SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL
MANUAL DE APRENDIZAJE
CÓDIGO: 89001541
Profesional Técnico
SISTEMAS OPERATIVOS DE
RED
COMPUTACIÓN E
INFORMÁTICA
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 5
ÍNDICE DE CONTENIDOS
TAREA 1: CONFIGURA MÁQUINAS VIRTUALES PARA SERVIDORES ....... 11
1. Equipos y materiales........................................................................................................ 11
2. Orden de ejecución .......................................................................................................... 11
3. Operación..………………………………………………………………………………………..……………………….….11
3.1. Instalar, crear, configurar é implementar el hardware virtual para equipos
virtuales con Oracle VM VirtualBox .................................................................. 11
3.2.- Implementación de clientes para redes virtuales con Virtual PC 2007 ... 16
4.- Fundamentos teóricos ................................................................................................... 23
5.- Preguntas, ejercicios y actividades de investigación ........................................... 30
TAREA 2: INSTALA SISTEMA OPERATIVO DE RED BASADO ENREDES
MICROSOFT ........................................................................................................................... 31
1.- Equipos y materiales ...................................................................................................... 31
2.- Orden de ejecución ......................................................................................................... 31
3.- Operación……………………………………………………………………………………………………………………..31
3.1.- Instalar en modo gráfico el Windows 2008 Server ...................................... 31
3.2.- Instalar en modo server core Windows 2008 Server ................................... 36
4.- Fundamentos teóricos ................................................................................................... 37
5.- Preguntas, ejercicios y actividades de investigación ........................................... 46
TAREA 3:REALIZA LA CONFIGURACIÓN INICIAL DEL SERVIDOR CON
LA INTERFAZ GRÁFICA DE USUARIO (GUI) ........................................................ 47
1.- Equipos y materiales ...................................................................................................... 47
2.- Orden de ejecución ......................................................................................................... 47
3.- Operación…………………………………………………………………………………………………………………..47
3.1.-Realiza diversas configuraciones de los aspectos básicos del servidor
utilizando la interfaz gráfica de usuario (GUI) ............................................... 47
4.- Fundamentos teóricos ................................................................................................... 57
5.- Preguntas, ejercicios y actividades de investigación ........................................... 64
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 6
TAREA 4: REALIZA LA CONFIGURACIÓN INICIAL DEL SERVIDOR POR
MEDIO DE LA LÍNEA DE COMANDOS ................................................. 65
1.- Equipos y materiales ...................................................................................................... 65
2.- Orden de ejecucion ......................................................................................................... 65
3.- Operación…………………………………………………………………………………………………………………..65
3.1.- Configura diversos aspectos básicos del servidor mediante el intérprete
de Comandos ......................................................................................................... 65
4.- Fundamentosteóricos ..................................................................................................... 74
5.- Preguntas, ejercicios y actividades de investigación ........................................... 79
TAREA 5: REALIZA LA INSTALACIÓN DE FUNCIONES Y
CARACTERÍSTICAS DE UN SERVIDOR.............................................. 82
1.- Equipos y materiales ...................................................................................................... 82
2.- Orden de ejecución ......................................................................................................... 82
3.- Operación…………………………………………………………………………………………………………………..82
3.1.- Instala funciones y características al servidor por interface gráfica ......... 82
3.1- Instala funciones y características al servidor por línea de comandos .... 92
4.- Fundamentos teóricos ................................................................................................... 97
TAREA 6: IMPLEMENTA ACTIVE DIRECTORY EN UN SERVIDOR .............. 106
1.- Equipos y materiales .................................................................................................... 106
2.- Orden de ejecución ....................................................................................................... 106
3.- Operación……………………………………………………………………………………………………………….106
3.1.- Instalar y configurar el servicio de Active Directory ..................................... 106
3.1- Gestionar herramientas básicas del Active Directory ................................. 109
4.- Fundamentos teóricos ................................................................................................. 120
5.- Preguntas, ejercicios y actividades de investigación ....................................... 123
TAREA 7: VIRTUALIZA SERVIDORES CON EL SISTEMA OPERATIVO DE
RED WINDOWS 2008 SERVER .................................................................................... 124
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 7
1.- Equipos y materiales .................................................................................................... 124
2.- Orden de ejecución ....................................................................................................... 124
3.- Operación………………………………………………………………………………………………………………..124
3.1.- Instalar y configurar sistemas virtualizados con Hyper-V ......................... 124
3.2.- Administrar y crear equipos virtuales con Hyper-V ...................................... 125
3.2.- Instalar sistemas operativos en equipos virtualizados con Hyper-V .... 128
4.- Fundamentos teóricos ................................................................................................. 128
TAREA 8: ADMINISTRA UNIDADES ORGANIZATIVAS Y USUARIOS ......... 134
1.- Equipos y materiale ...................................................................................................... 134
2.- Orden de ejecución ....................................................................................................... 134
3.- Operación………………………………………………………………………………………………………………..134
3.1.- Crear, gestionar, trasladar y eliminar unidades organizativas ................. 134
3.2.- Crear, gestionar, trasladar y eliminar cuentas de usuarios ....................... 140
4.- Fundamentos teóricos ................................................................................................. 145
TAREA 9: IMPLEMENTA DIRECTIVAS DE GRUPOS Y GESTIONA
RECURSOS COMPARTIDOS ................................................................................... 149
1.- Equipos y materiales .................................................................................................... 149
2.- Orden de ejecución ....................................................................................................... 149
3.- Operación………………………………………………………………………………………………………………..149
3.1.- Crear, implementar, administrar y administrar directivas de grupo. ....... 149
3.2.- Compartir, establecer y otorgar permisos a recursos compartidos ........ 153
4.- Fundamentos teóricos ................................................................................................. 156
TAREA 10: IMPLEMENTA SERVICIOS DE IMPRESIÓN ..................................... 161
1.- Equipos y materiales .................................................................................................... 161
2.- Orden de ejecución ....................................................................................................... 161
3.- Operación………………………………………………………………………………………………………………..161
3.1.- Instalar, agregar y quitar impresoras a un servidor ..................................... 161
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 8
3.2.- Configurar seguridad de impresoras en servidores ..................................... 164
3.3.- Configurar servidores de impresión e impresoras con Active Directory 166
4.- Fundamentos teóricos ................................................................................................. 173
TAREA 11: IMPLEMENTA Y CONFIGURA SERVICIOS DE DHCP ................. 176
1.- Equipos y materiales .................................................................................................... 176
2.- Orden de ejecución ....................................................................................................... 176
3.- Operación………………………………………………………………………………………………………………..176
3.1.- Configurar el servicio DHCP en Windows Server 2008 ............................. 176
3.2.- Crear una reserva de dirección IP para equipo cliente DHCP ................. 182
4.- Fundamentos teóricos ................................................................................................. 186
5.- Preguntas, ejercicios y actividades de investigación ......................................... 190
TAREA 12: MANTIENE LA OPERATIVIDAD DEL SERVIDOR ......................... 191
1.- Equipos y materiales .................................................................................................... 191
2.- Orden de ejecución ....................................................................................................... 191
3.- Operación……………………………………………………………………………………………………………….,191
3.1.- Iniciar el monitor de confiabilidad y mantenimiento del servidor ............. 191
4.- Fundamentos teóricos ................................................................................................. 196
TAREA 13: IMPLEMENTA SISTEMAS OPERATIVOS DE REDES BASADO
EN LINUX .............................................................................................................................. 200
1.- Equipos y materiales .................................................................................................... 200
2.- Orden de ejecución ....................................................................................................... 200
3.- Operación………………………………………………………………………………………………………………..200
3.1.- Instalar y configurar máquina virtual para el sistema operativo LINUX . 200
3.2.- Instalar sistema operativo de red LINUX ........................................................ 203
4.- Fundamentos teóricos ................................................................................................. 212
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 9
TAREA 14: ADMINISTRA CUENTAS DE USUARIO Y GRUPOS ..................... 217
1.- Equipos y materiales .................................................................................................... 217
2.- Orden de ejecución ....................................................................................................... 217
3.- Operación………………………………………………………………………………………………………………..217
3.1.- Crear, configurar y administrar cuentas de usuario y grupos ................ 217
4.- Fundamentos teóricos ................................................................................................. 222
TAREA 15: IMPLEMENTA TCP/IP EN LINUX .......................................................... 224
1.- Equipos y materiales .................................................................................................... 224
2.- Orden de ejecución ....................................................................................................... 224
3.- Operación………………………………………………………………………………………………………………..224
3.1.- Configurar parámetros de redes en LINUX .................................................... 224
3.2.- Configurar el servicio DHCP en un servidor con CentOS-5...................... 227
4.- Fundamentos teóricos ................................................................................................. 228
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 11
TAREA N° 1. CONFIGURAR MÁQUINAS VIRTUALES PARA
SERVIDORES.
1. EQUIPOS Y MATERIALES.
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Software de virtualización Oracle VM VirtualBox (programa freeware).
2. ORDEN DE EJECUCIÓN.
Instalar, crear, configurar e implementar el hardware virtual para equipos
virtuales con Oracle VM VirtualBox.
Implementación de clientes para redes virtuales con Virtual PC 2007.
3. OPERACIÓN.
3.1. INSTALAR, CREAR, CONFIGURAR E IMPLEMENTAR EL HARDWARE
VIRTUAL PARA EQUIPOS VIRTUALES CON ORACLE VM
VIRTUALBOX.
Descarga del VM VirtualBox de Oracle.
Para iniciar la instalación del software para crear máquinas virtuales,
descargarlo desde el siguiente enlace,
https://www.virtualbox.org/wiki/Downloads y presionar la tecla ENTER.
Aparecerá la siguiente web:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 12
Seleccionar la opción, VirtualBox 4.1.8 for Windows hosts x86/amd64, e
iniciar la descarga del programa.
Instalación del software Oracle VirtualBox.
Una vez descargado el programa ejecutar su instalación desde la carpeta
contenedora, hacer doble clic sobre su icono. La representación gráfica que
identifica al instalador del programa se muestra a continuación:
De inmediato se desplegará la ventana de bienvenida del Asistente de
configuración del VirtualBox versión 4.1.8. Aquí, hacer clic sobre el
botón Next, para continuar la instalación de la aplicación.
La siguiente pantalla indicará dos aspectos de la instalación, primero la
ubicación donde se alojarán las carpetas que contienen los archivos del
programa a instalarse y segundo el espacio requerido por estas carpetas en
el disco duro
.
Esta vez simplemente se dejarán por defecto la ruta de almacenaje y se
hace clic en el botón Next.
La siguiente pantalla permite habilitar las opciones para crear un icono de
acceso directo en el escritorio o una opción de acceso en la barra de inicio
rápido. Haga clic en el botón Next de acuerdo a las necesidades
particulares de acceso al programa.
A continuación aparece en pantalla una advertencia, con el mensaje,
Warning: Network Interface, en la cual se indicará la desconexión
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 13
temporal de la interface de red y preguntará si se quiere proceder con la
instalación. En esta pantalla hacer clic en el botón Yes.
En este momento el Asistente de configuración está listo para comenzar la
instalación de la máquina virtual de Oracle Virtual Box.
Aquí se tiene dos opciones, se podría realizar algún cambio anteriormente
realizado, haciendo clic en el botón Back o quizás declinar de la instalación
haciendo clic en el botón Cancel. Para esta operación hacer clic en el botón
Install para dar inicio al proceso de esta operación. Aparecerán ventanas
donde se puede apreciar el progreso de la instalación.
Por último, hacer clic en el botón Finish para culminar la instalación del
programa, de esta forma la aplicación está lista para crear una Nueva
máquina virtual. Se mostrará la pantalla con un mensaje de instalación
completa, aquí simplemente hacer clic en el botón Cerrar.
Crear una nueva máquina virtual con Oracle VM VirtualBox.
Una vez instalada la aplicación abrir el programa, ya sea desde el botón
Inicio o desde el icono creado sobre el escritorio de Windows, hecho esto y
aperturado el programa, para poder crear la primera máquina virtual hacer
clic en el botón Nueva.
En la siguiente pantalla aparecerá el asistente de creación de la nueva
máquina virtual haga clic en el botón Next.
A continuación se deberán especificar tres datos: el nombre de la nueva
máquina virtual, seleccionar el tipo de sistema operativo y la versión de este
a instalar.
Para el ejercicio se nombrará a la máquina virtual como SENATINOS, se
selecciona como sistema operativo, Microsoft Windows y como versión del
sistema a Windows 2008, hecho esto se pulsa el botón Next.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 14
En la siguiente pantalla configurar la cantidad de memoria RAM para la
máquina virtual. Considerar no exceder más del 60 % de la memoria RAM
física real instalada en su equipo, para no generar problemas de
funcionamiento en el sistema operativo real , aquí una vez configurada la
cantidad de memoria virtual en función a su hardware real, hacer clic en el
botón Next para aceptar la cantidad indicada.
Proceder a crear un disco duro virtual nuevo, considerar a esta unidad como
el disco duro de arranque; es decir, el que servirá para inicializar el sistema
operativo a instalar la opción Crear disco virtual nuevo y haga clic en el
botón Next.
En la pantalla de la derecha dejar marcada la opción por defecto VDI
(Virtual Box Disk Image), presentada para el tipo de archivo del disco duro
virtual y dar clic en el botón Next.
Luego, en la pantalla que continúa, se dejará la opción Reservado
dinámicamente, con el fin de que los archivos del disco duro virtual puedan
usar espacio en el disco duro físico según como se llena; sin embargo, no se
reducirá cuando el espacio sea liberado. Aquí se da clic en el botón Next.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 15
Seguidamente se pedirá el nombre del archivo, localización y capacidad del
nuevo disco duro virtual. Una vez especificado hacer clic en el botón Next.
A continuación se mostrará una primera pantalla Resumen para la creación
del disco duro virtual con características como capacidad y ubicación de la
unidad virtual configurada. En esta ventana se confirma la creación y hacer
clic en el botón Crear.
Luego, se mostrará la segunda pantalla Resumen pero esta vez con los
datos relacionados a las características generales para la creación de la
nueva máquina virtual configurada. Hacer clic en Crear.
Posteriormente, aparecerá la siguiente pantalla donde se muestra “la
nueva máquina virtual” creada y lista para alojar un sistema operativo. En
este punto se podrán inspeccionar las características generales de su
configuración (Nombre, Tipo de sistema operativo, cantidad de RAM,
capacidad de disco duro, controladoras, etc.).
Configurar e implementar el hardware virtual para redes virtuales con
OracleVM Virtual Box.
Una vez creada la máquina virtual se debe preparar de tal forma que pueda
simular las características de un servidor y alojar un sistema operativo de red
como el Windows Server 2008. Para lo cual al equipo virtual se le agregará
dos discos duros y una segunda tarjeta de red.
En la pantalla anterior, hacer clic en el botón configuración, y una vez en ella
ir a la opción almacenamiento, la cual llevará a una pantalla donde se
encontrará la siguiente sección, se ubica sobre Controlador SATA y se
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 16
hace clic derecho y del menú desplegable seleccionar la opción Agregar
disco duro.
Luego aparecerá la ventana donde se hace clic en el botón Crear nuevo
disco, y repetir el procedimiento al crear el primer disco virtual pero esta vez
con una capacidad de 80 GB y con el nombre de “DATOS”.
Repetir esta acción para crear un tercer disco duro virtual esta vez con una
capacidad de 100 GB y con el nombre de “BACKUP”.
A continuación se instalará una segunda tarjeta de red virtual, para lo cual
dentro de Configuración se va a la opción Red, en ella se selecciona la
pestaña Adaptador 2, y en Conectado a, habilitar la opción NAT, como se
muestra en la siguiente pantalla:
De esta manera la máquina virtual queda configurada con el hardware
necesario para instalarse el sistema operativo Windows Server 2008 como
un servidor de red.
3.2. IMPLEMENTACIÓN DE CLIENTES PARA REDES VIRTUALES CON
VIRTUAL PC 2007.
Descarga e instalación del software Virtual PC 2007.
Este software se descargará de la página web del centro de descargas del
fabricante (Microsoft), ahí encontraremos las versiones para las plataformas
de 32 y 64 bits, se utilizará el siguiente enlace:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 17
http://www.microsoft.com/downloads/eses/details.aspx?familyid=0
4d26402-3199-48a3-afa2-2dc0b40a73b6
Una vez descargado el programa iniciar a la instalación, para ello hacer clic
en el ícono del instalador del Virtual PC 2007 y de inmediato se iniciará el
asistente de instalación, en esta ventana hacer clic en el botón Siguiente.
A continuación seleccionar la primera opción mediante la cual aceptar los
términos de licencia del programa, y hacer clic en el botón Siguiente.
Luego, escribir los datos personales del usuario, como el nombre, la
organización a la cual pertenece y seleccionar sobre el uso personal o
compartido del software.
A continuación el asistente se encuentra listo para instalar el software y
mostrara la ruta de los archivos de su instalación, aquí también se puede
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 18
direccionar el alojamiento de estos archivos, en esta ventana damos clic en
el botón Instalar.
Se mostrará en las pantallas siguientes el progreso de la instalación del
software, para posteriormente aparecer una ventana con el título de
Instalación Finalizada, aquí hacer clic en el botón Finalizar, quedando
culminada la instalación del Virtual PC 2007.
Creación de una máquina virtual con Virtual PC 2007.
Para acceder al programa ir al botón Inicio y del menú seleccionar la opción
Microsoft Virtual PC 2007.
Presionar sobre el botón Nuevo para crear un equipo virtual.
De inmediato aparecerá el Asistente para nuevo equipo virtual, quien
ayudará a configurar de una manera muy fácil la nueva máquina virtual, en
esta ventana hacer clic en el botón Siguiente.
Luego, aparecerán las tres (03) opciones de creación de la nueva máquina
virtual, aquí seleccionar la primera opción, Crear un equipo virtual, y hacer
clic en el botón Siguiente.
A continuación se debe especificar el nombre y la ubicación de la nueva
máquina virtual; hecho esto, hacer clic en el botón Siguiente.
Luego el asistente pide seleccionar el sistema operativo que se instalara en
la nueva máquina virtual, aquí en el área de selección del sistema operativo
se escogerá la opción Otro, puesto que no figura en esta versión del Virtual
PC 2007 el Windows Server 2008. Hacer clic en el botón Siguiente.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 19
El asistente pedirá asignar la cantidad de memoria RAM virtual para el
servidor, para ello se selecciona la opción Ajustar RAM y establecer 2048
MB de memoria.
La siguiente ventana es la de opciones de disco duro, aquí se debe
seleccionar la segunda opción, Un nuevo disco duro virtual, y hacer clic en
el botón Siguiente.
A continuación en la pantalla con título Ubicación del disco duro virtual se
debe especificar la capacidad del disco duro virtual, para el servidor
especificar una capacidad de 120 GB, hacer clic en el botón Siguiente.
Por último, aparecerá la ventana, Finalizacion del Asistente para nuevo
equipo virtual, aquí hacer clic en el boton Finalizar, quedando culminada la
creacion de máquina virtual para el servidor donde se instalará el Windows
Server 2008.
Implementación de redes virtuales.
Para la implementación de la red virtual se necesita configurar servidores y
clientes, por lo cual, en esta operación se empezará por la instalación del
sistema operativo Windows 7, sobre una máquina virtual, quien será el cliente
de esta red.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 20
Para ello se debe de vincular la imagen del sistema operativo a instalar sobre el
software de la máquina virtual que se utilizará.
Vinculación de imagen ISO del Sistema Operativo Windows 7 sobre
Virtual PC 2007.
Una vez creada una máquina virtual y configurada para alojar el sistema
operativo Windows 7, en la consola del Virtual PC 2007 aparecerá las
máquinas virtuales creadas, como se muestra en la siguiente ventana:
En la ventana anterior se pueden ver las dos máquinas virtuales para los
clientes, seleccionar CLIENTE SEVEN y hacer clic en el botón Iniciar, se
mostrará la siguiente imagen:
En la barra de menú de la ventana de la máquina virtual del CLIENTE
SEVEN, hacer clic en la opción CD, y de ella en la opción Capturar imagen
de ISO, de inmediato se abrirá el explorador de búsqueda desde donde se
seleccionará la unidad o carpeta que contiene la imagen ISO del sistema
operativo, seleccionar y hacer clic en el botón Abrir,
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 21
Luego regresar a la ventana de la máquina virtual del CLIENTE SEVEN, y
hacer clic en la opción Acción, y de su menú, hacer clic en Ctrl+Alt+Supr,
para poder reiniciar el equipo virtual y así se empiece la lectura de la imagen
e instalación del sistema operativo.
Instalación del Sistemas Operativo Windows 7 sobre el Virtual PC 2007.
Una vez arrancado el programa de instalación, aparecerá en la pantalla un
mensaje que dice “Presiona cualquier tecla para arrancar desde la
unidad de DVD o CD”, presionar cualquier tecla.
Inmediatamente se cargará la interfaz gráfica de la instalación del sistema
operativo Windows 7 y cuando haya cargado completamente, aparecerá
una ventana donde se debe seleccionar el idioma que se desea instalar, el
formato de la hora y la moneda dependiendo del país de ubicación y el tipo
de teclado con que se cuenta, configurar y hacer clic en el botón Siguiente,
dicha pantalla es la siguiente:
Después de eso solamente se tiene que hacer clic en el botón Instalar y el
programa comenzará a expandir los archivos e instalarlos.
En la siguiente ventana, aceptar los términos de licencia y pulsar en el botón
Siguiente.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 22
Seguidamente se tendrá que elegir si se quiere actualizar a Windows 7
desde una versión anterior de Windows ya instalada, o si se quiere realizar
una Instalación nueva, escoger la opción Personalizada, puesto que se
está realizando una instalación limpia en la máquina virtual.
A continuación se preguntará en qué disco duro o partición se quiere instalar
el Windows 7. Aquí se tienen varias opciones, pero simplemente se
seleccionará el único disco virtual y hacer clic en el botón Siguiente.
De esta manera, el proceso de instalación del sistema operativo Windows
7comienza.
El sistema se reiniciará después de haber completado este paso y luego se
deben especificar los datos de usuario y el nombre de equipo.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 23
Pedirá introducir la clave del Windows 7. Luego, elegir la opción Instalar
sólo las actualizaciones importantes.
A continuación configurar la zona horaria y la fecha correspondiente.
Seguidamente especificar la configuración de red para el sistema. Elegir la
opción Red de Trabajo.
Finalmente, Windows 7 se iniciará por primera vez y se mostrará en pantalla
del Escritorio de Windows 7, quedando configurado el sistema operativo
en una máquina virtual cliente.
