACIÓN DEL SERVIDOR DNS .................................................................................................. 62 15.8 CONFIGURACIÓN DEL SERVIDOR DNS .............................................................................................. 62 15.9 INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DE DNS ......................................................................... 62 15.10 CREACIÓN DE ZONAS DE BÚSQUEDA DIRECTA ..................................................................................... 63 15.11 CREACIÓN DE ZONAS DE BÚSQUEDA INVERSA ..................................................................................... 63 15.12 HERRAMIENTAS PARA CONSULTAR A UN SERVIDOR DNS .......................................................................... 64

16 SERVICIOS DE RED - DHCP........................................................................................ 65 16.1 ¿POR QUÉ UTILIZAR DHCP? ......................................................................................................... 65 16.2 FUNCIONAMIENTO DEL DHCP ........................................................................................................ 65

Page 4: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

4

16.3 INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DE DHCP. ...................................................................... 65 16.4 CONEXIÓN DE UN CLIENTE DHCP ................................................................................................... 66

17 SERVICIOS DE RED - WINS ....................................................................................... 68 17.1 DESCRIPCIÓN DEL SERVICIO WINS ................................................................................................. 68 17.2 CLIENTES WINS ...................................................................................................................... 69 17.3 INSTALACIÓN DEL SERVICIO WINS ................................................................................................. 70

18 INTERNET E INTRANET ............................................................................................. 71 18.1 INTRODUCCIÓN A INTERNET E INTRANET ............................................................................................ 71 18.2 INTERNET INFORMATION SERVICES .................................................................................................. 71 18.3 INSTALACIÓN Y CONFIGURACIÓN DE INTERNET INFORMATION SERVER .......................................................... 72 18.4 EL ADMINISTRADOR DE INTERNET INFORMATION SERVER ......................................................................... 73 18.5 ADMINISTRACIÓN DE INTERNET INFORMATION SERVER ........................................................................... 73

19 SERVIDOR WEB ......................................................................................................... 76 19.1 ADMINISTRACIÓN DE SITIOS WWW ................................................................................................ 76 19.2 CREAR UN SITIO WEB ................................................................................................................. 76 19.3 PROPIEDADES DEL SITIO WEB ....................................................................................................... 77 19.4 DIRECTORIO PARTICULAR ............................................................................................................. 78 19.5 CREAR UN DIRECTORIO VIRTUAL ..................................................................................................... 82 19.6 PROPIEDADES DEL DIRECTORIO VIRTUAL ............................................................................................ 83 19.7 PERMISOS NTFS DE FICHEROS Y DIRECTORIOS .................................................................................... 83 19.8 PERMISOS DE ACCESO WEB .......................................................................................................... 83

20 SERVICIO FTP ........................................................................................................... 84 20.1 FUNCIONAMIENTO DEL SERVICIO FTP ............................................................................................... 84 20.2 ADMINISTRACIÓN DEL SERVIDOR FTP ............................................................................................... 85 20.3 CREACIÓN DE SITIOS FTP ............................................................................................................ 86

21 EJERCICIOS Y EJEMPLOS .......................................................................................... 87

Page 5: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

5

PACTO PEDAGÓGICO

Page 6: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

6

1 Introducción a Windows

1.1 Reseña histórica

Desde el lanzamiento de los sistemas operativos de Redes, pasando por Windows NT, los

sistemas se fueron perfeccionando a la medida de las necesidades de las empresas. Desde las ya

conocidas diferencias que introdujo Windows 2000 sobre su predecesor Windows NT 4.0,

llegamos hoy en día a un Sistema Operativo óptimo para las exigencias del mercado

Informático, donde se han implementado notables mejoras con respecto a su predecesor

Windows 2000 y Windows Server .

En el caso de Windows Server 2008R2, éste está basado en experiencias del mercado consumidor

Informático.

La utilización de servidores basados en Windows 2008R2/2008/2003/2000/NT, permite un buen

aprovechamiento de las posibilidades que pueden ofrecer la red corporativa. Windows 2008R2. Es

una plataforma bastante adecuada para estas actividades.

Durante este módulo estaremos haciendo una introducción a las nuevas características y

funcionalidades de la familia de Servidores Windows Server 2008 R2. Al finalizar este capítulo

Usted tendrá los conocimientos necesarios para describir funcionalidades, características,

requerimientos de los distintos sistemas operativos de esta familia, así como su instalación y

configuración básica.

1.2 Características principales

Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la arquitectura del nuevo

Windows Server 2008 R2, que pueden cambiar drásticamente la manera en que se usa este

sistema operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto

de que se puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho

mejor de forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que

se incluyen, están:

Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que

repara los archivos dañados.

Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los

Terminal Services y en la creación de sesiones de usuario a gran escala.

Cierre limpio de Servicios.

Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores

multimedia.

Address Space Load Randomization (ASLR): protección contra malware en la carga de

controladores en memoria.

Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado

de reporte de errores.

Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.

PowerShell: inclusión de una consola mejorada con soporte GUI para administración.

Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras.

Page 7: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

7

Windows Server 2008 R2 proporciona una forma más eficiente de administrar y controlar el acceso

a recursos locales y remotos, e integrándose a la vez. Windows Server 2008 R2 proporciona una

plataforma Web escalable y más segura, y permite nuevos escenarios, entre los que se incluyen

una administración más sencilla de servidores de sucursales, una administración mejorada de

acceso e identidad, y una gestión de almacenamiento más eficiente.

1.3 Beneficios

Más control, Mayor protección, Mayor flexibilidad

Familias – Versiones

La mayoría de las ediciones de Windows Server 2008R2 están disponibles (64 bits). Windows

Server 2008R2 para sistemas basados en Itanium soporta procesadores IA-64. La versión IA-64 se

ha optimizado para escenarios con altas cargas de trabajo como servidores de bases de datos y

aplicaciones de línea de negocios (LOB). Por ende no está optimizado para su uso como servidor de

archivos o servidor de medios. Microsoft ha anunciado que Windows Server 2008 R2 será el

sistema operativo para servidores disponible en 64 bits. Windows Server 2008 R2 está disponible

en las ediciones que figuran a continuación, similar a Windows Server.

Server Core está disponible en las ediciones Web, Standard, Enterprise y Datacenter, aunque no

es posible usarla en la edición Itanium. Server Core es simplemente una opción de instalación

alterna soportada y en sí no es una edición propiamente dicha. Cada arquitectura dispone de un

DVD de instalación independiente. Windows Server 2008 Standard Edition está disponible

gratuitamente para estudiantes a través del programa Microsoft DreamSpark.

Page 8: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

8

2 Instalación Windows Server 2008

El primer paso es la selección de la edición de Windows server y ver los requisitos de hardware de

este.

2.1 Requerimientos de Hardware y Software

Según la herramienta que se vaya a instalar se deben tener en cuenta los requerimientos mínimos

de cada una de estas para evitar problemas al momento de la instalación y ejecución de la misma.

2.2 Windows Server 2008 R2 (x64) System Requirements

Componente Requerimiento

Procesador Mínimo: 1.4 GHz (x64)

Memoria Mínimo: 512 MB RAM Máximo: 8 GB (Foundation) o 32 GB (Standard) o 2 TB (Enterprise, Datacenter, y Itanium-Based Systems)

Espacio en Disco Mínimo: 32 GB o superior

Pantalla Súper VGA (800 × 600) o monitor con resolución superior

Otros Unidad DVD, Teclado, dispositivo apuntador, conexión a internet.

2.3 Instalación de Windows Server 2008 R2

En primera medida, se debe seleccionar la edición adecuada para realizar la instalación del sistema

operativo, para este caso se decidió instalar la versión Enterprise de Windows server debido a su

robustez y a que ofrece la mayor cantidad de características disponibles en cuanto a las demás

ediciones. En todo caso a continuación se hace una descripción de cada una de las ediciones

disponibles.

2.3.1 Descripción de ediciones

Cada edición de Windows Server 2008 R2 ofrece una funcionalidad clave para dar soporte a todo

desafío de TI y de alcance comercial.

Windows Server 2008 R2 Foundation es una base tecnológica

rentable y de nivel básico orientada a propietarios de pequeñas

empresas y generalistas de TI que brindan soporte a pequeñas

empresas. Foundation es una tecnología no costosa, fácil de

desplegar, probada y confiable que ofrece a las organizaciones la

base para ejecutar las aplicaciones comerciales más

predominantes y compartir información y recursos.

Page 9: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

9

Windows Server 2008 R2 Standard es el sistema operativo de

Windows Server más robusto hasta la fecha. Con capacidades de

virtualización y Web mejoradas e incorporadas, está diseñado

para incrementar la confiabilidad y flexibilidad de su

infraestructura de servidor al tanto que ayuda a ahorrar tiempo y

reducir costos. Las poderosas herramientas le ofrecen un mayor

control sobre sus servidores y agilizan las tareas de configuración

y administración. Además, las características de seguridad

mejoradas funcionan para fortalecer el sistema operativo para

ayudarle a proteger sus datos y redes y ofrecer una base sólida y

altamente confiable para su empresa.

Windows Server 2008 R2 Enterprise es una plataforma de

servidor avanzada que ofrece un soporte más rentable y

confiable para cargas de trabajo de misión crítica. Ofrece

características innovadoras para la virtualización, ahorros en

energía y manejabilidad y ayuda a facilitar el acceso de los

empleados móviles el acceso a los recursos corporativos.

Windows Server 2008 R2 Datacenter ofrece una plataforma de

clase empresarial para desplegar aplicaciones comerciales críticas

y virtualización a gran escala en servidores grandes y pequeños.

Mejora la disponibilidad, optimiza la administración de energía e

integra soluciones para empleados móviles y de sucursales.

Reduzca los costos de infraestructuras al consolidar las

aplicaciones con derechos de licenciamiento de virtualización

ilimitados. Escale de dos a 64 procesadores. Windows Server R2

2008 Datacenter ofrece una base en la que se puede crear

virtualización de clase empresarial y soluciones escalables.

Windows Web Server 2008 R2 es una plataforma poderosa de

servicios y aplicaciones Web. Con la presentación de Internet

Information Services (IIS) 7.5 y diseñada exclusivamente como

servidor orientado a Internet, ofrece una administración

mejorada y herramientas de diagnóstico para ayudar a reducir

los costos de infraestructura cuando se utiliza con una variedad

de populares plataformas de desarrollo. Con roles de Web Server

y DNS Server incluidos, como así también una confiabilidad y

escalabilidad mejoradas, esta plataforma le permite administrar

los entornos más exigentes, desde un servidor Web dedicado a

un todo un centro de servidores Web.

Windows HPC Server 2008*, la última generación de informática

de alto rendimiento (HPC), ofrece herramientas de clase

empresarial para un entorno HPC altamente productivo. Windows

HPC Server 2008 puede escalar en forma eficiente a miles de

núcleos de procesamiento e incluye consolas de administración

que le ayudan a monitorear en forma proactiva y mantener la

Page 10: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

10

salud y estabilidad del sistema. La flexibilidad e interoperabilidad

de programación de trabajos permiten la integración entre

plataformas HPC basadas en Windows y Linux y brinda soporte a

cargas de trabajo de aplicaciones orientadas a servicios (SOA) y

lotes.

Windows Server 2008 R2 ofrece una plataforma de clase

empresarial para desplegar aplicaciones comerciales críticas.

Base de datos escalable, línea de negocios y aplicaciones

personalizadas cumplen con las crecientes necesidades

comerciales. Ayude a mejorar la disponibilidad con capacidades

de agrupamiento ante fallas y partición dinámico de hardware.*

Virtualice despliegues con derechos para ejecutarse con una

cantidad ilimitada de instancias virtuales de Windows Server.**

Windows Server 2008 R2 para sistemas basados en Itanium

ayuda a ofrecer la base para una infraestructura de TI altamente

dinámica.

*Requiere hardware de servidor de soporte.

**Requiere tecnología de virtualización de terceros. Hyper-V no

está disponible para sistemas basados en Itanium.

2.3.2 Tipos de instalación

Una vez cumplidos los requerimientos y de haber determinado el tipo de sistema operativo (Versión) a instalar,

podemos proceder a instalar desde alguna de las siguientes locaciones

Manualmente, desde una unidad de DVD-ROM o de Red compartida.

Mediante un archivo de respuestas y la unidad de DVD-ROM o de Red compartida.

Automatizada durante el inicio del sistema desde la Red con RIS (Remote Installation Services).

Actualización del sistema operativo, mediante las características de instalación/mantenimiento de software

con las directivas de grupo (Group Policy’s Software Installation and Maintenance, Intellimirror) o con

SMS (Microsoft Systems Management Server).

En caso tal de no tener un PC en donde instalarlo, se puede utilizar una utilidad provista por VirtualBox, la cual la

podemos obtener desde el siguiente link.

http://www.virtualbox.org/wiki/Downloads Para Virtual Box

Este software permite crear Computadoras Virtuales dentro de su sistema y asignarle recursos de disco y

memoria, es decir, una computadora dentro de su computadora.

Ver Instalación de Windows Server 2008 en forma Virtual en esta unidad.

2.4 Proceso de instalación en PC

2.4.1 Instalación en PC – Descripción General

Comencemos el proceso de instalación, lo que necesitamos inicialmente es un CD con el software de Windows

Server 2008 R2, la clave del producto, un PC con las características apropiadas o en su defecto Virtual Box

instalado… y manos a la obra.

Page 11: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

11

2.4.2 Procedimiento

Prendemos nuestro PC y colocamos el DVD con Windows Server 2008 R2, el equipo lee la BIOS y

se prepara para iniciarse, recorriendo los dispositivos buscando los archivos necesarios para cargar

un S.O., como éste no existe, llegará al DVD y se iniciará la instalación.

Sencilla, ¿no? Pues dejamos que el asistente continúe con el proceso de cargue y el resto de la

instalación se realizará de una forma más sencilla, a base de clics.

2.4.3 Continuación del proceso de instalación

Selección del Idioma y Configuración Regional.

Pantalla Inicial para la instalación

En este momento tenemos todo lo necesario para continuar con la instalación del producto.

Proceso de espera de cargue del asistente

Escribimos la clave del producto correspondiente, es muy recomendable marcar la casilla de

“Activar Windows Automáticamente”, sino se marca, se podrá hacer manualmente al

terminar la instalación.

En este momento debemos elegir la instalación que vamos a realizar: Instalación Completa

o Server Core, en nuestro caso seleccionamos Instalación Completa.

Aceptamos los términos de licencia

Indicamos el tipo de instalación, en este caso seleccionamos Personalizada(Avanzada)

Se debe indicar el disco duro y partición en la cual se va a instalar el Sistema Operativo,

para nuestro caso en el espacio que aparece por defecto.

El sistema comienza el proceso de instalación del sistema operativo, en este proceso se

procede a descomprimir los archivos y luego se instalan en el disco duro seleccionado.

Esperamos a que termine el proceso de instalación.

Por último, después de unos minutos (más o menos entre 20 y 25 minutos), finaliza la

instalación del Sistema Operativo en el Equipo.

Luego de realizar los pasos anteriores, el sistema se reinicia y procede a indicarnos que el usuario

Administrador no tiene contraseña, lo cual procedemos a suministrarla (debe ser de 7 caracteres y

contener letras y números) y continuar con el proceso de carga del escritorio de Windows Server

2008.

¡Listo!, ya tenemos instalado nuestro Windows Server 2008 y listo para empezar a implementar

funciones y servicios.

Page 12: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

12

3 Proceso de instalación en Forma Virtual

3.1 Máquinas Virtuales

3.1.1 ¿Qué es una máquina virtual?

En informática una máquina virtual es un software que emula a un computador y puede ejecutar

programas como si fuera un computador real.

Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están

limitados por los recursos proporcionados por ellas. Estos procesos no pueden escaparse de este

"computador virtual".

3.1.2 ¿Por qué una máquina virtual?

Uno de los usos domésticos más extendidos de las máquinas virtuales es ejecutar sistemas

operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos

probar (Linux, por ejemplo) desde nuestro sistema operativo habitual (Windows por ejemplo) sin

necesidad de instalarlo directamente en nuestro computador y sin miedo a que se desconfigure el

sistema operativo primario, es decir que instalamos Linux dentro de nuestra máquina que corre

Windows y al momento de dejar de usarlo tan solo borramos esa máquina virtual y listo, todo

queda como si nunca hubiéramos tenido Linux. Como verán es ideal para quienes estudian

informática o para quienes les gusta conocer otros sistemas operativos.

Además podemos tener otras tareas ejecutándose en nuestra PC mientras experimentamos con el

nuevo sistema operativo, como por ejemplo estar bajando películas de Taringa en nuestro

Windows mientras aprendemos de Linux.

3.2 ¿Cómo se instala una máquina virtual?

Los pasos son sumamente sencillos y en cada uno de los programas es igual:

1. Instalamos el programa para crear máquinas virtuales.

Page 13: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

13

2. Creamos la máquina virtual dentro del programa dándole un nombre y contestando sobre

qué tipo de sistema operativo vamos a emular.

3. Creamos un disco duro virtual, el cual es en realidad un archivo del tamaño que nosotros le

especifiquemos. Recomiendo unos 8 Gb para un Linux Ubuntu con su instalación por defecto

y te sobrará espacio para instalarle más cosas.

4. Opcionalmente podemos entrar en otras configuraciones como estipular el tamaño de la

RAM que le vamos a asignar a esta máquina virtual por ejemplo, en caso que no

estipulemos el tamaño de la RAM el programa tomará algún valor por defecto o

simplemente usará una RAM dinámica donde tomará de nuestra memoria según sus

necesidades.

5. Iniciamos la máquina virtual. Pero a esta altura la máquina no tiene nada instalado,

tenemos que colocarle el sistema operativo y software que vayamos a usar.

6. Colocamos en nuestra unidad de CD, DVD o incluso unidad virtual (como la que generas con

Alcohol 120% u otros programas por el estilo) el disco del sistema operativo que vayamos a

instalar.

7. Instalamos todo y listo.

3.2.1 Introducción al VirtualBox

VirtualBox es un software de Microsoft que permite instalar varios sistemas operativos en la misma

máquina, sin tener que reiniciar Windows y además de forma segura, puesto que la partición de

Windows no se verá afectada.

Se utiliza para instalar diferentes ambientes de trabajos (Sistemas Operativos) en un mismo PC sin

necesidad de adquirir nuevos equipos.

Como la máquina virtual se genera en un archivo (realmente son varios contenidos en una

carpeta), dichos archivos se pueden luego transferir a otros computadores con VirtualBox

instalado, y la máquina virtual funcionara perfectamente, ahorrando tiempo y costos.

3.2.2 Proceso de instalación de VirtualBox

Sistemas operativos compatibles: Windows Server 2008 R2 editions; Windows Server 2008,

Standard Edition (32-bit x86); Windows Vista 64-bit Editions Service Pack 1; Windows Vista

Business; Windows Vista Business 64-bit edition; Windows Vista Enterprise; Windows Vista

Enterprise 64-bit edition; Windows Vista Service Pack 1; Windows Vista Ultimate; Windows Vista

Ultimate 64-bit edition; Windows XP Service Pack 2; Windows XP Service Pack 3.

Procesador: AMD Athlon/Duron, Intel Celeron, Intel Pentium II, Intel Pentium III, Intel Pentium 4,

Intel Core Duo e Intel Core2 Duo

Page 14: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

14

Velocidad de CPU: Un equipo basado en x64 o x86 con un procesador de 400 MHz o más rápido

(1 GHz recomendado) con caché L2.

RAM: Añada el requisito de RAM para el sistema operativo host que vaya a utilizar al requisito del

sistema operativo invitado que va a usar. Si utiliza varios sistemas operativos invitados al mismo

tiempo, sume todos los requisitos para todos los sistemas operativos invitados que necesite

ejecutar simultáneamente.

Espacio disponible en disco: Para determinar el espacio que se necesita en el disco duro, sume

los requisitos para cada sistema operativo invitado que se vaya a instalar.

1. Descargado el archivo respectivo según la versión del Sistema Operativo que tengamos

instalado en nuestro PC, ejecutamos el archivo de instalación y nos aparecerá un asistente:

2. Damos a siguiente y veremos el contrato de licencia del programa:

3. Lógicamente aceptamos y seguimos con la instalación y pasamos a la siguiente fase:

4. Aquí podemos elegir la ruta de instalación en la que queremos instalar el programa, el

programa nos ofrece una por defecto si queremos cambiar su ubicación, pulsamos en el

botón Cambiar y elegimos la que más nos convenga. Una vez elegida la ubicación del

programa ya solo nos queda comenzar con la instalación del mismo.

5. Presionamos clic en siguiente (next) para proceder con la instalacion del programa en

nuestro equipo.

6. El asistente nos saca un mensaje indicando que las conexiones de redes actuales se

desconectaran momentáneamente, al cual procedemos presionando clic en siguiente.

7. Ya estamos listos para instalar, procedamos a presionar clic en el boton Install para

continuar

8. Si todo transcurre correctamente, aparecerá un cuadro de dialogo informándonos de que la

instalación se ha efectuado correctamente:

9. Presionamos clic finalizar y ya tenemos instalado en nuestro equipo VirtualBox.

3.2.3 Creación de una Máquina Virtual

Ahora ya solo nos queda crear una máquina virtual, nos vamos al menú inicio/programas y

seleccionamos VirtualBox.

Al arrancar la aplicación nos aparecerá una ventana dividida en dos:

En la pantalla anterior vemos algunas máquinas previamente creadas, con varios sistemas

operativos instalados en ellas.

3.2.3.1 Creación de máquinas virtuales en VirtualBox

Pasos

1. Presionamos clic en el icono nueva

2. El asistente comienza su proceso y nos da la bienvenida al programa

3. Presionamos clic en Next para continuar con el proceso de creacion de una nueva máquina

virtual.

Page 15: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

15

4. Suministramos el nombre que equivale a el sistema operativo que queremos instalar, para

nuestro ejemplo, escribiremos Windows 2008 R2.

5. Luego presionamos clic en Next y continuamos con la creación de la máquina e indicamos la

memoria ram que va a tener nuesta máquina, por defecto son 512 de Ram para porder

trabajar con Windows 2008.

6. Continuamos presionando clic en Next, para crear el disco duro que va a tener, si va a ser

uno nuevo o vamos a utilizar uno ya existente. Para nuestro caso seleccionamos Crear disco

virtual nuevo. Y presionamos clic en Next para continuar.

7. Procedemos a crear el disco duro virtual nuevo, es una especie de nuevo asistente para la

creacion del mismo.

8. Presionamos clic en Next, para comenzar con el asistente.

9. Indicamos el tipo de almacenamiento, lo idea es utilizar el sugerido, Almacenamiento de

expansion dinamica, con el fin de no limitar el tamaño del disco duro de la maquina virtual.

10. Debemos indicar el nombre para el disco duro y la ubicación del mismo, el programa

sugiere como nombre para el disco duro el mismo nombre que se le coloco a la maquina y

por defecto sera almacenado en la carpeta .virtualbox del usuario.

11. El tamaño sugerido para la instalacion de Windows Server 2008 R2 es de 30 gigas, las

cuales aceptamos presionando clic en Next.

12. Llegamos por ultimo al resumen, en donde se muestra la informacion seleccionada con

anterioridad y sobre todo la localizacion del disco duro. Presionamos cic en Terminar.