4. FUNDAMENTO TEÓRICO.
Máquinas Virtuales.
Una máquina virtual es un software que
funciona de forma "simulada", es decir emula
a una computadora y es capaz de ejecutar
programas como si fuese un equipo real, por
lo tanto hace posible tener una computadora
dentro de otra computadora, pero con la
característica de estar trabajando de forma
"virtual".
Las máquinas virtuales son simulaciones de otras computadoras con la
capacidad de simular una BIOS, una memoria RAM, unas conexiones de
interface a red, puertos de comunicación, discos duros, etc., pero todo de forma
"virtualizada".
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 24
Características de las Máquinas Virtuales.
La característica fundamental del trabajo de una máquina virtual es que los
procesos internos que se ejecutan están limitados por los recursos y
abstracciones proporcionados por ellas, encontrándose concatenados dentro
del “computador virtual”
Utilidad de las Máquinas Virtuales.
El uso más propagado de las máquinas virtuales es la instalación de sistemas
operativos en ellas para “probarlos” sin necesidad de instalarlos directamente
en el computador y sin riesgo a que se desconfigure o dañe el sistema
operativo base. Lo aprovechable que tienen las máquinas virtuales es que se
puede instalar cualquier sistema operativo en ellas, incluso sistemas operativos
diferentes al sistema operativo real, para dar un ejemplo, suponiendo que se
tiene un Windows 7 Profesional, dentro de ese Windows 7 Profesional se
puede instalar desde un Linux hasta un Windows 2008 Server.
Cuando se configura la instalación de un sistema operativo en una máquina
virtual pasa por los mismos procedimientos de instalación de una computadora
real, simulándose formatear un disco, crear particiones, etc.
Tipos de Máquinas Virtuales.
Las máquinas virtuales se pueden clasificar en dos grandes categorías según
su funcionalidad y su grado de acercamiento a una máquina real.
Máquinas Virtuales de Sistemas (System Virtual Machine).
Las máquinas virtuales de sistemas también llamadas máquinas virtuales de
hardware tienen la característica de permitir a la máquina real dividirse o
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 25
multiplexarse en varias máquinas virtuales cada una con la capacidad de
ejecutar su propio sistema operativo. A la capa de software que permite la
virtualización se le llama monitor de máquina virtual o “hypervisor”. Un
monitor de máquina virtual puede ejecutarse o bien directamente sobre el
hardware o bien sobre un sistema operativo (“host Operating System”).
Ventajas de las Máquinas Virtuales de Sistema.
Permite que varios sistemas operativos distintos pueden coexistir sobre la
misma computadora en completo aislamiento uno del otro.
Permite la posibilidad de proporcionar una arquitectura de instrucciones
distinta de la verdadera máquina es decir se puede simular nuevo hardware.
Permite que varias máquinas virtuales (cada una con su propio sistema
operativo llamado “invitado” o “guest”) pueden ser configuradas para
consolidar servidores simulando redes de datos virtuales. Esto contribuye a
reducir el costo total del hardware.
Máquinas Virtuales de Proceso.
Una máquina virtual de proceso también llamada máquina virtual de aplicación
es aquella que se ejecuta como un proceso normal dentro de un sistema
operativo y que soporta solo un proceso. Cuando se lanza un proceso que se
desea ejecutar la máquina se inicia automáticamente y se detiene cuando el
proceso se finaliza. Tiene como objetivo proporcionar un entorno de ejecución
independiente de la plataforma de hardware y del sistema operativo, que oculte
los detalles de la plataforma real y permita q un programa se ejecute siempre
de la misma forma sobre cualquier plataforma.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 26
Ventajas de las Máquinas Virtuales.
Primeramente la virtualización es una excelente opción hoy en día ya que
permite emular hardware simulando tener una desktop, una laptop o un
servidor, en una sola máquina real, suprimiendo la necesidad de comprar
nuevo hardware ahorrando los costos asociados de energía, mantenimiento y
espacio.
Por último, con las máquinas virtuales se pueden tener varios sistemas
operativos sin necesidad de crear particiones o adicionar más discos duros,
esto permitirá contar con sistemas operativos instalados para pruebas, muy útil
para las versiones beta y no correr el riesgo de tener un sistema operativo
inestable instalado en el equipo real.
Máquinas virtuales más utilizadas.
VirtualBox. Oracle VM VirtualBox es una aplicación de virtualización
actualmente perteneciente a Oracle Corporation dentro de la familia de sus
productos de virtualización.
Virtual Box permite instalar sistemas
operativos invitados, dentro de otro sistema
operativo, cada uno totalmente
independiente. Los sistemas operativos
soportados por el Virtual Box son:
GNU/Linux.
Mac OS X.
OS/2 Warp.
Microsoft Windows.
Solaris/Open Solaris.
Versiones actuales del VirtualBox.
La versión Open Source, VirtualBox OSE, que es software libre, sujeta a la
licencia GPL.
La versión privativa Oracle VM VirtualBox, que es gratuita únicamente bajo
uso personal o de evaluación, y está sujeta a la licencia de "Uso Personal y
de Evaluación VirtualBox" (PUEL).
Funcionalidades del VirtualBox.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 27
La ejecución de máquinas virtuales de forma remota, mediante el uso de
Remote Desktop Protocol (RDP).
Soporte para iSCSI, (iSCSI es un protocolo de la capa de transporte que
permite el uso del protocolo SCSI sobre redes TCP/IP).
Ventajas y desventajas de VirtualBox.
VirtualBox permite montar imágenes ISO como unidades virtuales ópticas
de CD o DVD, o como un disquete.
VirtualBox posee un conjunto de controladores que permiten aceleración en
3D, pantalla completa,
VirtualBox permite el manejo de hasta 4 interfaces PCI Ethernet (8 si se
utiliza la línea de comandos para configurarlas),
VirtualBox permite la integración con el teclado y el ratón real del
computador.
VirtualBox tiene la desventaja de ser incompatible con los demás software
de virtualización, debido a que el hardware virtual de los discos duros son
creados como archivos individuales en un contenedor llamado “Virtual Disk
Image”.
Windows Virtual PC. Es una aplicación de Microsoft Corporation, que simula
una computadora estándar y su hardware asociado. Es decir, su función es
emular mediante virtualización, un hardware sobre el que funcione un
determinado sistema operativo. Con esto se puede conseguir ejecutar varios
sistemas operativos en la misma máquina a la vez y hacer que se comuniquen
entre ellos.
Windows Virtual PC entró en fase de pruebas beta pública el 30 de abril de
2009, por Microsoft como un producto gratuito y es el sucesor de Microsoft
Virtual PC 2007, Microsoft Virtual PC 2004 y PC de Connectix Virtual.
Windows Virtual PC, no puede ser ejecutado en versiones de Windows
anteriores a Windows 7, a diferencia de las versiones más antiguas que si lo
permiten, y que apoyan una gama más amplia de los sistemas operativos host
e invitados y que aún son descargables desde la web.
Windows Virtual PC permite instalar y ejecutar sistemas operativos Windows.
Otros sistemas operativos como Linux pueden funcionar, pero no se admiten
oficialmente, y Microsoft no proporciona los controladores necesarios para
Linux.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 28
Virtual Machine Additions. Virtual PC proporciona un sistema llamado Virtual
Machine Additions para facilitar el intercambio y el compartir de archivos,
carpetas y datos entre la máquina real (anfitrión) y máquina virtual (huésped).
Ésta aplicación se puede instalar en el sistema operativo huésped para
proporcionar las funcionalidades siguientes a través de ellos:
Un mejor Rendimiento en el sistema operativo huésped.
Integración con el ratón.
Controlador de vídeo optimizado.
Resolución de la pantalla dinámica (puede cambiarse fácilmente la
resolución de la pantalla del huésped solo redimensionando la ventana de la
máquina virtual).
Sincronización de tiempo con el anfitrión.
Sincronización del portapapeles.
Capacidades de arrastrar archivos entre la ventana del SO huésped y el
anfitrión.
Carpetas compartidas.
Requisitos del sistema para Windows Virtual PC:
Equipo que ejecuta Windows 7 (todas las ediciones salvo Starter).
Microprocesador de 1 GHz (32 - o 64-bit).
Memoria RAM de 1,25 GB, se recomiendan 2 GB.
Hardware de Virtualización Activado (recomendado, aunque no es
necesario).
Tarjeta de video con por lo menos 64 MB de video RAM.
Resolución de pantalla 800 x 600.
Conexión a Internet de banda ancha.
48,5 MB libres en el disco duro (se recomiendan 2 GB para la instalación de
sistemas virtuales).
VMware. Sistema de virtualización por software, fabricado por VMware
Incorporation que forma parte de la corporación EMC quien es el fabricante de
la mayor parte del software de virtualización disponible para ordenadores
compatibles con arquitectura X86 (denominación genérica dada a ciertos
microprocesadores de la familia Intel y sus compatibles). Entre sus productos
se incluyen:
VMware Workstation.
VMware Server (versión gratuita).
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 29
VMware Player (versión gratuita).
El software de VMware puede ejecutarse tanto en plataformas Windows,
Linux, y en Mac OS X que corre en procesadores INTEL.
Versiones del VMware.
VMware ESX Server. Esta versión se ejecuta como sistema operativo
especializado a la administración y manejo de máquinas virtuales dado que no
necesita un sistema operativo base sobre el cual sea necesario instalarlo
siendo así un sistema complejo de virtualización. Producido para la
centralización y virtualización de servidores, esta versión no es compatible con
una gran parte de hardware doméstico, por ejemplo los disco duro IDE no son
reconocidos como unidades de almacenamiento por lo cual no puede
instalarse en este tipo de discos.
VMware Server. Antes llamado GSX, en sus
primeros usos era una versión de pago, ahora
puede ser descargada y utilizada de forma
gratuita. Las mejoras en esta versión es que
tiene una mejor y administración manejo de
recursos; capaz de correr dentro de un sistema
operativo (host), ha sido producida para
responder a una exigencia mayor que la del
Workstation.
Otra característica importante es que se pueden ejecutar de manera continua
más máquinas virtuales soportando servidores con hasta 32 procesadores y/o
64 GB de memoria, ofreciendo la función de administración remota, el soporte
API avanzado y la funcionalidad de scripting, además pudiéndose ejecutar en
modo headless.
VMware ESXi. Es una versión con varias limitaciones, entre ellas: no permite la
instalación de drivers para hardware agregado (en otras palabras, si el ESXi no posee
los drivers el hardware no puede ser activado para su uso); además no permite utilizar
las funciones avanzadas de movimiento de máquinas virtuales en servicio (ON) de un
equipo real a otro (VMOTION), ni hacerlo con el almacenamiento
(STORAGEMOTION).
Sin embargo tiene como ventaja ser muy útil para conocer el funcionamiento
del ESX, inclusive algunas firmas como HP o DELL permiten la compra de
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 30
servidores precargados con ese sistema operativo en un dispositivo USB
integrada en el equipo.
VMware Player.
Esta es una versión gratuita que permite correr máquinas virtuales basadas en
VMware. Las máquinas virtuales se pueden crear con productos más
avanzados como VMware Workstation, o con el propio VMware Player desde
su versión 3.0 (las versiones anteriores no incluyen dicha funcionalidad).
5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.
¿Cuáles son las ventajas del uso de las máquinas virtuales?
¿Qué máquinas virtuales soportan productos Microsoft?
¿Qué máquinas virtuales soportan productos Linux?
¿Qué máquinas virtuales soportan el sistema operativo Mac OS?
Investigar si es posible instalar más de un sistema operativo en una misma
máquina virtual.
Investigar los requerimientos de instalación de los sistemas operativos
Windows XP y Windows 7.
Configurar una máquina virtual con VirtualBox e instalar un cliente Windows
Seven.
Configurar una máquina virtual con Virtual PC 2007 e instalar un cliente
Windows XP.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 31
TAREA N° 2. INSTALAR SISTEMA OPERATIVO DE RED
BASADO EN REDES MICROSOFT.
1. EQUIPOS Y MATERIALES:
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema operativo Windows 7.
Sistema operativo de red Windows 2008 Server.
Software de virtualización Oracle VM VirtualBox (programa freeware).
2. ORDEN DE EJECUCIÓN.
Instalar en modo grafico el sistema operativo Windows 2008 Server.
Instalar en modo Server Core el sistema operativo Windows 2008 Server.
3. OPERACIÓN.
3.1. INSTALAR EN MODO GRÁFICO EL SISTEMA OPERATIVO WINDOWS
2008 SERVER.
Hasta aquí ha llegado la configuración de la máquina virtual para servidores
y estación cliente del VirtualBox a partir de ahora comienza la instalación del
Windows 2008 Server, se verá entonces el procedimiento de cómo realizar
una instalación nueva de este sistema operativo de red desde “0”.
Luego de haber creado la máquina virtual, lo primero que tenemos que
hacer, es darle a esta la ruta donde se encuentra la imagen del Windows
2008 Server, para iniciar la instalación del sistema operativo, para lo cual
nos vamos a la opción “Configuración” dentro de ella a la opción
“Almacenamiento” y aquí a la sección “Atributos”, damos clic en el botón
que representa a un “CD” y se desplegara un menú, del cual seleccionamos
la primera opción que dice “Seleccionar un archivos de disco virtual de
CD/DVD”, ubique la carpeta contenedora de la imagen del programa y
damos clic en “Aceptar”.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32
A continuación reinicie el equipo virtual y empezara en forma automática
con la carga del programa de instalación del Windows 2008 Server,
mostrándonos este primer mensaje en pantalla negra.
De inmediato nos pregunta el idioma de la instalación, la zona horaria y el
idioma del teclado, configuramos nuestras opciones y pulsamos en
"Siguiente"
En la siguiente ventana si se desea puede ver información sobre los
requisitos para instalar el sistema operativo en la opción "Qué debe saber
antes de instalar Windows", también podremos utilizar la opción de
"Reparar el equipo", si ya se tiene instalado el Windows 2008 Server y hay
algún problema. En nuestro caso, puesto que es una instalación desde
nueva pulsaremos en el botón "Instalar ahora".
A continuación pedirá Introducir la clave de producto, si no la tenemos
podremos instalar por un período de prueba Windows 2008 Server pero se
desactivará transcurrido el tiempo de gracia. De no introducir la clave del
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 33
producto nos avisará con el mensaje: "¿Desea escribir la clave de
producto ahora? Si decide no escribirla ahora, podría tener que reinstalar
Windows más tarde y llegar a perder información, datos y programas, o
podría también tener que adquirir otra edición de Windows. Pulsaremos
"No" para continuar sin clave de producto (versión de prueba).
En la ventana siguiente seleccionaremos el tipo de edición de Windows
Server (Windows Server 2008 Estándar, Windows Server 2008
Enterprise, Windows Server 2008 Datacenter), que deseamos instalar.
Cada una de las cuales se tiene la opción de instalarse en modo Server
Core (instalación sin la interfaz gráfica), es decir todo habrá de realizarse
mediante la inserción comandos. En nuestro caso seleccionaremos
"Windows Server 2008 Enterprise(instalación completa)".Seleccione la
edición y marque "He seleccionado la edición de Windows adquirida":
A continuación marcaremos los términos de licencia "Acepto los términos
de licencia" y presionamos en el botón “Siguiente”. En la siguiente pantalla
seleccionaremos el tipo de instalación. Puesto que es una instalación desde
cero, con el disco del sistema limpio, seleccionaremos "Personalizada
(avanzada)". La opción de "Actualización" no estará habilitada en este
caso.
En la siguiente pantalla podremos particionar los discos duros para ello
seleccionaremos la unidad donde queramos instalar Windows Server 2008,
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 34
y a continuación pulsaremos en el botón "Nuevo" para crear la partición
donde el sistema operativo será instalado:
Especificamos el tamaño que se requiere asignar a la unidad donde
instalaremos el sistema y pulsaremos en el botón "Aplicar"
A continuación formatearemos la unidad recién creada pulsando en "Dar
formato", y nos pedirá confirmación con el mensaje "Si formatea esta
partición, se eliminarán permanentemente todos los datos
almacenados en ella". Pulsaremos el botón "Aceptar" si estamos seguros
de que vamos a formatear la partición adecuada.
Tras realizar el particionamiento pulsaremos el botón "Siguiente" para
continuar con el proceso de instalación de Windows Server 2008. De
inmediato el asistente de instalación mostrará el progreso y la acción que
actualmente está realizando (copiando archivos, expandiendo archivos,
instalando características, instalando actualizaciones, completando
instalación):
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 35
Luego de copiar los archivos necesarios para el primer arranque del sistema
operativo, el programa de instalación de Windows 2008 Server reiniciará el
sistema y mostrara el mensaje “Espere mientras Windows configura el
equipo”, una pantalla como la siguiente:
El asistente de instalación del Windows 2008 Server luego del reinicio,
continuara con el proceso de instalación, no vaya a retirar el DVD, que
contiene el sistema operativo.
Windows Server 2008 nos indicará que la contraseña de usuario debe ser
creada o cambiada antes de iniciar la sesión por primera vez, pulsaremos el
botón "Aceptar" para continuar.
Luego,introduciremos la contraseña para el usuario administrador, recuerde
que esta contraseña debe cumplir con los requerimientos de seguridad para
contraseñas de cuenta de Administrador de Servidor, y pulse en el botón
"Aceptar" para iniciar la sesión, inmediatamente el programa mostrará el
progreso de la preparación del nuevo escritorio del Windows Server 2008.
A continuación en su primer inicio mostrará la siguiente ventana de "Tareas
de configuración inicial", desde donde podremos efectuar la configuración
básica de nuestro servidor de red.
En esta ventana aparecen tres secciones principales con opciones que
permiten como por ejemplo "Establecer zona horaria", "Configurar
redes", "Proporcionar nombre del equipo y dominio". Si no queremos
que cada vez que iniciamos nuestro equipo vuelva a aparecer esta ventana,
en el siguiente inicio de sesión marcaremos, "No mostrar esta ventana al
iniciar.
En la figura siguiente se muestra la ventana con las opciones de Tareas de
configuración serial.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 36
Hasta aquí se ha culminado la instalación del sistema operativo Windows 2008
Server en modo grafico para una plataforma de red distribuida.
3.2. INSTALAR EN MODO SERVER CORE EL SISTEMA OPERATIVO
WINDOWS 2008 SERVER.
El modo “Núcleo de Servidor” o más conocido como implementación
“Server Core”, es una nueva alternativa de instalación y configuración del
Windows Server 2008, preparada para reducir el área de ataque a un
servidor y además de la reducción del costo por mantenimiento y
actualizaciones del sistema operativo.
A continuación se verá el proceso de instalación y características del
Windows Server 2008 en este modo simplificado.
Primeramente, para implementar el modo de instalación, “Server Core”, lo
trataremos a lo igual que en el modo gráfico.
En la máquina virtual, seleccionamos el medio de instalación, desde donde
se inicializara la copia de los archivos del sistema operativo Windows 2008
Server (DVD, Imagen, USB).
El proceso de instalación se repite tal cual como en el modo gráfico. Salvo
en el punto donde se debe seleccionar el tipo de la instalación, elija la
opción “Windows Server 2008 Enterprise (instalación Server Core).
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 37
De aquí en adelante la instalación continua en forma identica a la del modo
gráfico, con la unica diferencia que al iniciar por primera vez tendremos en
pantalla, la clasica interfase del “cmd” , como se muestra a continuacion en
la siguiente pantalla:
4. FUNDAMENTOS TEORICOS.
Sistema operativo de red. Un sistema operativo de red es aquel que permite
conectar computadoras para que estas puedan acceder a una serie de
recursos y servicios administrados por otro computador llamado servidor de
red. Como sabemos todo computador requiere de un sistema operativo para
trabajar, de la misma manera en una red de computadoras es vital la
existencia de un sistema operativo de red, para poder compartir recursos de
ella.
En otras palabras un sistema operativo de red es un componente software de
una computadora cuya función es administrar las actividades de los recursos
del mismo en una red de equipos permitiendo su comunicación dentro de un
sistema informático con otras computadoras que pertenecen al mismo entorno
de red.
Arquitectura Cliente-servidor.
Una arquitectura cliente-servidor es una configuración de función distribuida en
el que los roles se distribuyen entre los que proveen servicios o recursos, a
quienes se les conoce como servidores, y los que efectúan requerimientos, a
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 38
quienes se les llama clientes. Un cliente entonces es aquel que solicita
servicios a otro equipo, el servidor, quien satisface sus necesidades de red.
Una de las ventajas de esta arquitectura es que es del tipo organizativo, debido
a que centraliza la gestión de la información y limita las responsabilidades, lo
que hace más fácil y claro el diseño de una red en un modelo cliente-servidor.
La frontera entre el que requiere el servicio, el cliente y el que lo provee, el
servidor es una división lógica, donde el proveedor de servicios no se
especifica necesariamente sobre una sola computadora, ni es necesariamente
una aplicación determinada. La arquitectura cliente-servidor remplaza a
modelos antiguos como la arquitectura monolítica en la que no existe
distribución física ni lógica.
Un modelo de red bajo la arquitectura cliente-servidor, es aquella red
configurada de tal forma que todas las computadoras (clientes) están
conectados a un computador principal (servidor), en el que se centran todos los
servicios, recursos y aplicaciones con que se cuenta; y que se otorgan para
uso de los clientes cada vez que estos los requieren. En otras palabras, toda la
administración se centraliza en el servidor, de tal forma que en él se disponen
los accesos y restricciones de los clientes, como por ejemplo a archivos,
unidades de discos, etc.
Servidor.
En redes de computadoras, un servidor es aquel equipo informático que,
siendo componente de una red, brinda servicios a otros equipos denominados
clientes de la red. Un servidor también puede ser un proceso que brinda datos
o colabora a otro proceso. El modelo Cliente-servidor no necesariamente
implica tener dos computadoras, ya que un proceso cliente puede solicitar algo
como una impresión a un proceso servidor en un mismo computador.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 39
Tipos de servidores.
De acuerdo a su función dentro de una red encontramos diversos tipos de
servidores, a continuación se explican las funciones de cada uno de estos
equipos disponibles en diferentes redes.
Servidor dedicado: Son aquellos equipos servidores que otorgan totalmente
todas sus características lógicas y físicas a administrar los servicios de una
arquitectura de red, con el fin de atender todos los requerimientos de los
equipos clientes.
Servidor no dedicado: Son aquellos que no dedican todas sus características
para satisfacer a los clientes, sino también pueden hacer otros roles como por
ejemplo comportarse como una estación de trabajo.
Servidor de impresiones: Es un equipo encargado de controlar una o más
impresoras y aceptar trabajos de impresión de otros clientes de la red,
poniendo en cola los trabajos de impresión (aunque también puede cambiar la
prioridad de las diferentes impresiones), y realizando la mayoría o todas las
otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de
impresión si la impresora fuera conectada directamente con el puerto de
impresora del sitio de trabajo.
Servidor de correo: Es aquel servidor que almacena, envía, recibe, en ruta y
realiza otras operaciones relacionadas con email para los clientes de la red.
Servidor de la telefonía: Realiza funciones relacionadas con la telefonía,
como es la de contestador automático, realizando las funciones de un sistema
interactivo para la respuesta de la voz, almacenando los mensajes de voz,
encaminando las llamadas y controlando también la red o el Internet, como por
ejemplo hoy en día la entrada excesiva de la voz sobre IP (VoIP).
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 40
Servidor Proxy: Permite administrar el acceso a internet en una red de
computadoras permitiendo o negando el acceso a diferentes sitios Web.
También proporciona servicios de seguridad, o sea, incluye un cortafuego.
Servidor del acceso remoto (RAS): Es aquel que controla las líneas de
módem de los monitores u otros canales de comunicación de la red para que
las peticiones conecten con la red de una posición remota, responde llamadas
telefónicas entrantes o reconoce la petición de la red y realiza la autentificación
necesaria y otros procedimientos necesarios para registrar a un usuario en la
red.
Servidor de uso: Realiza la parte lógica de la informática o del negocio de un
uso del cliente, aceptando las instrucciones para que se realicen las
operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de
trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción
del GUI del proceso (es decir, la lógica de la presentación) que se requiere
para trabajar correctamente.
Servidor web: Almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material Web compuesto por datos (conocidos
colectivamente como contenido), y distribuye este contenido a clientes que la
piden en la red.
Servidor de base de datos: Provee servicios de base de datos a otros
programas u otras computadoras, como es definido por el modelo cliente-
servidor. También puede hacer referencia a aquellas computadoras
(servidores) dedicadas a ejecutar esos programas, prestando el servicio.
Servidor de reserva: Tiene el software de reserva de la red instalado y tiene
cantidades grandes de almacenamiento de la red en discos duros u otras
formas del almacenamiento disponibles para que se utilice con el fin de
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 41
asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta
técnica también es denominada clustering.
Cliente de red: Dentro del ámbito de las redes de computadoras, el término
cliente de Red o también llamado cliente software vienen a referirse a todos
aquellos equipos que realizan algún tipo de petición o solicitud de servicio a
los proveedores del mismo, es decir a los servidores de red. De esta manera,
un cliente de red lanzará sus peticiones en forma de mensajes a un servidor
de red que las procesará. Luego de este proceso, el servidor responderá a lo
solicitado. Ambos equipos, el cliente y el servidor conforman el modelo llamado
cliente-servidor.
Modelo de referencia OSI.
El modelo de referencia OSI -Open System Interconnection- es la forma en que la ISO
-International Standards Organization- muestra el proceso de comunicaciones en
redes de datos.
El modelo de referencia OSI es un modelo de los
protocolos propuestos por OSI como protocolos
abiertos interconectables en cualquier sistema,
básicamente se pretendía que los protocolos OSI
fueran el estándar de la industria. De los
protocolos OSI sólo queda el modelo y como no
hay protocolos en uso se le llama modelo de
referencia, porque está tan bien definido que casi
todas las tecnologías lo usan para que los usuarios
sepan qué es lo que hace exactamente.
Entonces este modelo lo que hace es definir el
proceso de comunicaciones completamente,
dividirlo en funciones claramente demarcadas y
ponerles nombre a esas funciones.
Cuando un fabricante de tecnología de comunicaciones quiere poner en claro
brevemente qué hace ésta sin definir su propia terminología ni las operaciones
particulares de la misma, sólo dice con qué capas del modelo de referencia OSI se
corresponde y ya, quien conozca éste último comprenderá inmediatamente qué hace
la tecnología que está aprendiendo.
Protocolo de red.
Se conoce como protocolo de red a un conjunto de reglas que especifican el
intercambio de datos u órdenes durante la comunicación entre sistemas.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 42
Los protocolos son como reglas de comunicación que permiten el flujo de
información entre computadoras distintas que manejan lenguajes distintos, por
ejemplo, dos computadores conectados en la misma red pero con protocolos
diferentes no podrían comunicarse jamás, para ello, es necesario que ambas
"hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para
las comunicaciones en Internet, para que cualquier computador se conecte a
Internet, es necesario que tenga instalado este protocolo de comunicación.
Modelo TCP/IP.
El modelo TCP/IP está basado en un modelo de referencia de cuatro niveles. Todos
los protocolos que pertenecen al conjunto de protocolos TCP/IP se encuentran en los
tres niveles superiores de este modelo. Tal como se muestra en la siguiente
ilustración, cada nivel del modelo TCP/IP corresponde a uno o más niveles del modelo
de referencia Interconexión de sistemas abiertos (OSI, Open Systems
Interconnection) de siete niveles, propuesto por la Organización internacional de
normalización (ISO, International Organization for Standardization).
Para entender el funcionamiento de los protocolos TCP/IP debe tenerse en
cuenta la arquitectura que ellos proponen para comunicar redes. Tal
arquitectura ve como iguales a todas las redes a conectarse, sin tomar en
cuenta el tamaño de ellas, ya sean locales o de cobertura amplia. Define que
todas las redes que intercambiarán información deben estar conectadas a una
misma computadora o equipo de procesamiento (dotados con dispositivos de
comunicación); a tales computadoras se les denominan compuertas, pudiendo
recibir otros nombres como enrutadores o puentes.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 43
Direcciones IP
Longitud de 32 bits.
Identifica a las redes y a los nodos conectados a ellas.
Especifica la conexión entre redes.
Se representan mediante cuatro octetos, escritos en formato
decimal, separados por puntos.
Para que en una red dos computadoras puedan comunicarse entre sí ellas
deben estar identificadas con precisión Este identificador puede estar definido
en niveles bajos (identificador físico) o en niveles altos (identificador lógico)
dependiendo del protocolo utilizado. TCP/IP utiliza un identificador denominado
dirección Internet o dirección IP, cuya longitud es de 32 bytes. La dirección IP
identifica tanto a la red a la que pertenece una computadora como a ella misma
dentro de dicha red.
En una dirección IP podría surgir la duda de cómo identificar qué parte de la
dirección identifica a la red y qué parte al nodo en dicha red. Lo anterior se
resuelve mediante la definición de las "Clases de Direcciones IP". Para
clarificar lo anterior veamos que una red con dirección clase A queda
precisamente definida con el primer octeto de la dirección, la clase B con los
dos primeros y la C con los tres primeros octetos. Los octetos restantes definen
los nodos en la red específica.
Windows Server 2008.
Microsoft Windows Server 2008 ofrece una plataforma segura y de fácil manejo
administrativo, para desarrollar y alojar de manera segura aplicaciones y
servicios web.
Windows Server 2008 proporciona a los administradores de red más control
sobre sus servidores e infraestructura, asimismo permite centrarse en las
Clases de Direcciones IP
Clases Número de Redes Número de Nodos Rango de Direcciones IP
A 127 16,777,215 1.0.0.0 a la 127.0.0.0
B 4095 65,535 128.0.0.0 a la 191.255.0.0
C 2,097,151 255 192.0.0.0 a la 223.255.255.0
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 44
necesidades críticas de la administración. Este sistema operativo contiene
capacidades mejoradas en secuencias de comandos y automatización de
tareas, como las que ofrece Windows PowerShell, ayudando a automatizar
tareas comunes del servidor. La instalación y administración de funciones
desde el Administrador del Servidor facilita la tarea de configurar las múltiples
funciones del servidor en una red. La nueva consola del Administrador del
servidor permite un único origen desde donde se podrá administrar la
configuración del servidor y la información del sistema. Desde aquí también se
podrá instalar sólo las funciones y características que sean necesarias para
administrar la red.
Las tecnologías de seguridad presentes en Windows Server 2008 traen
nuevas y mejoradas opciones, que potencian la protección del sistema
operativo, ya que, ofrece una base sólida para el trabajo seguro en red. Incluye
innovaciones de seguridad, como PatchGuard, que otorga un entorno de
servidor más seguro y estable ya que reduce la exposición a ataques del
núcleo. El sistema de protección de servicios de Windows protege a los
sistemas al evitar que los servicios críticos de servidor estén en riesgo por
actividades anormales en el sistema de archivos, registro, o red. La seguridad
también se mejora en el sistema operativo Windows Server 2008 por medio de
protección de acceso a redes (NAP), controlador de dominio de sólo lectura
(RODC), mejoras en la infraestructura de clave pública (PKI), un nuevo firewall
de Windows bidireccional y compatibilidad con criptografía de última
generación.
Ediciones del Windows Server 2008.
La mayoría de las ediciones del sistema
operativos Windows Server 2008 están
disponibles en 64 bits (x86-64) y 32 bits(x86).
Windows Server 2008 para sistemas basados
en Itanium soporta procesadores IA-64. La
versión IA-64 se ha optimizado para escenarios con altas cargas de trabajo
como servidores de bases de datos y aplicaciones de línea de negocios (LOB).
Por ende no está optimizado para su uso como servidor de archivos o servidor
de medios. Microsoft ha anunciado que Windows Server 2008 será el último
sistema operativo para servidores disponible en 32 bits. Windows Server 2008
está disponible en las ediciones que figuran a continuación, similar a Windows
Server 2003.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45
Windows Server 2008 Standard Edition (x86 y x86-64).
Windows Server 2008 Todas las Ediciones (Solo 64Bit).
Windows Server 2008 Enterprise Edition (x86 y x86-64).
Windows Server 2008 Datacenter Edition (x86 y x86-64).
Windows Server 2008 R2 Standard Edition (Solo 64Bit).
Windows Server 2008 R2 Todas las Ediciones (Solo 64Bit).
Windows Server 2008 R2 Enterprise Edition (Solo 64Bit).
Windows Server 2008 R2 Datacenter Edition (Solo 64Bit).
Windows HPC Server 2008 (Reemplaza Windows Compute Cluster Server
2003).
Windows Web Server 2008 R2 (Solo 64Bit).
Windows Storage Server 2008 (x86 y x86-64).
Windows Small Business Server 2008 (Nombre clave "Cougar") (x86-64)
para pequeñas empresas.
Windows Essential Business Server 2008 (Nombre clave "Centro") (x86-64)
para empresas de tamaño medio.
Windows Server 2008 para sistemas basados en Itanium.
Windows Server 2008 R2 Foundation Server.
Server Core está disponible en las ediciones Web, Standard, Enterprise y
Datacenter, aunque no es posible usarla en la edición Itanium.
Internet Information Services 7.0 (IIS7).
Windows Server 2008 facilita una escenario relacionado para publicar en la
Web que integra Internet Information Services 7.0 (IIS7), ASP.NET, Windows
Communication Foundation y Microsoft Windows SharePoint Services. IIS7
compone un gran adelanto sobre el servidor web IIS existente y desempeña
una tarea central en la unificación de tecnologías de plataforma web. Los
beneficios clave de IIS7 incluyen particularidades más eficientes de
administración, mayor seguridad y costos menores de respaldo técnico. Estas
características ayudan a crear un escenario integrado que proporciona un
patrón único y coherente de desarrollo y administración para soluciones web.
Herramientas de administración mejoradas.
La nueva utilidad de administración en IIS7, Administrador de IIS, es una
herramienta más eficiente para la administración del servidor web. Ofrece
compatibilidad para configuraciones de IIS y ASP.NET, datos de usuario e
información de diagnósticos en tiempo de ejecución. La nueva interfaz de
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 46
usuario permite también que quienes alojan o administran sitios web deleguen
el control administrativo a desarrolladores o propietarios de contenido,
reduciendo así el costo de propiedad y la carga administrativa para el
administrador. La nueva interfaz de Administrador de IIS admite administración
remota sobre HTTP y permite administración local, remota e incluso entre
Internet de forma integrada, sin necesidad de abrir puertos DCOM u otros
puertos administrativos en el firewall.
5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.
Explicar y graficar la arquitectura cliente-servidor.
Explicar el funcionamiento de un servidor dedicado.
Explicar el funcionamiento de un servidor de aplicaciones
¿Cuáles son las ventajas de instalación en modo Server Core?
¿Cuáles son los requerimientos mínimos de instalación del Windows 2008
server?
¿Cuáles son las distribuciones del Windows 2008 Server?
¿Qué funciones permite una instalación con Windows 2008 Server?
¿Qué es un servidor de base de datos?
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 47
TAREA N° 3. REALIZA LA CONFIGURACIÓN INICIAL DEL
SERVIDOR CON LAINTERFAZ GRÁFICA DE USUARIO (GUI).
1. EQUIPOS Y MATERIALES.
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema operativo Windows 7.
Sistema operativo de red Windows 2008 Server.
Software de virtualización Oracle VM VirtualBox (programa freeware).
2. ORDEN DE EJECUCIÓN:
Realiza diversas configuraciones de los aspectos básicos del servidor
utilizando la interfaz gráfica de usuario (GUI).
3. OPERACIÓN.
3.1. REALIZA DIVERSAS CONFIGURACIONES DE LOS ASPECTOS
BÁSICOS DEL SERVIDOR UTILIZANDO LA INTERFAZ GRÁFICA DE
USUARIO (GUI).
Configura aspectos básicos del servidor.
Una vez culminada la instalación del “Windows Server 2008”, si no se
desmarco la opción “No mostrar esta ventana al iniciar sesión”, nos
continuara abriendo la ventana de “Tareas de configuración inicial” en la
cual tenemos una serie de accesos rápidos para gestionar las tareas iníciales
de configuración del servidor en un mismo sitio.
Como se muestra en la pantalla siguiente, esta ventana está dividida en tres
áreas desde donde se efectuara la configuración básica del servidor.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 48
Estableciendo la zona horaria de nuestro servidor.
Para configurar la zona horaria de nuestro servidor, seleccionaremos
“Establecer zona horaria”, dentro de la primera sección llamada
“Proporcionar información del equipo”. Seguidamente se observa la
pantalla “Fecha y hora” en la cual encontramos tres pestañas. Nos dirigimos a
la primera “Fecha y hora”. Luego damos clic en el segundo botón “Cambiar
zona horaria” y establecemos nuestra zona horaria. Extendemos el menú
desplegable para ver las diferentes opciones disponibles de las distintas zonas
horarias y por último para acabar escogemos la nuestra:
Ahora podemos configurar la fecha y hora, dando clic en el primer botón
“Cambiar fecha y hora” y efectuando los cambios correspondientes. Aquí
también podemos configurar relojes adicionales. Esto se hace a través de la
segunda pestaña “Relojes adicionales”.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 49
Cambiar el nombre del servidor de red.
A continuación se realizara la configuración del nombre del servidor. Diríjase a
la ventana “Tareas de configuración inicial “. En la misma área de
“Proporcionar información del equipo” seleccione “Proporcionar nombre
del equipo y dominio“.
En “Propiedades del sistema” haga clic en el botón “Cambiar“. Aquí se
puede cambiar el nombre del servidor y/o nombre del grupo de trabajo o
dominio, si es que el servidor va a formar parte de un dominio.
Vamos a nombrarlo como “SERVERPNI”. Posteriormente nos saldrá un
mensaje de reinicio del servidor para que los cambios tengan efectos. Damos
clic en “Aceptar”. Posterior al reinicio podemos comprobar el cambio del
nombre del servidor dirigiéndonos a “Propiedades del Sistema” con lo que la
operación queda concluida.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50
Configurar el adaptador de red para nuestro nuevo servidor.
Primero abrimos la ventana desde donde configuraremos la red, mediante el
uso de la consola de comandos y del comando “oobe.exe”. Esta acción nos
mostrara las opciones de “Tareas de configuración inicial”, donde en la
sección “Proporcionar información del equipo”. Haremos clic en “Configurar
funciones de red”.
Luego en la ventana “Conexiones de red” Seleccionamos “Conexiones de
área local” y en la barra de herramientas elegimos “Cambiar configuración
de esta conexión“.
Seguidamente en la ventana de “Propiedades de conexión de área local“.
Nos dirigimos a seleccionar “Protocolo de Internet Versión 4 (TCP/IPv4)” y
damos clic en el botón de “propiedades“.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 51
Consideraremos la configuración de un servidor para hacer pruebas. Se
propone la siguiente configuración:
Luego damos clic en “Aceptar“, y podemos verificar el resultado en la pantalla
de “Tareas de configuración inicial“, en el apartado de “Configurar funciones
de red”. Ahora la configuración del adaptador de red aparecerá configurada con
la IP: 172.16.2.189.
Normalmente cuando hacemos algún cambio importante en la configuración,
nos pedirá que reiniciemos el equipo para que estos tengan efecto,
simplemente aceptamos y terminamos con la operación.
Crear una cuenta de usuario local.
Para crear cuentas de usuarios locales se requiere ser parte del grupo de
Administradores, solo las cuentas de esta pertenencia pueden completar este
procedimiento.
Para crear una cuenta de usuario local, nos dirigimos al Administrador de
equipos a través de la ruta:
Inicio\Herramientas administrativas\Administración de equipos.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 52
Luego en el árbol de la consola, haga clic en Usuarios. (Administración de
equipos\Herramientas del sistema\Usuarios y grupos locales\Usuarios).
En el menú Acción (clic derecho, sobre Usuarios), haga clic en Usuario
nuevo e insértelos datos del nuevo usuario en el cuadro de diálogo.
Según sus requerimientos active o desactive las siguientes casillas:
El usuario debe cambiar la contraseña en el siguiente inicio de sesión.
El usuario no puede cambiar la contraseña.
La contraseña nunca expira.
La cuenta está deshabilitada.
Por último haga clic en el botón Crear y, a continuación, en el botón Cerrar.
Considere que un nombre de usuario es único y exclusivo es decir no puede
haber coincidencia con ningún otro nombre de usuario del grupo del equipo que
se está administrando. Además puede tener una extensión de hasta 20
caracteres, en mayúsculas o minúsculas, (excepto: " / \ [ ]: | =, + *? <> @).Por
último no puede contener exclusivamente puntos (.) o espacios en blanco.
Con respecto a los campos Contraseña y Confirmar contraseña, esta puede
tener una extensión de hasta 127 caracteres. Considerando la existencia de
equipos que contengan sistemas operativos como, Windows 95 o Windows 98,
si esta es la situación debe considerar una extensión máxima de 14 caracteres,
de lo contrario no podrá iniciar sesión en estos equipos. Se recomienda el uso
de contraseñas seguras y la aplicación de directivas de contraseña adecuadas
con el fin de optimizar la seguridad de acceso a los equipos y a la red.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 53
Restablecer la contraseña para una cuenta de usuario local.
Es importante considerar que el restablecer una contraseña de usuario puede
producir perdidas de datos si dicho usuario tiene datos cifrados o contraseñas
de Internet alternativas.
Para poder restablecer una contraseña de usuario local Ingresamos a
Administración de equipos y nos ubicamos en el árbol de la consola, donde
hará clic en Usuarios.
Dentro de Usuarios aparecerán las cuentas locales existentes en el servidor.
Haga clic con el botón secundario sobre la cuenta de usuario que desea
efectuar el restablecimiento de su contraseña y, después, haga clic en
Establecer contraseña.
Aparecerá un mensaje de advertencia donde informa de la perdida de
información que podría ocasionar este cambio, se recomienda leer cada
mensaje, haga clic en Continuar para seguir con el restablecimiento
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 54
Escriba una nueva contraseña en Contraseña nueva y en Confirmar
contraseña y, a continuación, haga clic en Aceptar, y aparecerá un mensaje
indicando el cambio efectuado.
Para deshabilitar o habilitar una cuenta de usuario local.
Haga clic con el botón secundario en la cuenta de usuario que desee cambiar
y, a continuación, haga clic en Propiedades.
Para deshabilitar la cuenta de usuario seleccionada, active la casilla cuenta
deshabilitada, luego clic en el botón Aplicar y Aceptar.
Para habilitar la cuenta de usuario seleccionada, desactive la casilla Cuenta
deshabilitada, luego clic en el botón Aceptar.
Si deshabilitamos una cuenta de usuario, este ya no puede iniciar sesión. La
cuenta aparece en el panel de detalles con una flecha abajo sobre el icono.
Eliminación de cuentas de usuario local.
Antes de eliminar una cuenta de usuario local, en nuestro servidor bajo la
plataforma considere previamente deshabilitarla, para evitar algún problema y
esta pueda ser eliminada de forma segura.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 55
Si se elimina una cuenta esta no puede ser recuperada una vez eliminada.
Asimismo las cuentas de Administrador e Invitado no pueden ser eliminadas.
Para proceder a la eliminación de la
cuenta de usuario local haga clic con el
botón secundario sobre la cuenta de
usuario que desea eliminar y, a
continuación, haga clic en el botón
Eliminar, como se muestra en la figura:
Cambiar el nombre de una cuenta de usuario local.
Al crear una cuenta de usuario se le asigna un identificador de seguridad (SID),
Dado que una cuenta de usuario cuyo nombre se ha cambiado conserva el
identificador de seguridad (SID), conserva también las demás propiedades,
como la descripción, la contraseña, la pertenencia a grupos, el perfil de usuario,
la información de cuenta y todos los permisos y derechos de usuario
asignados.
Para cambiar el nombre de una
cuenta de usuario local, haga clic
con el botón secundario en la
cuenta de usuario cuyo nombre
desee cambiar y, a continuación,
haga clic en Cambiar nombre.
Escriba el nombre de usuario
nuevo y presione ENTRAR.
Asignar una carpeta particular a una cuenta de usuario local.
Para asignar una carpeta a un usuario haga clic con el botón secundario en la
cuenta de usuario a la que desea asignar una carpeta particular y, a
continuación, haga clic en Propiedades. Luego en la ficha Perfil especifique la
carpeta local que desea asignar, para esto haga clic en Ruta de acceso local
y, a continuación, escriba la ruta de acceso, luego haga clic en los botones
Aplicar y Aceptar.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 56
Creación de un grupo local.
Para crear grupo local, nos dirigimos al Administrador de equipos a través de la
ruta Inicio\Herramientas administrativas\Administración de equipos. Luego
en el árbol de la consola, haga clic en Grupos. (Administración de
equipos\Herramientas del sistema\Usuarios y grupos locales\Grupos). En
el menú Acción, haga clic en Grupo nuevo.