13. Luego pasamos entonces al resumen de la creacion de la máquina virtual

14. Procedemos a presionar clic en Terminar y el sistema nos crea la nueva máquina virtual en

VirtualBox

3.2.3.2 Como instalar un Sistema Operativo en una Máquina Virtual.

Para la instalación de un sistema operativo vamos a necesitar los siguientes elementos:

CD/DVD del Sistema Operativo a instalar ó

Imagen ISO con los archivos de instalación.

Maquina VirtualBox previamente creada.

3.2.3.3 Instalación de Windows Server en VirtualBOX

Luego de tener lo anterior, procedemos de la siguiente manera.

1. Introducir el CD/DVD en la respectiva unidad

2. Presionamos doble clic o cli el icono en la maquina virtual que queremos instalar .

3. Como es primera vez que activamos la maquina, se inicia un asistente para indicar el origen

de los archivos de instalacion, en nuestro caso, de la unidad del anfitrion.

4. Presionamos clic en Next para continuar

5. Presionamos clic en Next para continuar

6. Presionamos clic en Terminar para continuar y el VirtualBox procede a comenzar con la

instalacion del respectivo sistema operativo como se vio anteriormente.

Page 16: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

16

3.2.3.4 Instalar <<Guest Additions>>

Una vez que el sistema operativo está instalado, lo primero que debes hacer es instalar las

<<Guest Additions>>, que son unas "cositas" que se instalan en la máquina virtual para simular la

tarjeta gráfica, permitir que el ratón se comporte de forma "natural", además de permitir que uses

el portapapeles para copiar/pegar desde la máquina virtual a tu equipo y viceversa.

Para instalar las "additions", debes seleccionar el menú Dispositivos, la la opción Instalar

<<Guest Additions>> y continuar con el asistente, esto hará que se inicie el programa de

instalación de la V.M. Additions y una vez que se haya instalado lo que se deba instalar, pedirá que

se reinicie el computador.

3.2.3.5 Combinación de teclas usadas en VirtualBox

Tecla en Windows Tecla en VirtualBox

Ctrl + Alt + Supr Ctrl-derecha + Supr

Maximizar ventana Ctrl-derecha + f

3.2.3.6 Laboratorio Práctico

El estudiante debe realizar una instalación de Windows Server 2008 y debe enviar un informe indicando los

problemas presentados en él y como lo resolvió.

Page 17: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

17

4 Inicio de Windows Server

4.1 Inicio de sesión en Windows Server 2008 R2

La Autenticación verifica la identidad de algo o alguien. La identidad de un usuario o equipo debe

ser autenticada antes de que tengan acceso a archivos, carpetas, impresoras y aplicaciones. Este

proceso consta de dos partes fundamentales: Las credenciales y la validación.

Las credenciales son la combinación del nombre y contraseña de una cuenta, aseguran la

identidad del aspirante al inicio de sesión, La validación confirma o deniega la validez de las

credenciales, determinando el nivel de confianza concedida al aspirante.

Caja de Dialogo Seguridad de Windows

En Windows Server 2008 la combinación de las teclas Ctrl + Alt + Supr, es decir pulsar al mismo

tiempo las teclas Control + Alt + Suprimir, muestra la ventana de inicio de sesión.

4.2 Clases de inicio de sesión

Cuando el usuario, ósea nosotros, presionamos las teclas CTRL + ALT + SUPR o CTRL DERECHA +

SUPR (si estamos trabajando en VirtualBOX), tenemos la posibilidad de hacer inicio de sesión en el

equipo con Windows Server 2008 R2, que significa esto, que podemos ingresar a nuestro equipo y

trabajar en él. Para trabajar en Windows Server 2008 R2 vamos a necesitar siempre un usuario y

una contraseña, de tal manera que nos habilite la posibilidad de realizar tareas administrativas o

para realizar trabajos en el equipo. Normalmente el único que tiene acceso al servidor es el

Administrador del mismo solo por seguridad no se permite el inicio de sesión a usuarios diferentes

al Administrador, en nuestro caso, vamos a utilizar el usuario Administrador y su respectiva

contraseña.

Los diferentes tipos de sesión de trabajo que podemos hacer son los siguientes:

Inicio de sesión Local (Local logon): Este inicio es comprobado por la base de datos SAM

(Security Accounts Manager) en el equipo físico o virtual donde se procede a iniciar la sesión, así

como se tendrá acceso sólo a los recursos del mismo equipo.

Inicio de sesión Dominio (Domain Logon): Este inicio es comprobado por un Controlador de

Dominio (DC). Se tiene acceso a los recursos en el dominio y en cualesquiera dominios de

confianza.

Se inicia sesión en el dominio, las credenciales del usuario son cifradas y enviadas a un Domain

Controller (DC), éste determina a qué grupos pertenece el usuario y devuelve un token1 de acceso

y el usuario accede a la red.

Una vez iniciado sesión de trabajo en el equipo, Windows nos presenta una pantalla en la cual se

nos pide configurar las actualizaciones del sistema operativo, en caso tal se pueden configurar

después y en su lugar se cierra esta ventana y se confirma su salida.

1 Token: Especie de tiquete para poder hacer uso de la Red y de sus recursos.

Page 18: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

18

Luego de cerrar la ventana de configuración de las actualizaciones, el proceso de inicio de sesión

carga una ventana en la cual nos presenta una serie de opciones que podemos realizar, como es

el de establecer la zona horaria, configurar las funciones de red y otras actividades.

Esta ventana la podemos cerrar e incluso evitar que se vuelva a abrir, para esto presionamos clic

en la parte de abajo, lado derecho de la misma ventana, “No mostrar esta ventana al iniciar

sesión” y por ultimo presionamos clic en Cerrar.

Luego el sistema termina de ingresar y nos muestra una ventana en la cual nos informa el estado

actual del servidor indicando los servicios instalados así como su posible administración, esta

ventana se llama Administrador del Servidor.

Esta ventana se puede cerrar sin ningún problema y en caso de necesitarla procedemos de la

siguiente forma para volverla a activar. Inicio/Herramientas Administrativas/Administrador del

Servidor y la ventana vuelve a salir.

4.3 Descripción del entorno

Windows Server 2008 R2, en cualquiera de sus versiones, contiene o presenta una pantalla clásica

en donde visualizamos una barra de tareas, con los botones de Inicio que ya conocemos y un

fondo con algunos iconos de aplicaciones o de herramientas.

El comportamiento u operación del ambiente de Windows Server 2008 R2 es muy similar al de

Windows XP o Seven, por tal motivo, no tendremos problema alguno para su operación, tiene al

igual que Windows XP, un Administrador de Tareas cuyo funcionamiento es idéntico, de tal forma

que podremos manejarlo sin ningún problema, el entorno grafico es muy similar al de Windows XP,

obviamente, posee fondos diferentes y la distribución del menú principal varia en su presentación

inicial.

Posee un menú especial llamado Herramientas Administrativas, en el cual encontraremos todas las

opciones de configuración y manipulación de las características o servicios que tenga instalado

W2k8 o se vayan a instalar.

4.4 Cerrar sesión de trabajo

En este caso seleccionaremos el menú Inicio/Cerrar Sesión, procede a cerrar sesión y solicitar de

nuevo, el ingreso del nuevo usuario con su respectiva contraseña (Ver Inicio de Sesión).

4.5 Salir del Sistema

Salir del sistema en realidad consiste en Apagar el Sistema, osea, apagar el equipo y no trabajar

mas en el, solo basta con seleccionar Inicio/Apagar y en la seccion de Comentarios, se debe

escribir un comentario indicando por que se va a apagar el computador o en su defecto se puede

colocar un conjunto de caracteres cualquiera como por ejemplo xxxx y luego presionar clic en

Aceptar. Comienza el proceso de apagado y el equipo despues de unos segundos se apaga.

Page 19: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

19

5 Cuentas de Usuarios

5.1 Cuentas de Usuarios

Los usuarios, hablemos de los usuarios, en este momento nuestro equipo es un equipo común y

corriente en el cual podemos instalar y configurar cualquier programa que se quiera trabajar en él,

resulta que es muy similar en esta parte a Windows XP, se pueden crear usuario para trabajar en

él, de esa forma varias personas pueden trabajar en el equipo como una estación de trabajo

común y corriente. Los usuarios, entonces, son nombres que identifican a las personas para

diferenciar sus sesiones de trabajo en el equipo.

Estos nombres pueden ser genéricos o pueden ser personalizados, es decir, cuando se habla de

nombre de usuarios genéricos, se está hablando de nombres que hacen referencia a cargos de una

empresa, a puestos de trabajo, por ejemplo:

Si la empresa tiene el siguiente organigrama:

Vemos como la empresa posee una división administrativa, de esa forma podemos crear los

diferentes usuarios, así:

Director General

Director Comercial

Jefe Producción

Director Finanzas

Comercial

Contable o Contador

Administrativo – No Administrador ya q se confundiría con el usuario Administrador del

Sistema Operativo.

Especialista

Técnico

Como podemos observar, los nombres son generales que hacen referencia al cargo o división de la

empresa, la ventaja mayor es la poca administración que estos nombre de usuarios generales

representa, es decir, supongamos que el contador de la empresa se retira, no habría necesidad de

Page 20: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

20

crear un nuevo usuario para el nuevo contador que se contrate, solo bastaría con cambiar la

contraseña y listo, el usuario quedaría listo para ser usado en segundos. La desventaja seria

cuando el usuario a crear, pertenece a una sección de la empresa en donde se debe crear usuarios

consecutivos, es decir, por ejemplo, operador1, operador2, operador3, operador… como vemos,

existirían muchos usuario generales a ser usados por “cualquiera” y no habría control en el caso de

que se presente una falla de seguridad en el sistema o en algún aplicativo que se esté trabajando,

dirán Uds.

“Pues al crear el usuario Operador1, 2, 3 o n, se le asigna a un empleado en

concreto y de esa forma sabremos a cual empleado pertenece el usuario

Operador que ha entrado al sistema”

Puede ser verdad, pero dado el caso de que uno de esos empleados se retire, tocaría reasignar el

usuario al nuevo empleado… ¿y si son 10 empleados o más, que por x o y motivo se retiran?...

¿ven a lo que me refiero? La administración se vuelve casi tediosa de hacerla, en estos casos

debemos confiar en los empleados y dejar los nombres de usuarios genéricos.

Se puede utilizar cualquier tipo de formato para la creación de los nombres de los usuarios, en

algunos casos, los administradores de las redes se inventan un formato de acuerdo a la cantidad

de usuarios o dependencias que tenga la empresa, es decir, si tenemos una división o

departamento llamada operadores, los usuarios para esta sección posiblemente sean Operador1,

Operador2, Operador3… Etc., o, OP1, OP2, OP3… OPN, en realidad las posibilidades son infinitas y

personales.

En el caso de usar nombres personalizados, los nombres de los usuarios llevan los nombres de los

empleados o combinaciones de estos mismos, veamos un ejemplo.

Nombre Empleado: Juan Carlos Calle Ochoa

Posibles Usuarios: jcalle, jccalle, juancco, juancarlosco etc.

Como podemos ver la combinación también puede ser infinita o más bien, muchas las posibles

combinaciones a utilizar, en otros casos podemos usar la cedula del empleados seguida de la

iniciales del nombre o solo utilizar la inicial del primer nombre y la del primer apellido seguido de la

cedula… son combinaciones posibles…

La ventaja de este tipo de nombres para usuario, es la de poder llevar un control más preciso de

las actividades de un usuario en la Red, sabremos a ciencia cierta que usuario hizo algo y a qué

hora… en caso de que se presente una anomalía o problema en la Red, sabremos “quien fue”.

La desventaja seria que requiere de mucha administración debido a que si por ejemplo, el usuario

Ljimenez, que es el contador de la empresa, cuando este se retire o se vaya de la misma, nos toca

crear un nuevo usuario y asignarlo al área de contabilidad o de administración, otorgarle todos los

permisos que necesita al igual que los aplicativos que va a usar y toda la información del Ljimenez

se la debemos pasar a este nuevo usuario por que la necesita, como vemos es bastante laborioso

lo que se nos presenta en cuanto a la administración se refiere…

Page 21: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

21

Vemos entonces que los dos modelos de nombres para usuario tienen sus ventajas y desventajas,

la idea es que nosotros con el tiempo tendremos que usar alguno de ellos o en muchos casos usar

los dos porque puede pasar…

5.2 Creación de Usuarios

Vamos a ver la creación de usuario en Windows Server 2008 como estación de trabajo

inicialmente, es decir, en forma local.

Una vez determinado el formato de nombres a utilizar, se procede de la siguiente forma.

1. Inicio/Clic derecho sobre Equipo y seleccione Administrar

2. O, Haga clic en Inicio, Programas, Herramientas administrativas y en Administración de

equipos.

3. Expanda Usuarios y grupos locales. Haga clic en Usuarios. En la ventana de la derecha, verá

una lista de los usuarios actuales del servidor. Normalmente los únicos usuarios que deben

de estar son el Administrador y el usuario invitado y este debe tener una Flecha Hacia Abajo

indicando que esta deshabilitado.

4. Haga clic derecho en Usuarios y seleccione Nuevo usuario.

5. Introduzca la siguiente información:

Nombre de usuario (requerido): todos los nombres de usuario debe ser único.

Nombre completo (opcional): el nombre completo del usuario

Descripción (opcional): una descripción del usuario

Contraseña (requerido): le recomendamos que utilice al menos 7 caracteres y mezcla de

letras mayúsculas, minúsculas y números para las contraseñas. Por ejemplo, ft5yH7 o

qwe123*.

Confirmar Contraseña (obligatorio): esta entrada debe ser idéntico al campo Contraseña.

Para nuestro caso el nombre del usuario será Estudiante, el nombre completo igual y la

descripción la misma.

1. Establezca las opciones que se adapte a sus necesidades:

El usuario debe cambiar la contraseña en el siguiente inicio de sesión: Si está

activada, el usuario debe cambiar su contraseña la próxima vez que inicio de sesión. Le

recomendamos que desactive este modo que usted tenga el control total de la

contraseña.

El usuario no puede cambiar la contraseña: si la primera opción no está marcada,

podrá establecer esta opción. Le recomendamos consultar esta opción de manera que

sólo el administrador de la máquina puede modificar la contraseña de los usuarios.

La contraseña nunca caduca: con esto determinamos que la contraseña nunca

caducará y el sistema no le pedirá que la cambie.

Cuenta deshabilitada: cuando está activada, el usuario ya no será válido, es decir, no

se puede iniciar sesión de trabajo con él.

Page 22: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

22

Y siguiendo con el ejercicio, quitamos la marca de chequeo en El usuario debe cambiar la

contraseña en el siguiente inicio de sesión y la colocaremos en la opción la contraseña no

caduca

2. Haga clic en Crear para agregar el nuevo usuario y por ultimo clic en Cerrar.

“De forma predeterminada, los usuarios nuevos se agregan al grupo de

usuarios”.

De esta forma vamos creando todos los usuarios que necesitamos crear para el manejo del

Sistema Operativo.

Solo falta iniciar sesión de trabajo con el o los nuevos usuarios creados, al iniciar sesión, el sistema

nos muestra todos los usuarios que se han creado y con los cuales podemos iniciar sesión en

nuestro equipo como lo muestra la imagen, en nuestro caso tendremos al usuario Administrador y

a el usuario Estudiante.

Page 23: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

23

6 Plan de Cuentas y Directivas de Seguridad

6.1 Qué es un Plan de Cuentas

Se define como plan de cuentas, a un conjunto de disposiciones, normas o reglas que se toman

para determinar el funcionamiento adecuado de las cuenta de usuario en la Red, estas

disposiciones son llamadas Directivas de Seguridad y apuntan a determinar una mejor

administración de la misma.

6.2 Las directivas de seguridad Directivas de contraseña

Directivas de bloqueo de cuentas

Asignación de derechos de usuario

Y cada una de ellas permite determinas las características de funcionamiento de las cuentas de los

usuarios en la Red. Veamos que comprenden cada una de ellas.

Directivas de Contraseña: nos permite determinar el comportamiento de las contraseñas para

los usuarios, tales como la longitud de la contraseña, duración de la misma, número de intentos,

historial de las contraseñas, Etc.

Veamos la definición de estas Directivas de Seguridad para la Contraseña

Forzar el historial de contraseñas: determina el número de contraseñas nuevas únicas que un usuario

debe utilizar para poder volver a usar una contraseña antigua. El valor de esta opción puede estar

comprendido entre 0 y 24; si se establece en 0, se deshabilita la opción de forzar el historial de

contraseñas.

Vigencia máxima de la contraseña: determina el número de días que un usuario puede utilizar una

contraseña antes de que se le obligue a cambiarla. El valor de esta opción puede estar comprendido

entre 0 y 999; si se establece en 0, las contraseñas no caducan nunca. La definición de un valor bajo

para esta opción puede resultar frustrante para los usuarios, y si el valor es demasiado alto o se

deshabilita la opción, los piratas informáticos dispondrán de más tiempo para averiguar las contraseñas.

Para la mayoría de las organizaciones, este valor debe estar establecido en 42 días.

Vigencia mínima de las contraseñas: determina el número de días que un usuario puede conservar

una nueva contraseña hasta que pueda cambiarla. Esta opción está diseñada para utilizarla junto con la

opción Forzar el historial de contraseñas, de forma que los usuarios no puedan restablecer rápidamente

sus contraseñas tantas veces como sea necesario para luego cambiar a sus contraseñas antiguas. El

valor de esta opción puede estar comprendido entre 0 y 999; si se establece en 0, los usuarios podrán

cambiar inmediatamente sus nuevas contraseñas. El valor recomendado es dos días.

Longitud mínima de la contraseña: determina el número mínimo de caracteres que puede tener una

contraseña. Aunque Windows 2000, Windows XP, Windows Server y Windows Server 2008 R2 admiten

contraseñas de hasta 28 caracteres de longitud, el valor de esta opción sólo puede estar comprendido

entre 0 y 14. Si se establece en 0, los usuarios podrán tener contraseñas en blanco, por lo que no debe

utilizar este valor. El valor recomendado es 8 caracteres.

Las contraseñas deben cumplir los requerimientos de complejidad: determina si la complejidad de

las contraseñas es obligatoria. Si se habilita esta opción, las contraseñas de los usuarios deben

satisfacer los siguientes requisitos:

La contraseña debe tener seis caracteres como mínimo.

Page 24: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

24

La contraseña contiene caracteres de al menos tres de las cinco Clase s siguientes:

Caracteres en mayúsculas del alfabeto inglés (A – Z)

Caracteres en minúsculas del alfabeto inglés (a – z)

Dígitos en base 10 (0 – 9)

Caracteres no alfanuméricos (por ejemplo:!, $, # o %)

Caracteres Unicode

La contraseña no contiene tres o más caracteres del nombre de cuenta del usuario.

Si el nombre de cuenta es menor de tres caracteres de longitud, esta comprobación no se realiza

porque la probabilidad de que se rechazaran las contraseñas es demasiado alta. Cuando se

comprueba el nombre completo del usuario, varios caracteres se tratan como delimitadores que

separan el nombre en elementos individuales: comas, puntos, guiones, caracteres de subrayado,

espacios y tabuladores. Se buscará en la contraseña todos los elementos que tengan una longitud

de tres o más caracteres. Si se encuentra alguno, se rechazará el cambio de contraseña. Por

ejemplo, el nombre "Luis A Jimenez" se dividiría en tres elementos: "Luis", "A" y "Jimenez". Como

el segundo elemento sólo tiene un carácter, se omite. Por tanto, este usuario no podría tener una

contraseña que incluyera "luis" o "jimenez" como parte de la contraseña. En todas estas

comprobaciones no se distingue entre mayúsculas y minúsculas.

Estos requisitos de complejidad se exigen al cambiar la contraseña o al crear una nueva. Se

recomienda que habilite esta opción.

Almacenar contraseñas usando cifrado reversible proporciona compatibilidad a las

aplicaciones que utilizan protocolos que necesitan conocer la contraseña del usuario para

la autenticación. Almacenar contraseñas mediante cifrado reversible es básicamente lo

mismo que almacenar versiones de texto sin formato de las contraseñas. Por este

motivo, esta directiva no debe habilitarse nunca salvo que se considere más importante

satisfacer los requisitos de las aplicaciones que proteger la información de las

contraseñas.

6.2.1 Directivas de Bloqueo de Cuentas

La directiva de bloqueo de cuentas deshabilita una cuenta de usuario si se escribe una contraseña

incorrecta un número de veces especificado durante un período de tiempo dado. Esta configuración

de directiva ayuda a impedir que los intrusos averigüen las contraseñas de los usuarios y reducen

considerablemente la posibilidad de que los ataques a la Red puedan tener éxito.

Se debe tener mucho cuidado con esta Directiva de Seguridad, por que se pude deshabilitar

cuentas de usuarios autorizados por equivocación y en este caso ninguno de ellos podrá ingresar al

sistema.

Estas Directivas de Seguridad para Bloqueo de Cuentas son:

- Duración de bloqueo de cuenta: Tiempo en minutos, en que deben aplicarse las

condiciones de bloqueo, en este tiempo se acumulan el número de intentos.

Page 25: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

25

- Restablecer la cuenta de bloqueos después de Tiempo en minutos, en que la cuenta

tardará en desbloquearse por sí sola, una vez desbloqueada, el número de intentos pasa a

0.

- Umbral de bloqueos de cuenta: Número de intentos antes de que se bloquee la cuenta

6.2.2 Asignación de Derechos de Usuarios

Los derechos de usuario son tareas que un usuario puede llevar a cabo en un sistema, porque

tiene permiso para ello. Existen dos tipos de derechos de usuario: derechos de inicio de sesión y

privilegios.

Con los derechos de inicio de sesión se controla quién tiene autorización para iniciar sesión en un

equipo y el modo en que puede hacerlo, mientras que con los privilegios se supervisa el acceso a

recursos de todo el sistema de un equipo.

Un ejemplo de derecho de inicio de sesión es el derecho a iniciar sesión en un equipo de

forma local.

Un ejemplo de privilegio consistiría en el derecho a apagar el sistema.

Estos derechos de usuario los asigna el administrador a usuarios individuales o a grupos como

parte de la configuración de seguridad del equipo.

Todo lo anterior forma parte del plan de cuentas que una Red.

6.2.3 Procedimiento para aplicar o realizar un Plan de Cuentas

Primero que todo se debe realizar un diseño previo antes de ejecutar cualquier comando en el

equipo.

Este diseño debe contener lo siguiente:

Formato (Modelo de nombres para los usuarios) a usar para los nombres de usuarios.

Definir las directivas de contraseña (longitud, complejidad, historia, duración contraseñas,

etc.).

Definir el Bloqueo de Cuentas (duración del bloqueo de la cuenta, número de intentos antes

de bloquear la cuenta, etc.).

Definir los Derechos para los Usuarios (tareas u operaciones que pueden realizar en el

equipo).

Implementar solución.

Una vez clarificado lo anterior, se procede a realizar o aplicar las definiciones por medio de las

Directivas de Seguridad Locales.

Luego de tener activa la ventana, se procede a aplicar cada una de las definiciones del plan de

cuentas para los usuarios de la siguiente forma:

1. Seleccionar Directivas de Seguridad Locales (Inicio/Herramientas Administrativas/Directivas

de Seguridad Local).

2. Seleccionar la directiva (Contraseñas, de Bloqueo o Asignación de Permisos).

3. Seleccionar la opción a modificar o permiso a otorgar.

Page 26: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

26

4.

Cada una de las opciones a modificar presenta diferentes pantallas o alternativas a

configurar, se deben activar las adecuadas según la opción a modificar.