Escriba un nombre para el nuevo grupo y una breve descripción del nuevo
grupo. Haga clic en Crear y Cerrar.
Agregar miembros a un grupo local.
Para agregar uno o varios miembros a un grupo, haga clic en Agregar.
Aparecerá el siguiente cuadro Seleccionar usuarios, realice las acciones
siguientes:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 57
Escriba su nombre en Escriba los nombres de objeto que desea
seleccionar y, después, haga clic en Aceptar. Luego aparecerá el siguiente
cuadro, con el nombre de usuario agregado por último, haga clic en Aplicar y
Aceptar y habrá finalizado el proceso.
Para identificar miembros de un grupo local.
Nos ubicamos en Administración de equipos y en el árbol de la consola, damos
clic en Grupos. Haga clic con el botón secundario en el grupo cuyos miembros
desee identificar y, a continuación, haga clic en Propiedades.
Para eliminar un grupo local mediante la interfaz de Windows.
Abra Administración de equipos. En el árbol de la consola, haga clic en
Grupos. Luego haga clic con el botón secundario en el grupo que desea
eliminar y, a continuación, haga clic en Eliminar.
4. FUNDAMENTOS TEÓRICOS.
Windows Server 2008 y Windows Server 2008 R2 son los sistemas operativos
de vanguardia de la familia Microsoft, aunque a la fecha ya hay noticias sobre
el nuevo sistema operativo de red Windows 8 Server. El Windows 2008 Server
está preparado para alojar la venidera generación de redes, software y
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 58
servicios web. Ambas plataformas (WS2008 y WS2008R2), permiten
desarrollar, otorgar y administrar experiencias y software de usuario de gran
riqueza.
Descripciones del entorno de trabajo.
Escritorio y Menú Inicio.
Lo resaltante es que el Windows Server 2008 de manera predeterminada trae
un área casi vacía en el escritorio, mostrando solo el icono de la “Papelera de
reciclaje”, con respecto al Windows Server 2003, por otra parte en el menú
“Inicio” permite un ingreso directo a las áreas de “Administrador del
sistema, Símbolo del sistema, Block de notas, Windows Update e Internet
Explorer”.
Además del acceso a la sección de “Todos los programas”. Asimismo en el
menú “Inicio” se ha incluido la nueva opción de búsqueda, “Iniciar
búsqueda”, con mejoras resaltantes que permiten como por ejemplo,
encontrar programas más fácilmente con el simple hecho de escribir su nombre
en esta nueva área, la aplicación aparecerá en la parte superior de la sección.
También tenemos la aparición de tres nuevas secciones al lado derecho del
menú Inicio (la primera con acceso a Administrador, la segunda a Equipo y
Red y la tercera a Panel de control, Herramientas administrativas, Ayuda y
soporte técnico y Ejecutar), como novedades de esta versión del sistema
operativo.
Asimismo se han incluido tres nuevos botones de acceso rápido a las órdenes
de apagado del equipo, estos están al lado derecho del botón Inicio (cierre del
equipo, bloqueo y opciones como: Cambiar de usuario, Cerrar sesión,
Bloquear, Reiniciar y Apagar. En esta versión, el sistema operativo también es
obligado a indicar el motivo por el cual apagamos el equipo, (con sus clásicas
opciones).
Panel de control.
El Panel de Control, sigue siendo la puerta principal de ingreso a las
herramientas y utilidades del Windows Server 2008, los iconos del panel de
control representan el acceso a un conjunto de utilidades que se han agrupado
en función a su afinidad de tareas. Reduciendo así en gran medida el número
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 59
iconos del panel de control, que de ser muchos no serían prácticos para el
usuario.
Sistema y mantenimiento.
El Windows Server 2008 reduce las tareas administrativas y de defensa de las
distintas funciones de servidor, a través de su consola del Administrador de
servidores. Esta consola de administración provee un particular origen para
administrar la información del sistema, puesto que brinda información de su
estado, ubica los problemas de configuración de sus funciones y gestiona todos
los roles instalados en él. En esta versión se ha eliminado la necesidad de que
los administradores ejecuten el Asistente para su configuración de seguridad
antes de implementar los servidores; las funciones se establecen de manera
predeterminada con la configuración de seguridad recomendada, quedando
predispuestas para el momento de su instalación.
El Administrador de servidores es una consola MMC (Microsoft Management
Console) expandida que provee la gestión y explorar casi la totalidad de la
información y herramientas que disminuyen la eficiencia del servidor. Desde
aquí se puede instalar o quitar características y funciones de servidor. Sin
embrago se instala de forma automática como parte del Windows Server 2008.
Funciones de servidor.
Una función de servidor describe la función principal del servidor. Se puede
elegir dedicar un servidor para una única función o bien instalar en unos
servidores varios funciones. Cada función tiene la capacidad de incluir uno o
varios servicios de función, que podríamos llamar sub funciones. Siendo estas
las siguientes:
Servicios de Certificate Server de Active Directory.
Servicios de dominio de Active Directory.
Servicios de federación de Active Directory.
Servicios de directorio ligero de Active Directory.
Active Directory Rights Management Services (AD RMS).
Servidor de aplicaciones.
Servidor DHCP (Protocolo de configuración dinámica de host).
Servidor DNS.
Servidor de fax.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 60
Servicios de archivo.
Hyper-V.
Servicios de acceso y directivas de redes.
Servicios de impresión.
Terminal Services.
Servicios de Universal Description, Discovery and Integration.
Servidor web (IIS).
Servicios de implementación de Windows.
Características.
Las características proveen a los servidores de funciones auxiliares o de
apoyo. En otras palabras aumentan la funcionalidad de las funciones instaladas
en el servidor. Las siguientes son características del Windows Server 2008:
Características de Microsoft .NET Framework 3.0.
Cifrado de unidad BitLocker.
Extensiones de servidor BITS.
Kit de administración de Connection Manager.
Experiencia de escritorio.
Clúster de conmutación por error.
Administración de directivas de grupo.
Cliente de impresión en Internet.
Internet Storage Name Server.
Monitor de puerto de LPR.
Servicios de Message Queue Server.
E/S de múltiples rutas.
Equilibrio de carga de red.
Protocolo de resolución de nombres de mismo nivel.
Experiencia de calidad de audio y vídeo de Windows (qWave).
Asistencia remota.
Compresión diferencial remota.
Herramientas de administración de servidor remoto.
Administrador de almacenamiento extraíble.
Proxy RPC sobre HTTP.
Servicios para NFS.
Servicios simples de TCP/IP.
Servidor SMTP.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 61
Servicios SNMP.
Administrador de almacenamiento para redes de área de almacenamiento.
Subsistema para aplicaciones basadas en UNIX.
Cliente Telnet.
Servidor Telnet.
Cliente del Protocolo trivial de transferencia de archivos.
Windows Internal Database.
Servicio de nombres Internet de Windows (WINS).
Windows PowerShell.
Windows Process Activation Service.
Características de Copias de seguridad de Windows Server.
Administrador de recursos del sistema de Windows.
Servicio WLAN
De manera predeterminada, las funciones y características instaladas por
medio del Administrador de servidores son seguras.
Tareas de configuración inicial.
La ventana Tareas de configuración inicial es una característica que se abre
automáticamente al concluir la instalación del sistema operativo y ayuda al
administrador a finalizar la instalación y la configuración inicial del nuevo
servidor. Valores predeterminados en la configuración inicial.
Nombre de equipo.
Pertenencia a dominio.
Actualizaciones automáticas de Windows.
Conexiones de red.
Firewall de Windows.
Funciones instaladas
La ventana Tareas de configuración inicial facilita a los administradores la
configuración del servidor y reduce la cantidad de tiempo que transcurre entre
la instalación del sistema operativo y la implementación del servidor en una
empresa.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 62
Administrador del servidor.
La consola del Administrador de servidores es un novedoso complemento de
Microsoft Management Console (MMC) que nuestra una vista consolidada de
información y de la configuración del servidor, las funciones instaladas si están
activas o inactivas y opciones para configurar funciones y características. La
ventana de esta consola muestra las siguientes áreas.
Resumen de servidores.
Resumen de funciones.
Resumen de características.
Recursos y soporte técnico.
La importancia de la consola de administrador radica en que provee de una
ubicación privilegiada desde donde se puede ver la información fundamental
del servidor, cambiar sus propiedades y configurar sus roles y características.
El administrador del servidor también muestra los siguientes asistentes:
Asistente para agregar funciones.
Asistente para agregar servicios de función.
Asistente para agregar características.
Asistente para quitar funciones.
Asistente para quitar servicios de función.
Asistente para quitar características.
Estos asistentes simplifican la implementación de los servidores
comparándolos con sus antecesores todos estos asistentes permiten agregar,
quitar o aumentar varias funciones en la misma sesión. Recordemos una vez
más que administrador del servidor se instala de forma predeterminada como
parte del sistema operativo al momento de instalarlo. Solo las sesiones de
administrador permiten el uso del Asistente del Administrador.
Una vez culminada la instalación del sistema operativo Windows server 2008,
debemos ejecutar configuración básica del servidor. Cuando el servidor es
inicializado en su primera puesta en servicio mostrara la ventana de “Tareas de
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 63
configuración inicial” donde se recomienda activar la casilla “No mostrar esta
ventana al iniciar sesión” que se encuentra en el área inferior de la ventana.
La presentación grafica del Windows Server 2008 difiere de su antecesor el
Windows Server 2003, la mayoría de sus ventanas se asemejan a Windows
Vista (escritorio, panel de control, etc.), su simplicidad en la búsqueda y su fácil
acceso a sus tareas de administración. Pero aún mantiene tareas heredadas
de su antecesor, como por ejemplo la administración del equipo para gestionar
usuarios y unidades de discos.
Cuenta Administrador.
La cuenta Administrador está deshabilitada de forma predeterminada, pero
puede habilitarla. Cuando está habilitada, la cuenta Administrador tiene control
total del equipo y puede asignar derechos de usuario y permisos de control de
acceso a los usuarios según sea necesario. Sólo debe utilizar esta cuenta para
las tareas que requieran credenciales administrativas. Se recomienda
configurarla de modo que use una contraseña segura.
La cuenta Administrador es miembro del grupo Administradores en el equipo.
La cuenta Administrador nunca se puede eliminar ni quitar del grupo
Administradores, pero es posible cambiarle el nombre o deshabilitarla. Como
es sabido que la cuenta Administrador existe en muchas versiones de
Windows, si le cambia el nombre o la deshabilita dificultará el acceso a ella a
usuarios malintencionados.
Cuenta Invitado.
La cuenta Invitado sólo la utilizan los usuarios que no
poseen una cuenta real en el equipo. Un usuario
cuya cuenta se haya deshabilitado (pero no
eliminado) también puede utilizar la cuenta Invitado. La cuenta Invitado no
requiere ninguna contraseña. La cuenta Invitado está deshabilitada de forma
predeterminada, pero puede habilitarla.
Puede asignar derechos y permisos para la cuenta Invitado de la misma forma
que para cualquier cuenta de usuario. De manera predeterminada, la cuenta
Invitado es miembro del grupo predeterminado Invitados, lo que permite al
usuario iniciar sesión en un equipo. Un miembro del grupo Administradores
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 64
debe conceder derechos adicionales, así como cualquier permiso necesario, al
grupo Invitados. La cuenta Invitado está deshabilitada de forma predeterminada
y se recomienda que permanezca así.
5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.
Explorar las opciones del Panel de Control del Windows Server 2008.
Agregar cuentas de usuarios locales, de tal forma que su contraseña sea de
solo 4 caracteres y sin requisitos de complejidad.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 65
TAREA N° 4. REALIZA LA CONFIGURACIÓN INICIAL DEL
SERVIDOR MEDIANTE LA LÍNEA DE COMANDOS – SERVER
CORE.
1. EQUIPOS Y MATERIALES:
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema operativo Windows 7.
Sistema operativo de red Windows 2008 Server.
Software de virtualización Oracle VM VirtualBox (programa freeware).
2. ORDEN DE EJECUCIÓN.
Configura diversos aspectos básicos del servidor mediante el intérprete de
comandos.
3. OPERACIÓN.
3.1. CONFIGURA DIVERSOS ASPECTOS BÁSICOS DEL SERVIDOR
MEDIANTE EL INTÉRPRETE DE COMANDOS.
Una vez instalado el Sistema Operativo Windows Server 2008 en su tipo de
instalación Server Core, una de las primeras tareas a realizar, es asignarle una
zona horaria, el nombre al servidor, entre otras configuraciones básicas que a
continuación se detallan:
Estableciendo la zona horaria de nuestro servidor.
Para efectuar la “Configuración regional” (zona horaria) en nuestro servidor en
modo ServerCore, ubíquese en la ventana del símbolo del sistema y en el
intérprete de comando escriba:
control timeupdate.cpl
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 66
A continuación se mostrar á la pantalla “Fecha y hora”, donde Ud. podrá
configurar sus opciones tal cual como en el modo gráfico.
Cambiándole el nombre a nuestro servidor.
Vamos a poner como nombre a nuestro servidor “SENATINOS”. Para lo cual
utilizaremos el siguiente comando:
netdom renamecomputer %computername% /newname: SENATINOS
A continuación debemos dar la confirmación del cambio del nombre del
servidor, donde debemos pulsar la letra “S”, seguidamente pedirá reiniciar el
equipo para que el cambio tenga efecto
En modo server core para apagar y reiniciar nuestro servidor podemos utilizar
los siguientes comandos:
shutdown /s y shutdown /r
Al aplicar el comando nos mostrara una pantalla avisando el cierre del Sistema
Operativo Windows 2008 Server, le damos clic en “Cerrar”. Luego del reinicio
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 67
podemos verificar el nombre de nuestro servidor “SENATINOS”, escribiendo en
la interfaz de comandos:
set computername
Configurando la interfaz de red en modo server core.
En esta operación vamos a configurar la interface de red nuestro servidor en
modo Server Core. Al cual le vamos a poner la IP: 172.16.2.190, primero
verifiquemos nuestra interface de red con el comando:
netsh interface ipv4 show interfaces
Es muy importante este punto, porque aquí se verificara el nombre de la
interface con la cual se va a trabajar, considerando mayúsculas, minúsculas y
acentos, de lo contrario los comandos no se ejecutaran.
Proceda a verificar la configuración de las interfaces con cualquiera de los
siguientes comandos:
netsh interface ipv4 show config y ipconfig /all
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 68
Para configurar una IP: 172.16.2.190 (estática), en nuestro servidor ejecutamos
el siguiente comando:
netsh interface ipv4 set address name=“Conexión de área local”
source=static address=172.16.2.190 mask=255.255.0.0
gateway=172.16.2.1
Podemos comprobar si la configuración de la interface quedo correctamente
establecida con el ya conocido comando: ipconfig
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 69
Crear cuentas de usuarios locales.
Para crear usuarios locales bajo una instalación server core, por ejemplo
agregaremos el usuario, pperez, ubíquese en la ventana del símbolo del
sistema y en la línea de comandos escriba el siguiente comando:
net user pperez /add
Aparecerá la siguiente pantalla en el entorno server core, indicando que el
usuario se ha creado.
Eliminar cuentas de usuarios locales.
Si se requiere eliminar usuarios locales, ingresaremos el siguiente comando:
net user pperez /del
Aparecerá la siguiente pantalla en el entorno server core, indicando que el
usuario ha sido eliminado.
Crear un grupo local mediante una línea de comandos.
Para crear un nuevo grupo local ubíquese en la ventana del símbolo del
sistema, y supongamos que queremos crear el grupo local AlumnosPNI,
escriba el siguiente comando:
net localgroup AlumnosPNI /add
Se mostrará una pantalla muy similar a cuando agregábamos nuevos usuarios,
y nos indicara que el comando se completó correctamente.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 70
Agregando un miembro a un grupo local con una línea de comandos.
Para agregar un usuario local a un grupo local. Abra la ventana del símbolo del
sistema. Supongamos que se requiere agregar el usuario local avega, al grupo
local AlumnosPNI, escriba:
net localgroup AlumnosPNI avega /add
Identificar miembros de un grupo local con una línea de comandos.
Abra la ventana del símbolo del sistema. Para ver los miembros del grupo
AlumnosPNI, escriba lo siguiente:
net localgroup AlumnosPNI
A continuación se podrá observar la consola de la instalación Server Core, con
el grupo creado y con cada una de los miembros agregados.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 71
Para eliminar un grupo local mediante una línea de comandos.
Abra la ventana del símbolo del sistema. Y ahora eliminaremos el grupo local
Soporte, para eliminar un grupo, escriba:
net localgroup Soporte /delete
Configurando un servidor DNS primario en modo server core.
Podemos configurarlo especificando la interface a conectar y señalándolo como
DNS primario, a través del siguiente comando:
netsh int ipv4 set dns name=”Conexión de área local” source=static
address=172.16.2.1 primary“
y verificarlo posteriormente con el comando“ipconfig/all
Después de hacer esto, reiniciamos el servidor. Y para reiniciarlo utilizaremos
el comando:
Shutdown -r -t 0
El parámetro “-r” le indica a “shutdown” que vamos a reiniciar y el parámetro “-t”
le indica que a continuación pondremos un número que serán los segundos
que debe esperar para hacer el reinicio. En nuestro caso le indicamos “cero”
para que lo haga inmediatamente.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 72
Instalar el Rol de Servidor DNS en modo Server Core.
Luego de haber metido nuestro Windows Server 2008 Core en el dominio,
vamos a verificar los roles instalados en el servidor. Con el uso del comando:
oclist
Nos muestra una lista de todos los roles y el estado de cada uno de ellos, como
podemos ver no hay roles instalados, en Windows 2008 Server Core hay
menor cantidad de roles disponibles que en la versión con interfaz gráfica. El
comando ocsetup, permitirá instalar los roles del servidor, escriba el comando
para obtener información del mismo:
La sintaxis del comando para instalar el rol de servidor de DNS es:
ocsetup DNS-Server-Core-Role
Una vez culminado el proceso podemos verificar el estado del rol instalado con
el comando: oclist, el cual nos mostrara la pantalla de la instalación server
core con el DNS instalado, como se muestra en la siguiente pantalla:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 73
Instalar la función DHCP en modo Server Core.
Para instalar la función de servidor DCHP en modo server core en el símbolo
del sistema, escriba:
Start /w ocsetup DHCPServerCore
Iniciar el servicio Servidor DHCP
El servicio Servidor DHCP no se inicia de forma automática, así que tenemos
que inicializarlo. Con el siguiente procedimiento podemos iniciarlo
automáticamente y además de iniciar el servicio por primera vez, con los
siguientes comandos respectivamente:
sc config dhcpserver start= auto
Iniciamos el servicio con:
net start dhcpserver
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 74
4. MARCO TEORICO:
Windows Server 2008 – Modo de instalación Server Core.
Microsoft para su sistema operativo de red trae esta novedosa opción utilizable
para instalar Windows Server 2008. Una instalación bajo el modo Server Core
permite trabajar en un entorno reducido de funciones de servidor manejando
solo las específicas, lo cual minimiza las necesidades de mantenimiento y
administración, así como la exposición a ataques de dichas funciones de
servidor.
Los servidores que trabajan bajo la instalación Server Core son compatibles
con las siguientes funciones:
Servidor DHCP.
Servidor DNS.
Servidor web (IIS).
Servicios de archivo.
Servicios de impresión.
Servicios de dominio de Active Directory (AD DS).
Servicios de directorio ligero de Active Directory (AD LDS).
Servicios de multimedia de transmisión por secuencias.
Server Core es una opción de instalación mínima de Windows Server 2008,
bajo esta instalación se suprime el GUI (Graphical User Interface – Interfaz
Gráfica del Usuario) casi completamente, en esta opción se pierde el
Explorador de Windows, Internet Explorer, Media Player, .NET Framework y la
Microsoft Management Console, con lo que el sistema prácticamente se queda
con solo la consola de comandos “cmd”.
El modo de instalación Server Core del Windows Server 2008 está disponible
tanto en 32 como en 64 bits y trae como interfaz de usuario predeterminada
para el servidor solo el símbolo del sistema, desde donde se realiza la totalidad
de su administración. La configuración inicial se hará desde el símbolo del
sistema. En otras palabras en esta opción de instalación, no se incluye la
interfaz gráfica de usuario clásica en los sistemas operativos Windows. Pero si
permite una administración tanto de forma local a través del símbolo del
sistema o de forma remota, por intermedio de una configuración de conexión
para Terminal Server o de lo contrario haciendo uso de las “Consolas de
Administración de Microsoft” MMC (Microsoft Management Console) o por
líneas de comandos que permitan el uso remoto.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 75
Puntos a favor de la opción de instalación Server Core.
La opción de instalación Server Core de Windows Server 2008 ofrece las
siguientes ventajas:
Espacio reducido en disco.
Para alojar el sistema operativo bajo la opción de instalación Server Core solo
se requiere 1 Gigabyte de espacio en disco, y para las configuraciones
posteriores a la instalación, un total de 2 Gigabyte en disco.
Facilidad de administración.
La cantidad de aplicaciones y servicios instalados bajo la opción de instalación
Server Core en un servidor es mucho menor que en el entorno gráfico, por lo
tanto se facilita la administración.
Reducción del área expuesta a ataques.
Debido al número reducido de instalaciones requeridas bajo la opción Server
Core, las aplicaciones que se desarrollen en el servidor también son mínimas,
lo cual minimiza la superficie expuesta a ataques.
Bajo costo de mantenimiento.
Debido a que la opción de instalación Server Core sólo instala los servicios
necesarios para su administración, no necesitara un mantenimiento mayor
como en una instalación completa de Windows Server 2008.
Consideraciones para la instalación bajo ServerCore.
No hay diferencias especiales entre la instalación de Windows Server 2008
y una instalación Server Core.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 76
La instalación Server Core solo admite una instalación limpia, es decir no
permite actualizaciones desde versiones anteriores del sistema operativo
Windows.
La opción Server Core tampoco permite actualizarse desde el Windows
Server 2008, es decir solo admite también en este caso una instalación
limpia.
Desde una instalación Server Core no se puede actualizar a una versión
completa del Windows Server 2008, si hay la necesidad de contar con el
entorno gráfico, tendrá que realizar una instalación completa de Windows
Server 2008.
Instalación de funciones bajo Server Core.
Luego de culminar una instalación Server Core y efectuar la configuración
inicial del servidor, se pueden instalar una o varias funciones al servidor. Para
poder instalar estas funciones necesitaremos lo siguiente:
Un equipo con el sistema operativo instalado y configurado (modo Server
Core).
Pertenecer al grupo de administradores del equipo para tener el control
total del mismo.
Si se requiere de un servidor de impresión, otro equipo con Windows XP,
Windows Seven o Windows Server 2008 para que desde ahí se ejecute la
Consola de administración de impresión para configurar el servidor de
impresión de forma remota.
Para los servicios DHCP, los datos necesarios para configurar un ámbito
DHCP.
Si se instala y configura un servidor DHCP, considerar asignarle una
dirección IP estática.
Para los servicios DNS, los datos necesarios del dominio a configurar.
Para los servicios de Active Directory, los datos necesarios del dominio a
unir existente o la información del dominio nuevo a crear.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 77
Si va a promover el servidor a controlador de dominio en un dominio de
Active Directory, necesitara una cuenta de administrador de dominio.
Problemas clásicos en la instalación de funciones en un servidor bajo el
modo Server Core.
En el modo Server Core no se puede utilizar el Dcpromo.exe como asistente
de instalación del Active Directory. Para esto deberá usar un archivo de
instalación desatendida con Dcpromo.exe.
En instalaciones Server Core la función Servidor web (IIS) no permite
ASP.NET. Debido a que el entorno no admite código administrado, las
instalaciones Server Core no incluyen las siguientes características de IIS:
IIS-ASPNET.
IIS-NetFx Extensibility.
IIS-Management Console.
IIS-Management Service.
IIS-Legacy SnapIn.
IIS-FTP Management.
WAS-NetFx Environment.
WAS-Configuration API.
Instalación de características bajo la opción Server Core.
Posterior a la instalación del sistema operativo, puede instalar una o varias
características opcionales, pudiendo ser estas las siguientes:
Clúster de conmutación por error.
Equilibrio de carga de red.
Subsistema para aplicaciones UNIX.
Copia de seguridad.
E/S de múltiples rutas.
Almacenamiento extraíble.
Cifrado de unidad Bitlocker.
Protocolo simple de administración de redes (SNMP).
Servicio de nombres Internet de Windows (WINS).
Cliente Telnet.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 78
A continuación se detallan los requisitos previos para la instalación de una
característica opcional en un servidor con instalación en modo Server Core:
Requisitos para características opcionales que requieren el hardware
adecuado:
Clúster de conmutación por error.
Equilibrio de carga de red.
E/S de múltiples rutas.
Almacenamiento extraíble.
Cifrado de unidad Bitlocker
Características opcionales sin necesidad de
requisitos previos:
Subsistema para aplicaciones UNIX.
Copia de seguridad.
Protocolo simple de administración de redes (SNMP).
Servicio de nombres Internet de Windows (WINS).
Cliente Telnet.
Formas de administrar el servidor bajo el modo Server Core.
La administración de un servidor con una instalación Server Core puede
realizarse de las formas siguientes:
Local y remota, a través del símbolo del sistema.
Mediante la línea de comandos de Windows utilizando el símbolo del sistema
puede administrar un servidor bajo el modo Server Core.
Remota con Terminal Server.
Desde otro equipo con el sistema operativo Windows instalado, puede
conectarse a un servidor con una instalación Server Core y administrarlo de
forma remota con un cliente de Terminal Server.
Remota con Shell remoto de Windows.
Puede usar Shell remoto de Windows para ejecutar herramientas de línea de
comandos y scripts en un servidor bajo el modo Server Core.
Remota con el MMC.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 79
Mediante el uso de un complemento MMC, puede conectarse a un servidor
bajo el modo Server Core, desde un equipo con Windows Vista o Windows
Server 2008.
Requisitos para la administración de un servidor bajo el modo Server
Core.
Un equipo servidor configurado bajo el modo de instalación Server Core de
Windows 2008 Server.
Haber iniciado sesión con una cuenta de administrador.
Problemas comunes presentados en la administración de un servidor con
instalación Server Core.
No toda la administración y configuración del servidor se puede efectuar desde
la línea de comandos o través de un complemento MMC este modo de
instalación permite mediante un script las tareas siguientes:
Habilitar actualizaciones automáticas.
Habilitar Escritorio remoto para Administración.
Habilitar clientes de Terminal Server en versiones anteriores de Windows
para conectarse a un servidor con una instalación Server Core.
Configurar el peso y la prioridad de los registros de servidor DNS.
Administrar la supervisión de IPsec de forma remota.
5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.
A continuación se deja como ejercicio la aplicación de los siguientes comandos
básicos bajo el modo Server Core.
1. Establecer la contraseña administrativa local:
a. En el símbolo del sistema, escriba: net user administrator *
2. Unir un equipo a un dominio:
a. En un símbolo del sistema, escriba en una línea:
netdom join %computername% /domain:<domain>
/userd:<domain>\username> /password:*
b. Reinicie el equipo.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 80
3. Confirmar el cambio de dominio.
a. En un símbolo del sistema, escriba: set
4. Quitar un equipo de un dominio.
a. En un símbolo del sistema, escriba: netdom remove
5. Agregar un usuario al grupo local Administradores.
a. En un símbolo del sistema, escriba:
Net localgroup Administrators /add <domain>\<username>
6. Quitar un usuario del grupo local Administradores.
a. En un símbolo del sistema, escriba:
Net localgroup Administrators /delete <domain\username>
7. Agregar un usuario al equipo local.
a. En un símbolo del sistema, escriba: net user <domain\user name>/add *
8. Agregar un grupo al equipo local.
a. En un símbolo del sistema, escriba: Net localgroup <group name> /add
9. Cambiar el nombre de un equipo unido a un dominio.
a. En un símbolo del sistema, escriba:
netdom renamecomputer %computername% /NewName:<new
computer name> /userd:<domain\username> /password:*
10. Confirmar el nuevo nombre de equipo.
a. En un símbolo del sistema, escriba: set
11. Cambiar el nombre de un equipo en un grupo de trabajo.
a. En un símbolo del sistema, escriba: Netdom renamecomputer
<currentcomputername> /NewName:<newcomputername>
b. Reinicie el equipo.
12. Cambiar a una dirección IP estática.
a. En un símbolo del sistema, escriba: ipconfig /all
b. Registrar información relevante o redirigirla a un archivo de texto
(ipconfig /all >ipconfig.txt).
c. En un símbolo del sistema, escriba:
netsh interface ipv4 show interfaces
d. Comprobar que existe una lista de interfaces.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 81
e. En un símbolo del sistema, escriba:
netsh interface ipv4 set address name <Identificador de la lista de
interfaces> source=static address=<dirección IP preferida>
gateway=<dirección de puerta de enlace>
f. Escriba ipconfig /all en un símbolo del sistema para comprobar que la
habilitación de DHCP se estableció en No.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 82
TAREA N° 5. REALIZA LA INSTALACIÓN DE FUNCIONES Y
CARACTERÍSTICAS DE UN SERVIDOR.
1. EQUIPOS Y MATERIALES:
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible)..
Sistema operativo Windows 7.
Sistema operativo de red Windows 2008 Server.
Software de virtualización Virtual PC de Microsoft o VM VirtualBox de Oracle
(programa freeware).
2. ORDEN DE EJECUCION:
Instala funciones y características al servidor por interface gráfica.
Instala funciones y características al servidor por línea de comandos.
3. OPERACIÓN:
3.1. INSTALA FUNCIONES Y CARACTERÍSTICAS AL SERVIDOR POR
INTERFACE GRÁFICA. AGREGANDO FUNCIONES AL SERVIDOR EN
MODO GRÁFICO.
Una tarea posterior a la configuración inicial y básica del sistema operativo de
red en el servidor, es la instalación de funciones, para lograr instalar cualquiera
de las funciones del Windows Server 2008, podemos seguir la ruta: botón
Inicio/ Herramientas administrativas/ Administrador del servidor, luego,
una vez en la pantalla del Administrador del servidor, nos dirigimos al lado
izquierdo de ella y damos clic en Funciones.
De esta manera, a la derecha de la pantalla se desplegara y se podrá ver toda
la información referente a las funciones que se encuentran instaladas
actualmente en el servidor, en nuestro caso, para el ejercicio podemos
observar que el servidor está limpio, es decir que tiene cero (0) funciones
instaladas de las dieciséis (16) funciones con las que cuenta el sistema
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 83
operativo para instalar, asimismo, desde esta sección también podemos Quitar
o Agregar nuevas funciones.
Agregando la función de servicio de DNS (Domain Name System –
Sistema de Nombres de Dominio).
Otra forma de agregar funciones al servidor de nuestra red que tiene instalado
el sistema operativo Windows Server 2008, es a través de la pantalla de
Tareas de configuración inicial, esta pantalla se abre en cada inicio de
nuestro servidor, salvo que se haya seleccionado la casilla No mostrar esta
ventana al iniciar sesión. De no aparecer esta pantalla al inicio, podemos
abrirla mediante la consola de comandos y utilizar el comando: oobe.exe.
Una vez aperturada la pantalla de Tareas de configuración inicial, nos vamos
a la sección 3, Personalizar este Servidor, y podemos observar que aún no
se han configurado funciones, ni características e incluso el acceso remoto esta
deshabilitado, entonces para agregar nuestra primera función que es la de DNS
(Domain Name System – Sistema de Nombres de Dominio), Damos clic a
Agregar funciones.
A continuación nos muestra la pantalla inicial del Asistente para agregar
funciones, donde nos indica las comprobaciones previas a verificar en nuestro
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 84
servidor para la configuración de funciones, aquí damos clic en el botón
Siguiente:
A continuación nos aparecerán las diversas funciones que podemos agregar,
para esta operación habilitamos la casilla que contiene el servicio de DNS
(Domain Name System – Sistema de Nombres de Dominio) y a continuación
damos clic en el botón siguiente:
Seguidamente aparecerá una pantalla donde se explica en forma general las
funciones de un servidor DNS (Domain Name System – Sistema de Nombres
de Dominio) y los puntos a considerar para su instalación, como función de
servidor de dominio en un equipo bajo la plataforma del sistema operativo
Windows Server 2008, aquí solo damos clic en el botón Siguiente.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 85
Posteriormente pedirá la confirmación de la selección del servicio a instalar,
donde simplemente en esta pantalla ahora daremos clic en el botón Instalar,
de esta manera se iniciara el proceso de instalación de esta nueva función del
equipo como servidor de dominio, además, podremos observar en pantalla el
progreso de la instalación. Por último, se mostrara en pantalla el Resultado de
la instalación, indicando la Instalación correcta del rol del servidor donde
daremos clic en el botón Cerrar.
La nueva función DNS (Domain Name System – Sistema de Nombres de
Dominio) instalada ahora también aparecerá en la pantalla de Tareas de
configuración inicial, dentro de la sección 3, Personalizar este Servidor.
Con lo que la operación queda realizada.
Tambien se puede verificar la funcion instalada ingresando a la pantalla del
Administrador del servidor desde la ruta, botón Inicio/Administrador de
servidor, una vez aquí nos dirijimos al lado izquierdo damos clic en
Funciones, seguidamente a la derecha apareceraen la sección Resumen de
Funcionesla nueva función instalada en nuestro servidor.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 86
Ingresar y crear una zona nueva en nuestro Servidor DNS (Domain Name
System – Sistema de Nombres de Dominio).
Una vez instalada la función del DNS (Domain Name System – Sistema de
Nombres de Dominio) en nuestro servidor, podemos crear una zona nueva en
el dominio, para ingresar a las opciones que nos permiten hacer esto,
seguimos la ruta, botón Inicio/ Herramientas administrativas/DNS.
Esta ruta nos llevara a la pantalla del Administrador de DNS, desde la cual
podemos crear una Zona Nueva, para esto nos dirigimos al lado izquierdo de
esta pantalla, donde figuran las opciones, de zonas de búsqueda directa e
inversa del servidor, y en la carpeta Zonas de búsqueda directa, damos clic
derecho sobre ella e inmediatamente se desplegara un menú, donde
seleccionaremos la primera opción, Zona nueva,
Se abrira la pantalla del Asistente para crear zona nueva, donde daremos clic
en el botón Siguiente, inmediatamente nos pedira el asistente que
seleccionemos una de los tres tipos de zona que podemos crear, para nuestro
ejercicio seleccionaremos la primera, es decir la opcion Zona principal, y una
vez hecho esto, daremos clic en el botón Siguiente.
A
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 87
continuación debemos especificar un nombre a nuestra Zona principal,
considerar que este nombre de zona no es necesariamente el nombre del
servidor DNS, sino más bien puede ser el nombre de un dominio de nuestra
organización, como por ejemplo senatinos.com., Asignamos el nombre a
nuestra zona y damos clic en el botón Siguiente.
Luego aparecerá en pantalla la opción que nos permite crear un archivo nuevo
de zona o quizás de contar con uno, usar el existente, para nuestro caso
seleccionaremos, la primera opción, Crear un archivo nuevo con este nombre
de archivo y damos clic en el botón Siguiente:
A continuación aparecerá en pantalla las opciones de Actualización dinámica,
escogeremos la segunda opción, Permitir todas las actualizaciones
dinámicas (seguras y no seguras), con esta selección la zona podrá aceptar
actualizaciones dinámicas de registros de recursos de todos los clientes. Cabe
resaltar que la zona quedaría expuesta a peligros de seguridad, ya que permite
aceptar actualizaciones desde orígenes que no son confiables. Una vez
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 88
seleccionada la opción de acuerdo a nuestra necesidad damos clic en el botón
Siguiente.
Hecho esto finalizara el asistente para la creación de la nueva zona, en esta
última pantalla daremos clic en Finalizar.
Para ver la nueva zona creada ingresaremos al Administrador de DNS, por la
ruta, botón Inicio/Herramientas administrativas/DNS, una vez en esta
pantalla, nos dirigimos a la sección izquierda y ubicamos la carpeta Zona de
búsqueda directa, damos clic sobre ella, y en la sección del lado derecho
aparecerá la nueva zona creada, senatinos.com, mostrando detalles de su
nombre, el tipo de zona y su estado, como se muestra a continuación:
Agregar un equipo al nuevo dominio.
Una vez instalada la función de DNS (Domain Name System – Sistema de
Nombres de Dominio), en nuestro servidor con el sistema operativo Windows
Server 2008, otra operación común es la de agregar equipos al nuevo dominio.
Para agregar equipos en la pantalla de Administrador de DNS, nos dirigimos
a la sección derecha de la pantalla, abrimos la carpeta Zonas de búsqueda
directa, y en ella se encontrara el dominio creado, , en este caso con el
nombre senatinos.com, damos clic derecho sobre él y se desplegara un menú
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 89
de opciones, de las cuales seleccionaremos la opción: Host nuevo (A 0
AAA)…., desde aquí no solo se puede agregar equipos, sino también podemos
crear un Dominio nuevo, crear una Delegación nueva, entre otras opciones
Una vez seleccionado host nuevo aparecerá la ventana Host nuevo, en la cual
nos muestra dos campos habilitados para rellenar información del equipo a
agregar al dominio, el primero es para nombrar al host, aquí se recomienda
inscribir a los equipos con nombres relacionados al dominio, y el segundo
campo es para configurar la dirección IP correspondiente del equipo, recuerde
que la dirección IP del cliente, tiene que corresponder con la red del servidor
DNS.
Una vez hecho esto damos clic en el botón Agregar host, y aparecerá en
pantalla un mensaje indicándonos que el registro de host ha sido creado con
éxito, aquí aceptamos el mensaje, y por último damos clic en el botón
Realizado, culminando la operación.
Quitar funciones al Servidor: Retirar el rol de Servidor DNS (Domain Name
System – Sistema de Nombres de Dominio).
Bajo la plataforma del sistema operativo de red Windows Server 2008,
podemos retirar cualquier función instalada, en este caso para retirar el rol de
servidor DNS instalado, lo haremos desde la ruta desde, Inicio/Herramientas
administrativas/Administración del servidor, nos aparecerá la siguiente
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 90
pantalla donde nos ubicaremos en la sección Funciones, donde podemos ver
la cantidad de funciones que tenemos instaladas, en nuestro caso solo aparece
el rol del servidor DNS(Domain Name System – Sistema de Nombres de
Dominio), en esta misma sección al lado derecho aparece la opción Quitar
Funciones, desde donde desinstalaremos cualquier función instalada. Para
ello damos clic en Quitar funciones y aparecerá el Asistente para quitar
funciones, en esta pantalla del asistente damos clic en Siguiente y a
continuación aparecerá una pantalla con la única casilla activada del rol DNS
instalado en nuestro servidor. Debemos desmarcar dicha casilla para que
pueda ser desinstalada la función y seguidamente damos clic en el botón
Siguiente.
De inmediato aparecerá la pantalla de confirmación del retiro de la función de
servidor de DNS a desinstalar y en la cual damos clic en el botón Quitar.
De inmediato se podrá observar el progreso de la desinstalación de la función
del servidor DNS instalada, también nos mostrara el resultado de la
eliminación donde nos indicara que tenemos un reinicio pendiente para que se
completen los cambios. Simplemente cerramos, aceptamos y reiniciamos el
servidor, para completar la operación.
Agregando características al servidor.
Para agregar características a nuestro Windows Server 2008, iniciamos el
administrador del servidor, Inicio, Herramientas administrativas,
Administrador del servidor, dentro del administrador del servidor en la
sección del lado izquierdo elegimos Características, al lado derecho de la
pantalla podemos ver toda la información sobre las características instaladas
actualmente, vemos cero (0) características instaladas de las treinta y seis (36)
características que el Windows Server 2008 permite instalar. Desde aquí
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 91
podemos con el botón Quitar características puede eliminar cualquiera que se
encuentre configurado con el botón Agregar características añadir una nueva
al servidor.
Para agregar una nueva características hacemos clic en el botón Agregar
características y en automático se iniciara la pantalla del Asistente para
agregar características.
Una vez inicializado el asistente, este mostrara en pantalla la relación de las 36
características que podemos instalar, entonces seleccionaremos la
característica requerida en el servidor, en este caso activaremos la casilla que
tiene la característica, Asistencia remota, y damos clic en el botón Siguiente.
En esta pantalla también se puede ver que al seleccionar una característica al
lado derecho aparece una breve descripción de lo que realizará está en el
servidor.
Luego del paso anterior se nos pedirá Confirmar selecciones de instalación,
en esta ventana damos clic en el botón Instalar, de inmediato el asistente ira
mostrando el progreso de la instalación de la nueva característica de
Asistencia remota que tendrá nuestro servidor, luego de esto aparecerá una
ventana mostrando el Resultado de la instalación, aquí damos clic en el
botón Cerrar.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 92
Al finalizar podemos ver un resumen de la nueva característica instalada en la
pantalla del Administrador del servidor, observamos que ahora hay una (1)
característica, Asistencia remota, de las treinta seis (36) disponibles.
3.2. Instala funciones y características al servidor por línea de comandos.
Agregando funciones al servidor en modo Server Core.
Para agregar funciones bajo la plataforma Server Core, empezaremos
verificando las configuraciones IP a través del comando “netsh”, sus opciones
nos van a ayudar a configurar una interface de red, establecer direcciones IP,
puertas de enlace, máscaras de subred y DNS.
Para que nos quede bien claro el uso de la ayuda del comando, aquí tenemos
un ejemplo, mostrándose sus diversas opciones de ayuda:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 93
Podemos observar que el comando en cuestión para nuestro propósito es:
“netsh interface show interface”, que permitirá identificar los adaptadores de
red instalados en el sistema.
Configurando dirección IP estática.
Ahora veremos cómo configurar la dirección IP del adaptador de red del
servidor bajo el direccionamiento estático, para ello ejecute el comando: netsh
interface ipv4 set address “Conexión de área local” static 172.16.23.6
255.255.255.0
Verifique la asignación de la IP estática, con el comando ipconfig, deberá
tener el siguiente resultado:
Configurando dirección del DNS.
A continuación a nuestro servidor en modo Server Core le configuraremos su
servidor DNS, con el comando: netsh interface ipv4 set dnsserver
“Conexión de área local” static 172.16.23.5
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 94
Verifique la asignación de la IP del servidor DNS configurado, con el comando
ipconfig/all, deberá tener el siguiente resultado:
Instalación y activación de un servicio de DHCP bajo Server Core 2008.
Para instalar el servicio DHCP debemos obtener el nombre de dicho servicio,
para poder ver el nombre del servicio ejecute el comando oclist | more
Tomará unos segundos para que el sistema entregue los nombres del servicio.
La ejecución del comando nos mostrara la siguiente información:
Podemos ver que el nombre del servicio requerido es DHCPServerCore.
Una vez que tenemos el nombre lo instalamos mediante el comando ocsetup
la sintaxis será: ocsetup DHCPServerCore
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 95
Ahora toca habilitar el servicio,
ejecutamos el comando sc config
dhcpserver start= auto, luego de
ejecutar el comando, podrá ver un
mensaje CORRECTO, indicando la
habitación del servicio, verifíquelo con la siguiente pantalla.
A continuación deberá iniciar el servicio, con el comando net start.
Una vez iniciado el servicio obtendrá el mensaje “Se ha completado el
comando correctamente”. En este punto reinicie su servidor con el comando
shutdown /s. Una vez iniciado el equipo se procederá a configurar las IP del
servidor DHCP.
Active la tarjeta de interface a la red interna con el comando netsh.
Podrá observar el cambio e ingreso al contexto netsh. Ahora ingresamos al
siguiente contexto, escriba el comando dhcp.
Cambiamos el contexto del servidor con
server dirección _ip.
Para agregar un ámbito lo haremos
mediante el comando add scope. Pero si
desea más detalles ejecute add scope
para obtener ayuda del asistente.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 96
Verifique que el ámbito está correctamente creado ejecute el comando show
scope.
Aplicamos el comando show server para verificar nuestro servidor actual.
Cambiamos de contexto al del ámbito mediante scope.
Asignamos el rango de direcciones IP del ámbito con el comando add iprange
ip_inicio ip_final
Verifique el nuevo ámbito agregado con el comando show iprange
Por último escriba el comando bye, para salir al símbolo del sistema.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 97
4. MARCO TEÓRICO.
Funciones generales de un servidor.
En los equipos servidores con una plataforma del sistema operativo Windows
Server 2008, vienen a ser los procesos que entregan información recursos y
servicios a los equipos clientes de la red.
Cuando un equipo cliente pide un servicio o recurso como, por ejemplo, un
archivo, datos de una base de datos, acceso a aplicaciones remotas o
impresión centralizada, el equipo servidor provee de estos recursos al
solicitante. Como se mencionó antes, los procesos del servidor pueden residir
en una máquina que también actúa como cliente de otro servidor.
Roles, servicios de rol y características en Windows Server 2008.