Nota: En muchos de los casos se debe “Forzar” los efectos de los cambios en las Directivas De

Seguridad Locales del equipo y para esto debemos realizar lo siguiente:

Inicio/Ejecutar

Escribir gpupdate y presionar clic en Aceptar.

Luego de presionar clic en Aceptar, aparecerá una ventana (no dura mucho), indicándonos

que las directivas se están actualizando y desaparecerá luego.

Después cerramos la ventana de Directivas de Seguridad Locales y probamos nuestro plan de

cuentas con los usuarios, para esto debemos iniciar sesión de trabajo con uno de los usuarios

creados previamente.

6.2.4 Probar el Plan de Cuentas Diseñado

Para probar el plan de cuentas realizado debemos hacer lo siguiente:

Cerrar sesión de trabajo actual e iniciar una nueva con uno de los usuarios previamente

creados.

Se debe escribir su respectiva contraseña.

El sistema creará un nuevo perfil (Ver más adelante) para dicho usuario, el cual se puede

personalizar en cualquier momento.

Debemos verificar si las directivas de seguridad que se crearon están aplicadas en el

usuario.

6.3 Ejercicio

Objetivo: analizar e implementar la mejor solución para una situación dada en una empresa o

persona que utilice como sistema operativo Windows Server 2008 R2.

Lea muy bien el siguiente enunciado y realice lo que a continuación se le solicita.

Se tiene un equipo con sistema operativo Windows Server 2008 R2 instalado en el. Este equipo va

a ser utilizado por varios usuarios, entre los cuales tenemos:

Luis Alfonso Jiménez Piedrahita.

María de los Ángeles Cifuentes Lopera.

Pedro Antonio Martínez López

Jacinto Benavidez

Usted debe:

Diseñar un Plan de Cuentas para dichos usuarios.

Implementar un modelo para los nombres de los usuarios.

Crear los usuarios en el Sistema.

Crear un grupo y adicionar los usuarios antes creados.

Iniciar sesión de trabajo con los usuarios anteriores.

Page 27: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

27

La solución es:

Plan de Cuentas: para nuestro ejercicio vamos a diseñar lo siguiente:

Contraseñas

Longitud contraseña: 5 caracteres

Historial de contraseñas: 11

Vigencia de la contraseña: 33 días

Complejidad para la contraseñas: Si

Bloqueo de Cuentas

Numero de oportunidades o equivocaciones: 2 Veces

Duración bloque: 5 minutos

Asignación de Derechos de Usuario

Permitir el Apagado del sistema

Permitir cambio de hora del sistema

Permitir el Inicio de sesión local

Modelo de Nombres de Usuario a Utilizar:

Para este caso tomaremos las iniciales de los nombres seguido del primer apellido mas la

inicial del segundo apellido:

Nombre Usuario Usuario

Luis Alfonso Jiménez Piedrahita lajimenezp

María de los Ángeles Cifuentes Lopera macifuentesl

Pedro Antonio Martínez López pamartinezl

Jacinto Benavidez jbenavidez

Creación de los usuarios y grupos de trabajo

Para esto retomamos el procedimiento antes visto para la creación de usuarios y grupos

de trabajo.

Adición de usuarios al grupo de trabajo

Ver procedimiento para asignación de usuarios al grupo

Inicio de sesión de trabajo

Cerrar sesión de trabajo e iniciar una nueva sesión con los usuarios antes creados.

Page 28: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

28

7 Grupos de usuarios

7.1 Introducción a los grupos

En muchos casos la administración requiere de tareas globales en lugar de particulares o

individuales. La idea de utilizar los grupos es con el fin de agrupar a un conjunto de usuario u otros

objetos y sobre el grupo aplicar acciones que afecten a todos en lugar de hacerlo en forma

individual… uno por uno… pudiendo así, realizar actividades mucho más rápidas y efectivas.

El manejo de grupos, administrativamente hablando, agiliza el trabajo del administrador de la Red,

pudiendo realizar muchas más actividades grupales que afecten a todos los usuarios registrados en

dichos grupos, de esta forma en lugar de hacer las tareas una por una, se hacen en forma global.

7.1.1 Definición

Por definición, son objetos del equipo local que pueden contener usuarios, contactos, equipos a

otros grupos. Sin embargo, en general, un grupo es normalmente una colección de cuentas de

usuario. El objetivo de los grupos es simplificar la administración permitiendo al administrador de

la red asignar derechos y permisos por grupo en lugar de a usuarios individuales.

En otras palabras, un grupo es un nombre bajo el cual se agrupan cuentas de usuario y otros

elementos con fines administrativos.

7.1.2 Clases de grupos

Windows 2008 permite dos tipos de grupos: de seguridad y de distribución. Los grupos de

seguridad son esencialmente los únicos grupos utilizados en Windows 2008 porque son los únicos

grupos por medio de los que se pueden asignar permisos. A cada grupo de seguridad se asigna

también un ámbito2 de grupo, el cual define cómo se asignan los permisos a los miembros del

grupo y los grupos de distribución que no tienen seguridad activada y a los que no se pueden

asignar permisos.

Windows server 2008 trae una serie de grupos predefinidos de los cuales se describe un poco de

ellos de los más importantes por ahora en la siguiente tabla.

Grupo Descripción Derechos de usuario

predeterminados

Operadores de

cuentas

Los miembros de este grupo pueden crear, modificar y

eliminar cuentas de usuarios, grupos y equipos que se

encuentran en los en la Red. Los miembros de este grupo

no tienen permiso para modificar los grupos

Administradores o Administradores del dominio ni las

cuentas de los miembros de dichos grupos. Los miembros

de este grupo pueden iniciar la sesión de forma local en

los controladores del dominio y apagarlos. Como este

grupo tiene una autoridad considerable en el dominio, sea

cuidadoso al agregar usuarios.

Permitir el inicio de sesión

local; Apagar el sistema.

2 Ámbito: el ámbito nos indica el alcance del grupo de trabajo que puede ser Global, Local y Universal.

Page 29: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

29

Administradores Los miembros de este grupo controlan

por completo todos los controladores

del dominio. De forma predeterminada,

los grupos Administradores del dominio

y Administradores de organización son

miembros del grupo Administradores.

La cuenta Administrador es miembro de

este grupo de forma predeterminada.

Puesto que este grupo controla por

completo el dominio, agregue los

usuarios con cautela.

Tener acceso a este equipo desde

la red; Ajustar las cuotas de

memoria de un proceso; Hacer

copia de seguridad de archivos y

directorios; Cambiar la hora del

sistema; Depurar programas;

Forzar el apagado desde un

sistema remoto; Permitir el inicio

de sesión local; Restaurar

archivos y directorios; Apagar el

sistema; Tomar posesión de

archivos y otras actividades.

Invitados De forma predeterminada, el grupo

Invitados del dominio es un miembro de

este grupo. La cuenta Invitado (que

está deshabilitada de forma

predeterminada) también es un

miembro predeterminado de este

grupo.

No hay derechos de usuario

predeterminados.

Operadores de servidores En los controladores de dominio, los

miembros de este grupo pueden iniciar

sesiones interactivas, crear y eliminar

recursos compartidos, iniciar y detener

varios servicios, hacer copias de

seguridad y restaurar archivos,

formatear el disco duro y apagar el

equipo. Este grupo no tiene ningún

miembro predeterminado. Dado que

este grupo tiene mucha importancia

para los controladores de dominio,

agregue los usuarios con cautela.

Hacer copia de seguridad de

archivos y directorios; Cambiar la

hora del sistema; Forzar el

apagado desde un sistema

remoto; Permitir el inicio de

sesión local; Restaurar archivos y

directorios; Apagar el sistema.

Usuarios Los miembros de este grupo pueden

realizar las tareas más habituales, como

ejecutar aplicaciones, utilizar

impresoras locales y de red, así como

bloquear el servidor. En este grupo

vamos a encontrar a todos los usuarios

que se vayan creando.

No hay derechos de usuario

predeterminados.

7.2 Creación de grupos

Un grupo local es una colección de cuentas de usuario en un único equipo. Las cuentas de usuarios

han de ser locales al equipo, y los miembros de grupos locales solo pueden tener asignados

permisos para recursos del equipo donde se creó el grupo local.

Los grupos locales se pueden crear en cualquier equipo Windows 2008 excepto en controladores de

dominio. En general, no es conveniente utilizar grupos locales en un equipo que es parte de un

Page 30: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

30

dominio o, al menos, es mejor hacerlo con moderación. Los grupos locales no aparecen en el

Active Directory, por lo hay que administrarlos independientemente en cada equipo individual.

Para crear un grupo local, hay que seguir estos pasos:

1. Pulsar con el botón derecho del ratón en el icono Mi PC del escritorio y escoger

Administrar en el menú contextual.

2. En el árbol de la consola hay que expandir Herramientas del sistema y después

Usuarios locales y grupos.

3. Pulsar con el botón derecho en la carpeta Grupos y seleccionar Grupo nuevo en el menú

contextual.

4. En el cuadro de dialogo Grupo nuevo hay que introducir el nombre del grupo. Se puede

incluir una descripción si se desea.

5. Pulsar el botón Agregar, si se desean añadir miembros al grupo se puede hacer ahora,

sino, pulsar Crear y el nuevo grupo se añadirá a la lista de grupos del panel de detalles.

6. En caso de añadir usuarios, el asistente nos presenta una ventana en la cual escribimos el

nombre del usuario y:

Después de escribir el nombre podemos presionar clic en el botón comprobar nombre

para que el sistema busque o valide el nombre del usuario que se escribió.

O, podemos presionar clic en el botón Avanzadas y luego el botón Buscar y el sistema

nos mostrara todos los usuario que están registrados y de los cuales podemos

seleccionar todos los que van a pertenecer al grupo.

Luego presionamos clic en Aceptar y luego otra vez Aceptar y vemos ya el usuario o

usuarios agregados al grupo, en nuestro caso se agregó el usuario Estudiante.

7. Luego presionamos clic en Crear y luego clic en Cerrar y el grupo es adicionado a la lista de

grupos locales del equipo.

Como podemos ver los procedimientos antes vistos de creación de usuarios y de grupos de trabajo,

son bastante fácil de realizar y no tiene ningún pierde.

Cuando se está administrando una red se debe llevar un control de todas las actividades o tareas

que se realizan en las estaciones de trabajo o servidores… en nuestro caso vamos a crear una ficha

control en donde iremos registrando todos los usuarios y grupos que vayamos creando en nuestro

equipo y esta ficha control nos servirá tanto para trabajar localmente como para cuando estemos

trabajando en modalidad de servidor. Esta ficha inicialmente va a contener los siguientes campos.

Equipo (Estación o Servidor):

Sistema Operativo:

Usuario Nombre Completo Unidad

Organizativa

Grupo de

Trabajo

Perfil –

Usuario

Permisos –

Grupo/Usuario Dominio

Esta ficha control tiene la siguiente explicación:

Usuario: es el nombre del usuario como tal creado o a crear.

Page 31: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

31

Nombre Completo: es el nombre completo del usuario.

Unidad Organizativa: Veremos la definición más adelante cuando estemos viendo Active

Directory

Grupo de Trabajo: es nombre del grupo al cual pertenece el usuario.

Perfil del Usuario: Veremos la definición más adelante en perfiles de trabajo locales.

Permisos – Grupo/Usuario: Mas adelante veremos su definición

Dominio: Mas adelante veremos su definición

De acuerdo a su apreciación personal, qué puede faltarle a la anterior tabla?

Ejercicio práctico

Page 32: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

32

8 Directorio Activo

Hasta el momento hemos visto a Windows Server 2008 como una estación de trabajo o equipo

independiente en la Red. De ahora en adelante lo vamos a ver en la faceta de servidor.

En este orden de ideas, vamos a comenzar con la definición de lo que es un Directorio Activo.

8.1 ¿Qué es el Directorio Activo – Active Directory (AD)?

El directorio activo lo podemos definir con una estructura en árbol en donde el sistema operativo

permite administrar todos los elementos que componen la Red de una empresa, es un lugar similar

a un directorio telefónico en donde vamos a encontrar todos los objetos relacionados con la Red.

Toda esta información se almacena en una Base de Datos Central de tal forma que los

administradores pueden utilizar esta información para establecer políticas de acceso a los recursos

de la Red.

El directorio activo se utilizar para administrar todos los recursos públicos localizados en la Red.

8.2 Características del Directorio Activo

El directorio activo se caracteriza por lo siguiente:

Escalabilidad

Puede crecer y soportar un elevado número de objetos

Integración con el DNS

Los nombres de dominio son nombres DNS y tienen que estar registrados en él

Active Directory usa DNS como servicio de nombres y de localización

Es necesario instalar DNS antes de poder instalar Active Directory

Extensible

Permite personalizar las Clase s y objetos que están definidas dentro de Active Directory

según las necesidades propias

Seguridad

Incorpora las características de seguridad de W2008-Server, por ejemplo, se puede

controlar el acceso a cada objeto

Multimaestro

No distingue entre controladores de dominio primarios o secundarios

Cualquier controlador de dominio puede procesar cambios del directorio

Las actualizaciones o modificaciones realizadas en un controlador se replican al resto,

siendo todos “iguales”

Flexible

Permite reflejar la organización lógica y física de la empresa u organización donde se instala

Permite que varios dominios se conecten en una estructura de árbol o de bosque

Page 33: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

33

8.3 Definición de Dominio.

En las redes actuales, con la aparición de los nuevos sistemas operativos para redes, aparecen

nuevos conceptos, estos conceptos revolucionan el mundo de las redes y debemos adoptarlos y

hacer uso de ellos en nuestras funciones diarias.

Uno de los conceptos nuevos es Dominio. Resulta que el Dominio es un nombre con el cual

identificamos la Red de una empresa. Recordemos que un Red está conformado por el Servidor, las

estaciones de trabajo, usuarios, impresoras, el mismo sistema operativo, etc. Todo lo anterior

estaría referenciado por un nombre y ese nombre es el Dominio.

Entonces, los Dominios en la actualidad, fuera de representar el nombre de una Red corporativa,

hace referencia en Internet a un Servidor que aloja un Sitio Web(Web Site) al cual accedemos

desde Internet, básicamente el nombre del Dominio de una Red corporativa es igual al nombre o

Sitio Web en Internet de la misma empresa. De todas formas no es necesario que sean iguales, se

puede tener un Dominio diferente en Internet y otro diferente para la Red corporativa.

8.4 Composición de los nombres de dominio.

Los nombres de Dominio tiene la siguiente estructura de nombres:

Nombre: es el nombre que le vamos a dar al Dominio.

Clase de Dominio: es una identificación que se hace a nivel mundial utiliza para clasificar los

diferentes tipos de Dominios, en la actualidad existen diversos tipos de Dominio como por ejemplo:

Clase de Dominio Utilización

.es Para servicios de España

.eu Región de Europa

.ru Servicios en Rusia

.mx Servicios en México

.co Servicios en Colombia

.edu Orientado al sector de la educación

.gov y .gob Referente a sitios del Gobierno y entidades publicas

.mil Ejército Americano

.net Servicios de Red

.fm Estaciones de Radio

.tv Estaciones de Televisión

Sufijo del País: es parte de la Clase de Dominio y algunos de ellos son utilizados como sufijo

indicador del país al cual pertenece el Dominio.

Ejemplo de nombres de Dominios.

Nombre Clase de Dominio Sufijo País

Cocacola .Com Ninguno

ElColombiano .Com .co (Opcional)

Cesde .Edu .co

Eafit .Edu .co

Page 34: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

34

Para solo colocar algunos, existe un Dominio que se llama .Local, el cual resulta de no colocarle la

Clase de Dominio al Dominio, entonces lo que hace el sistema operativo es que le coloca el .Local.

Ejemplo:

EmpresaXYZ.local

Microsoft recomienda colocarle la Clase de Dominio al Dominio de la Red corporativa, ya que

podría convertirse en algún momento en un Servidor Conectado a Internet y por ende, ser un Web

Site o Sitio Web.

La única diferencia que vamos a encontrar entre un Dominio de Internet con un Dominio

Empresarial es el hecho de que el Dominio de Internet comienza con WWW y el de la empresa o

Red no.

Podemos entonces representa un Dominio de la siguiente forma o figura:

Cada una de las figuras anteriores representa un Dominio, según esto, entonces tendríamos dos

Dominios… Dominio A y Dominio B.

Otro de los términos que debemos entender es el de Controlador de Dominio, es la figura

central de la Red, es decir, es el Servidor, es el equipo principal de la Red, el que contiene toda la

información de la Red, información como la de los usuarios que están creados, así como los grupos

de trabajo, unidades organizativas, equipo conectados al Dominio, Impresoras y demás objetos

que se pueden registrar en un Dominio.

Entonces un Dominio debe tener un Controlador de Dominio, entendiendo bien la cosa, tenemos

entonces que una Red corporativa está representada por un nombre y a ese nombre le llamaremos

Dominio el cual posee como mínimo un Controlador de Dominio, ósea, un Servidor.

Dominio A

Dominio B

Dominio A

CD=Controlador

de Dominio

Dominio B

CD=Controlador

de Dominio

Page 35: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

35

Por último tenemos el termino Servidores Miembros, estos son servidores o equipos con sistema

operativo instalado pero que no ejercen ninguna función de control en la Red, son simplemente

equipos cuya función es limitada o nula, solo hace parte de la Red como servidores prestadores de

servicios básicos como almacenamiento de datos, servidor de archivos o de impresoras, etc.

8.5 Instalación de Active Directory (Directorio Activo)

Continuando con lo que ya hemos hecho, vamos entonces a proceder a la instalación del Directorio

Activo, Dominio o Controlador de Dominio en nuestro PC, en su defecto lo podemos hacer en el PC

Virtual creado con VirtualBOX.

Antes de proceder con la instalación, se debe realizar lo siguiente:

Configuración de la Tarjeta de Red.

Presionamos clic el icono red y luego seleccionamos Centro de Redes y Recursos Compartidos

a) Luego seleccionamos Ver Estado, el cual nos lleva la ventana de estado de la conexión de

área local y de ahí seleccionamos propiedades de la tarjeta de Red.

b) En esta ventana de propiedades del TCP/IP, seleccionamos el protocolo de Internet versión

4 (TCP/IPv4) y desactivamos el de la versión 6 (TCP/IPv6).

Nota: en su defecto podemos seleccionar la opción Administrar conexiones de red y

sobre la conexión de red que tenemos, presionamos clic derecho y seleccionamos

Propiedades/Procolo de Internet Versión 4(TCP/IPv4) y llegamos a la misma ventana.

a) Seleccionamos la opción Usar la siguiente dirección IP. Y podemos usar la siguiente:

Dirección IP: 192.168.1.100

Mascara de Subred: 255.255.255.0

Puerta de Enlace: 192.168.1.100

Servidor DNS Preferido: 192.168.1.100

Servidor DNS Alternativo: Vacio

b) Presionamos clic en Aceptar, Cerrar y en Cerrar, y por último cerramos la ventana de

Centro de Redes y Recursos Compartidos.

Explicación: resulta compañeros que cuando estamos creando el Directorio Activo, el

servidor necesita de una dirección IP fija con la cual configura todos los servicios en el

servidor en especial, el servicio de DNS que es de vital importancia en una Red.

Icono

de Red

Page 36: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

36

Más adelante se hablará del mismo tema, por ahora procedamos a colocar los datos anteriores.

Luego de configurar la tarjeta de Red con la IP fija, seguimos con procedimiento de instalación del

Dominio con su Active Directory que es muy sencillo.

1. Seleccionamos la opción ejecutar o búsqueda y escribimos el comando DCPROMO, este

comando nos permite instalar nuestro Controlador de Dominio y de una vez nos instala el

Active Directory y el DNS.

2. El asistente verifica que los Servicios del Active Directory estén instalados y en caso de no

estarlos, procede a realizar la instalación.

3. Desde pues de instalar los servicios del Active Directory, da comienzo al asistente de

instalación del Dominio, al cual presionamos clic en Siguiente para continuar.

4. El asistente no presenta una ventana informándonos de la compatibilidad del sistema

operativo con las versiones anteriores, presionamos clic en Siguiente.

5. Determinamos la configuración de Dominio a instalar, Bosque Existente o Crear un Dominio

nuevo en un Bosuqe nuevo, en nuestro caso sería la segunda opción y luego presionamos

clic en Siguiente.

6. Debemos escribir el nombre de nuestro Dominio con la extensión que hayamos elegido para

el mismo, para nuestro ejemplo se llamara Clase .Net y luego presionamos clic en

Siguiente.

7. El asistente procede a veficar que el nombre seleccionado para nuestro Dominio no este

usándose en la red.

8. Determinamos el nivel de funcionalidad del Dominio, es para determinar si vamos a trabajar

solo con servidores Windows 2008 R2 o vamos a trabajar con otras versiones anteriores,

por defecto está el nivel funcional con Windows 2000, 2003, 2008 Server, nosotros vamos a

utilizar Windows Server 2008 R2 y luego presionamos clic en Siguiente.

9. Debemos verificar que la opcion DNS este seleccionada ya que es muy importante instalarlo

a inicio, presionamos entonces clic en Siguiente.

10. El asistente nos muestra un mensaje informándonos que no se puede crear una delegacion

para el servidor DNS porque no encuentra un DNS que se este ejecutando en el equipo y

que debemos crear una manualmente, este mensaje sale porque es primera vez que se

está instalando, para continuar presionamos clic en Si

11. Se nos permite indicar el lugar en donde se van a instalar la Base de Datos del Active

Directory y todos sus compomentes que por defecto es en la carpeta C:\Windows\...

dejamos tal y cual esta y presionamos clic en Siguiente.

12. Se pide una contraseña a utilizar en caso de tener que reparar el Active Directory, debemos

colocar una la cual puede ser la misma que se le coloco al usuario Administrador.

Presionamos clic en Siguiente.

13. Por ultimo llegamos al resumen de la instalación y presionamos clic en Siguiente ya que

estamos listos y seguros de lo que vamos a instalar.

El proceso de instalación comienza y nos coloca una ventana indicando todo lo que el asistente va

instalando, finalizado el proceso de instalación, el asistente reinciará el computador.

Page 37: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

37

Una vez reiniciado el computador, el Dominio ya queda instalado y nos presenta la siguiente

ventana en la cual se aprecia el nombre del Dominio (Clase ) instalado y seguido el nombre del

usuario Adminsitrador.

En estos momentos tenemos ya listo uno de los elementos que conforman una Red, el servidor,

claro está que antes de convertirlo era una estación de trabajo que paso a ser servidor de la Red.

8.6 Verificación de su correcta creación e instalación del Active Directory.

Una vez creado e instalado el Directorio Activo, debemos verificar si quedo correctamente instalado

y funcionando, para esto debemos realizar la siguiente verificación.

Verificar que la configuración de la tarjeta de red no se haya modificado, en caso tal,

debemos volver a colocar los datos previamente ingresados. Recordemos entonces, que

para hacer hay que hacer los siguiente:

Configuración de la Tarjeta de Red.

a) Debemos entrar a las propiedades del protocolo TCP/IP y verificar que los datos

suministrados anteriormente este iguales, en caso de haber alguna cambio, debemos

corregirlos.

b) Los datos de la tarjeta de Red debes ser los siguientes:

Dirección IP: 192.168.1.100

Máscara de Subred: 255.255.255.0

Puerta de Enlace: 192.168.1.100

Servidor DNS Preferido: 192.168.1.100, posiblemente la configuración que

aparece es 127.0.0.1, debemos cambiarla a la sugerida.