Rol. Un rol de servidor es un grupo de programas que, una vez que se agregan
y configuran en el sistema operativo, proveen al servidor de una función
determinada, ya sea para un grupo de usuarios u otros equipos de una red.
Entonces podemos decir que los roles que se configuran en un servidor
comparten las siguientes características:
Describen la finalidad de un equipo. Un servidor puede estar configurado
para manejar un rol especifico o puede desempeñar varios roles.
Proporcionan a los usuarios de una organización acceso a los recursos web,
compartidos o archivos.
Traen consigo sus propias bases de datos, es decir pueden registrar
información relacionada con el rol acerca de los usuarios y equipos de la red.
Por ejemplo, Servicios de dominio de Active Directory incluye una base de
datos para almacenar los nombres y las relaciones jerárquicas de todos los
equipos de una red.
Ni bien son agregados estos pueden entran en servicio en forma los
automáticamente.
Servicios de rol. Los servicios de rol proveen funcionalidad de un rol. Es decir
al instalar un rol, se pueden escoger los servicios de rol que el rol
proporcionará a otros usuarios y equipos de la red. Por ejemplo, el rol del
Servidor DNS, tiene una única función y, por lo tanto, no tienen servicios de
rol disponibles. En cambio otros roles, como el de Servicios de Escritorio
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 98
remoto, tienen varios servicios de rol que pueden agregarse, en función de las
requerimientos de la red
Podemos considerar a un rol como un grupo de servicios de rol
complementarios y estrechamente relacionados, en otras palabras, la
agregación de un implica la instalación de uno o varios de sus servicios de rol.
Características. Las características si bien es cierto no forman parte
directamente de los roles, pueden complementar o aumentar su funcionalidad,
o mejorar la funcionalidad del servidor, independientemente de los roles que
estén instalados.
Cuadro de Roles o Funciones del Windows Server 2008
Nombre del
rol
Descripción
Servicios de
certificados de
Active Directory
Los Servicios de certificados de Active Directory (AD CS) proveen
funciones personalizables para difundir y administrar certificados
que se usan en sistemas de seguridad de software que utilizan
tecnologías de clave pública.
Servicios de
dominio de
Active Directory
Los Servicios de dominio de Active Directory (AD DS) guardan
información correspondiente a los usuarios, los equipos y otros
dispositivos de la red. Los AD DS administran esta información de
manera confiable y suministran el uso compartido de recursos y la
colaboración entre usuarios.
Servicios de
federación de
Active Directory
Los Servicios de federación de Active Directory (ADFS) proveen
tecnologías de inicio de sesión único (SSO) web para autenticar a
un usuario en varias aplicaciones web con una sola cuenta de
usuario.
Active Directory
Lightweight
Directory
Services
Active Directory Lightweight Directory Services (AD LDS) puede
ser utilizado como almacén de datos en las organizaciones que
tengan aplicaciones que requieran un directorio para almacenar
datos de aplicaciones. AD LDS se ejecuta como servicio no de
sistema operativo. Por tanto, no es necesario implementar
AD LDS en un controlador de dominio.
Active Directory
Rights
Management
Services
(AD RMS)
Active Directory Rights Management Services es una tecnología
de protección de la información que se usa en aplicaciones
compatibles con AD RMS para ayudar a proteger la información
digital del uso no autorizado.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 99
Servidor de
aplicaciones
El Servidor de aplicaciones ofrece una solución completa para
alojar y gestionar aplicaciones de negocios distribuidas de alto
rendimiento.
Servidor de
Protocolo de
configuración
dinámica de
host
El Protocolo de configuración dinámica de host (DHCP) permite a
los servidores asignar o conceder direcciones IP a equipos y otros
dispositivos que están habilitados como clientes DHCP. La
implementación de servidores DHCP en la red proporciona
automáticamente a los equipos y otros dispositivos de red
basados en TCP/IP direcciones IP válidas y los parámetros de
configuración adicionales que estos dispositivos necesitan,
denominadas opciones de DHCP, que les permitirán conectar con
otros recursos de red, como servidores DNS, servidores WINS y
enrutadores.
Servidor DNS
El Sistema de nombres de dominio (DNS) asocia nombres a
direcciones de Internet numéricas. De esta forma, los usuarios
pueden hacer referencia a los equipos de la red mediante
nombres fáciles de recordar en lugar de largas series de números.
Los servicios DNS de Windows pueden integrarse con los servicios
de DHCP, de forma que ya no es necesario agregar registros DNS
cuando se agregan equipos a la red.
Servidor de fax El Servidor de fax envía y recibe faxes, y le permite administrar los
recursos de fax.
Servicios de
archivo
El Servicio de archivo proporciona tecnologías para la
administración de almacenamiento, la replicación de archivos, la
administración de espacios de nombres distribuidos, la búsqueda
rápida de archivos y el acceso simplificado de los clientes a los
archivos, como equipos cliente basados en UNIX.
Hyper-V
Hyper-V ofrece servicios que puede usar para crear y administrar
entornos de computación virtuales y sus recursos. Los equipos
virtuales funcionan en un entorno operativo aislado. Esto permite
ejecutar varios sistemas operativos al mismo tiempo.
Servicios de
acceso y
directivas de
redes
Los servicios de acceso y directivas de redes ofrecen varios
métodos para proporcionar a los usuarios conectividad de red
local y remota, para conectar segmentos de red y para permitir a
los administradores de red administrar de forma centralizada el
acceso de red y las directivas de mantenimiento de clientes. Los
Servicios de acceso y directivas de redes permiten implementar
servidores VPN, servidores de acceso telefónico, enrutadores y el
acceso inalámbrico protegido mediante 802.11.
Servicios de
impresión y
Servicios de impresión y documentos permite centralizar las
tareas de administración de servidores de impresión y de
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 100
documentos impresoras de red.
Servicios de
Escritorio
remoto
Los Servicios de Escritorio remoto proveen tecnologías que dejan
a los usuarios tener acceso a programas para Windows instalados
en un servidor de Escritorio remoto o al mismo escritorio de
Windows desde prácticamente cualquier dispositivo informático
Servidor web
(IIS)
El rol Servidor web (IIS) de Windows Server 2008 R2 permite
compartir información con usuarios de Internet, una intranet o
una extranet. Windows Server 2008 R2 proporciona IIS 7.5, una
plataforma web unificada que integra IIS, ASP.NET y Windows
Communication Foundation.
Servicios de
implementación
de Windows
Puede usar los Servicios de implementación de Windows para
instalar y configurar sistemas operativos Windows de forma
remota en equipos compatibles con una ROM de Entorno de
ejecución previo al arranque (PXE). Se disminuye la carga de
administración mediante la implementación del complemento
WdsMgmt de Microsoft Management Console (MMC), que
administra todos los aspectos de los Servicios de implementación
de Windows.
Windows Server
Update Services
Windows Server Update Services permite a los administradores
de red especificar las actualizaciones de Microsoft que se deben
instalar, crear distintos grupos de equipos para distintos
conjuntos de actualizaciones y obtener informes sobre los niveles
de cumplimiento de los equipos y las actualizaciones que se
deben instalar.
Cuadro de Características del Windows Server 2008
Característica Descripción
NET Framework
3.5.1
.NET Framework 3.5.1 agranda paulatinamente a partir de las
características agregadas a .NET Framework 3.0, como mejoras
de Windows Workflow Foundation (WF), Windows
Communication Foundation (WCF), Windows Presentation
Foundation (WPF) y Windows CardSpace.
Servicio de
transferencia
inteligente en
segundo plano
Este Servicio deja transferir archivos en primer o segundo plano
de forma asincrónica, acelerar las transferencias para conservar
la capacidad de respuesta de otras aplicaciones de red y
reanudar de manera automática las transferencias de archivos
tras errores de conexión de red y reinicios del equipo.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 101
Cifrado de unidad
BitLocker
BitLocker ayuda a preservar los datos de equipos cifrando el
volumen y comprobando la integridad de los componentes de
arranque antiguos.
BranchCache
BranchCache, (disponible en Windows Server 2008 R2 y
Windows 7), deja a los equipos cliente de una sucursal
recuperar contenido de manera segura y local, en lugar de
recuperarla del servidor de una oficina central.
Kit de
administración de
Connection
Manager
El Kit de gestión de Connection Manager (CMAK) crea perfiles
de Connection Manager.
Experiencia de
escritorio
La Experiencia de escritorio incluye características de Windows
7, como el Reproductor de Windows Media, los temas de
escritorio y la administración de fotografías. La característica
Experiencia de escritorio no habilita ninguna de las
características de Windows 7 de forma predeterminada. Es
necesario habilitarlas manualmente.
Consola de
administración de
acceso directo
Esta consola permite configurar y supervisar el acceso directo.
Clúster de
conmutación por
error
Permite que varios servidores funcionen conjuntamente para
proporcionar una alta disponibilidad de servicios y aplicaciones.
El Clúster de conmutación por error suele usarse para servicios
de archivos e impresión, y aplicaciones de base de datos y
correo.
Administración de
directivas de
grupo
Reduce la implementación, administración y solución de
problemas de implementaciones de directiva de grupo. La
herramienta estándar es la Consola de administración de
directivas de grupo (GPMC), un complemento de scripts de
Microsoft Management Console (MMC) que proporciona una
única herramienta administrativa para administrar la directiva
de grupo en toda la organización.
Servicios de
Escritura con lápiz
y Escritura a mano
Los Servicios de Escritura con lápiz y Escritura a mano, nuevo en
Windows Server 2008 R2, ofrecen compatibilidad con el
reconocimiento de escritura a mano en varios idiomas y con el
uso de un lápiz con una interfaz informática sensible a la
presión, como un Tablet PC.
Cliente de
impresión en
Internet
Deja que los usuarios puedan conectarse e imprimir en
impresoras de una red local o por Internet mediante el
Protocolo de impresión en Internet (IPP).
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 102
Servidor de
nombres de
almacenamiento
de Internet
Provee servicios de detección para redes de área de
almacenamiento iSCSI. iSNS procesa las solicitudes de registro,
las solicitudes de anulación de registro y las consultas de
clientes iSNS.
Monitor de puerto
de LPR
El Monitor de puerto de Line Printer Remote (LPR) permite a los
usuarios que tienen acceso a equipos basados en UNIX imprimir
en dispositivos conectados a estos equipos.
Servicios de
Message Queue
Server
Provee un enrutamiento eficaz, seguridad y mensajería basada
en la prioridad entre las aplicaciones. Message Queue Server
también permite la entrega de mensajes entre aplicaciones que
se ejecutan en sistemas operativos diferentes, que usan
infraestructuras de red diferentes, que están temporalmente
desconectadas o que se ejecutan en momentos diferentes.
E/S de múltiples
rutas
E/S de múltiples rutas (MPIO), junto con el Módulo específico
de dispositivo (DSM) de Microsoft o un DSM de terceros, es
compatible con el uso de varias rutas de datos a un dispositivo
de almacenamiento en Windows.
Equilibrio de carga
de red
Esta característica distribuye el tráfico entre varios servidores
mediante el protocolo de red TCP/IP. NLB es especialmente útil
para garantizar que las aplicaciones sin estado, como un
servidor web que ejecuta IIS, sean escalables agregando
servidores adicionales a medida que aumenta la carga.
Protocolo de
resolución de
nombres de
mismo nivel
Deja que las aplicaciones registren y resuelvan nombres desde
el equipo para que otros equipos puedan comunicarse con
dichas aplicaciones.
Experiencia de
calidad de audio y
vídeo de Windows
(qWave)
La Experiencia de calidad de audio y vídeo de Windows (qWave)
es una plataforma de red para aplicaciones de transmisión de
audio y vídeo (AV) por secuencias en redes domésticas IP.
qWave mejora el rendimiento y la confiabilidad de la
transmisión de AV por secuencias garantizando la calidad de
servicio (QoS) para aplicaciones de AV en la red.
Asistencia remota
La Asistencia remota permite al usuario (o personal de soporte)
ofrecer asistencia a los usuarios que tienen problemas o
consultas relativos al equipo. La Asistencia remota permite ver y
compartir el control del escritorio del usuario para solucionar
problemas. Los usuarios también pueden solicitar ayuda a sus
amigos o compañeros de trabajo.
Compresión
diferencial remota
La característica Compresión diferencial remota (RDC) es un
conjunto de API que las aplicaciones pueden utilizar para
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 103
determinar si un conjunto de archivos ha cambiado y, si es el
caso, detectar qué secciones de los archivos contienen los
cambios.
Herramientas de
administración de
servidor remoto
Herramientas de administración de servidor remoto permite la
administración remota de Windows Server 2008 y Windows
Server 2008 R2 desde un equipo con Windows Server 2008 R2
mediante la ejecución de algunas de las herramientas de
administración y complementos de roles, servicios de rol y
características en un equipo remoto.
Proxy RPC sobre
HTTP
El proxy RPC sobre HTTP es un proxy que usan los objetos que
reciben llamadas de procedimiento remoto (RPC) a través de
HTTP. Este proxy permite a los clientes detectar esos objetos,
aunque se muevan a otro servidor o se encuentren en áreas
discretas de la red, normalmente por motivos de seguridad.
Servicios para
Network File
System
Es un protocolo que actúa como un sistema de archivos
distribuido, de modo que permite a un equipo obtener acceso a
los archivos a través de la red con la misma facilidad que si
estuvieran en sus discos locales.
Servicios simples
de TCP/IP
Los Servicios simples de TCP/IP admiten los siguientes servicios
de TCP/IP: Generador de caracteres, hora diurna, descartar, eco
y cita del día. Los Servicios simples de TCP/IP se proporcionan
por cuestiones de compatibilidad con versiones anteriores y no
deben instalarse a menos que sea necesario.
Servidor SMTP
El servidor de Protocolo simple de transferencia de correo
(SMTP) admite la transferencia de mensajes de correo
electrónico entre sistemas de correo electrónico.
Servicios SNMP
El Protocolo simple de administración de redes (SNMP) es el
protocolo estándar de Internet para el intercambio información
administrativa entre aplicaciones de consola de administración
y entidades administradas.
Administrador de
almacenamiento
para redes SAN
Ayuda a crear y administrar números de unidad lógica (LUN) en
los subsistemas de unidades de disco iSCSI y de canal de fibra
de su red de área de almacenamiento (SAN) que admiten el
Servicio de disco virtual (VDS).
Subsistema para
aplicaciones UNIX
Admite ejecutar programas basados en UNIX, así como
compilar y ejecutar aplicaciones basadas en UNIX
personalizadas en el entorno de Windows.
Cliente Telnet Usa el protocolo Telnet para conectarse a un servidor Telnet
remoto y ejecutar aplicaciones en ese servidor.
Servidor Telnet Admite a los usuarios remotos, como los que ejecutan sistemas
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 104
operativos basados en UNIX, realizar tareas de administración
de línea de comandos y ejecutar programas con un cliente
Telnet.
Cliente de
Protocolo trivial
de transferencia
de archivos
El Cliente del Protocolo trivial de transferencia de archivos
(TFTP) se usa para leer o escribir archivos en un servidor TFTP
remoto. El protocolo TFTP lo usan fundamentalmente los
dispositivos o sistemas incrustados que recuperan firmware,
información de configuración o una imagen de sistema durante
el proceso de arranque desde un servidor TFTP.
Marco biométrico
de Windows
Deja usar dispositivos de huellas digitales para identificar y
comprobar identidades, así como para iniciar sesión en
Windows. WBF incluye las subcaracterísticas necesarias para
permitir el uso de dispositivos de huellas dactilares.
Windows Internal
Database
Windows Internal Database es un almacén de datos relacional
que pueden usar únicamente los roles y las características de
Windows, como AD RMS, Windows Server Update Services y el
Administrador de recursos del sistema de Windows.
Servicio WAS
(Windows Process
Activation Service)
Generaliza el modelo de proceso de IIS, quitando esta
dependencia de HTTP. Todas las características de IIS que
anteriormente solo estaban disponibles para aplicaciones HTTP
ahora lo están para las aplicaciones que hospedan servicios
Windows Communication Foundation (WCF) con protocolos
distintos de HTTP. IIS 7,5 usa también WAS para la activación
basada en mensajes a través de HTTP.
Características de
Copias de
seguridad de
Windows Server
Las características Copias de seguridad de Windows Server
permiten realizar copias de seguridad y recuperar el sistema
operativo, las aplicaciones y los datos. Se pueden programar
copias de seguridad para que se ejecuten diariamente o con
más frecuencia, y proteger todo el servidor o volúmenes
específicos.
Herramientas de
migración de
Windows Server
Permite a un administrador migrar algunos roles de servidor,
características, opciones de sistema operativo, elementos
compartidos y otros datos desde equipos que ejecutan
determinadas ediciones de Windows Server 2003, Windows
Server 2008 o Windows Server 2008 R2 a equipos que ejecutan
Windows Server 2008 R2.
Administrador de
recursos del
sistema de
Windows
Es una herramienta administrativa del sistema operativo
Windows Server que puede controlar cómo se asignan los
recursos de CPU y de memoria.
Extensión WinRM Esta característica permite a un servidor recibir una solicitud de
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 105
de IIS administración de un equipo cliente mediante el protocolo WS-
Management.
Servidor de
Servicio de
nombres Internet
de Windows
(WINS)
Provee una base de datos distribuida para el registro y las
consultas de asignaciones dinámicas de nombres NetBIOS para
equipos y grupos usados en la red. WINS asigna nombres
NetBIOS a direcciones IP y soluciona los problemas relacionados
con la resolución de nombres NetBIOS en entornos enrutados.
Windows Internal
Database
Esta característica es un almacén de datos relacional que
pueden usar únicamente los roles y las características de
Windows, como Active Directory Rights Management Services
(AD RMS), Windows Server Update Services y el Administrador
de recursos del sistema de Windows.
Windows
PowerShell
Integrated
Scripting
Environment (ISE)
Es una aplicación host gráfica para Windows PowerShell ISE y
deja ejecutar comandos, así como escribir, editar, ejecutar,
probar y depurar scripts en un entorno en el que se muestra la
sintaxis codificada por colores compatible con Unicode.
Windows TIFF
iFilter (Tagged
Image File Format)
Esta característica utiliza software de reconocimiento óptico de
caracteres (OCR) para permitir a los usuarios buscar
documentos TIFF basados en contenido textual de las imágenes.
Servicio WLAN
Configura e inicia el servicio de configuración automática de
WLAN, independientemente de que el equipo disponga
adaptadores inalámbricos.
Visor de XPS
Es un formato de documento que se puede usar un visor de
XPS para ver documentos XPS, hacer búsquedas y definir
permisos, así como firmarlos digitalmente.
5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.
Prepare un equipo con una instalación en modo Server Core (este equipo
deberá cumplir la función de servidor DHCP y entregar IP a equipos clientes)
y conéctela a un equipo controlador de dominio con instalación de Windows
Server 2008 en modo gráfico.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 106
TAREA N° 6. IMPLEMENTAR ACTIVE DIRECTORY EN UN
SERVIDOR DE RED.
1. EQUIPOS Y MATERIALES.
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema operativo Windows 7.
Sistema operativo de red Windows 2008 Server.
Software de virtualización Oracle VM VirtualBox (programa freeware).
2. ORDEN DE EJECUCIÓN.
Instalar y configurar el servicio de Active Directory en el Windows 2008
Server.
Gestionar herramientas básicas del Active Directory en el Windows 2008
Server.
3. OPERACIÓN.
3.1. INSTALAR Y CONFIGURAR EL SERVICIO DE ACTIVE DIRECTORY
EN EL WINDOWS 2008 SERVER.
Instalar Active Directory Domain Services.
El rol de Active Directory Domain Services (ADDS)– Servicios de Dominio
de Directorio Activo instalado en un servidor de red bajo la plataforma del
sistema operativo Windows 2008 Server, tiene la función de implementar el
servicio de directorio activo para una red distribuida de computadores.
Para instalar en nuestro servidor de redel servicio de directorio activo, lo
haremos ingresando a través de la siguiente ruta: “Inicio>Herramientas
administrativas>Administrador de servidor>”, esta acción nos ubicara en la
ventana del “Administrador del servidor”. Una vez aquí nos dirigimos al
apartado de “Resumen de Funciones”, en esta área ubicamos el enlace
“Agregar funciones” y hacemos clic sobre ella.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 107
De inmediato aparecerá como se muestra en la figura de la página siguiente la
ventana del “Asistente para agregar funciones”, este asistente nos guiará de
una manera muy intuitiva y de fácil manejo en la instalación del servicio de
directorio activo y además nos informara de las verificaciones previas a la
instalación de dicho rol. En esta ventana de asistencia simplemente hacemos
clic en el botón “Siguiente”.
Luego aparecerá una ventana con la lista de los roles que podemos añadir al
servidor. Donde bastara activar la casilla del servicio que requerimos instalar,
para nuestro caso activaremos la casilla de “Servicios de Dominio de Active
Directory”, y a continuación damos clic en el botón “Siguiente”.
Seguidamente aparecerán dos ventanas, la primera nos informa a cerca de las
características del servicio del “Active Directory”, en esta ventana daremos
click en el botón “Siguiente”.
La segunda ventana nos pedirá la confirmación de la selección de instalación
del servicio, esta vez damos clic en el botón “Instalar”, iniciándose de
inmediato la instalación del “AD-DS (Active Directory Domain Server)”, aquí
podrá observar una ventana que muestra el avance del proceso de la
instalación de este nuevo servicio.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 108
Por último como se muestra en la siguiente figura aparecerá una ventana
mostrando el resultado de la instalación del servicio, en este momento
verificamos el resultado y de ser correcto damos clic daremos en el botón
“Cerrar” para dar por concluida la operación.
A continuación inspeccionamos la ventana del “Administrador del servidor”
podremos notar en la sección “Resumen de Funciones”, que el nuevo
servicio aparece como 1 de las 16 funciones que pueden ser instaladas en el
servidor.
Si deseamos explorar el servicio “AD-DS (Active Directory Domain Server)”,
recientemente instalado, podemos hacerlo ingresando a la pantalla del
“Administrador del servidor”, en la sección izquierda de esta ventana,
expandimos la opción “Funciones” y seleccionamos “Servicios de Dominio
de Active Directory Services”, de esta manera en la sección izquierda de la
ventana se mostrara los detalles de dicha selección:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 109
3.2. GESTIONAR HERRAMIENTAS BÁSICAS DEL ACTIVE DIRECTORY
EN EL WINDOWS 2008 SERVER.
Crear un Controlador de Dominio.
Posterior a la instalación de los “Servicios de Dominio de Active Directory”
en nuestro servidor, podemos promocionarlo para convertirlo en un controlador
de dominio. Para esta operación abrimos la ventana “Ejecutar” y utilizaremos
el comando “dcpromo.exe”, para inicializar la promoción del servicio.
.
Luego de dar la orden desde ejecutar aparecerá una primera pantalla con el
asistente de instalación correspondiente, en este caso solo damos clic en el
botón “Siguiente”.
La segunda pantalla es de “Compatibilidad del sistema operativo”, aquí se
nos informa sobre las mejoras en el Windows 2008 Server pero también se
nos indica, que justamente estas mejoras afectan a versiones de sistemas
operativos anteriores, ya que nosotros vamos a crear un nuevo bosque y un
nuevo dominio para nuestra red solo damos clic en el botón “Siguiente”.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 110
En la siguiente pantalla se nos pide elegir una configuración de
implementación, para nuestro caso seleccionaremos, la opción “Crear un
dominio nuevo en un bosque nuevo”
Si este servidor no fuese el primer servidor de dominio y más bien formara
parte de un bosque de un dominio ya creado, elegiríamos la opción “Bosque
existente”.
Por otro lado de no haber especificado contraseña al servidor al momento de la
instalación del sistema operativo, en este momento nos pedirá nos pedirá crear
una contraseña que cumpla con las exigencias de complejidad para la
creación de contraseñas seguras para cuentas de administrador. Después de
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 111
habilitar la configuración de implementación y crear la contraseña, se nos
mostrara una pantalla donde debemos especificar el nombre de nuestro
dominio, para el ejercicio el nombre será, “senatinos.com”, como se muestra
en la siguiente figura. Luego de escribir el nombre damos clic en el botón
“Siguiente”.
A continuación seleccionaremos un nivel de funcionalidad para el bosque de
nuestro servidor. Puesto que solo tenemos un servidor basado en Windows
2008 Server y carecemos deservidores con versiones anteriores, en nivel
funcional seleccionaremos la opción “Windows Server 2008″, para así
aprovechar al máximo las nuevas características del sistema operativo. Damos
clic en el botón “Siguiente”.
A continuacion nos pedira seleccionar las opciones adicionales de nuestro
controlador de dominio, simplemente activamos la casilla correspondiente
aServidor DNS.
Aceptamos el mensaje de advertencia.
Este mensaje explica que es necesario delegar la zona primaria si es que se
requiere que los nombres DNS se resuelvan desde fuera del dominio, en
nuestro caso no es necesario delegar porque este DNS sólo resolverá nombres
locales y de Internet pero desde la red interna.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 112
En la siguiente pantalla aparecerán: “Carpeta de la Base de Datos, Carpeta de
Archivos de Registro y la Carpeta SYSVOL”, aquí se nos solicita una ubicación
física dónde guardarla. Este es un paso importante, ya que en un Directorio
Activo con miles o millones de usuarios, la base de datos de directorio activo
crecerá. Clic en “Siguiente” para continuar.
En el siguiente diálogo deberá colocar la contraseña que se utilizará para el
modo de recuperación de Directorio Activo. Se recomienda especial cuidado
con las contraseñas que configuremos en los servidores. Introducimos una
buena contraseña para los servicios de recuperación de directorio activo. Clic
“Siguiente” para continuar.
En la pantalla Resumen, confirmamos que la información correspondiente al
Active Directory es correcta y hacemos clic en Siguiente.
En este momento se iniciara la promoción del Controlador de dominio de
Active Directory bajo la plataforma Windows Server 2008, el cual tomara unos
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 113
minutos. Al terminar este proceso el asistente preguntara si deseamos
reiniciar el nuevo controlador de dominio instalado en el equipo, debemos
hacer clic en el botón Reiniciar ahora quedando de esta manera culminada la
instalación de nuestro Servicio de Directorio Activo
Una vez reiniciado el equipo, debemos iniciar sesión con un usuario miembro
del grupo administradores, para poder administrar las opciones nuevo servicio
instalado lo podemos hacer desde el Administrador del Servidor o desde
Herramientas Administrativas.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 114
Crear una MMC personalizada.
A continuación vamos a realizar el procedimiento para ver cómo podemos
crear una MMC (Microsoft Management Console) personalizada, En primer
lugar tenemos que ingresar a nuestro servidor con la cuenta Administrador.
Una vez inicializada la sesión como administrador damos clic en el botón del
Menú inicio, y en el área de búsqueda escribimos: mmc.exe y pulsamos la
tecla enter.
Al ejecutar el comando mm.exe se abrirá una MMC (Microsoft Management
Console) vacía, a la cual la configuraremos, de acuerdo a nuestras
necesidades. A continuación se muestra el entorno de trabajo de una MMC.
A continuación, vamos a agregar algunos componentes, llamados también
snap-in, a nuestra MMC, para esta operación en la ventana del MMC nos
vamos a la barra de menú y en ella damos clic en la opción Archivo y dentro
del Menú Archivo seleccionamos Agregar o quitar componentes.
A continuación se abrirá un cuadro de dialogo Agregar o quitar
complementos, como se muestra en la siguiente figura, esta cuadro presenta
dos secciones, en la sección de la parte izquierda seleccionaremos la opción
Usuarios y equipos de Active Directory, y a continuación para agregarla
damos clic en el botón Agregar.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 115
Por último pulsamos en el botón “Aceptar” y de inmediato nos muestra el
componente que acabamos de añadir en la consola del MMC. Extendemos el
árbol para ver mejor el componente que acabamos de agregar, Usuarios y
equipos de Active Directory.
Si desea agregar más complementos solo haga clic en los complementos
adecuados en la lista de Complementos disponibles y, a continuación, repita
el proceso, es decir, haga clic en el botón Agregar por cada selección de
componente que requiera.
Cuando termine de agregar los complementos, haga clic en el botón Cerrar.
Puede anidar los complementos en una estructura en niveles agregando un
complemento debajo de otro en el cuadro "Complementos seleccionados".
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 116
Por último haga clic en Aceptar para cerrar el cuadro de diálogo "Agregar o
quitar complemento". Podrá observar que la ventana Raíz de consola, en su
sección de la izquierda, tiene ahora los complementos seleccionados, que se
encuentran en la carpeta Raíz de consola.
Agregando el componente Administrador de equipos a la MMC.
Volvemos a nuestra MMC y volvemos a realizar el proceso para añadir un
componente, pero esta vez seleccionaremos el complemento “Administrador
de equipos”.
Al añadir este componente, nos preguntara si queremos gestionar el equipo
local o un equipo remoto y en caso de ir por la segunda opción, tendremos que
especificar el nombre del equipo en cuestión.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 117
Tenemos que considerar que si seleccionamos la opción Equipo Local, no se
refiere solo al equipo donde estamos creando la consola MMC, sino que se
refiere al equipo desde donde la estamos ejecutando.
Ahora que ya hemos terminado de configurar nuestra MMC, vamos a guardarla
para tenerla disponible de ahora en adelante.
Para guardarla nos vamos al menú Archivo/ Guardar como, y la direccionamos
al escritorio, dando por culminada la operación.
El aspecto del icono de la MMC creada es como se muestra en la figura.
Despromocionar (Eliminar) un controlador de dominio.
Para quitar un controlador de dominio mediante la interfaz de Windows
seguiremos los siguientes pasos.
Haga clic en el botón Inicio, abra la ventana de Ejecutar, escriba el comando
dcpromo, hecho esto presione ENTRAR.
Se iniciara la conocida ventana del Asistente para la
instalación de los Servicios de dominio de Active
Directory, en esta hacemos clic en el botón Siguiente.
Si el controlador de dominio es un servidor de catálogo
global, aparecerá un mensaje de advertencia sobre los
problemas que podría acarrear el quitar un servidor de este tipo del entorno.
Haga clic en el botón Aceptar.
De inmediato aparecerá la página
Eliminar el dominio, aquí debe activar
la casilla Eliminar el dominio porque
este servidor es el último controlador
de dominio en el dominio, y haga clic
en el botón Siguiente.
Si el controlador de dominio tuviera
particiones de directorio de aplicaciones,
en la página Particiones de directorio
de aplicaciones, vea las particiones de
directorio de aplicaciones de la lista y
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 118
quite o mantenga las particiones de directorio de aplicaciones, según
corresponda, luego haga clic en Siguiente.
De inmediato aparecerá la pantalla de Confirmar eliminación, aquí debemos
activar la casilla, Eliminar todas las particiones del directorio de
aplicaciones en este controlador de dominio de Active Directory, luego
haga clic en el botón Siguiente.
Se iniciara el proceso de despromoción del equipo servidor y de inmediato
aparecerá la ventana de Contraseña de administrador del dominio, escriba y
confirme la contraseña, luego haga clic en el botón Siguiente.
Ahora nos aparecerá la ventana Resumen, aquí simplemente damos clic en el
botón Siguiente. Continuara con el proceso de despromoción y finalmente
aparecerá la ventana de Finalización del Asistente para la instalación de
los Servicios de dominio de Active Directory, Aquí damos clic en Finalizar
En la siguiente ventana puede activar la casilla Reiniciar al completar para
que el servidor se reinicie de forma automática y culminar la operación de
degradación del servidor controlador de dominio.
Eliminar un controlador de dominio de Windows Server 2008 desde el
administrador del servidor.
Para ello nos ubicamos en la consola del “Administrador de servidor”, nos
dirigimos a la sección “Resumen de Funciones” y aquí pulsamos en el
enlace “Quitar Funciones”, aparecerá el “Asistente para quitar funciones”,
damos clic en “Siguiente”
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 119
Luego aparecerá la ventana de “Quitar funciones del servidor”, aquí
desmarcaremos las casillas que contienen los Servicios de Dominio de
Active Directory y Servidor DNS, como se muestra en la siguiente pantalla,
damos clic en el botón “Quitar”.
Por último confirmaremos las selecciones de eliminación del Controlador de
dominio del Active Directory y del Servidor DNS, aquí también le damos clic
en Quitar. Luego pedirá reiniciar el servidor para finalizar el proceso de
eliminación
Luego se reiniciara el equipo y mostrara el resultado de la eliminación como se
muestra en la siguiente figura.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 120
4. FUNDAMENTOS TEORICOS.
Directorios y Servicios de Directorios.
Un directorio es una disposición escalonada que recopila información acerca de
los objetos existentes en la red. Un servicio de directorio, como Active
Directory, provee de alternativas para guardar los datos del directorio y
ponerlos al alcance de los administradores y los usuarios de la red. Por
ejemplo, Directorio Activo del Windows Server 2008, guarda datos sobre las
cuentas de usuario (nombres, contraseñas, números de teléfono, etc.) y
consiente que otros miembros autorizados de la misma red tengan acceso a
esa información.
Además para configurar la dirección IP del controlador de dominio, deberá
hacerlo siempre con una IP estática. Finalmente las contraseñas del grupo de
administradores que manejaran la administración del al equipo deben de
cumplir las políticas de seguridad para la creación de estas.
Luego de estar configurada la función de Active Directory (AD DS) en el
equipo, se puede realizar una administración de usuarios y recursos totalmente
segura, y que puede ofrecer compatibilidad con aplicaciones habilitadas para el
uso de directorios como, por ejemplo, Microsoft Exchange Server.
El Active Directory provee una base de datos distribuida que guarda y gestiona
información acerca de los recursos de red y datos específicos de las
aplicaciones con directorio habilitado. El Active Directory trae nuevas
características adicionales siendo las más relevantes:
Centro de administración de Active Directory.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 121
Módulo de Active Directory Para Windows PowerShell.
Papelera de reciclaje de Active Directory.
Servicios web de Active Directory (ADWS).
La comprobación del mecanismo de autenticación.
Administración del roles del servidor de AD DS.
Novedades de los servicios de dominio de Active Directory en Windows Server
2008:
AD DS: auditoría.
AD DS: directivas de contraseña muy específicas.
AD DS: controladores de dominio de sólo lectura.
AD DS: Servicios de dominio de Active Directory reiniciables.
AD DS: herramienta de montaje de bases de datos.
AD DS: mejoras de la interfaz de usuario.
En conclusión Active Directory trae mejoras para una fácil implementación y
seguridad de sus servicios, ha incorporado un nuevo controlador de dominio de
solo lectura (RODC), que es capaz de alojar únicamente particiones de solo
lectura de la base de datos de Active Directory
Active Directory ahora incluye un Asistente de instalación que facilita la
instalación de las funciones y la administración de usuarios y recursos.
Además incluye directivas de contraseña específicas que permiten aplicar
distintas directivas de bloqueo de contraseñas y de cuentas a los usuarios y a
los grupos de seguridad globales del mismo dominio.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 122
Funciones de servidor de Active Directory.
Los servidores que trabajan dentro de un dominio pueden tener una de las
funciones siguientes:
Servidor miembro de dominio.
Servidor controlador de dominio.
Cabe resaltar que existen servidores independientes y son aquellos equipos
que no se encuentre en ningún dominio.
Servidor miembro.
Un equipo servidor miembro de un dominio es aquel que:
Ejecuta un sistema operativo de la familia Windows 2000 Server, Windows
Server 2003 ó Windows Server 2008.
Se encuentra enlazado y pertenece a un dominio.
Solo es miembro del dominio y no es un controlador de dominio.
No procesa ningún de los inicios de sesión de cuentas.
No forma parte en la replicación de Active Directory.
No guarda información de directivas de seguridad de dominio.
Puede ser un servidor de archivos del dominio.
Puede ser un servidor de aplicaciones del dominio.
Puede ser un servidor de bases de datos del dominio.
Puede ser un servidor Web del dominio.
Puede ser un servidor de certificados del dominio.
Puede ser un servidor de seguridad del dominio.
Puede ser un servidor de acceso remoto del dominio.
Las siguientes características con respecto a la seguridad son generales a todo
tipo de servidor miembro:
Las directivas de grupo definidas para el sitio, dominio o unidad organizativa
también afectan a los servidores.
El Administrador de cuentas de seguridad (SAM, Security Account Manager)
contiene una base de datos local de cuentas de seguridad de los servidores
miembro.
Los usuarios de servidor miembro tienen derechos de usuario asignados.
Control de acceso para los recursos disponibles en un servidor miembro.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 123
Controladores de dominio.
Un controlador de dominio es un equipo que:
Ejecuta un sistema operativo de la familia Windows 2000 Server, de la
familia Windows Server 2003 ó de la familia Windows Server 2008.
Es capaz de almacenar una copia de lectura y escritura de la base de datos
del dominio por intermedio del Active Directory.
Administran la comunicación entre los usuarios y los dominios, como los
procesos de inicio de sesión de usuarios, la autenticación y las búsquedas
de directorio.
La coherencia de la información está garantizada en el tiempo debido a que
los controladores de dominio utilizan la replicación Multimaster para
sincronizar los datos del directorio.
Permite a través del directorio activo la replicación Multimaster de los datos
del directorio entre todos los controladores del dominio en un dominio.
Puede incorporar un maestro de operaciones, para la replicación de datos
del directorio.
Si los requerimientos de la red varían, la función de algún servidor quizás sea
necesaria cambiarla. Con el Asistente para instalación de Active Directory,
puede instalar Active Directory a equipo con el papel de Servidor Miembro
para cambiarlo a un equipo Controlador de Dominio, o de lo contrario puede
desinstalar Active Directory de un equipo Controlador de Dominio para
cambiarlo a un Servidor Miembro.
5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.
Investigue sobre los Módulos Power Shell.
Investigue sobre los Servicios web de Active Directory (ADWS).
Investigue sobre las MMC en Active Directory.
Investigue sobre los siguientes servicios de Active Directory:
o AD DS: controladores de dominio de sólo lectura.
o AD DS: Servicios de dominio de Active Directory reiniciables.
o AD DS: herramienta de montaje de bases de datos.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 124
TAREA N° 7. VIRTUALIZA SERVIDORES CON EL WINDOWS
2008 SERVER.
1. EQUIPOS Y MATERIALES.
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema operativo Windows 7.
Sistema operativo de red Windows 2008 Server.
Software de virtualización Oracle VM VirtualBox (programa freeware)
2. ORDEN DE EJECUCION:
Instalar y configurar sistemas virtualizados con Hyper-V.
Administrar y crear equipos virtuales con Hyper –V.
Instalar sistemas operativos (Windows y/o Linux) en equipos virtualizados
con Hyper-V.
3. OPERACIÓN:
3.1. INSTALAR Y CONFIGURAR SISTEMAS VIRTUALIZADOS CON
HYPER-V.
En un servidor se pueden instalar una variedad de sistemas operativos sobre la
función Hyper-V del Windows Server 2008, para nuestra primera operación nos
centraremos en su configuración para alojar un XP y un Ubuntu.
Instalar la función de Hyper-V en Windows Server 2008.
a. Para comenzar la instalación de la función Hyper-V, abrimos la pantalla de
Tareas de configuración inicial.
b. Nos ubicamos en su sección 3: Personalizar este servidor, y aquí seleccione
Agregar funciones.
c. De inmediato aparecerá la pantalla de bienvenida del Asistente para
agregar funciones en esta pantalla inicial haga clic en el botón Siguiente.
d. En la pantalla Seleccione funciones de servidor, active la casilla Hyper-V y
haga clic en el botón Siguiente.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 125
e. De inmediate se mostrara una ventana informando las caractaristicas de la
funcion Hyper-V que se esta instalando, aquí haga clic en el boton Siguiente.
De inmediato aparecera la ventana Crear redes virtuales, donde debera
activar la casilla Conexión de área local , con lo cual se esta estableciendo
una red virtual , haga clic en el boton Siguiente.
f. A continuación confirme que todas las opciones sean correctas y haga clic
en el botón siguiente.
g. Luego de la instalación de la función de Hyper-V, se solicitara que reinicie el
equipo para terminar con la agregación de esta función.
h. Luego del reinicio del equipo aparecerá la pantalla Resultados de la
instalación donde debe aparecer la nueva función instalada correctamente.
En esta pantalla haga clic en el botón Cerrar
3.2. ADMINISTRAR Y CREAR EQUIPOS VIRTUALES CON HYPER-V
INICIAR EL ADMINISTRADOR DE HYPER-V
Para iniciar el administrador de Hyper-V del haga Windows Server 2008 siga
los siguientes pasos:
a. Dirijase al botón Inicio, Herramientas administrativas y luego en Hyper-V
Manager.
b. Aparecera una ventana donde se le pide confirmar los terminos de licencia
de Hyper-V, para confirmar esta peticion active la casilla I have read and
agreed this EULA y luego haga clic en el botón Accept.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 126
c. Inmediatamente aparecera, la ventana que se muestra, desde la cual
podemos administrar los equipos virtualizados en nuestro servidor.
Crear una maquina virtual en la funcion Hyper-V.
Vamos a crear una maquina Virtual para Windows Server 2003. Para crear esta
primera maquina virtual bajo la funcion Hyper-V del Windows Server 2008 siga
los siguientes pasos:
a. Haga clic en el boton New del boton Accion de la consola de adminsitrador
de Hyper-V (Hyper-V Manager).
b. A continuacion seleccione la opcion Virtual Machine.
c. De inmediato se mostrara la pantalla introductoria para la creacion de la
maquina virtual. Aquí haga clic en el boton Next.
d. A continuacion aparecera la la ventana donde se pide especificar el nombre
de la maquina virtual que se desea crear.
e. Nombrela de tal forma que guarde relacion con el sistema operativo que se
va a instalar, en nuestro caso empezaremos con la creacion de una maquina
para Windows Server 2003 escriba el nombre y especifique la unidad donde
se va a instalar, haga clic en el boton Next.
f. Luego aparecera la ventana de asignacion de memoria RAM (Assign
memory) del equipo virtual, especifique de acuerdo a los requerimientos de
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 127
hardware del sistema operativo a virtualizar, considerando el hardware con
el que se cuenta. Haga clic en el botón Next.
g. Seguidamente se mostrara la pantalla de configuracion de red (Configure
Networking), seleccione la tarjeta de red con la que trabajara la virtualizacion
y haga clic en el boton Next.
h. A continuación aparecera la pantalla Connect Virtual Hard Disk, donde
debera especificar l acapacidad del disco duro virtual.para nuestra operación
la capacidad es de 20 GB, haga clic en el botón Next.
i. Seguidamente se debera establecer la opcion desde donde vincularemos la
instalacion del sistema operativo (CD o imagen ISO), para la operación
utilizaremos una imagen del Windows Server 2003, asi que seleccionaremos
de Instal an operating system a boot CD/DVD drive la opcion Image file y
vinculamos la ruta. Haga clic en el boton Next.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 128
j. Finalmente se presentara una hoja resumen, donde para culminar la
creacion de la maquina debera hacer clic en el boton Finish.
3.3. INSTALAR SISTEMAS OPERATIVOS EN EQUIPOS VIRTUALIZADOS
CON HYPER-V.
Para poder realizar esta operación siga los siguientes pasos:
a. Aperture el Administrador de Hyer-V (Hyper-V Manager) y dirijase a la
seccion central Virtual Machines. Podra observar la mauina recientemente
creada seleccionala y haga clic en Start.
b. Espere la inicializacion de la maquina virtual creada, y en el panel de
acciones haga clic en Connet.
c. A continuación se mostrara el progreso de instalación del sistema operativo
Windows Server 2003, siga con la instalacion para dar por terminada la
operación.
4. MARCO TEORICO.
VIRTUALIZACION DE SERVIDORES
Hyper-V.
Microsoft Hyper-V es un software de virtualización implementado en
un hypervisor para los sistemas de 64-bitscon los procesadores basados en AMD-
V o Tecnología de virtualización Intel (el instrumental de gestión también se puede
instalar en sistemas x86). Una versión beta de Hyper-V se incluyó en el Windows
Server 2008 y la versión definitiva se publicó el 26 de junio de 2008.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 129
La versión actual de Hyper-V, incluida
en Windows Server 2008 R2 como rol de
servidor, agregó mejoras y nuevas
funcionalidades como Live Migration,
almacenamiento en máquinas virtuales
dinámicas, y compatibilidad mejorada
con procesadores y redes.
Hypervisor.
Un hypervisor o monitor de máquina virtual (virtual machine monitor) es una
escenario que deja aplicar diferentes técnicas de supervisión de virtualización
con el fin de manejar, al mismo tiempo, distintos sistemas operativos en una
mismo equipo. En otras palabras es una ampliación de un término anterior,
llamado supervisor, que se utilizaba en los kernels de los sistemas operativos.