Servidor DNS Alternativo: Vacío

c) Presionamos clic en Aceptar, Cerrar y en Cerrar.

Luego vamos a activar la consola de comandos o símbolo del sistema, al realizar esto se

abre una ventana tipo DOS, es decir, una ventana de fondo negro y letra blanca y en la cual

vamos a escribir lo siguiente con el fin de verificar si el Dominio, Directorio Activo o

controlador de Dominio quedó bien creado y funcionando correctamente.

Ping Clase .Net y presionamos Enter, el comando realiza una petición al DNS para verificar

que el nombre del Dominio está bien registrado y nos debe dar respuesta(4) positiva(s) en

su defecto nos da una respuesta(4) negativa(s) indicando que no encuentra el Domino

respectivo. Salimos entonces de la ventana de comandos o símbolo del sistema escribiendo el comando

EXIT y presionamos luego Enter.

Vemos entonces que tenemos respuesta satisfactoria por ende el Dominio quedo bien creado e

instalado.

También debemos verificar que las funciones del Active Directory y DNS estén instaladas, para

esto abrimos el programa Administrador del Servidor.

Page 38: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

38

8.7 Desinstalación del Directorio Activo.

Bueno ya hemos visto como se instala un Controlador de Dominio, Active Directory o Dominio,

ahora debemos ver como se desmonta o se elimina un Dominio. El proceso es sencillo, basta con

seguir el procedimiento inicial para la creación de un Dominio pero en lugar de instarlo se

selecciona que se va a quitar y se continúa con el proceso de desinstalación.

Procedimiento a Seguir

1. Quitar los servicios de Active Directory

2. Quitar el DNS

3. Desmontar el Controlador de Dominio

4. Eliminar la carpeta de DNS del disco duro

NOTA: Otra forma de desinstalar el Directorio Activo es por medio del comando DCPROMO desde

la ventana de Ejecutar y le adicionamos el parámetro /forceremoval.

Page 39: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

39

9 Usuarios del Directorio Activo

Ya hemos visto la introducción, definición y creación de usuarios en forma local, básicamente cuando

tenemos instalado el Directorio Activo o Dominio, el manejo de los usuario es lo mismo. Vamos a ver en qué

se diferencian.

Todo se administra dentro de la herramienta Usuarios y Equipos del Active Directory, en esta herramienta

podemos tener acceso a la base de datos en donde se va a almacenar todos los objetos que van a

conformar la Red corporativa, estos objetos son Usuarios, Grupos de Trabajo, Unidades Organizativas,

Estaciones de Trabajo, Controladores de Dominio, etc.

Expliquemos un poco el contenido de la ventana de Usuarios y Equipos del Active Directory… como

primera instancia, en esta ventana encontramos el nombre del Dominio (en este caso AcmeVirtual.Com),

seguido de unas carpetas que por defecto se crean cuando se instala el Directorio Activo, estas carpetas son

Builtin, Computers, Domain Controllers, ForeignSecurityPrincipals y Users. Desde que no se

especifique otra cosa, todo la administración de una Red se realiza con estas carpetas.

Para efecto de nuestra Clase , vamos a estar trabajando en la carpeta Users, en ella vamos a crear nuestros

usuarios y grupos de trabajo, esta carpeta por defecto contiene unos usuarios propios del Directorio Activo y

unos Grupos de Trabajo que más adelante vamos a estudiar.

Esta herramientas la vamos a estar trabajando bastante de ahora en adelante en la mayoría de nuestras

actividades administrativas de la Red.

9.1 Creación de Usuarios

Vamos a ver la creación de usuario en Windows Server 2008 R2 como Controlador de Dominio o

Servidor de la Red.

Una vez determinada el formato de nombres a utilizar, se procede de la siguiente forma.

Haga clic en Inicio, Programas, Herramientas administrativas y Usuarios y Equipos del

Active Directory.

1. Haga clic en Users. En la ventana de la derecha, verá una lista de los usuarios actuales del

Controlador de Dominio. Normalmente los únicos usuarios que deben de estar son el

Administrador y el usuario Invitado y este debe tener una X indicando que esta

deshabilitado.

2. Haga clic derecho en Users y seleccione Nuevo, Usuario.

3. Introduzca la siguiente información:

Inicialmente la ventana nos permite ingresar los datos básicos del usuario que vamos a crear y

debemos ingresar esta información que más adelante nos puede servir cuando estemos realizando

alguna gestión administrativa que lo requiera, la información a ingresar es: Nombre, Apellidos,

Nombre Completo e Iniciales(Opcional).

Nombre de Inicio de Sesión de Usuario: este es en realidad el nombre del usuario que vamos a

utilizar para iniciar sesión de trabajo en el Controlador de Dominio o en las Estaciones de trabajo

Page 40: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

40

para acceder a los recursos de la Red desde una estación de trabajo. Como pueden ver, el nombre

del usuario va a quedar asociado a el nombre de Dominio actual y automáticamente se le va a

crear una alias para el buzón del Correo electrónico cuando lo instalemos

([email protected]).

En la parte de abajo vemos que también se crea un nombre de usuario compatible con sistemas

anteriores al actual.

Luego presionamos Clic en Siguiente, y procedemos a ingresar la contraseña, esta contraseña

tiene las características, debe ser de mínimo 7 caracteres, debe tener letras, números y caracteres

especiales. Por ejemplo, ft5yH7 o qwe123*.

1. Establezca las opciones que se adapte a sus necesidades:

El usuario debe cambiar la contraseña en el siguiente inicio de sesión: Si está

activada, el usuario debe cambiar su contraseña la próxima vez que inicio de sesión. Le

recomendamos que desactive este modo que usted tenga el control total de la contraseña.

El usuario no puede cambiar la contraseña: si la primera opción no está marcada,

podrá establecer esta opción. Le recomendamos consultar esta opción de manera que sólo

el administrador de la máquina puede modificar la contraseña de los usuarios.

La contraseña nunca caduca: esto indica que la contraseña que se le coloque al usuario

nunca va a caducar.

Cuenta deshabilitada: cuando está activada, el usuario ya no será válido.

Y siguiendo con el ejercicio, chequearemos la opción la contraseña no caduca

2. Haga clic en Crear para agregar el nuevo usuario y por ultimo clic en Finalizar

“De forma predeterminada, los usuarios nuevos se agregan al grupo de

Usuarios del Dominio”.

3. El procedimiento se realizar para cada uno de los usuario que se vayan a crear en el Dominio.

9.2 Usuarios equivalentes al Administrador

Es bueno tener siempre a la mano un usuario diferente al Administrador, con las mismas

características, con el fin de tener una segunda alternativa o usuario para administrar el Dominio y

seguir trabajando con este usuario en lugar de usar el usuario Administrador, es un buen método

de seguridad que actualmente usamos.

El procedimiento para crear un usuario equivalente al Administrador es el siguiente:

1. Activamos la herramienta Usuarios y Equipos del Active Directory

2. Seleccionamos la carpeta Users, sobre el usuario Administrador, presionamos clic derecho y

seleccionamos la opción Copiar, el sistema procede a pedirnos los datos para el nuevo

usuario (la misma forma vista anteriormente) la diferencia es que el nuevo usuario queda

Page 41: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

41

con todas las características del usuario Administrador, con todos los privilegios, permisos,

derechos y funciones.

9.3 Propiedades de los usuarios de Directorio Activo

Ya teniendo instalado el Dominio, las propiedades de los usuarios cambian sustancialmente, se

incrementan las opciones o propiedades que sobre ellos recaen.

Vamos a describir algunas de ellas, las que nos interesaran por el momento y las otras las vemos

después en su debido momento.

Ficha de Cuenta: esta ficha de propiedades contiene la información de la cuenta del usuario que

anteriormente vimos, esta información es el nombre del usuario, opciones de la cuenta, si caduca o

no caduca la cuenta, la hora de inicio de sesión e iniciar sesión en…

De esta ventana nos interesa más que todo la opción Hora de Inicio de Sesión que nos permite

indicar el horario de trabajo para el usuario de tal manera que fuera de dicho horario no pueda

ingresar a la Red.

La caducidad de la cuenta, el indicar desde donde puede el usuario iniciar sesión, ya que es muy

útil para “encasillar” o restringir al usuario para que su inicio de sesión solo sea desde loso equipos

que nosotros lo indiquemos.

Ficha Perfil: la cual utilizaremos cuando veamos un poco más los perfiles para los usuarios.

De resto, las demás fichas son más bien de información que veremos más adelante por medio de

un ejercicio.

Page 42: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

42

10 Grupos en Directorio Activo

Los grupos dentro del Directorio Activo, se diferencian de los grupos locales en que estos se

utilizan para mejorar la administración de la Red y sus recursos. Ver introducción a los Grupos

de Trabajo en el Módulo Anterior.

10.1 Creación de grupos

Para la creación de grupos de trabajo en el Directorio Activo, vamos a realizar el siguiente

procedimiento.

1. Haga clic en Inicio, Programas, Herramientas administrativas y Usuarios y Equipos del

Active Directory.

2. Haga clic en Users. En la ventana de la derecha, verá una lista de los grupos actuales del

Controlador de Dominio.

3. Haga clic derecho en Users y seleccione Nuevo, Grupo.

4. El sistema nos presenta una ventana, ver imagen 41, en la cual se debe colocar el nombre

del grupo de trabajo así como su descripción y debemos, adicionalmente, indicar el ámbito

del grupo (Dominio Local o Global) y el tipo de grupo de trabajo que va a ser (Seguridad o

Distribución), normalmente cuando trabajamos con un Dominio, el ámbito es Global y el

Tipo es Seguridad.

5. Luego de indicar lo anterior, presionamos clic en Aceptar.

El grupo de trabajo ya queda creado, lo único que nos hace falta es asignar los usuarios que van a

pertenecer a dicho grupo de trabajo.

10.2 Asignación de Usuario a un Grupo de Trabajo

1. Primero que todo debemos presionar doble clic en el nombre del grupo de trabajo

2. Seleccionar la ficha Miembros, y presionar clic el botón Agregar, el asistente nos presenta la

siguiente ventana en la cual escribimos el nombre del usuario y:

Después de escribir el nombre podemos presionar clic en el botón comprobar nombre para

que el sistema busque o valide el nombre del usuario que se escribió.

O, podemos presionar clic en el botón Avanzadas y luego el botón Buscar y el sistema nos

mostrara todos los usuario que están registrados y de los cuales podemos seleccionar todos

los que van a pertenecer al grupo. Luego presionamos clic en Aceptar y luego otra vez

Aceptar y vemos ya el usuario o usuarios agregados al grupo, en nuestro caso se agregó el

usuario Estudiante.

Como podemos ver, el procedimiento es similar al antes visto, único que cambiaría es el ámbito, ya

deja de ser local y pasa a ser de Dominio.

Page 43: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

43

10.3 Unidades Organizativas Una Unidad Organizativa (Organizational Unit, OU), es un contenedor de objetos, es similar a una

carpeta o directorio en un sistema de archivos tradicional. Dentro de una Unidad Organizativa

pueden crearse cuentas de usuario, de grupo, de equipo, de recurso compartido, de impresora

compartida, etc., además de otras unidades organizativas.

El objetivo de las unidades organizativas es estructurar u organizar el conjunto de los objetos del

directorio, agrupándolos de forma coherente. En el Directorio Activo, las unidades organizativas

permiten:

1. Delegar la administración. Cada Unidad Organizativa puede administrarse de forma

independiente. Se puede otorgar la administración total o parcial de una Unidad

Organizativa a un usuario o grupo de usuarios cualquiera. Esto permite delegar la

administración de subconjuntos del Dominio a ciertos usuarios que posean el nivel de

responsabilidad adecuada.

2. Establecer de forma centralizada comportamientos distintos a usuarios y equipos. A cada

Unidad Organizativa pueden vincularse políticas de grupo, que aplican comportamientos

(generalmente en forma de restricciones) a los usuarios y equipos cuyas cuentas se ubican

en dicha unidad. De esta forma, podemos aplicar restricciones distintas a subconjuntos de

usuarios y equipos del dominio, en función exclusivamente de la Unidad Organizativa donde

se ubican. Por ejemplo, podemos limitar a los usuarios del departamento de nomina para

que sólo puedan utilizar ciertas aplicaciones, pero que esto no se aplique a los usuarios del

departamento de informática.

En muchas organizaciones de pequeño o medio tamaño resulta más adecuado implementar un

modelo de dominio único con múltiples unidades organizativas que un modelo de múltiples

dominios. Si es necesario, cada unidad puede administrarse independientemente, con uno o varios

administradores delegados y comportamientos (políticas) diferentes.

Creación de Unidades Organizativas

La creación de una Unidad Organizativa es similar a la creación de un grupo de trabajo, para

nuestro trabajo veamos cómo se crea una y lo que podemos hacer con ella.

Los pasos son bastante sencillos:

1. Debemos abrir la herramienta Usuario y Equipos del Active Directory. Inicio, Programas,

Herramientas administrativas y Usuarios y Equipos del Active Directory.

2. Nos ubicamos en el Dominio y presionamos clic derecho Nuevo/Unidad Organizativa.

3. Vemos entonces una ventana en la cual debemos colocar el nombre de la Unidad

Organizativa, recordemos que la idea o el objetivo de las unidades organizativas es la de

agrupar administrativamente la información de la Red, así que debemos dar un nombre

acorde a lo que deseamos hacer. Para nuestro caso, le daremos el nombre de SISTEMAS, y

presionamos clic en aceptar.

4. Como podemos observar en la Imagen 47, la Unidad Organizativa, quedo creada a nivel del

Dominio (Como se recomienda) y está vacía.

Page 44: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

44

5. Procedemos entonces, a crear dentro de ella los usuarios y grupos de trabajo necesarios

para conformar la división empresarial.

Veamos por medio de un ejercicio tomando como base el organigrama de una empresa cualquiera.

Por ejemplo.

En el organigrama anterior, podemos entonces dividir la empresa en varias unidades organizativas

y dentro de ellas crear los diferentes usuarios y/o grupos de trabajo. Veamos entonces como

hacerlo.

Unidades Organizativas a crear

Dirección General

Dirección Comercial

Producción

Dirección de Finanzas

Departamento de Tecnología de la Información

Y para nuestra mejor administración, en cada una de las Unidades Organizativas creadas,

procedemos a crear los usuario y/o grupo de trabajo que a cada una de ellas pertenecen, e

inclusive, se puede crear otras unidades organizativas, si es el caso.

En la imagen anterior vemos señaladas las unidades organizativas creadas, lo único que nos

faltaría seria agregar los usuario y/o grupos que van a pertenecer a cada una de ellas. El

procedimiento es sencillo, lo único que cambiaría seria que en lugar de hacerlo dentro de la

carpeta Users… lo haríamos dentro de cada una de las Unidades Organizativas.

Page 45: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

45

11 Conexión de Clientes Al Dominio

Bueno hasta el momento hemos visto varios elementos de una Red corporativa, un equipo como

estación de trabajo inicialmente y luego como Servidor o Controlador de Dominio, sigamos

entonces con los clientes o estaciones de trabajo que van a tener los usuarios y que debemos de

registrar dentro del Dominio.

Para esto vamos a necesitar un equipo de trabajo siquiera con Windows XP, Si tienen Vista o Seven

también nos puede servir.

Ya que estamos trabajando con Virtual PC, procedamos a crear un equipo nuevo con Windows XP,

esta imagen va a estar disponible en el portal de trabajo o en su defecto debemos instalar

Windows XP sobre un equipo virtual.

11.1 Pasos previos.

Todo el truco consiste en el direccionamiento IP. Si tenemos bien configurado las direcciones IP del

Servidor y de la estación de trabajo no vamos a tener ningún problema.

Entonces hagamos lo siguiente:

11.2 Configuración de la Tarjeta de Red del Servidor

Dirección IP 192.168.1.100

Mascar de Subred 255.255.255.0

Puerta de Enlace 192.168.1.100

DNS Preferido 192.168.1.100

DNS Alternativo(Opcional)

1. Presionar Doble Clic en el icono de Conexiones de Área Local. Ver imagen 13.

2. Luego seleccionamos Propiedades, protocolo de Internet TCP/IP y clic en

Propiedades. Ver Imagen 14.

3. Seleccionamos la opción Usar la siguiente dirección IP. Y podemos usar la siguiente:

Dirección IP: 192.168.1.100

Mascara de Subred: 255.255.255.0

Puerta de Enlace: 192.168.1.100

Servidor DNS Preferido: 192.168.1.100, posiblemente la configuración que aparece

es 127.0.0.1, debemos cambiarla a la sugerida.

Servidor DNS Alternativo: Vacio.

4. Presionamos clic en Aceptar, Aceptar y en Cerrar.

11.3 Configuración de la Tarjeta de Red de la Estación de Trabajo

Dirección IP 192.168.1.101

Mascar de Subred 255.255.255.0

Puerta de Enlace 192.168.1.100

DNS Preferido 192.168.1.100

Page 46: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

46

1. Presionar Doble Clic en el icono de Conexiones de Área Local. Ver imagen 49.

2. Luego seleccionamos Propiedades, protocolo de Internet TCP/IP y clic en Propiedades. Ver

Imagen 50.

3. Seleccionamos la opción Usar la siguiente dirección IP. Y podemos usar la siguiente:

Dirección IP: 192.168.1.101

Mascara de Subred: 255.255.255.0

Puerta de Enlace: 192.168.1.100

Servidor DNS Preferido: 192.168.1.100.

Servidor DNS Alternativo: 192.168.1.101.

4. Presionamos clic en Aceptar, Cerrar y en Cerrar.

Con lo anterior nos estamos asegurando que exista una comunicación entre el Servidor y la

Estación de Trabajo.

Para esto debemos verificar que efectivamente exista dicha comunicación, procedamos a realizar lo

siguiente en la estación de trabajo.

Activar la consola de comandos o símbolo del sistema, al realizar esto se abre una ventana tipo

DOS, es decir, una ventana de fondo negro y letra blanca y en la cual vamos a escribir lo siguiente

con el fin de verificar si el Dominio o Controlador de Dominio está en línea.

Ping Clase .Net y presionamos Enter

El comando realiza una petición al DNS para verificar que el nombre del Dominio está bien

registrado y nos debe dar respuesta(4) positivas en su defecto nos da una respuesta(4) negativas

indicando que no encuentra el Domino respectivo.

En la anterior imagen podemos observar los dos resultados, la primera parte indicando que hay

respuesta y que la dirección IP del Dominio es la 192.168.1.100, en el segundo caso, parte

debajo de la imagen, vemos que se trató de localizar un Dominio llamado Clase .Net, al no existir,

nos saca el mensaje de error indicándolo.

Verificada la conexión con el Servidor o Controlador de Dominio, estamos listo para registrar la

Estación de Trabajo en el Dominio. En caso tal, debemos revisar el direccionamiento IP de nuevo

en ambas maquinas.

1. Salimos entonces de la ventana de comandos o símbolo del sistema escribiendo el comando

EXIT y presionamos luego Enter.

11.4 Pasos para Registrar un Cliente o Estación de Trabajo.

1. Desde la estación de trabajo, presionamos clic derecho sobre el icono MI PC y

seleccionamos Propiedades y luego la ficha Nombre Equipo.

2. Como podemos apreciar, por defecto la estación de trabajo pertenece a un grupo de trabajo

llamado WORKGROUP, lo que vamos a realizar es presionar clic en el botón Cambiar y el

DNS Alternativo 192.168.1.101

Page 47: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

47

sistema nos muestra una ventana en la cual observamos el nombre del PC y como dije

anteriormente, el nombre del grupo de trabajo al cual pertenece el PC.

3. Seleccionamos entonces la opción Dominio y escribimos el nombre del Dominio al cual nos

vamos a conectar, en este caso sería Clase .Net y presionamos clic en Aceptar. El sistema

nos muestra una ventana en la cual nos pide el nombre del usuario (Administrador –

recomendado) con el cual nos vamos a conectar al Dominio, su respectiva Contraseña y

presionamos clic en Aceptar.

4. Una vez se realice la conexión y el respectivo registro al Dominio, el sistema nos saca un

mensaje de Bienvenida el cual aceptamos y luego presionamos clic en Aceptar (dos veces) y

procedemos a reiniciar el PC.

Con lo anterior, tenemos entonces ya registrado el cliente o estación de trabajo al Dominio, para

verificar esto, podemos ingresar al Servidor o Controlador de Dominio a la herramienta Usuarios y

Equipo del Active Directory y en la carpeta Computers vamos a encontrar el cliente o estación de

trabajo.

Entonces ya tenemos varios elementos de la Red, como primero el Servidor o Controlador de

Dominio, Las Estaciones de Trabajo, Los Usuarios, Grupos de Trabajo, Unidades Organizativas, Las

Tarjetas de Red y Como Tal, El Sistema Operativo de Red, Windows Server 2008 … como vemos no

es difícil, solo es de práctica y eso vamos a seguir haciendo.

Page 48: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

48

12 Ejercicio - Taller

Tema: Dominios y Clientes de Trabajo

Page 49: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

49

13 Recursos Compartidos

Veamos entonces, un recurso en sistemas, se denomina cualquier periférico (Impresora), unidad

de CD-ROM, Disco Duro y hoy en día, Internet, que se encuentre conectado o se utilice en un PC,

también entran acá, las unidades externas de almacenamiento llamadas USB y otros elementos

nuevos que hay en el mercado.

Todo lo que posee (en su mayoría) un PC, se puede compartir, en este capítulo vamos a ver como

es el manejo de los recursos informáticos en una Red.

13.1 Compartir un Recurso

Al compartir un recurso, estamos haciendo uso de una de las principales funciones o razones por

las cuales se implementa una Red. Con esto, las empresas están evitando consumir o gastar dinero

a la hora de comprar elementos para todos los usuarios, en lugar de eso, se adquieren pocos y se

comparten para todos los usuario en la Red.

La forma de compartir un recurso varia levemente, pero hablando en forma general, es bastante

fácil compartir un recurso.

Veamos por medio de un ejemplo, vamos a crear una carpeta llamada Recurso en la unidad C:\

de nuestro Servidor.

Con la carpeta creada, realicemos lo siguiente entonces:

1. Presionamos clic derecho sobre la carpeta llamada Recurso y seleccionamos la opción

Compartir y Seguridad. Y seleccionamos la opción Compartir esta Carpeta

2. Se deben activar unas cajas de texto en donde por defecto debe aparece la palabra Recurso

en la sección Recurso Compartido, como nombre para el recurso a compartir. Si no

queremos compartir el recurso con el nombre sugerido, se puede colocar otro, el que se

desee.

3. Colocar un comentario, aunque es opcional, se recomienda colocar algo, aunque ser breve,

pero que indique algo relacionado con el recurso.

4. Se debe indicar el límite de usuarios, normalmente se debe seleccionar la opción Máximo

Permitido, que equivale a 10 usuarios o indicar menos de 10 con la opción Permitir este

número de usuario, aunque se puede probar colocando un número más alto…

5. Luego presionamos clic en el botón Permisos y determinamos los permisos que van a tener

los usuarios sobre dicha carpeta, podemos especificar Control Total, Cambiar o Leer, para

Todos o para los usuarios a los cuales les vamos a compartir la carpeta.

6. Si es a un usuario especifico, se debe agregar, presionando clic en el botón Agregar, acá

escribimos los nombre de los usuario y luego presionamos clic en el botón Validar Nombre o

en su defecto, presionamos clic en el botón Avanzadas y luego en el de Buscar Ahora y

seleccionamos los usuarios y/o grupos a los cuales les vamos a compartir el recurso.

7. Por último presionamos clic en Aceptar varias veces hasta salir de la ventana de Compartir

y Seguridad y quedamos en la ventana de donde comenzamos y vemos entonces como a la

Page 50: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

50

carpeta Recurso le aparece una mano debajo indicando esto que la carpeta ya está

compartida.

La carpeta anterior, esta compartida y solo se dieron los permisos básicos, en caso de otorgar más

permisos, se debe seleccionar la ficha Seguridad y especificar más permisos a los usuarios y/o

grupos que van a utilizar la carpeta.

13.2 Conectarse a un Recurso Compartido

Ya tenemos el recurso compartido, lo que tenemos que hacer ahora es conectarnos al recurso.

Hay varias formas de conectarnos a un recurso compartido, vamos verlas.

13.2.1 Desde el explorador de Windows.

1. Desde la estación de trabajo, abrimos el explorador de Windows (Ventana + E).

2. Seleccionamos del panel izquierdo la opción Mis Sitios de Red (Windows XP), en Vista y

Seven es la opción Red.

3. Luego seleccionamos Toda la Red/Red Microsoft/Nombre Dominio (En este caso

AcmeVirtual)/Nombre del Servidor (ServerVirtual) y ahí vamos a encontrar los recursos que

el Servidor o una estación de trabajo tengan compartidos.

4. Presionamos Doble clic al recurso al cual queremos conectarnos y listo… ya estamos

conectados.

13.2.2 Buscando el Equipo en la Red.

En caso de no encontrar el PC por el método anterior, podemos entonces realizar el siguiente:

1. Seleccionamos la opción Ejecutar del menú principal de Windows o presionamos las teclas

Ventana + R.

2. Escribimos el nombre del PC precedido de dos BackSlash de la siguiente forma.

3. \\Nombre_PC Ejemplo \\ServerVirtual

4. En sus defecto, podemos escribir la dirección IP en lugar del nombre, aunque no se

recomienda mucho porque normalmente en la Red lo que más puede cambiar la IP del PC

más no el nombre.

a. \\192.168.1.100

5. Y presionamos Enter o clic en Aceptar

6. En caso de que el PC este en línea, Windows nos abre una ventana explorador mostrando

los recursos que dicho PC este compartiendo.

13.2.3 Conectar un Recurso a una Unidad de Red

Lo ideal es tener siempre el recurso al cual estamos conectado en forma permanente o al menos

en línea cuando esté disponible, para eso debemos entonces crear o asignar el recurso a una letra

como si fuera una unidad más que posee nuestro PC. Es bastante fácil, veamos.

1. Ubicar el recurso al cual nos vamos a conectar

2. Sobre el recurso localizado, presionamos clic derecho y seleccionamos la opción Conectar a

Unidad de Red…

3. Al seleccionar esta opción, Windows nos presenta una ventana en la cual debemos

especificar la unidad con la cual vamos a representar el recurso compartido y la opción para

Page 51: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

51

determinar que se conecte a este recurso cada vez que se inicie sesión de trabajo, por

defecto, la unidad que se asigna es la última del abecedario que esté disponible.

4. Por último presionamos clic en Finalizar y ya tenemos asignada el recurso a una letra o

unidad de Red, esta unidad aparece en el explorador de Windows como una unidad más..

Los recursos se puede compartir en de varias formas, como ya hemos visto, otra forma de

compartir un recursos es compartirlo pero con otro nombre, solo por cuestiones de seguridad o

porque así se necesita. Veamos.

1. Sombre la carpeta compartida en el servidor llamada Recurso, presionamos clic derecho y

seleccionamos la opción Compartir y Seguridad. Ahí vemos que la carpeta esta

efectivamente compartida.

2. Presionamos clic en el botón Nuevo Recurso Compartido… sale una nueva ventana en la cual

nos pide el nuevo nombre para el recurso así como una descripción para el mismo.

3. Para nuestro ejemplo de trabajo, coloquemos como nombre del recurso Documentos y

presionamos clic en Aceptar. La carpeta Recurso queda entonces compartida con el nombre

de Documentos.

4. Al conectarnos desde una estación de trabajo, vamos a ver el recurso compartido con dos

nombres. Y nos podemos conectar a él y asignarle otra letra de unidad.

13.3 Recursos Ocultos

Por defecto, Windows tiene compartidas las unidades de almacenamiento y otras carpetas en

forma oculta, solo están “Disponibles” si conocemos el dato. Para acceder a ellas basta con colocar

el nombre del PC, como ya vimos anteriormente, y seguido la unidad de almacenamiento y el signo

$, veamos.

\\ServerVirtual\C$ --- de esta forma estamos accediendo a la unidad C:\ del Servidor desde

cualquier máquina, si queremos acceder a la unidad de CD-ROM, basta con colocar

\\ServerVirtual\D$ o \\ServerVirtual\E$ dependiendo de cuál sea… como les dije, esta compartidas

de forma predeterminada, obviamente para “manipularlas” necesitamos privilegios de usuario

Administrador.

Como vemos en la imagen anterior, estamos tratando de ingresar a la unidad C:\ del Servidor y

nos está pidiendo el usuario y la contraseña respectiva para poder hacerlo, debemos suministrar

un usuario valido, en lo posible con privilegios de Administrador para realizar cualquier tarea

administrativa, de lo contrario, estaríamos solo con capacidad de ver la información.

Si no tenemos los permisos suficientes para conectarnos, el sistema nos saca una ventana

informándonos el problema.

13.4 Como compartir una recurso en forma oculta.

El procedimiento es bastante sencillo… veamos

1. Realicemos el procedimiento antes visto para compartir un Recurso.

2. Cuando estemos colocando el nombre del Recurso, al final de este, le adicionamos el signo

$, así… Recurso$. Con solo adicionarle el signo pesos ($), el sistema comparte el recurso

en forma oculta y solo se tiene acceso a él si conocemos el dato.

Page 52: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

52

Para acceder a un recurso oculto, lo hacemos realizando el procedimiento antes visto, basta con

colocar en la ventana del Explorador o en la ventana de Ejecutar, el nombre del PC seguido del

nombre del Recurso y por último el signo pesos ($), así.

\\ServerVirtual\Recurso$

13.5 Compartir Impresoras

Las impresoras tienen el mismo comportamiento que otros recursos, porque es otro recurso más.

El compartir una impresora es similar al de compartir una Carpeta… Veamos.

1. Abrimos la carpeta Impresoras y Faxes.

2. Allí vamos a encontrar nuestra impresora o varias, según sea el caso. Si no tenemos, hay

que instalar una.

3. Sobre la impresora que vamos a compartir, presionamos clic derecho y la opción

Compartir…

4. Veremos entonces una ventana en la cual encontramos dos opciones, No compartir y

Compartir Impresora, debemos seleccionar la opción Compartir Impresora.

5. Colocar el nombre, recuerde que siempre se sugiere un nombre de máximo 8 letras para

ofrecer compatibilidad con sistemas operativos anteriores.

6. Por defecto, la impresoras estas compartidas para todos los usuarios, en caso de no ser esa

la idea, debemos entrar a la ficha de Seguridad y especificar los permisos a los usuario que

van a utilizar esta impresora.

7. Presionar clic en el botón Aceptar y veremos la impresora compartida con una mano

debajo indicando esto.

13.6 Utilizar impresoras compartidas o de Red

Para esto solo debemos realizar primero la localización del PC que contiene la impresora

compartida utilizando alguno de los métodos antes vistos. Windows nos presenta una ventana tipo

Explorador con los recursos compartidos que hay en dicho PC y ahí vamos a encontrar nuestra

impresora.

Una vez localizar, presionamos doble clic en ella y aceptamos el mensaje sale y listo… ya

quedamos conectados a dicha impresora desde nuestra estación de trabajo.

En Impresoras y Faxes de la estación de trabajo debe aparecer la impresora a la cual nos

conectamos.

Page 53: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

53

14 Perfiles

14.1 ¿Qué es un perfil?

Los perfiles hacen referencia a características particulares de los usuarios, esto quiere decir que

cada usuario tiene diferentes funciones o laborares que hacer en la Red, por ende, cada usuario

tiene diferentes responsabilidades. Los perfiles nos ayudan a clasificar a los usuarios en una Red y

determinar sus funciones.

Cada perfil se puede personalizar de acuerdo a las características de cada usuario, de tal forma

que podamos crear diferentes perfiles y de acuerdo a esto, poder crear plantillas (modelos o

moldes) para la creación de próximos usuarios en la Red.

Normalmente los perfiles de los usuarios hacen referencia a las características de la pantalla que

van a tener, los accesos a los aplicativos, a las opciones de los menús y a los permisos que tienen

estos sobre el equipo.

Un ejemplo de cómo identificar perfiles, es ingresando al equipo con un usuario diferente al del

Administrador, veremos entonces que el sistema le asigna una presentación de pantalla diferente

que la del Administrador, los menús cambian, el fondo cambia, los iconos en pantalla son menos o

ninguno, es decir, todo cambia.

Significa esto, entonces, que podemos en cualquier momento personalizar el área de trabajo de

cada uno de los usuarios registrados en el equipo.

14.2 Creación y Modificaciones de perfiles

Los perfiles se van creando en una carpeta por cada uno de los usuarios que ingrese al equipo,

esta carpeta se crea en la unidad C:\Documents And settings, quedando de la siguiente forma.

C:\Documents and settings\Nombre usuario

Ejemplo

C:\Documents and settings\LJimenez

Esta carpeta es personal y normalmente no se puede modificar ni tampoco ingresar a ella por

ningún otro usuario.

La forma de crear un perfil para un usuario es relativamente fácil, inicialmente comenzaremos con

el manejo de perfiles en forma sencilla. El procedimiento a seguir es el siguiente:

a) Ingresar con el usuario al cual le vamos a crear el perfil respectivo.

b) Modificar el escritorio, colocando un fondo diferente, cambiando los iconos, agregando un

acceso directo, Etc.

c) Realizar lo mismo con cada uno de los usuarios a los cuales les vamos a personalizar el

perfil.

Normalmente el contenido o el perfil de un usuario no se pueden o debe copiar, el procedimiento

es largo pero se puede realizar, en caso de necesitarlo, más bien se debe crear una plantilla o

molde e implementar entonces lo que denominaremos perfiles mandatorios y/o perfiles móviles los

cuales veremos más adelante.

Page 54: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

54

14.3 Actividad de Perfiles

Objetivo: aplicar diferentes perfiles para cada uno de los usuarios antes creados (Ver ejercicio

anterior).

Iniciar sesión con cada uno de los usuarios y realizar lo siguiente:

Al usuario LJimenez, colocarle un fondo gris y el color de la letra en negra, colocar los

iconos de Mis Sitios de Red, Mi Pc y Mis Documentos en el escritorio, crear un acceso

directo a la calculadora y al Block de Notas.

Al usuario Macifuentesl, colocarle un fondo negro y color de la letra en blanco, descansador

de pantallas de Windows a 5 minutos, iconos en el escritorio de Mis Documentos e Internet

Explorer.

Al usuario Pamartinezl, colocar un fondo azul y el color de la letra roja, descansador de

pantalla de 3 minutos y todos los iconos principales en pantalla.

Al usuario Jbenavidez, colocar un fondo verde con una imagen de un paisaje y el

descansador de pantalla a 15 minutos, quitar todos los iconos de pantalla y colocar solo los

del WordPad, Paint Brush, Calculadora y Papelera de reciclaje.

Verificar cada uno de los perfiles e indicar que problemas se presentaron a la hora de realizar la

actividad.

Perfiles mandatorios en Windows Server 2008 (Mandatory profiles with

Windows Server 2008)

Son aquellos que perfiles en los cuales se crea una vez y por mucho que el usuario modifique su

perfil, siempre al iniciar de nuevo su sesión de trabajo, el usuario va a tener lo mismo.

Los pasos para crear un perfil mandatorio u obligatorio son los siguientes:

Crear una carpeta donde se almacenen todos los perfiles (mandatorios, roaming, etc)

Compartir la carpeta con los siguientes permisos compartidos:

o Administradores - Propietarios (owner)

o Usuarios autenticados – Lectura

Dentro de la primera carpeta, crear una nueva con el nombre de cada usuario o una global,

por ejemplo "mandatorio" y al final colocar ".v2", con lo que el nombre de la carpeta sería

"mandatorio.v2" (En Windows Server 2003 no se requería colocar el ".v2")

Iniciar sesión en el servidor con una cuenta de usuario que tenga los privilegios necesarios,

y configurar el perfil de acuerdo a lo que se requiera (agregar accesos directos, papel tapiz,

etc etc), finalmente cerrar la sesión e iniciar nuevamente con la cuenta de administrador.

En la sesión de administrador, hacer clic derecho en "Mi PC" y seleccionar "Propiedades",

"Configuraciones avanzadas de sistema", clic en "Perfiles". En el cuadro de diálogo de

"Perfiles", seleccionar el perfil de usuario que se utilizó en paso anterior y seleccionar

"Copiar a". En el path colocar el UNC (por ejemplo: \\server\perfiles\mandatorio.v2). En la

opción "Permitir uso a" hacer clic en "Cambiar" y seleccionar "Todos". Finalmente clic en

Aceptar para iniciar la copia.

- Abrir un explorar de Windows y navegar a la carpeta donde se copió el perfil, hacer clic en "Organizar",

"Opciones de carpeta", clic en la viñeta "Ver", marcar la opción "Mostrar archivos y carpetas ocultos.

- Renombrar el archivo NTUSER.DAT a NTUSER.MAN.

Page 55: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

55

- Finalmente, en las propiedades del usuario que vaya a utilizar el perfil mandatorio colocar en la viñeta de

"Perfil" el UNC del perfil mandatorio pero sin él ".v2" al final.

14.4 Perfiles Móviles

Un perfil móvil es aquel perfil que no importa en donde el usuario haga sesión de trabajo, sus

características de escritorio y demás opciones, van a estar presentes siempre, esto se debe a que

las características del usuario se almacenan en servidor y una vez se haga sesión de trabajo, el

servidor envía una copia del perfil a la estación de tal modo que el usuario tenga siempre toda su

configuración y no se vaya creando una siempre que se haga sesión de trabajo.

14.4.1 Para crear un perfil móvil

1. En la herramienta sistema en el panel de control, haga clic en Perfiles de usuario y, a

continuación, seleccione un perfil de usuario existente.

2. Cambiar el tipo de perfil haciendo clic en Cambiar tipo. Seleccione local o móvil.

14.4.2 Un perfil de usuario existente puede copiarse a otro usuario siguiendo estos

pasos:

1. En el panel de control, haga doble clic en el sistema, haga clic en la ficha Perfiles de

usuario.

2. Seleccione un perfil existente local o móvil que desee copiar.

3. Haga clic en el botón Copiar A.

4. En Copiar perfil A , especificar una ruta UNC a la carpeta de perfil del usuario, por ejemplo:

\\ServerName\ShareName\User'sProfileDirectory

-o bien –

En entorno de red, seleccione la carpeta del perfil de usuario

Haga clic en cambiar en está permitido usar para seleccionar el usuario que

tendrán permiso para usar este perfil.

5. Haga clic en Aceptar para copiar el perfil.

6. Haga clic en Aceptar para cerrar Propiedades del sistema.

7. La cuenta del usuario, a continuación, tendrá que actualizarse para reflejar la ruta de

acceso del perfil móvil. Esto se realiza en el Administrador de usuarios. Haga doble clic en el

nombre del usuario apropiado.

8. Haga clic en perfil y a continuación, escriba la ruta UNC en el paso cuatro para la ruta perfil

de usuario y, a continuación, haga clic en Aceptar.

Una vez correctamente, el usuario ha iniciado sesión, el perfil se guardarán en el servidor como un

perfil móvil y se guardarán los cambios de perfil en el servidor.

Tema: Implementación de una Solución Basada en una Situación Real

Page 56: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

56

15 Servicios de Red – DNS

Ahora continuemos con el servicio de DNS, que vimos cuando estábamos instalando el Directorio

Activo en nuestros equipos.

Ya hemos dicho que, resumiendo, el DNS se utiliza para resolver los nombres de Dominio con su IP

respectiva, y es verdad y de mucha utilidad, ahora veremos una definición un poco mas técnica

para comprender mejor el tema.

15.1 ¿Qué es el DNS?

DNS es una abreviatura de Sistema de Nombres de Dominio (Domain Name System), un sistema

para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios.

La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar equipos

y servicios con nombres sencillos. Cuando un usuario escriba un nombre DNS en una aplicación,

los servicios DNS podrán traducir el nombre a otra información asociada con el mismo, como una

dirección IP.

Por ejemplo, la mayoría de los usuarios prefieren un nombre fácil de utilizar como www.upm.es

para localizar un equipo (como un servidor Web o de correo electrónico) en la red. Un nombre

sencillo resulta más fácil de aprender y recordar. Sin embargo, los equipos se comunican a través

de una red mediante direcciones numéricas. Para facilitar el uso de los recursos de red,

Los servicios de nombres como DNS proporcionan una forma de asignar estos nombres sencillos de

los equipos o servicios a sus direcciones numéricas.

15.2 Descripción del servicio DNS

15.2.1 Nombres de dominio

El Sistema de Nombres de Dominio (DNS) se definió originalmente en los documentos de petición

de comentarios (RFC, Request for Comments) 1034 y 1035. Estos documentos especifican

elementos comunes a todas las implementaciones de software relacionadas con DNS, entre los que

se incluyen:

Un espacio de nombres de dominio DNS, que especifica una jerarquía estructurada de

dominios utilizados para organizar nombres.

Los registros de recursos, que asignan nombres de dominio DNS a un tipo específico de

información de recurso para utilizar cuando se registra o se resuelve el nombre en el

espacio de nombres.

Los servidores DNS, que almacenan y responden a las consultas de nombres para los registros de

recursos.

Los clientes DNS, que consultan a los servidores para buscar y resolver nombres de un tipo

de registro de recursos especificado en la consulta.

Page 57: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

57

15.2.2 Descripción del espacio de nombres de dominio DNS

El espacio de nombres de dominio DNS, se basa en el concepto de un árbol de dominios con

nombre. Cada nivel del árbol puede representar una rama o una hoja del árbol. Una rama es un

nivel donde se utiliza más de un nombre para identificar una colección de recursos con nombre.

Una hoja representa un nombre único que se utiliza una vez en ese nivel para indicar un recurso

específico.

Los clientes y los servidores DNS usan las consultas como el método fundamental para resolver los

nombres en el árbol como información específica de los tipos de recurso. Los servidores DNS

proporcionan esta información a los clientes DNS en las respuestas a las consultas, quienes, a

continuación, extraen la información y la pasan al programa solicitante para resolver el nombre

consultado.

En el proceso de resolución de un nombre, tenga en cuenta que los servidores DNS funcionan

frecuentemente como clientes DNS, consultando a otros servidores para resolver completamente

un nombre consultado.

15.3 Servidores de nombres de dominio

Los programas encargados de agrupar y mantener disponible la información asociada a un espacio

de nombres de dominio se conocen como servidores de nombres de dominio. Estos servidores

usualmente administran la información referente a una parte del dominio, la cual se conoce como

zona. Entonces se dice que el servidor tiene autoridad sobre la zona. El mismo servidor puede

estar autorizado para varias zonas.

Algunos de los tipos de servidores de nombres que existen son:

Maestros: Almacena los registros de las zonas originales y tienen la autoridad de un cierto espacio

de nombres donde buscan respuestas concernientes a dicho espacio de nombres.

Esclavo: Responde también a las peticiones que provienen de otros servidores de nombres y que

se refieren a los espacios de nombres sobre los que tiene autoridad.

Los servidores esclavos obtienen la información de espacios de nombres de servidores de nombres

maestros a través de una zona de transferencia, en la que el esclavo manda al servidor maestro

una petición que se llama NOTIFY para una determinada zona y el maestro responde si el esclavo

está autorizado para recibir la transferencia.

Caching-only: Ofrece servicios de resolución de nombres a direcciones IP pero no tiene ninguna

autoridad sobre zonas. Las respuestas en general se pone en un caché que se encuentra en la base

de datos almacenada en la memoria durante un periodo fijo, la cual está especificada por la zona

importada y así obtener una resolución más rápida para otros clientes DNS después de la primera

resolución.

Forwarding: Hace que determinados servidores de nombres lleven a cabo la resolución. Si alguno

de estos servidores no puede efectuar la resolución, el proceso se para y la resolución se anula.

La posibilidad de definir más de un servidor de nombres de dominio para una misma zona permite

tener redundancia de la información, mayor tolerancia ante el fallo de algún servidor y

accesibilidad por parte de todos los hosts de la red. Y todo esto se logra sin tener que actualizar los datos

manualmente lo cual puede ocasionar errores e inconsistencias en la información de la zona.

Page 58: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

58

Un servidor de nombres puede ser primario para unas zonas y secundario para otras. Existe un

conjunto de servidores de nombres de dominio que controlan el dominio raíz y conocen todos los

servidores autorizados para los dominios de primer nivel. Estos servidores son claves en el proceso

de resolución de nombres de dominio. Actualmente existen catorce servidores raíces distribuidos

en su inmensa mayoría en el territorio de los Estados Unidos, los otros se encuentra en Japón,

Suecia, Gran Bretaña y España.

15.4 Proceso de resolución de nombres

Para satisfacer las solicitudes de los resolvers, los servidores de nombres no solamente retornan

información acerca de las zonas para la que están autorizados, también tienen que hacerlo de

aquellas para las que no lo están. Este proceso se denomina resolución.

Gracias a que el espacio de nombres de dominio tiene estructura de árbol, sólo es necesario por

parte del servidor de nombres conocer un punto de este árbol: los nombres y los números IP de los

servidores de nombre del dominio raíz (servidores raíces).

De esta forma, cualquier servidor de nombres para resolver un nombre determinado (o realizar

otro tipo de consulta), sólo necesitará conocer algún servidor raíz y consultarlo. Éste le devolverá

la dirección del servidor del subdominio correspondiente (dominio de primer nivel), el cual a su vez

puede referir a otro servidor y así sucesivamente se va completando el proceso de resolución que

puede concluir exitosamente o no.

Lo anterior podemos hacer una analogía cuando estamos tratando de averiguar una dirección de

una casa o de algún sitio, tenemos que estar preguntando a diferentes personas o realizando

diferentes métodos de consulta para poder llegar al sitio indicado, es decir, alguien no da una

información, luego otra persona nos da otra hasta que llegamos al sitio solicitado o definitivamente

no llegamos a ningún Pereira.

La forma de realizar este proceso de consulta se hace en dos etapas o sesiones.

El solucionador local

Inicialmente la consulta se hace en forma local consultado la cache local o base de datos temporal

que contiene las direcciones y nombres de dominio.

La caché del solucionador local puede incluir información de nombres obtenida de dos orígenes

posibles:

Si un archivo Hosts está configurado localmente, las asignaciones de nombre a dirección de host

de ese archivo se cargan con anterioridad en la caché cuando se inicia el servicio Cliente DNS.

Los registros de recursos obtenidos en las respuestas de consultas DNS anteriores se agregan a la

caché y se mantienen durante un período. Si la consulta no coincide con una entrada de la caché,

el proceso de resolución continúa con la consulta del cliente al servidor DNS para resolver el

nombre.

Consultar un servidor DNS

Page 59: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

59

Cuando el servidor DNS recibe una consulta, primero comprueba si puede responder la consulta

con autoridad en función de la información de registro de recursos contenida en una zona

configurada localmente en el servidor. Si el nombre consultado coincide con un registro de

recursos correspondiente en la información de zona local, el servidor responde con autoridad y usa

esta información para resolver el nombre consultado.

Si no existe ninguna información para el nombre consultado, a continuación el servidor comprueba

si puede resolver el nombre mediante la información almacenada en la caché local de consultas

anteriores. Si aquí se encuentra una coincidencia, el servidor responde con esta información. De

nuevo, si el servidor preferido puede responder con una respuesta de su caché que concuerda al

cliente solicitante, la consulta se finaliza.

Si el nombre consultado no encuentra una respuesta coincidente en su servidor preferido, ya sea

en su caché o en su información de zona, el proceso de consulta puede continuar y se usa la

recursión para resolver completamente el nombre. Esto implica la asistencia de otros servidores

DNS para ayudar a resolver el nombre. De forma predeterminada, el servicio Cliente DNS pregunta

al servidor si va a utilizar un proceso de recursión para resolver completamente los nombres en

nombre del cliente antes de devolver una respuesta.

En palabras castizas, cuando se realiza una consulta de nombre de dominio, se realizar un proceso

de verificación en todos los servidores DNS que se encuentren en línea y dado el caso de no

encontrarlo, se emitirá un mensaje indicándolo o en su defecto, mostrara la información respectiva

del dominio consultado.

15.5 Estructura de la base de datos del DNS

A cada nombre de dominio en el DNS se le pueden asociar varias informaciones. Para los nombres

de dominio asociados a un host, la principal información es su número IP, pero también se le

pueden hacer corresponder varios alias, indicar una descripción de la máquina (procesador y

sistema operativo), etc.

Los registros más importantes son:

15.5.1 El registro SOA

SOA significa Start Of Authority e informa que todos los registros de recursos que le siguen están

autorizados a dicho dominio. Los datos asociados con un registro SOA son los siguientes:

Origin: Es el nombre canónico del servidor de nombres primario para este dominio, y

generalmente se da como absoluto, es decir, con un punto al final.

contact: Es el nombre de la persona responsable para este dominio. Es parecido a una dirección

de correo electrónico normal, a excepción que la arroba se remplaza con un punto. También

termina con un punto.

serial: Es un número que indica la versión del archivo de zona, y debe ser incrementado cada vez

que el archivo se modifique. Es importante porque los servidores secundarios solicitan el registro

SOA en ciertos intervalos, para verificar el serial. Si éste ha cambiado, entonces transfieren el

Page 60: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

60

archivo completo para actualizarse. Una práctica muy común es utilizar la fecha en el formato

aammdd y agregarle dos dígitos más para los cambios que se hacen al archivo en el mismo día. De

tal manera, un serial típico podría ser 2001032201.

refresh: Es el intervalo, en segundos, para las revisiones que hacen los servidores secundarios del

registro SOA, con el fin de verificar si la información del dominio ha cambiado. El valor típico es de

una hora (3600).

retry: Es el tiempo, en segundos, que un servidor secundario debe esperar para reintentar una

conexión por refresh que ha fallado. El valor recomendado es de 10 minutos (600 segundos).

expire: Si un servidor secundario no ha podido comunicarse con su servidor primario para verificar

que no haya habido cambios a la zona (mediante su registro SOA), descartará la información que

tiene después de este periodo dado en segundos. El valor típico es de 42 días, o sea 3600000.

minimum: Este es el número de segundos empleado en los registros del archivo que no

especifican su campo ttl (time to live).

15.5.2 El registro A

Este registro sirve para asociar un nombre de máquina con una dirección IP. El único dato para

este tipo de registro es la dirección IP en su forma estándar xxx.xxx.xxx.xxx.

Debe haber sólo un registro A por cada dirección IP en el archivo, aunque es posible asignarle a

una máquina más de una dirección mediante varios registros A.

15.5.3 El registro NS

Mediante un registro NS es posible designar un servidor que deberá responder para todas las

peticiones que involucren un determinado subdominio. Esto es importante porque permite delegar

la asignación de nombres y facilita el manejo de dominios complejos.

Designar un servidor de nombres, sin embargo, no basta. Se necesita definir en alguna parte del

archivo la dirección de este servidor, mediante un registro A, por supuesto.

15.5.4 El registro PTR

Un registro PTR se utiliza para relacionar una dirección IP con un nombre de máquina,

exactamente al revés que un registro tipo A. Estos registros aparecen en los archivos de zonas

para la resolución inversa.

En cada registro sólo aparece una fracción de la dirección IP: la dirección se completa porque a

cada nombre que no termina en un punto se le agrega el origen.

Los nombres de máquinas aparecen siempre en los registros PTR en su forma canónica, es decir,

con el dominio completo. El punto es necesario porque de no aparecer se le agregaría

erróneamente el origen.

15.5.5 El registro MX

Los registros MX sirven para anunciar a los programas de intercambio de correo, una máquina que

se encarga de administrar el correo de un determinado dominio.

Page 61: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

61

15.5.6 El registro CNAME

Este registro sirve para asignarle un nombre alternativo o alias a una máquina. Todos estos tipos

de datos se conocen como Resource Records (RR) y se asocian a los nombres de dominios.

15.6 Resolución inversa

El proceso de resolución en el DNS no sólo permite traducir nombres a direcciones IP, también se

puede hacer el proceso inverso, dado un número IP determinar el nombre principal asociado a

esta. Esta facilidad permite que los programas puedan producir su salida en un formato más

humano, por ejemplo el subsistema de trazas en lugar de colocar los números IP de las máquinas

en las salidas que genera puede utilizar sus nombres. Este tipo de traducción también permite

hacer ciertos chequeos de autorización por parte de algunos servidores que en función de ello dan

determinadas facilidades de acceso.

DNS no se diseñó originalmente para aceptar este tipo de consulta. Un problema observado al

permitir el proceso de consulta inversa es la diferencia en la forma en que el espacio de nombres

DNS organiza e indexa los nombres, y cómo se asignan las direcciones IP. Si el único método para

responder a la pregunta anterior fuera buscar en todos los dominios en el espacio de nombres

DNS, una consulta inversa podría llevar demasiado tiempo y requerir un procesamiento demasiado

largo como para ser útil.

Para resolver este problema, en el estándar DNS se definió y se reservó un dominio especial, el

dominio in-addr.arpa, en el espacio de nombres DNS de Internet con el fin de proporcionar una

forma práctica y confiable para realizar las consultas inversas. Al crear el espacio de nombres

inverso, los subdominios dentro del dominio in-addr.arpa se crean en el orden inverso de los

números en la notación decimal con puntos de las direcciones IP.

Este orden inverso de los dominios para el valor de cada octeto es necesario porque, a diferencia

de los nombres DNS, cuando se leen las direcciones IP de izquierda a derecha se interpretan al

contrario. Cuando se lee una dirección IP de izquierda a derecha, se ve desde su información más

general (una dirección IP de red) en la primera parte de la dirección a la información más

específica (una dirección IP de host) que contienen los últimos octetos.

Por esta razón, se debe invertir el orden de los octetos de las direcciones IP cuando se crea el árbol

del dominio in-addr.arpa. Con esta colocación, la administración de las ramas inferiores del árbol

DNS in-addr.arpa se puede dejar a las organizaciones ya que se les asigna un conjunto de

direcciones IP específicas o limitadas dentro de las Clase s de direcciones definidas en Internet.

Finalmente, el árbol del dominio in-addr.arpa, como se crea en DNS, requiere que se defina un

tipo de registro de recursos (RR) adicional, el registro de recursos de puntero (PTR). Este registro

de recursos se utiliza para crear una asignación en la zona de búsqueda inversa que, normalmente,

corresponde a un registro de recurso de dirección de host (A) con nombre para el nombre del

equipo DNS de un host en su zona de búsqueda directa.

Page 62: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

62

15.7 Instalación del servidor DNS

Antes de nada, se debe configurar en la máquina el protocolo TCP/IP con una dirección IP estática.

Se deben de cumplir las siguientes configuraciones TCP/IP en los equipos que ejecutarán el servicio

DNS:

1. Asignar una dirección IP estática.

2. Configurar el nombre de dominio y host en el servidor que ejecutará DNS.

El proceso de instalación de DNS ejecuta las siguientes acciones:

Instalar el servicio DNS y arrancar dicho servicio automáticamente sin reiniciar el equipo.

Instalar la consola de DNS y añadir un acceso directo al menú de Herramientas

Administrativas. La consola DNS se utiliza para administrar local y remotamente los

servidores de nombres DNS.

Crea el directorio systemroot\system32\Dns, el cual contendrá los siguientes ficheros de la

base de datos:

Domain_name.dns: El fichero de la base de datos de la zona usado para traducir

los nombres de host a direcciones IP.

z.y.x.w.in-addr.arpa: El fichero de inversión que se usa para convertir las

direcciones IP en nombres de host.

CACHE.DNS: Contiene la información que requiere el host para resolver nombres

que están fuera del dominio autoritativo.

Boot: Controla el arranque del servicio DNS.

Dns.log: Contiene los logs que el sistema hace del servicio DNS.

Para instalar el servidor DNS en el sistema Windows Server , se deberán seguir los siguientes

pasos:

1. Abra Añadir o quitar programas en el panel de control, marque Añadir o quitar componentes

de Windows y haga clic en Siguiente.

2. En los componentes de Windows, haga clic en Servicios de red y después en Detalles.

3. Seleccione el Sistema de nombres de dominio DNS y haga clic en OK.

4. Si se pide, proporcione el path completo hacia el fichero de distribución de Windows Server y

después seleccione Continuar.

15.8 Configuración del servidor DNS

Por defecto, cuando se instala el Directorio Activo o Dominio, el DNS se instala y configura de

forma predeterminada y en ese caso no tendríamos que configurar nada. Dado el caso de que por

X o Y razón tuvimos que reinstalar el DNS procederíamos de la siguiente forma.

15.9 Instalación y configuración del Servicio de DNS

Esta configuración la realizaremos a través de la utilidad DNS la cual la podemos acceder desde el

menú Herramientas administrativas.

Page 63: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

63

Si abrimos todas las carpetas se puede observar la estructura jerárquica en que esta organizados

los nombres de dominio. Puede verse el nombre del equipo que hace de servidor DNS, la raíz del

árbol (nombrada con un punto ".") y el dominio de la organización, AcmeVirtual.Com.

Una vez abierto el administrador DNS, hay que que comprobar si se ha agregado algún servidor

sobre el que estamos trabajando, aunque hay que tener en cuenta que con esta utilidad podemos

administrar otros servidores DNS de forma remota. Para ello, hay que seleccionar la opción del

menú principal "Acción/Conectar con el quipo". En la ventana "Seleccionar equipo destino" tenemos

dos opciones: "Este equipo" (para seleccionar el equipo local como servidor DNS) o "El siguiente

equipo" (si queremos administrar un equipo remoto como servidor DNS).

Para terminar marcamos la casilla de verificación "Conectarse a este equipo ahora" y presionamos

clic el botón "Aceptar".

Presionando clic sobre SERVERVIRTUAL en la venta principal del administrador del servidor DNS se

muestra la configuración para zonas de búsqueda directa (conversión de nombres a direcciones IP)

y zonas de búsqueda inversa (conversiones de direcciones IP a nombres). Es recomendable que el

servidor DNS tenga configurada una dirección IP estática.

15.10 Creación de Zonas de Búsqueda Directa

Debemos de crear como primera medida una zona de búsqueda directa y para eso seguiremos los

siguientes pasos.

1. Presionamos clic sobre "Zonas de búsqueda directa" con el botón secundario y sobre " zona

nueva…",

A continuación aparecerá la primera ventana del asistente para crear zonas de búsqueda directa,

solamente debemos seguir los pasos que indique.

2. En la siguiente ventana de la configuración de zona nueva, tendremos tres opciones,

seleccionamos la primera para que la nueva zona a definir quede integrada en el Directorio

Activo (Active Directory).

3. Presionamos clic en “Siguiente” y nos aparecerá una nueva pantalla del asistente que es

para seleccionar la forma de replicación de la información de la zona en toda la Red, por

defecto seleccionamos la tercera de ella que dice “… para todos los controladores de

dominio en el dominio AcmeVirtual.Com de Active Directory.

4. Presionamos clic en "siguiente" y nos aparecerá una nueva pantalla del asistente que es

donde vamos a introducir el nombre de la nueva zona, por ejemplo "cesde.edu.co" este

nombre es que va ser encargado de gestionar el servidor DNS.

5. Presionamos clic en “Siguiente” y nos presenta una ventana en donde seleccionamos la

primera opción para indicar la forma de cómo queremos que se actualice la información del

DNS con el Directorio Activo.

6. Pulsamos "siguiente" para finalizar la definición de la nueva zona creada, pulsaremos sobre

el botón "Finalizar".

15.11 Creación de Zonas de Búsqueda Inversa

Básicamente los pasos para crear la zona inversa de búsqueda son los mismo, lo único que cambia

en el proceso de creación es cuando nos pide nombre de la zona de búsqueda inversa en la cual

Page 64: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

64

colocamos la dirección IP del nuestro servidor 192.168.1 y el sistema la va invirtiendo en la parte

de abajo.

Para terminar la configuración DNS, debemos introducir los reenviadores, esto quiere decir

introducir DNS públicos, para cuando un host interno quiera resolver algo en internet, es decir,

fuera de la red local estos puedan resolverlos, para acceder a esta configuración nos situamos

sobre el nombre del servidor pulsamos el botón secundario y seleccionamos en "Propiedades", nos

aparecerá una pantalla con pestañas, pues seleccionamos en "Reenviadores" , nos fijamos que la

casilla de verificación donde pone "Habilitar reenviador(es) este marcada, a continuación añadimos

las direcciones IPs de los DNS públicos. Todo lo anterior si deseamos realizar resolución de

nombres en Internet.

15.12 Herramientas para consultar a un servidor DNS

Las herramientas para interrogar al DNS permiten simular en cierta medida el comportamiento de

los resolvers al permitir consultar a los servidores de DNS para detectar problemas en la

configuración y/o funcionamiento del sistema. También pueden servir para obtener la información

real que brinda este mecanismo de forma directa y sencilla.

La herramienta principal por excelencia para consultar a un servidor de nombres, ya sea para

obtener información real o para chequear su configuración, es el programa nslookup.

Page 65: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

65

16 Servicios de Red - DHCP

Este servicio es Dynamic Host Configuration Protocol, que en español es el Protocolo de

Configuración Dinámica de Host(Dispositivos), en español, es una función que posee Windows

Server que nos permite configurar en forma dinámica las direcciones IP de los dispositivos que

tengamos conectados en una Red, decir, en lugar de ir por cada uno de los dispositivos asignando

direcciones IP manualmente, esta función o rol del servidor, hará dicha tarea por nosotros.

16.1 ¿Por qué utilizar DHCP?

Primero que todo reduce la complejidad y el trabajo administrativo usando configuración

automática de TCP/IP.

Veamos un comparativo entre la configuración Manual del TCP/IP y la configuración Automática.

Configuración Manual de TCP/IP Configuración Automática de TCP/IP

Las direcciones IP de configuran manualmente

en cada computador cliente

Las direcciones IP se asignan automáticamente

a las computadores cliente

Posibilidad de configuraciones incorrectas o

invalidas de IP

Se asegura que los clientes utilicen siempre la

información correcta de la configuración.

La configuración incorrecta puede producir

fallas de comunicaciones

La configuración del cliente se actualiza

automáticamente para reflejar cambios en la

estructura de la red.

Sobrecarga administrativa en las redes donde

los computadores se mueven con frecuencia

Elimina el origen de problemas de Red.

Veamos un ejemplo

Si de pronto necesitamos asignar a 150 equipos la dirección IP, en forma manual nos estaríamos

demorando bastante fuera de la documentación que tendríamos que hacer de cada uno de los

equipos, pero si en lugar de eso instalamos y configuramos el servicio de DHCP, nos estaríamos

ahorrando tiempo y trabajo ya que de esta forma los equipos obtendrían en forma automática la

dirección IP de un rango determinado por nosotros.

16.2 Funcionamiento del DHCP

El funcionamiento del Servicio de DHCP consiste en que un cliente realiza un petición a un Servidor

DHCP, este servidor verifica que la IP de la estación este vigente y en caso tal de no estar vigente,

el servidor procede a verificar en lista que dirección IP están libre o se pueden utilizar, en muchos

caso otorga la misma, en caso tal, le entrega una nueva al cliente.

Como vemos es bastante sencillo el procedimiento, o problema cuando el cliente no encuentra al

servidor, se debe proceder a revisar cableado, configuración del servidor, etc. Hasta llegar al

origen del problema.

16.3 Instalación y configuración del Servicio de DHCP.

La instalación del servicio se debe realizar por medio del asistente para configurar su

servidor y debemos seleccionar la opción Servidor DHCP y continuar con el proceso de

instalación.

Page 66: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

66

Luego de instalar el servicio como tal, el asistente continua con la configuración del ámbito

(el ámbito es el rango de direcciones IP que el servidor va a entregar a los clientes de la

Red).

Le damos un nombre para identificarlo y una descripción.

Especificamos el Intervalo, es decir, el inicio de las direcciones IP y la final así como

también su longitud o mascara de subred. Para nuestro ejemplo veamos los valores a

colocar.

IP Inicial: 192.168.1.150

IP Final: 192.168.1.230

Longitud: 24 bits que equivale a 255.255.255.0

Agregamos las Exclusiones que son aquellas direcciones IP que no pueden entregarse a los

clientes y que van a estar fijas en la Red en dispositivos como Servidores, Impresoras,

Plotters, Cámaras de Vigilancia ya que no pueden varia en la Red. Para nuestro ejemplo no

vamos a colocar ninguna.

Especificamos la duración de la concesión, que significa la duración de la dirección IP en

cliente. Normalmente son 8 días, pero se puede cambiar a menos o a más.

Configuramos las opciones del DHCP, en donde indicamos las direcciones IP del DNS o

DNS’s, el Servidor WINS (Ver Más adelante en esta unidad) y puerta de enlace, le

indicamos que sí y continuamos.

Puerta de enlace es la misma IP del Servidor: 192.168.1.100

DNS Primario es la misma IP del Servidor: 192.168.1.100

WINS es la misma IP del Servidor: 192.168.1.100

Activamos el ámbito y finalizamos la instalación.

Practicas recomendadas

Normalmente al configurar un Servidor DHCP se tiene las siguientes recomendaciones

1. Las primeras direcciones IP (entre la 1 y la 20) se reservan para uso de servidores e

impresoras de Red, las siguientes IP se utilizan para otorgar a los clientes.

2. La concesión de las direcciones IP, no debe superar las 24 horas, por seguridad, aunque en

muchos casos se puede anular el tiempo de tal forma que no se necesite renovar la IP de

las estaciones de trabajo constantemente para evitar retardos en el servidor o servidores.

16.4 Conexión de un cliente DHCP

El objetivo de trabaja con servidores DHCP, es la de poder configurar en forma automática el

TCP/IP, esto lo debemos hacer en el lado del cliente. Veamos.

1. Ingresemos a las propiedades del protocolo TCP/IP de nuestra tarjeta de Red.

2. Actualmente, debemos de tener una dirección IP colocada manualmente por nosotros, ahora

debemos seleccionar las opciones

a) Obtener una Dirección IP Automática.

b) Obtener la Dirección del DNS Automáticamente.

3. Presionamos clic en Aceptar, Cerrar y luego clic en Cerrar.

Page 67: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

67

Con lo anterior, nuestro PC solicitara una dirección IP al Servidor y este le entregara una IP del

Rango de IP’s que se configuró en el Ámbito del Servidor DHCP.

Verificar la IP Asignada

Para esto lo podemos hacer de varias formas

1. Presionamos clic el icono de conexión de área local y seleccionamos la opción soporte.

2. Ahí vamos a ver la IP otorgada por el Servidor DHCP, como es la primera estación de

trabajo en solicitarla, deberá ser la IP 192.168.1.150 que corresponde a la primera IP del

Rango especificado.

La otra forma es desde la consola del sistema escribir el comando: IPCONFIG/ALL y luego

presionar Enter y el sistema nos muestra la IP recibida por parte del servidor con todo lo

especificado a la hora de la configuración del Servicio DHCP.

Liberar una la Dirección IP

Dado el caso de necesitar renovar la dirección IP, previamente debemos liberar la que tenemos

para luego solicitarla.

El procedimiento o comando es bastante sencillo, desde la consola de comandos o símbolo del

sistema escribimos el comando IPCONFIG /RELEASE, lo que hace el Windows es quitar la IP actual

de la Tarjeta de Red.

Renovar dirección IP

Luego de liberada la IP, procedemos entonces a solicitar una nueva al Servidor DHCP utilizando la

instrucción IPCONFIG /RENEW desde la ventana de comandos o símbolo del sistema.

En muchos de los casos, al renovar la dirección IP el servidor DHCP nos otorga la misma, no hay

ningún problema en que pase eso.

Page 68: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

68

17 Servicios de Red - WINS

El Servicio de nombres Internet de Windows (WINS) proporciona una base de datos distribuida en

la que se registran y consultan asignaciones dinámicas de nombres NetBIOS para los equipos y

grupos usados en la red. WINS asigna los nombres NetBIOS a direcciones IP y se diseñó para

solucionar los problemas que ocasiona la resolución de nombres NetBIOS en entornos con routers.

WINS es la mejor alternativa para la resolución de nombres NetBIOS en entornos con routers que

utilicen NetBIOS sobre TCP/IP.

Con los servidores WINS en la organización, puede buscar recursos por nombre de equipo en lugar

de hacerlo por dirección IP, lo que puede ser más fácil de recordar. Si desea asignar nombres

NetBIOS a direcciones IP o administrar de forma centralizada la base de datos nombre a dirección,

configure el servidor como un servidor WINS ya que simplifica la administración del espacio de

nombres NetBIOS en las redes TCP/IP.

Los nombres NetBIOS son necesarios para establecer servicios de red en versiones anteriores de

los sistemas operativos de Microsoft. Aunque el protocolo de nombres NetBIOS puede utilizarse

con otros protocolos además de TCP/IP (como por ejemplo, con NetBEUI o IPX/SPX), WINS se

diseñó específicamente para ser usado con NetBIOS sobre TCP/IP (NetBT).

Algunas de las ventajas que aporta un servidor WINS en una red son:

Reduce el tráfico de difusión NetBIOS en las subredes, ya que se permite a los clientes

hacer consultas en los servidores WINS para localizar directamente sistemas remotos.

Obtiene la compatibilidad con clientes anteriores basados en Windows y NetBIOS que pueda

haber en la red, ya que se permite a estos tipos de clientes explorar listas de dominios de

Windows remotos sin que tenga que haber un controlador de dominio local en cada subred.

Obtiene la compatibilidad con clientes basados en DNS, ya que se les permite localizar

recursos NetBIOS cuando está implementada la integración de búsqueda de WINS.

17.1 Descripción del servicio WINS

El servidor WINS controla las solicitudes de registro de nombres de los clientes WINS y registra sus

nombres y sus direcciones IP; asimismo, responde a las consultas de nombres NetBIOS que emiten

los clientes y devuelve la dirección IP del nombre consultado si se encuentra en la base de datos

del servidor.

Los clientes utilizan los servidores WINS de dos maneras: como servidor WINS principal o

secundario.

La diferencia entre el servidor WINS principal o secundario no está basada de ninguna manera en

los servidores (que son iguales en WINS desde el punto de vista funcional).

La diferencia se halla en el cliente, que distingue y ordena la lista de servidores WINS cuando

puede utilizar más de uno.

Page 69: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

69

En la mayor parte de los casos, el cliente se pone en contacto con el servidor WINS principal para

todas sus funciones de servicio de nombres NetBIOS (registro, renovación y liberación de nombres,

y consulta y resolución de nombres).

El único caso en el que se puede llegar a utilizar los servidores WINS secundarios es cuando el

servidor WINS principal:

No está disponible en la red cuando se hace la solicitud de servicio, o bien,

No puede resolver el nombre para el cliente (en el caso de una consulta de nombre).

En el caso de errores en el servidor WINS principal, el cliente solicita la misma función de servicio a

sus servidores WINS secundarios. Si el cliente tiene configurados más de dos servidores WINS, los

servidores WINS adicionales se utilizan hasta que la lista termine o uno de los servidores WINS

secundarios procese y responda correctamente la solicitud. Después de utilizar un servidor WINS

secundario, el cliente intenta periódicamente volver a utilizar su servidor WINS principal en las

siguientes solicitudes de servicio.

17.2 Clientes WINS

Los clientes WINS tratan de registrar su nombre en un servidor WINS cuando se inician o se unen

a la red. A partir de ese momento, los clientes consultan al servidor WINS para resolver los

nombres remotos cuando lo necesitan.

Los clientes WINS son equipos que se pueden configurar para usar un servidor WINS directamente.

La mayor parte de los clientes WINS suelen tener más de un nombre NetBIOS que deben registrar

para que se utilice dentro de la red. Dichos nombres se utilizan para publicar varios tipos de

servicios de red, que los equipos pueden utilizar de varias formas para comunicarse con otros en la

red.

El servidor WINS de Microsoft Windows Server acepta clientes WINS que se ejecuten en las

plataformas siguientes:

Windows Server : versiones Datacenter Edition, Enterprise Edition, Standard Edition, Web

Edition.

Versión de 64 bits de Windows Server : versiones Datacenter Edition, Enterprise Edition.

Windows XP: versiones Professional y Home Edition.

Windows XP 64-Bit Edition.

Windows Millennium Edition.

Windows 2000: versiones Datacenter Server, Advanced Server, Server, professional.

Windows NT: versiones Server y Workstation.

Windows 95, 98 y Windows for Workgroups

Microsoft LAN Manager

Clientes MS-DOS

Clientes OS/2

Clientes Linux y UNIX (que tengan instalado Samba)

Los clientes WINS se comunican con el servidor WINS para:

Page 70: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

70

Registrar los nombres de los clientes en la base de datos WINS.

Renovar los nombres de los clientes en la base de datos WINS.

Liberar los nombres de los clientes en la base de datos WINS.

Resolver los nombres con las asignaciones que la base de datos WINS tiene para nombres

de usuario, nombres NetBIOS, nombres DNS y direcciones IP.

17.3 Instalación del servicio WINS

Para instalar el servidor WINS en el sistema Windows Server, debe seguir los siguientes pasos:

Inicio/Herramientas administrativas/administrador de servidor.

Ahora seleccionamos características y aceptamos el mensaje que sale.

Presionamos clic en agregar características.

Seleccionamos Servidor WINS de la lista y le presionamos clic en siguiente.

Ahora le damos a instalar.

Esperamos que acabe el proceso y listo. Es opcional instalar este Servidor o característica a no ser

que algún aplicativo lo necesite o estemos trabajando con sistemas operativos con versiones

viejas.

Ahora el siguiente paso es configurar el servidor WINS en el equipo cliente.

Nos vamos a mis sitios de red con el botón derecho del ratón y le damos a propiedades, (en

caso de vista o Windows 7) nos vamos a configurar adaptador, seleccionamos el que

estamos usando con el botón derecho y propiedades otra vez

Ahora nos vamos a propiedades de TCP-IP. y nos vamos al botón opciones avanzadas.

Ahora nos vamos a la pestaña WINS y agregamos la dirección IP del servidor WINS que

hemos instalado.

Y eso es todo.

Page 71: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

71

18 Internet e Intranet

18.1 Introducción a Internet e Intranet

Pues como ya es sabido, Internet es un conjunto de redes unidad entre si las cuales usan como

protocolo de comunicaciones el TCP/IP, hoy en día Internet ofrece una gama alta de prestación de

servicios las cuales la mayoría de la gente los estamos usando, esta tecnología y servicios

aplicados al interior de una empresa obtiene el nombre de Intranet, la cual está muy difundida en

la actualidad y en la mayoría de las empresas se ha implementado y la estamos usando.

No es difícil implementar una Intranet, lo único que tenemos que hacer es direccionar todo el

desarrollo nuevo en programas hacia esta tecnología y por ende hacia el interior de nuestras

empresas, permitiendo así, una constante modernización de los sistemas de las empresas.

Nosotros nos enfocaremos principalmente en instalar y configurar una Intranet y por qué no, una

Internet.

Para eso tenemos primero que todo realizar un conjunto de lecturas de todos los elementos que

intervienen y su respectivo funcionamiento.

Comencemos primero con IIS - Internet Information Services

18.2 Internet Information Services

Internet Information Services 6.0 (IIS 6.0) representa el componente principal para gestionar los

servicios web, ftp, smtp y nntp. IIS 7.0 no es una aplicación nueva de Windows ya que acompaña

a Windows NT desde la versión 3.51.

IIS 7.0 ofrece una administración muy sencilla que se realizará mediante la herramienta

denominada Administrador de servicios de Internet. Internet Information Server (IIS) proporciona

capacidades de servidor Web integrado, confiable, escalable, seguro y de fácil administración a

través de una intranet, de Internet o de una extranet.

IIS 7.0 aprovecha los estándares Web más recientes, como ASP.NET, Lenguaje de marcado

extensible (XML) y Protocolo simple de acceso a objetos (SOAP) para el desarrollo,

implementación y administración de aplicaciones Web. IIS 7.0 incluye nuevas características

diseñadas para ayudar a las organizaciones, profesionales de IT y administradores de Web a

conseguir sus objetivos de rendimiento, confiabilidad, escalabilidad y seguridad para miles de sitios

Web potenciales en un único servidor IIS o en varios servidores.

Las ventajas y características que proporciona el Internet Information Server 6.0 son:

Confiable: IIS 7.0 utiliza un nuevo entorno de arquitectura de procesamiento de solicitudes

y aislamiento de aplicaciones que permite que las aplicaciones Web funcionen en un proceso

de trabajo autocontenido. Este entorno impide que una aplicación o sitio Web detenga a

otro y reduce el tiempo dedicado por los administradores a reiniciar servicios para corregir

problemas relacionados con las aplicaciones.

Page 72: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

72

Escalable: IIS 7.0 presenta un nuevo controlador de modo núcleo para el análisis y el

almacenamiento en caché de HTTP, ajustado específicamente para mejorar el rendimiento

del servidor Web y la posibilidad de escalar equipos multiprocesador, aumentando así lo

siguiente:

El número de sitios que puede alojar un solo servidor IIS 7.0

El número de procesos de trabajo activos simultáneamente.

Protección: IIS 7.0 incluye varias características y tecnologías de seguridad que permiten

garantizar la integridad del contenido de los sitios Web y FTP, así como de los datos que

éstos transmiten. Para reducir la vulnerabilidad de los sistemas, IIS no se instala de forma

predeterminada en servidores que ejecuten Windows Server .

Administrable: Para satisfacer las necesidades de diversos clientes, IIS proporciona varias

herramientas de administración y para facilitar ésta. Como administrador, puede configurar

un servidor de IIS 7.0 mediante el Administrador de IIS, las secuencias de comandos de

administración o la modificación directa del archivo de texto de configuración de IIS.

También puede administrar servidores y sitios de IIS de forma remota.

Desarrollo mejorado: La familia Windows Server ofrece una experiencia mejorada para el

programador gracias a la integración de ASP.NET e IIS. ASP.NET entiende el código de la

mayoría de p áginas Active Server (ASP) y proporciona más funcionalidad para generar

aplicaciones Web de tipo empresarial que pueden funcionar como parte de .NET Framework.

Compatibilidad de aplicaciones: IIS 7.0 es compatible con la mayor parte de

aplicaciones existentes. Los sistemas operativos de la familia Windows Server incluyen una

nueva directiva, Impedir la instalación de IIS, que permite que los administradores

controlen qué servidores, de los que ejecutan Windows Server, tienen permiso para instalar

IIS.

18.3 Instalación y configuración de Internet Information Server

Vamos a ver como se instala el IIS, este se puede instalar usando el asistente para administrar su

servidor, pero en este caso vamos a instalarlo desde el Panel de Control realizando los siguientes

pasos.

1. Haga clic en Inicio, seleccione Configuración y haga clic en Panel de control.

2. Cuando se abra el Panel de control, haga doble clic en Agregar o quitar programas y, a

continuación, haga clic en Agregar o quitar componentes de Windows.

Para iniciar el Asistente para componentes de Windows, haga clic en Componentes.

3. En Componentes, desplácese por la lista y haga clic en:

a) Microsoft .NET Framework 2.0

b) Servidor de aplicaciones

4. Haga clic en Detalles.

5. En los componentes de servidor de aplicaciones, haga clic en

Page 73: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

73

a) ASP.NET

b) Servicios de Internet Information Server (IIS) y, a continuación, haga clic en Detalles.

6. En el cuadro de diálogo Servicios de Internet Information Server (IIS), en Subcomponentes

de Servicios de Internet Information Server (IIS), realice alguna de las siguientes acciones:

a) Extensiones de servidor FrontPage 2002

b) NNTP Service

c) Servicio SMTP

d) Servicio de protocolo de transferencia de archivos (FTP)

e) El resto se dejan como están

c) Haga clic en Aceptar hasta regresar al Asistente para componentes de Windows.

d) Haga clic en Aceptar y, después, en Finalizar. Y veremos como el asistente procede a

instalar lo componentes. Ver Imagen 7

18.4 El administrador de Internet Information Server

Características del administrador de Internet Information Server. Para administrar Internet

Information Server 7.0 dispone de una herramienta denominada Administrador de Internet

Information Server, que le permite administrar y configurar todos los servicios incluidos en IIS 7.0

de una manera sencilla.

Para acceder al Administrador de servicios de Internet puede hacerlo directamente a través del menú Inicio ->

Programas -> Herramientas administrativas -> Administrador de servicios Internet Information.

El Administrador de servicios de Internet se divide en dos paneles, el panel de la izquierda se denomina panel de

alcance y el de la derecha panel de resultados.

Puede distinguir varios elementos, desde el punto de vista de administración. Así por ejemplo dentro de un sitio

Web tiene lo siguiente: el propio sitio Web, su directorio raíz, sus directorios virtuales, sus directorios físicos y

ficheros. Por cada uno de estos elementos existe una hoja de propiedades con una serie de parámetros

configurables diferentes, además presentarán distintas pestañas o fichas según el elemento que tenga

seleccionado.

18.5 Administración de Internet Information Server

Los parámetros de Internet Information Server pueden configurarse y se pueden administrar sus

servidores, sus directorios y archivos en cuatro niveles diferentes. Los cuatro niveles de

administración son aplicables a los cuatro servicios que puede albergar: NNTP, FTP, SMTP y WEB.

Estos niveles son:

Administración en el nivel del servidor: La configuración de los parámetros que se

aplican globalmente a todos los servidores virtuales de cada servidor de Windows con IIS

instalado. Los parámetros en el nivel del servidor los heredan todos los servidores virtuales

y sus directorios y archivos virtuales y físicos.

Administración en el nivel del sitio: La configuración de los parámetros que se aplican a

un servidor virtual concreto del equipo de IIS, es decir, a un sitio Web, de FTP, de SMTP o

de NNTP del equipo. Aunque los parámetros en el nivel del servidor se aplican de manera

global a los servidores virtuales que soportan los sitios Web y de FTP del equipo, cada uno

de los servidores virtuales puede tener también configurados por separado en el nivel del

sitio.

Page 74: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

74

Administración en el nivel del directorio: La configuración de los parámetros que se

aplican a un directorio virtual (o físico) concreto ubicado en un servidor virtual. Aunque los

parámetros en el nivel del sitio se aplican globalmente a todos los directorios virtuales (o

físicos) ubicados en un sitio Web, de FTP, de SMTP o de NNTP concreto, cada directorio

puede tener también sus parámetros configurados por separado en el nivel del directorio.

Administración en el nivel de los archivos: La configuración de los parámetros que se

aplican aun archivo concreto ubicado en un directorio virtual (o físico). Aunque los

parámetros en el nivel de los directorios se aplican de manera global a todos los archivos

ubicados en un directorio concreto, cada archivo puede tener también sus parámetros

configurados por separado en el nivel de los archivos. Estos parámetros en el nivel de los

archivos sustituyen a los configurados en el nivel de los directorios y son un subconjunto de

los parámetros en el nivel de los directorios.

Administración en el nivel del servidor: La administración en el nivel del servidor implica las

siguientes tareas:

La conexión a un equipo que ejecute IIS para administrar ese equipo.

La realización de copias de seguridad de la configuración del equipo y su restauración.

La activación del límite del ancho de banda global para todos los sitios Web y de FTP del

equipo.

La configuración de diversas propiedades maestras que se aplican globalmente a todos los

sitios Web y de FTP creados en el equipo.

La compresión de los archivos mediante la compresión HTTP.

La configuración del mapa global de las Extensiones multipropósito de correo de Internet

(Multipurpose Internet Mail Extension, MIME).

Administración en el nivel del sitio: La administración de IIS en el nivel de los sitios se

diferencia considerablemente en las tareas en función de los cuatro servicios de IIS con los

que se puede tratar: WWW, FTP, SMTP o NNTP.

Los parámetros en el nivel de los sitios para los sitios Web o FTP nuevos se heredan de las

propiedades maestras en el nivel del servidor. No obstante, se pueden modificar los parámetros en

el nivel de los sitios y sustituir los valores configurados en el nivel del servidor. Otro punto

importante que debe tenerse en cuenta es que los parámetros en el nivel de los sitios los heredan

todos los directorios y archivos virtuales y físicos de cada sitio (es decir, del servidor virtual). Esto

se cumple tanto si se consideran los sitios WWW como los de FTP, SMTP o de NNTP.

Administración en el nivel del directorio: Los parámetros de IIS en el nivel de los

directorios los heredan todos los archivos de cada directorio. También sustituyen los

configurados en los niveles de los sitios y del servidor. Los parámetros en el nivel de los

directorios se aplican tanto a los directorios virtuales como a los físicos de un sitio Web o de

FTP concreto. Las propiedades en el nivel de los directorios sólo son un subconjunto de las

propiedades en el nivel de los sitios. De hecho, las propiedades maestras del servicio de

WWW para un equipo IIS concreto se configuran mediante una página maestra

Page 75: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

75

Propiedades que tiene nueve pestañas: Sitio Web, Rendimiento, Filtros ISAPI, Directorio

particular, Documentos, Seguridad de directorios, Encabezados HTTP, Errores

personalizados y Servicio.

De manera parecida, la ventana de propiedades de cada directorio virtual (o físico) de un sitio Web

tiene un subconjunto de pestañas de la ventana Propiedades del sitio Web: Directorio (en vez de

Directorio particular), Documentos, Seguridad de directorios, Encabezados HTTP y Errores

personalizados. Los parámetros que pueden configurarse en el nivel de directorios son:

Ubicación del contenido del directorio (directorio local, recurso compartido de red o re

direccionamiento a una URL).

Configuración de las aplicaciones (nombre de la aplicación, punto de inicio, permisos de ejecución,

etc.).

Documentos predeterminados y pies de página de los documentos.

Acceso anónimo y control de autenticación.

Restricciones de las direcciones IP y de los nombres de dominio.

Comunicaciones seguras mediante SSL.

Caducidad del contenido.

Encabezados HTTP personalizados.

Clasificación del contenido.

Asignaciones MIME.

Errores HTTP personalizados.

Administración en el nivel de los archivos: La administración en el nivel de los archivos

es el último de los cuatro niveles de administración de IIS. En este nivel se configuran las

propiedades de cada archivo del directorio raíz o de otros directorios del sitio Web o de FTP.

Aunque la ventana de propiedades en el nivel de los directorios del servidor WWW tenga

cinco pestañas, la ventana Propiedades de una página Web dada o de otro archivo sólo

tiene cuatro: Archivo, Seguridad de archivo, Encabezados HTTP y Errores personalizados

La configuración de las propiedades en el nivel de los archivos es básicamente la misma que la de

las propiedades en el nivel de los directorios, salvo que para un archivo no se puede especificar un

documento predeterminado, como para los directorios, y no se pueden configurar las opciones

siguientes en el nivel de los archivos: Examinar, Indicar este documento y Habilitar pie de página

del documento. Además, la ubicación del documento puede especificarse o redirigirse o redirigirse

a una URL.

Page 76: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

76

19 Servidor Web

Un servidor Web con Internet Information Server 7.0 sobre Windows Server puede hospedar más

de un sitio Web, es decir, más de un dominio, aunque no necesariamente cada dominio deba tener

su propia dirección IP. Una dirección IP puede estar compartida por varios dominios del mismo

servidor Web, aunque esto resulte transparente para el usuario que quiera acceder a uno de los

dominios.

Cuando conectarse mediante un navegador a un sitio Web y examinar su página de inicio, se

puede especificar la URL del sitio de varias maneras:

La dirección IP del servidor Web.

El nombre de NetBIOS del servidor Web.

El nombre de DNS del servidor.

Con un solo equipo y una instalación de IIS puede dar la impresión de que dispone de múltiples

equipos, con un sitio Web distinto en cada máquina, cuando en realidad pueden estar en la misma.

IIS 7.0. Tiene dos opciones a la hora de hospedar diferentes sitios Web:

Asignar varios nombres de dominio y direcciones IP a una tarjeta adaptadora de red, es

decir, una dirección IP distinta para cada sitio Web.

Utilizar una dirección IP en una tarjeta de red y asignar varios nombres de dominio a la

dirección, cada nombre de dominio se corresponderá con un sitio Web diferente. En este

caso a una misma dirección IP le corresponden varios sitios Web (multihosting). Un sitio

Web va a distinguirse atendiendo a la combinación de tres parámetros:

Una dirección IP.

Un número de puerto.

Un nombre de encabezado de host.

19.1 Administración de sitios WWW

Al instalarse el IIS 7.0 se crea un sitio Web predeterminado que es un pequeño ejemplo del modo

en que se puede implantar un sitio Web. De hecho, se pueden crear tantos sitios Web como se

desee empleando IIS 7.0, y se puede albergar el contenido (las páginas, las imágenes y otros

archivos) de esos sitios en diversas ubicaciones.

Cada sitio Web se comporta como una entidad separada o servidor virtual; es decir, se comporta

como si se ejecutara en su propio servidor y empleara todos los recursos que tuviera disponibles

en ese servidor.

19.2 Crear un sitio Web

Para crear un nuevo sitio Web debe seguir los siguientes pasos:

1. En el Administrador de IIS, expanda el equipo local, haga clic con el botón derecho del

mouse en la carpeta Sitios Web, seleccione Nuevo y, después, haga clic en Sitio Web.

Aparece el Asistente para crear un sitio Web.

Page 77: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

77

2. Haga clic en Siguiente.

3. En el cuadro Descripción, escriba el nombre de su sitio y después haga clic en Siguiente.

4. Escriba o haga clic en la dirección IP (el valor predeterminado es Todos no asignados), el

puerto TCP y el encabezado host (por ejemplo, www.cesde.edu.co) para su sitio y después

haga clic en Siguiente. La lista de direcciones IP mostrará todas las direcciones IP asignadas

al equipo, si selecciona la opción Todos no asignados, el sitio Web responderá a todas las

direcciones IP que se encuentren libres.

5. En el cuadro Ruta, escriba o explore el directorio que contiene o contendrá el contenido del

sitio, es decir, el directorio de publicación o directorio raíz del sitio Web. También puede

indicar si en el sitio Web se van a permitir accesos anónimos o no, lo más común es

permitir el acceso anónimo. Después haga clic en Siguiente

6. Active las casillas de verificación para los permisos de acceso del sitio Web que desee

asignar a sus usuarios y después haga clic en Siguiente.

7. Haga clic en Finalizar.

8. Para cambiar las otras configuraciones posteriormente, haga clic con el botón derecho del

mouse en el sitio Web y haga clic en Propiedades.

Si era sencillo crear un sitio Web, más sencillo es eliminarlo. Para eliminar un sitio Web pulse sobre

el sitio Web a eliminar con el botón derecho del ratón y seleccione la opción Eliminar.

Automáticamente el sitio Web se elimina, pero no se eliminará su estructura física correspondiente,

es decir, no se elimina el contenido del sitio Web.

19.3 Propiedades del Sitio Web

En él podrá configurar una serie de parámetros relacionados con la identificación del sitio Web, las

conexiones al sitio Web y la forma de registrar los accesos a nuestro sitio Web. En cuanto a la

identificación del sitio Web tiene cuatro parámetros: .

Descripción: Indica el nombre con el que se identifica el sitio dentro de la consola MMC, no se debe confundir

con el nombre de dominio o URL que se utiliza para acceder al sitio Web a través de Internet. De esta forma

puede cambiar la denominación de sitio Web Predeterminado por la que desee.

Dirección IP: Es la dirección IP que tiene asociada el sitio Web, puede elegir una de las que tenga

asignadas el servidor o bien elegir la opción Todos no asignados. Si elige esta última opción,

estará asignando al sitio Web todas las direcciones IP del servidor que se encuentren libres.

Puerto TCP: El número de puerto TCP normalmente no será necesario modificarlo, por defecto el

servicio Web se encuentra en el puerto 80. Si modifica el número de puerto, los clientes que se

conecten al sitio deberán conocer el número de puerto para escribirlo en la URL correspondiente, el

puerto 80 no es necesario escribirlo porque, es el puerto en el que se encuentra el protocolo HTTP

por defecto

Puerto SSL: El puerto SSL (Escurre Sockets Layer) sólo se debe utilizar para conexiones seguras,

basados en certificados de cliente y servidor.

También aparece un botón etiquetado como Avanzadas, si pulsa este botón podrá realizar la

configuración avanzada del sitio Web.

Page 78: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

78

En la conexión al sitio Web puede limitar el número de conexiones de clientes o bien indicar que

acepta un número ilimitado de ellas. También puede indicar el tiempo de espera máximo (time-

out) utilizado para establecer una conexión, esto asegurará que se cerrarán todas las conexiones

si el protocolo HTTP no puede establecer una conexión desde el cliente en el tiempo especificado,

por defecto son 900 segundos.

También es posible indicar que se quiere mantener conexiones HTTP abiertas, para permitir una

comunicación más eficiente entre el cliente y el servidor Web.

Puede activar el registro del sitio Web seleccionando la opción correspondiente. Tiene diferentes

formatos para guardar la información relativa a los accesos del sitio Web. Cada uno de estos

formatos definen que datos se van a almacenar y que estructura va a tener el fichero o tabla en la

que van a ser almacenados. Existen cuatro formatos posibles y son aplicables tanto a sitios Web

como sitios FTP. El formato de log o de registro predeterminado es Formato de archivo de registro

extendido W3C. El botón de Propiedades que parece junto a esta opción le permite configurar el

formato seleccionado, siempre que el formato lo permita.

19.4 Directorio particular

La siguiente opción que se comenta del cuadro de diálogo del sitio Web es la del Directorio

Particular. Aquí puede configurar el directorio de publicación del sitio.

Aquí puede modificar la ubicación del directorio de publicación del sitio Web, por defecto el

directorio de publicación es c:\Inetpub\wwwroot. Se tomará el directorio de publicación indicado si

está seleccionada la opción de Un directorio en este equipo.

También puede indicar que el directorio de publicación se encuentra en un recurso compartido de

red (Un directorio ubicado en otro equipo) o bien puede redirigir a todos los clientes a una URL

determinada (Una redirección a una dirección URL). Si pulsa el botón Examinar podrá elegir la

ubicación del directorio raíz o directorio de publicación.

Para las opciones de Un directorio en este equipo y Un directorio ubicado en otro equipo, las

propiedades que aparecen son iguales, pero para la opción Una redirección a una dirección URL

aparece únicamente la URL a la que se enviará al cliente y la naturaleza de la redirección.

Para que el usuario pueda ver el listado de directorios que se corresponde con el sitio Web debe

activar la casilla Examinar directorios, de esta forma si el usuario escribe el nombre de dominio en

el que se encuentra el sitio Web sin especificar ninguna página y si el documento predeterminado

no está activado en el directorio especificado, aparecerá el listado de directorios en forma de una

lista de vínculos de hipertexto correspondientes a los archivos y subdirectorios del directorio virtual

actual. Está opción suele estar desactivada, ya que de esta forma revelarías a los clientes la

estructura exacta del sitio Web, algo que puede llegar a ser peligroso desde el punto de vista de la

seguridad.

Si quiere registrar el acceso al directorio raíz debe activar la casilla Registrar visitas, se utilizará el formato de

log (registro) que se encuentre definido.

Page 79: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

79

También dispone de una serie de casillas de verificación que permiten definir el tipo de acceso que va a permitir

a los usuarios que se conecten a ese directorio. Si la configuración de los permisos de acceso dados en esta

opción no coincide con los permisos de Windows Server a nivel de NTFS, se utilizará la política de acceso más

restrictiva de las dos. Si quiere que los clientes únicamente visualicen en su navegador o descarguen los

documentos, deberá activar la casilla Lectura.

Al deshabilitar un permiso de servidor Web, como Lectura, se impide a todos los usuarios ver un

archivo, independientemente de los permisos de NTFS aplicados a esas cuentas de usuario. Sin

embargo, al habilitar un permiso se puede permitir a todos los usuarios ver ese archivo, a menos

que se hayan aplicado también permisos de NTFS que restrinjan el acceso. Si se establecen

permisos de NTFS y de servidor Web, aquellos que denieguen explícitamente el acceso tienen

prioridad sobre los permisos que lo concedan.

Si quiere que los usuarios puedan cargar (subir) y modificar archivos dentro del sitio Web tiene que

habilitar casilla Escritura.

Los usuarios pueden tener acceso al código fuente de los archivos. Si la casilla de verificación

Lectura está seleccionada, el código fuente se puede leer y, si la casilla de verificación

Escritura está activada, se puede escribir en el código fuente. Este tipo de acceso incluye el código

fuente de secuencias de comandos, como las secuencias de comandos de una aplicación ASP. Esta

opción no está disponible si no se han activado las casillas de verificación Lectura o Escritura.

Hay una opción llamada Permisos de ejecución. Estos permisos son relativos a la ejecución de

scripts y programas en el servidor, es decir, estos permisos tienen que ver con el contenido

ejecutable de nuestro sitio Web. Para no permitir la ejecución de programas ni secuencias de

comandos (scripts) en el directorio seleccione la opción Ninguno. Si quiere que se ejecuten

secuencias de scripts asignadas a un motor de secuencias de comandos en este directorio

seleccione la opción Sólo secuencias de comandos. Y si quiere ejecutar cualquier aplicación dentro

de este directorio, seleccione la opción Sec. comandos y ejecutables.

Dentro de las opciones Configuración de aplicación puede eliminar una aplicación, indicar el modo

de protección de la misma y asignarle un nombre. Por defecto se crea una aplicación denominada

Aplicación predeterminada, cuya protección es Media. .

Documentos: Otra de las propiedades perteneciente a las propiedades de un sitio Web

predeterminado es Documentos. Puede indicar la página por defecto del sitio Web.

Cuando un usuario no especifique en el navegador ningún fichero en concreto del sitio Web se

mostrará esta página por defecto. Puede indicar diferentes documentos predeterminados, el orden

en el que se indican los documentos es significativo, el servidor Web devolverá el primero que

encuentre. El orden de prioridad de los documentos lo puede modificar utilizando las flechas. El

documento predeterminado podrá ser tanto una página HTML como una página ASP.

Page 80: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

80

Errores personalizados: IIS 7.0 permite personalizar los mensajes de error del protocolo HTTP

que se envían a los clientes. A través del cuadro de diálogo Errores personalizados puede indicar

los diferentes mensajes de error que se enviarán al cliente. Estos mensajes de error personalizados

pueden tener forma de fichero o de dirección URL..

Todas las páginas de errores predeterminadas que se ofrecen con IIS 7.0 se encuentran en el

directorio \%WinDir%\Help\iishelp\common. Si quiere modificar un error, selecciónelo y pulse el

botón Modificar.

Rendimiento: Para ajustar el rendimiento del servidor Web puede utilizar el cuadro de diálogo

Rendimiento. En este cuadro puede configurar los siguientes parámetros:

Límite de ancho de banda: Se puede activar y especificar un límite si se desea limitar el ancho

de banda del sitio Web a un valor dado. Esto resulta útil en situaciones en que determinados sitios

tengan menos prioridad que otros, como las páginas personales de los empleados en relación con

el catálogo en línea de la empresa.

Conexiones de sitio Web: Se puede limitar el total de conexiones activas a un número concreto

o dejarlo como Sin límite.

Seguridad de directorios. En el cuadro de diálogo etiquetado como Seguridad de directorios

puede configurar la seguridad del sitio Web. Se pueden definir distintos niveles de seguridad

atendiendo a diferentes criterios, también se puede tener una combinación de la seguridad ofrecida

por IIS 7.0 y Windows Server a través de NTFS.

Filtros ISAPI. Los filtros del Interfaz de programación de aplicaciones para servidores de Internet

(Internet Server Application Program Interface, ISAPI) son DLLs opcionales que llevan a cabo

acciones concretas cuando IIS procesa una solicitud de HTTP de un cliente. Está cargado siempre

en la memoria del sitio Web. Se puede utilizar la pestaña de Filtros ISAPI (figura 11.19) para

instalar una serie de estos filtros y especificar el orden en que debe procesarlos IIS. Los filtros aquí

instalados en el nivel de los sitios sólo los utiliza el sitio seleccionado; los filtros instalados en el

nivel de los servidores se aplican a todos los sitios del servidor. Por defecto no hay ningún filtro

ISAPI instalado.

Un ejemplo puede ser, diseñar un filtro ISAPI para que lleve a cabo la autenticación personalizada,

cifre los datos, escriba la información del tráfico en un archivo de registro personalizado o lleve a

cabo alguna otra acción.

Encabezados HTTP: Se puede utilizar la pestaña Encabezados HTTP de la ventana Propiedades de

los sitios Web para activar la caducidad del contenido de cada sitio, establecer los valores de las

cabeceras HTTP que el servidor devuelve a los clientes (navegadores Web) que formulan

solicitudes, activar y especificar las clasificaciones de contenido del Consejo asesor software

recreativo (Recreational Software Advisory Council, RSAC) en el servidor y especificar

asignaciones MIME adicionales para un sitio Web concreto.

Page 81: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

81

Registro de la actividad del sitio Web: El servidor IIS proporciona la posibilidad de recopilar

información acerca de los usuarios que acceden a nuestro sitio Web, es decir, se permite registrar

la actividad del sitio Web. Puede generar ficheros detallados de log (registro) que le ayudarán a la

hora de analizar la actividad del sitio Web. Este registro no se debe confundir con el registro

habitual que realiza Windows Server, el registro de IIS es más completo y se puede ver como

ficheros de texto ASCII o tablas en bases de datos compatibles con ODBC.

Con IIS 7.0, se permite definir un registro de la actividad a diferentes niveles, cada sitio Web

puede tener su fichero de registro de actividad (log) propio, y puede elegir qué directorios e incluso

ficheros se van a incluir en el registro de la actividad.

Los datos recopilados en el registro de actividad del sitio Web pueden contener información como

la siguiente:

Quién ha visitado el sitio Web.

A qué información ha accedido el visitante.

Cuándo ha visto la información el visitante.

Es posible elegir el formato que va a tener el registro de la actividad del sitio, también puede

activar o desactivar el registro en los diferentes elementos de un sitio Web. Los datos anotados por

el servidor para reflejar las operaciones llevadas a cabo por los usuarios pueden almacenarse en

fichero de texto o en una base de datos ODBC, luego puede consultar estos datos de diferente

forma según el formato elegido.

Administración de directorios virtuales

Para distinguir un sitio se tenía en consideración la combinación de tres parámetros:

Una dirección IP.

Un número de puerto.

Un nombre de encabezado de host.

El nombre de encabezado de host es el nombre con el que los usuarios conocen el sitio Web, es

decir, se corresponde con el nombre de dominio asociado a un sitio Web.

Cuando un cliente solicita una página a través del navegador la cabecera de petición http

correspondiente contendrá, además de la dirección IP de la máquina, el nombre de dominio que

aparece en la URL. Esa información la detecta por el servidor e interpretada de forma conveniente

para determinar que sitio Web ha demandado el cliente, de esta forma se podrá diferenciar los

sitios Web que tienen asignados una misma dirección IP.

Recuerde que para poder utilizar un nombre de dominio lo debe registrar en el sistema de nombres

de dominio (DNS, Domain Name System) a través de un servidor de nombres.

Directorio físico y directorio virtual

Dentro de un sitio Web se puede distinguir dos tipos de directorios, los directorios físicos y los

directorios virtuales. Un directorio físico, o directorio simplemente, de un sitio Web es un

subdirectorio del directorio de publicación del sitio Web. Es decir, si su directorio de publicación del

sitio Web es c:\Inetpub\wwwroot , todos los subdirectorios que cuelguen de él serán directorios

Page 82: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

82

del sitio Web y no será necesario definir ningún tipo de alias (nombre virtual para acceder a nivel

de URL) para ellos, ni ninguna configuración especial.

Un directorio virtual es un directorio que no se encuentra contenido en el directorio de publicación

del sitio Web, se encuentra fuera de esta estructura, incluso se puede encontrar en otro disco o en

una unidad de red.

Para los directorios virtuales sí que es necesario definir un alias, que sustituirá a su dirección física

real y que será utilizado en la URL cuando se quiera acceder a él.

Desde el punto de vista del cliente la utilización de directorios físicos o directorios virtuales es

completamente transparente, es decir, el directorio virtual va a ocultar la verdadera ruta al

navegador del cliente y cuando acceda a él va a parecer que se encuentra en la misma estructura

que el directorio de publicación.

El Administrador de Internet Information Services marca de forma diferente a los directorios

virtuales para distinguirlos del resto, la forma que tiene de distinguirlos consiste en mostrar un

icono de carpeta con un globo terráqueo en la esquina.

19.5 Crear un directorio virtual

Para crear un directorio simplemente lo debe crear físicamente dentro de la estructura del

directorio de publicación del sitio Web, y lo creará desde el Explorador de Windows.

Los cuadros de diálogo que presenta un directorio virtual son iguales que las de un directorio físico,

la única diferencia es que el cuadro de diálogo Directorio es sustituido por otro cuadro de diálogo

llamada Directorio virtual. La única diferencia de éste cuadro con la de Directorio es que en la ruta

de acceso aparece la ruta física del directorio, y en el Administrador de Internet Information

Services aparece el alias del directorio y aparece también como si estuviera bajo la misma

estructura que los demás directorios físicos.

Para crear un directorio virtual el proceso a seguir es distinto que para un directorio físico, ya que

se encuentra fuera de la estructura del directorio de publicación del sitio Web.

Para crear un nuevo directorio virtual siga los siguientes pasos:

1. Presionar clic sobre el sitio Web o sobre un directorio del sitio Web con el botón derecho del

mouse y seleccione las opciones Nuevo, seleccione Directorio virtual. A partir de aquí

comienza a ejecutarse un asistente que le guiará en la creación del directorio virtual.

2. Se pide el nombre que le va a asignar al nuevo directorio virtual, es decir, el alias.

3. A continuación debe indicar la ruta física del directorio virtual, para ello se le permite

examinar el equipo y elegir el lugar deseado.

4. El siguiente y último paso le permite seleccionar los permisos de acceso que se van a

utilizar para el nuevo directorio.

5. Una vez finalizado la selección de los permisos de acceso, presione clic en el botón Finalizar

y listo la creación del directorio virtual. El directorio aparecerá al nivel que haya

seleccionado para crearlo, aunque físicamente su estructura sea diferente.

Page 83: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

83

19.6 Propiedades del directorio virtual

Tal y como se había hablado anteriormente, uno de los niveles de administración del servidor es la

administración a nivel del directorio. Dichos parámetros sustituyen a los configurados en los

niveles de los sitios y del servidor y los heredan todos los archivos de cada directorio.

Al crear un directorio virtual y visualizar el cuadro de diálogo de Propiedades del directorio, en

dicho cuadro se visualizan las propiedades y parámetros que se pueden configurar el dicho

directorio. Las propiedades que aparecen son: Directorio Virtual, Documentos, Errores

personalizados, Encabezados HTTP y Seguridad de directorios.

Los parámetros que se pueden configurar dentro de cada una de estas propiedades son los mismos

que en el caso de un Sitio Web, pero restringido a un directorio.

19.7 Permisos NTFS de ficheros y directorios

La seguridad desde IIS 7.0 está completamente integrada con la seguridad ofrecida por Windows

Server a través de su sistema de archivos NTFS. La herramienta a través de la cual puede

configurar los ficheros y directorios a nivel de NTFS es el Explorador de Windows. Para poder

cambiar los permisos de un fichero o directorio se debe cumplir una de las siguientes condiciones:

tener acceso completo sobre el recurso en cuestión, tener derecho para cambiar permisos o bien

ser el propietario del fichero o directorio. El sistema NTFS puede utilizarse para proteger los

ficheros y directorios individuales frente al acceso no autorizado. Se permite definir con precisión

qué usuarios tienen acceso al contenido y cómo se les permite manipular dicho contenido.

19.8 Permisos de acceso Web

Una vez comentados algunos aspectos importantes de la seguridad a través del sistema NTFS, hay

que centrarse en la seguridad ofrecida por el servidor Web. Se pueden configurar los permisos de

acceso al servidor Web para archivos, directorios y sitios concretos. Estos permisos se aplicarán a

todos los usuarios, independientemente de sus derechos de acceso específicos.

Los niveles de permisos Web incluyen:

1. Lectura (opción seleccionada de manera predeterminada): Los usuarios pueden ver las

propiedades y el contenido del archivo.

2. Escritura: Los usuarios pueden modificar las propiedades y el contenido de los archivos.

3. Acceso al código fuente de las secuencias de comandos: Los usuarios pueden tener acceso

al código fuente de los archivos. Si está seleccionado el permiso de Lectura significa que se

puede leer el código fuente, si está seleccionado el de Escritura significa que se puede

escribir en el código fuente. El acceso al código fuente de las secuencias de comandos

permite tener acceso al código fuente de los archivos, como las secuencias de comandos de

una aplicación ASP. Esta opción sólo está disponible si se ha seleccionado el permiso de

Lectura o el de Escritura.

4. Examen de directorios: Los usuarios pueden ver listas y recopilaciones de archivos.

5. Registrar visitas: Se crea una entrada de registro para cada visita al sitio Web.

6. Indizar este recurso: Permite a los Servicios de Index Server añadir a un índice este

recurso.

Page 84: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

84

20 Servicio FTP

Un servicio muy utilizado para acceder a ficheros de forma remota es el servicio FTP. Éste se basa en el

protocolo del mismo nombre cuyas siglas significan File Transfer Protocol, o sea, es un protocolo para la

transferencia de ficheros. Básicamente FTP ofrece facilidades para trasladar ficheros desde el servidor al cliente

o viceversa, teniendo en cuenta los permisos establecidos.

Al igual que en el Telnet, una sesión FTP es insegura, pues toda la información, incluyendo la de autenticación,

no está cifrada al pasar por la red. Es por ello que normalmente el servidor está configurado para que el usuario

root no pueda conectarse.

Para poder facilitar a los usuarios bajarse cualquier tipo de fichero, a la vez que permita que determinados

usuarios puedan escribir en ciertas zonas del disco del servidor, se necesita un software que controle todo el

proceso y un protocolo de comunicación que será el FTP (File Transfer Protocol), Protocolo de Transferencia de

Ficheros. El protocolo FTP permite la transferencia de ficheros de un ordenador a otro, bajo un control ejercido

por el software servidor y por la configuración de éste.

Cuando se establece una comunicación mediante FTP entre dos máquinas ha de superarse una fase previa de

autenticación basada en un fichero de contraseñas, de la misma forma que se proporciona una shell en un

ordenador, bien de modo local o remotamente a través de telnet. Sin embargo, esta comunicación establecida no

es segura, tampoco tiene capacidades de filtrado aunque resultaría muy difícil tomar el control de una máquina,

sólo con la conexión vía FTP.

Pese a todo, constituye una de las herramientas más útiles para el intercambio de ficheros entre diferentes

ordenadores y es la forma habitual de publicación en Internet.

20.1 Funcionamiento del servicio FTP

Aunque puedan contemplarse otras posibilidades, hay dos tipos fundamentales de acceso a través

de FTP:

Acceso anónimo, cuando el contacto con la máquina lo realiza un usuario sin autenticar y

sin ningún tipo de privilegio en el servidor. En ese caso, el usuario es confinado a un

directorio público donde se le permite descargar los archivos allí ubicados pero sin

posibilidad de escribir ningún fichero. No se le permite, normalmente, subir de nivel y listar

los contenidos de los directorios de nivel superior.

Acceso autorizado, cuando el usuario que solicita la conexión tiene una cuenta con ciertos

privilegios en el servidor y , tras autenticarse, se le confina a su directorio predeterminado

desde donde puede descargar ficheros y, si la política del sistema se lo permite, también

escribir, aunque normalmente se limita su espacio mediante una cuota de disco. Puede

estar autorizado a recorrer parte del árbol de directorios y listar su contenido o escribir en

ellos, dependiendo del tipo de privilegios que posea.

La arquitectura del servicio se basa en un modelo cliente-servidor, donde los clientes serán

usuarios externos a su sistema y el servidor se instalará en su sistema.

Page 85: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

85

FTP usa TCP como protocolo de transporte para toda la comunicación e intercambio de datos entre

cliente y servidor. TCP es un protocolo orientado a conexión. Esto quiere decir que se debe

establecer una conexión entre los dos nodos antes de que empiece el intercambio de datos entre

ambos. Esta conexión estará activa durante toda la sesión FTP. Una conexión orientada a conexión

se caracteriza por incorporar mecanismos de detección y corrección de errores y por su fiabilidad.

Por eso se puede decir que FTP es muy fiable.

FTP usa dos conexiones TCP distintas, una conexión TCP de control y otra conexión TCP de

transferencia de datos. La conexión de control se encarga de iniciar la comunicación entre el cliente

y el servidor y mantenerla activa, mientras que la conexión de transferencia de datos tiene como

objetivo enviar datos entre cliente y servidor. La conexión de transferencia de datos existe solo

cuando hay datos que transmitir. Esta conexión se cierra cuando la transferencia de datos ha

finalizado, mientras que la conexión de control sigue abierta durante toda la sesión.

Cuando el servidor FTP está activo en una máquina, está constantemente escuchando en el puerto

21 esperando la llegada de una petición de conexión de un cliente.

Cuando un cliente quiere iniciar una sesión FTP en una maquina remota se sigue el siguiente

procedimiento para abrir una conexión de control:

1. Se asigna un número de puerto TCP mayor de 1023 para la aplicación cliente.

2. TCP crea un paquete que incluye la siguiente información:

a. Dirección IP del cliente.

b. Número de puerto del cliente, que será mayor de 1023.

c. Dirección IP del servidor.

d. Número de puerto del servidor, en este caso el 21.

3. El paquete es enviado a través de la red hasta la dirección IP del servidor.

4. El servidor recibe el paquete a través del puerto 21 y procesa los datos.

5. El servidor FTP envía un asentimiento al cliente usando la información que el cliente

le envió como es la dirección IP y número de puerto del cliente.

En este momento la sesión FTP está iniciada y comienza el intercambio de datos para la

transferencia de ficheros propiamente dicha.

20.2 Administración del servidor FTP

Los conceptos relativos a la administración del servicio son iguales a los del servicio Web, es decir,

la configuración se realiza a través de cuadros de diálogo que variarán según el tipo de elemento

seleccionado.

Al instalar IIS 7.0 se crea un sitio FTP por defecto, es el sitio FTP Predeterminado. Un sitio FTP

representa una entidad similar a un sitio Web pero para el servicio FTP, es decir, un sitio FTP está

compuesto de un conjunto de ficheros y directorios a partir de un directorio de publicación.

Al igual que los sitios Web puede detener, pausar e iniciar el servicio de forma independiente del

resto de los servicios.

Page 86: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

86

20.3 Creación de sitios FTP

En un mismo servidor IIS puede tener múltiples sitios FTP, pero no se permite que dos o más sitios

FTP compartan una misma dirección IP.

Los sitios FTP tienen dos parámetros para distinguirlo: dirección IP y número de puerto. Se

recomienda no cambiar el número de puerto, ya que si lo cambia los usuarios lo desconocerán y

debe ponerlo en conocimiento de todos ellos. El número de puerto estándar para el servicio FTP es

el puerto 21.

Crear un sitio FTP es muy sencillo, dispone de un asistente para ello. Los pasos a seguir son:

1. Seleccione la máquina en la que quiere crear el sitio FTP, sitúese sobre la carpeta Sitios FTP

y seleccione con el botón derecho del ratón la opción Nuevo, y luego, Sitio FTP, en ese

momento se lanzará el asistente correspondiente.

2. Indique la descripción del sitio FTP, esta descripción es únicamente válida a nivel

administrativo desde el Administrador de servicios de Internet.

3. Defina los parámetros que van a identificar al sitio FTP, es decir, la dirección IP que le va a

asignar y el número de puerto correspondiente.

4. En el siguiente paso debe indicar la opción más adecuada para las limitaciones que se

deseen imponer a los usuarios que exploren las carpetas del servidor. Las tres opciones son

permitir que los usuarios tengan plena libertad, aislar a los usuarios en su propia carpeta (e

inferiores) o utilizar Directorio Activo para administrar los permisos de los usuarios.

5. En el siguiente paso indique el directorio raíz o directorio de publicación del nuevo sitio FTP.

6. Para finalizar, indique los permisos de acceso que va a dar al nuevo sitio FTP creado, es

decir, permisos de escritura y/o lectura. Por defecto se concede únicamente permisos de

lectura.

Para que los clientes puedan acceder al nuevo sitio FTP debe registrar la dirección IP que le ha

asignado al sitio en el sistema DNS (Domain Name System) para que puedan acceder por un

nombre de dominio en lugar de por la dirección IP que es mucho más complicada de manejar.

Page 87: ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y … · 2014. 6. 5. · escuela de informatica tÉcnico en redes y telecomunicaciones laboral submÓdulo administraciÓn de redes

ESCUELA DE INFORMATICA

TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL

SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS

87

21 Ejercicios y ejemplos

Tema: Implementación de una Intranet para una Empresa