El desarrollo de hypervisores data de principios de los años 1970, debido a
que con afán de minimizar los gastos en equipamiento, se consolidaban varias
computadoras aisladas de diferentes departamentos de la empresa en una sola
y más grande, llamado el mainframe y era capaz de servir a múltiples sectores.
Al correr múltiples sistemas operativos a la vez, el hypervisor permite una
consolidación dando robustez y estabilidad al sistema; aún si un sistema
operativo colapsa, los otros continúan trabajando sin interrupción.
La primera computadora diseñada específicamente para virtualización fue el
mainframe IBM S/360 Modelo 67. Esta característica de virtualización ha sido
un estándar de la línea que siguió IBM S/370 y sus sucesoras, incluyendo la
serie actual.
La necesidad de consolidar los diferentes servidores de hoy y de una
administración simplificada ha hecho renovar el interés en la tecnología de los
hypervisores. La inmensa mayoría de los vendedores de sistemas Unix,
incluyendo Sun Microsystems, HP, IBM y SGI han estado vendiendo hardware
virtualizado desde la década de 2000. Estos sistemas son eficientes pero
extremadamente costosos.
Uno de los primeros hypervisores de PC fue desarrollado a mediados de los
años 1990, y se llamó VmWare. La arquitectura x86 usada en la mayoría de los
sistemas de PC es particularmente difícil de virtualizar.
Pero las grandes compañías, como AMD e Intel, están incorporando
extensiones que redireccionan las partes ineficientes o deficientes de
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 130
virtualización de x86, proporcionando un apoyo adicional al hypervisor. Esto
permite un código de simple virtualización y un mejor rendimiento para una
virtualización completa.
Tipos.
Los hypervisores pueden clasificarse en dos tipos:
Hypervisor tipo 1: También denominado nativo, unhosted o bare metal
(sobre el metal desnudo), es software que se ejecuta directamente sobre el
hardware, para ofrecer la funcionalidad descrita.
Algunos de los hypervisores tipo 1 más conocidos son los siguientes:
VMware ESXi (gratis), VMware ESX (de pago), Xen (libre), Citrix XenServer
(gratis), Microsoft Hyper-V Server (gratis).
Hypervisor tipo 2: También denominado hosted, es software que se ejecuta
sobre un sistema operativo para ofrecer la funcionalidad descrita.
Algunos de los hypervisores tipo 2 más utilizados son los siguientes: Oracle:
VirtualBox (gratis), VirtualBox OSE (libre), VMware: Workstation (de pago),
Server (gratis), Player (gratis), QEMU (libre), Microsoft: VirtualPC, Virtual
Server.
Cambios más importantes.
El rol Hyper-V permite crear y
administrar un entorno servidor
virtualizado mediante una tecnología
integrada en Windows Server
2008 R2. Entre las mejoras realizadas
en Hyper-V cabe destacar la nueva funcionalidad Migración en vivo, la
compatibilidad con el almacenamiento en máquinas virtuales dinámicas y una
mejor compatibilidad con los procesadores y las redes.
Los siguientes cambios están disponibles en Windows Server 2008 R2:
Migración en vivo.
Almacenamiento en máquinas virtuales dinámicas.
Compatibilidad con procesadores mejorada.
Compatibilidad con redes mejorada.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 131
Utilidad del Hyper-V
Hyper-V es un rol de Windows Server 2008 R2 que proporciona las
herramientas y los servicios necesarios para crear un entorno servidor
virtualizado. Este entorno virtualizado se puede usar para abordar diversos
objetivos empresariales orientados a mejorar la eficacia y reducir los costos.
Además, este tipo de entorno es útil en el sentido de que permite crear y
administrar máquinas virtuales de manera que se puedan ejecutar varios
sistemas operativos en un único equipo físico y aislar tales sistemas operativos
entre sí.
Migración en vivo.
Migración en vivo permite mover de manera transparente máquinas virtuales en
ejecución de un nodo del clúster de conmutación por error a otro nodo del
mismo clúster sin que se interrumpa la conexión de red o se perciba tiempo de
inactividad alguno. Esta característica requiere agregar y configurar el rol de
clúster de conmutación por error en los servidores que ejecutan Hyper-V.
Además, el clúster de conmutación por error necesita disponer de
almacenamiento compartido para los nodos del clúster. Esto puede
conseguirse a través de una red de área de almacenamiento (SAN) de canal de
fibra o iSCSI. Todas las máquinas virtuales se almacenan en el área de
almacenamiento compartido y uno de los nodos administra el estado de la
máquina virtual en ejecución.
En un servidor que ejecuta Hyper-V, solo se pueden realizar migraciones en
vivo (hacia el servidor o desde éste) de una en una. Esto significa que no
puede usar la migración en vivo para mover varias máquinas virtuales
simultáneamente.
La migración en vivo requiere la nueva característica Volúmenes compartidos
de clúster (CSV) del Clúster de conmutación por error en Windows
Server 2008 R2. CSV proporciona un espacio de nombres de archivos único y
coherente para que todos los servidores que ejecutan Windows
Server 2008 R2 vean el mismo almacenamiento.
Importancia.
La migración en vivo realiza las siguientes acciones para aportar una mayor
flexibilidad y un valor adicional:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 132
Proporciona más agilidad. Los centros de datos con varios servidores que
ejecutan Hyper-V pueden mover máquinas virtuales en ejecución al mejor
equipo físico para optimizar el rendimiento, el escalado y la consolidación sin
que los usuarios se vean afectados.
Reduce los costos. Los centros de datos con varios servidores que
ejecutan Hyper-V pueden realizar tareas de mantenimiento en tales
servidores sin interrumpir la actividad de la máquina virtual o sin tener que
programar un período de mantenimiento. Asimismo, podrán reducir el
consumo energético al aumentar dinámicamente las proporciones de
consolidación y apagar los servidores sin usar durante períodos de menor
demanda.
Aumenta la productividad. Es posible mantener máquinas virtuales
conectadas, incluso durante las tareas de mantenimiento, lo cual aumenta la
productividad tanto de los usuarios como de los administradores del servidor.
Cambios con la funcionalidad existente
La siguiente lista resume brevemente las mejoras realizadas en la
funcionalidad existente de Hyper-V:
Almacenamiento en máquinas virtuales dinámicas. Entre las mejoras
realizadas en el almacenamiento en máquinas virtuales se incluye la
posibilidad de conectar y desconectar el almacenamiento en caliente. Dado
que se pueden agregar o quitar discos duros virtuales o físicos mientras la
máquina virtual está en ejecución, las máquinas virtuales se pueden
configurar rápidamente para que cumplan los requisitos en constante
cambio. También se pueden agregar o quitar discos duros virtuales y físicos
a las controladoras SCSI existentes de las máquinas virtuales. La conexión y
desconexión en caliente del almacenamiento requiere la instalación de los
servicios de integración de Hyper-V (que se suministran junto con Windows
Server 2008 R2) en el sistema operativo invitado.
Compatibilidad con procesadores mejorada. Ahora puede tener hasta
32 núcleos de procesador físicos. La mayor compatibilidad con procesadores
permite ejecutar cargas de trabajo aún más exigentes en un único host.
Además, también se admite SLAT (Second-Level Address Translation) y
CPU Core Parking. CPU Core Parking permite que Windows y Hyper-V
puedan consolidar el procesamiento en el menor número posible de núcleos
de procesador y, además, suspende los núcleos de procesador inactivos.
Por su parte, SLAT agrega un segundo nivel de paginación debajo las tablas
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 133
de paginación de arquitectura basadas en x86/x64 en procesadores basados
en x86/x64. Proporciona un nivel de induración del acceso a la memoria de
la máquina virtual al acceso a la memoria física. En escenarios de
virtualización, la compatibilidad con SLAT basado en hardware mejora el
rendimiento. En procesadores basados en Intel, esto recibe el nombre de
tablas de paginación extendidas (ETP) y, en procesadores basados en AMD,
recibe el nombre de tablas de paginación anidadas (NPT).
Compatibilidad con redes mejorada. Ahora la compatibilidad con las
tramas gigantes, que antes era exclusiva de los entornos no virtuales, se ha
extendido a las máquinas virtuales. Esta característica permite que las
máquinas virtuales puedan usar tramas gigantes de hasta 9.014 bytes si la
red física subyacente lo admite.
5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.
Configure un servidor con Windows 2003 Server y un cliente XP bajo el
Hyper V.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 134
TAREA N° 8. ADMINISTRA UNIDADES ORGANIZATIVAS Y
USUARIOS.
1. EQUIPOS Y MATERIALES.
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema operativo Windows 7.
Sistema operativo de red Windows 2008 Server.
Software de virtualización Oracle VM VirtualBox (programa freeware).
2. ORDEN DE EJECUCION.
Crear, gestionar, trasladar y eliminar unidades organizativas.
Crear, gestionar, trasladar y eliminar cuentas de usuarios locales.
3. OPERACIÓN.
3.1. CREAR, GESTIONAR, TRASLADAR Y ELIMINAR UNIDADES
ORGANIZATIVAS.
Crear Unidades Organizativas.
En esta parte del manual vamos a crear una Unidad Organizativa (OU)
aprovechando la consola MMC. Cabe recordar que las Unidades
Organizativas son contenedores administrativos dentro del Directorio Activo
y que son utilizados para recopilar o agrupar objetos que comparten unas
características comunes para la administración, configuración o visibilidad en
una misma arquitectura de red.
Los pasos previos a la creación de una unidad organizativa es asegurarse
que estamos logeados con una cuenta de
administrador en el servidor, de no ser así, cambiamos
de sesión e ingresamos como tal.
Una vez iniciada la sesión de administrador abrimos el
complemento de “Usuarios y Equipos de Active
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 135
Directory“, que ya tenemos creado en nuestro escritorio, nuestra MMC la
abrimos y nos posicionamos en dicho complemento.
Una vez en la ventana de la consola del MMC (Consola Senatinos), nos
dirigimos sobre el área izquierda de la ventana, ubicamos el nombre de
nuestro dominio SENATINOS y nos posicionamos sobre él, podemos
observar en el área del centro sus cinco (05) carpetas principales, desde
donde empezaremos la creación de las Unidades Organizativas.
Pulsamos botón derecho del mouse sobre el dominio y se desplegara un
menú, de cual seleccionamos la opción Nuevo y dentro de esta opción
Unidades organizativas.
De inmediato aparecerá una ventana donde debemos establecer el nombre
de la nueva Unidad organizativa. Para el ejercicio, la llamaremos
Alumnos. También deshabilitamos la casilla, Proteger contenedor contra
eliminación accidental, en esta ventana damos clic en el botón Aceptar.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 136
La acción anterior nos regresara a la consola Senatinos, y en ella nos
posicionamos en la unidad organizativa que acabamos de crear.
Damos clic derecho sobre la Unidad Organizativa Alumnos y escogemos
de las opciones del menú la de Propiedades.
En la ventana de Propiedades escogemos la ficha Descripción y
escribimos una breve descripción que identifique a los usuarios
pertenecientes a la unidad organizativa, terminado pulsamos el botón
Aceptar, con lo que la unidad organizativa queda creada en la Consola
MMC.
Se requiere repetir el procedimiento para crear cuatro unidades
organizativas, simplemente repita el proceso para crearlas y nómbrelas
como: “Instructores“, “Administrativos“, “Soporte” y “Supervisión“.
Otra manera de crear una unidad organizativa o conjunto de usuarios, en
nuestro dominio, es a través del acceso vía botón:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 137
"Inicio/Configuración/Panel de control/Herramientas
administrativas/Usuarios y equipos de Active Directory".
Pulsaremos con el botón derecho del ratón sobre nuestro servidor (dominio),
seleccionaremos "Nuevo" y a continuación ejecutaremos "Unidad
Organizativa", y desde aquí repetimos todo el proceso antes explicado.
La siguiente ventana muestra las cuatro (04) nuevas Unidades Organizativas
creadas con sus respectivos nombres.
Creación de Equipos bajo el Dominio.
Crearemos nuevos equipos en nuestro dominio, a continuación siga el
siguiente procedimiento, habrá la consola MMC y diríjase al dominio
SENATINOS, clic derecho sobre el escoja la opción Nuevo y dentro de
Nuevo la opción Equipo.
De inmediato saldrá la ventana Nuevo objeto – Equipo, donde se debe de
especificar el nombre del equipo para el sistema operativo actual y para
versiones anteriores. Completamos la información requerida y damos clic en
el botón Aceptar.
En la consola MMC Senatinos, se podrá apreciar los cuatro (04) nuevos
equipos creados en el dominio Senatinos:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 138
Mover equipos entre Unidades Organizativas.
Para ejecutar esta operación, haga clic en Inicio/Herramientas
administrativas y, a continuación, en Usuarios y equipos de Active
Directory.
En el panel de navegación, haga clic en el dominio Senatinos
En el panel de resultados, haga clic con el botón secundario en PC01y, a
continuación, haga clic en Mover, y direcciono el equipo a la Unidad
Organizativa Soporte.
En el cuadro de diálogo Mover, haga clic en Soporte y, a continuación, en
Aceptar. Quedando culminada la operación.
Crear una unidad organizativa.
Para la creación de unidades organizativas en Windows Server 2008, siga los
siguientes pasos:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 139
Diríjase a Inicio/Herramientas administrativas/Usuarios y equipos de Active
Directory.
Expanda el nodo del dominio, como se muestra en la figura.
Diríjase al dominio y pulse sobre él con el botón derecho del mouse y
seleccione Nuevo/Unidad Organizativa.
De inmediato se abrirá la ventana Nuevo objeto-Unidad Organizativa, aquí
estableceremos el nombre de la nueva unidad organizativa, para nuestro
ejemplo la llamaremos, PNI, desactivamos la casilla Proteger contenedor
contra eliminación accidental y pulsamos sobre el botón Aceptar.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 140
A continuación nos posicionamos sobre la unidad organizativa PNI que
acabamos de crear, y sobre ella pulsamos clic derecho y nos vamos a su
opción Propiedades.
Se abrirá la ventana Propiedades de PNI, en ella, sobre el campo
Descripción escribimos una breve descripción que identifique a los miembros
de dicha unidad organizativa, en este caso son usuarios no administradores
y pulsamos sobre el botón Aceptar.
Ahora repetimos el proceso para crear las siguientes unidades organizativas
Instructores, Secretaria y Soporte el resultado será el que se muestra en
pantalla.
De esta manera damos por culminado la operación de creación de unidades
organizativas en un dominio.
3.2. CREAR, GESTIONAR, TRASLADAR Y ELIMINAR CUENTAS DE
USUARIOS.
Ahora que tenemos creadas nuestras unidades organizativas vamos a
gestionarlas, creando dentro de ellas usuarios. El procedimiento para ello es el
siguiente:
Abra la consola de Usuarios y equipos de Active Directory y expanda el
dominio de tal forma que se pueda apreciar las unidades organizativas
creadas.
Ubíquese sobre una determinada unidad organizativa, como por ejemplo en
la UO PNI, y haga clic derecho sobre ella. Y seleccione la opción Nuevo y
dentro de esta la opción Usuario.
Se abrirá el cuadro de dialogo con título
Nuevo objeto – Usuario, rellene los
campos como se muestra en la captura.
Y pulse sobre el botón Siguiente.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 141
Al pulsar sobre el botón Siguiente pasara a la ventana donde debe
introducir la contraseña para este nuevo usuario y deje activa la casilla El
usuario debe cambiar la contraseña al iniciar una sesión de nuevo para que
el usuario establezca su contraseña la primera vez que se identifique en el
dominio.
Por último damos clic sobre el botón Siguiente y luego le decimos Finalizar.
Verifique el nuevo usuario creado en la unidad organizativa PNI.
Diríjase al usuario, haga clic derecho sobre él y elija la opción Propiedades, en
este cuadro de dialogo usted podrá modificar y/o añadir otras propiedades de la
cuenta de usuario. Vuelva a crear cuatro usuarios más en esta unidad
organizativa.
Trasladar o mover unidades organizativas.
Usuarios y equipos de Active Directory sólo puede mover unidades
organizativas dentro del mismo dominio.
Abra Usuarios y equipos de Active Directory.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 142
Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, en
Panel de control, haga doble clic en Herramientas administrativas y, a
continuación, haga doble clic en Usuarios y equipos de Active Directory.
En el árbol de la consola, haga clic con el botón derecho del mouse en la
unidad organizativa que desee mover. (Usuarios y equipos de Active
Directory/nodo de dominio/unidad organizativa).
Haga clic en Mover y, a continuación, haga clic en la carpeta a la que desea
mover la unidad organizativa y por ultimo haga clic sobre el botón Aceptar.
Verifique que la unidad organizativa Instructores ahora se encuentre dentro de
la unidad organizativa Soporte.
Eliminar unidades organizativas.
Para llevar a cabo este procedimiento, debe ser miembro del grupo
Administradores de dominio o del grupo Administradores de organización de
Active Directory, o bien debe tener delegada la autoridad correspondiente.
Abra Usuarios y equipos de Active Directory. Para abrir Usuarios y equipos
de Active Directory, haga clic en Inicio, en Panel de control, haga doble clic
en Herramientas administrativas y, a continuación, haga doble clic en
Usuarios y equipos de Active Directory.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 143
En el árbol de la consola, haga clic con
el botón secundario del mouse sobre la
unidad organizativa que desee eliminar.
Haga clic en Eliminar.
Se mostrara el siguiente mensaje de
advertencia que nos preguntara sobre
si estamos seguros de la eliminación de la unidad organizativa. Haga clic
sobre el botón Si.
En el caso de que la unidad organizativa seleccionada contenga otros objetos,
Usuarios y equipos de Active Directory le preguntarán si desea continuar o
cancelar la operación. Si continúa con la eliminación, también se eliminarán
todos los objetos de la unidad organizativa.
Verifique que la unidad organizativa PNI ya no se encuentre dentro del dominio
Senatinos.
Delegar el control de una unidad organizativa.
Para delegar el control de una unidad organizativa siga los siguientes pasos:
Abra Usuarios y equipos de Active Directory.
Ubíquese sobre la unidad organizativa a la cual quiere Delegar Control.
Haga clic derecho sobre ella y elija Delegar Control.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 144
Se iniciara el Asistente para delegación de control, en esta ventana haga
clic sobre el botón Siguiente. Se abrirá la siguiente ventana sobre la cual
presione el botón Agregar.
Luego en la ventana Seleccionar Usuarios, equipos y grupos, en el área de
Escriba los nombres de objetos que desea seleccionar, coloque por ejemplo
el nombre de uno de los usuarios anteriormente creados y haga clic en
comprobar nombres.
Luego aparecerá la siguiente pantalla que nos indica al objeto encontrado
luego de la comprobación del nombre, por ultimo aquí haga clic sobre el
botón Aceptar.
Posteriormente el usuario aparecerá agregado y listo para la delegación en
esa ventana haga clic en el botón Siguiente.
A continuación aparecerá las diferentes opciones de Tareas a delegar, solo
bastara con activar las casillas para seleccionar estas delegaciones. Aquí
haga clic sobre el Siguiente
Por último el asistente mostrara la pantalla de finalización, haga clic sobre el
botón Finalizar para dar por concluido la delegación de control.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 145
4. FUNDAMENTOS TEORICOS.
Unidades organizativas
Se define a la Unidad Organizativa como un tipo de objeto organizador del
directorio de gran utilidad dentro de un dominio. El Active Directory tiene a las
unidades organizativas como contenedores en los se pueden albergar
usuarios, grupos, equipos e incluso otras unidades organizativas. Teniendo en
cuenta que una unidad organizativa solo puede contener objetos del mismo
dominio y mas no de otros dominios.
Las unidades organizativas vienen a ser los ámbitos o unidades más mínimas
en las cuales se pueden asignar arreglos y características, es decir configurar
Directiva de Grupo o en la que se permite asignar y delegar la administración.
Con estos objetos (unidades organizativas), se pueden crear contenedores
pertenecientes a un dominio con la intención que representen un arreglo lógico
y jerárquico dentro de la red. De esta manera se permite gestionar
configuraciones tanto de cuentas de usuarios como de recursos.
El gráfico representa, la capacidad de las unidades organizativas para albergar
otras unidades organizativas. La construcción de esta jerarquía de
contenedores pueden ser extendida de acuerdo a los requerimientos para una
mejor administración del dominio, esto permite que las unidades organizativas
contribuyan a la disminución del número de dominios necesarios en una red.
Un ejemplo de uso de las unidades organizativas, es para crear un arreglo
administrativo que pueda crecer a cualquier tamaño. Un usuario en un dominio
puede tener privilegios de administración para todas las unidades
organizativas o sólo para una de ellas. El administrador de una unidad
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 146
organizativa no necesariamente tendrá la administración sobre cualquier otra
unidad organizativa de su dominio.
Cuentas de usuarios y equipos.
En el Active Directory las cuentas de usuario y las cuentas de equipo de
simbolizan una entidad física (persona o un equipo). Las cuentas de usuario se
pueden manejar como cuentas de servicio dedicadas para ciertas aplicaciones.
A estas cuentas también se les llama principales de seguridad, es decir, son
objetos que pertenecen al directorio a los que en forma automáticamente se le
asigna identificadores de seguridad (SID), con el fin de que puedan acceder a
los recursos del dominio.
Utilidad de la cuenta de usuario o de equipo.
Estas cuentas se utilizan para:
Las cuentas de usuario permite que un usuario inicie una sesión en equipos
y dominios con una identidad verificada por el dominio. Cada usuario del
dominio debe tener su propia cuenta de usuario y su propia contraseña
única, de esta manera se aumenta la seguridad, evitando de que los
usuarios físicos compartan la misma cuenta.
Una vez de que el usuario ha sido autenticado, se le puede denegar o
autorizar el uso de los recursos del dominio según los permisos que le hayan
sido otorgados.
Active Directory crea un objeto de principal de seguridad externo en el
dominio local para representar cada principal de seguridad de un dominio de
confianza externo.
Active Directory permite auditar las acciones realizadas con la cuenta de
usuario o de equipo con el fin de supervisar la seguridad de las cuentas.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 147
Cuentas de usuario del Active Directory.
Al crear el dominio se crean de manera automática en el Active Directory tres
cuentas de usuario integradas. Cada cuenta integrada tiene una combinación
diferente de derechos y permisos, estas cuentas son las siguientes:
Administrador: La cuenta Administrador tiene los derechos y permisos más
amplios sobre el dominio.
Invitado: tiene derechos y permisos limitados.
Cuenta Administrador.
Este tipo de cuenta es aquella que tiene el control total sobre el dominio y
puede asignar derechos de usuario y permisos de control de acceso a otros
usuarios según requerimiento de la red. Sólo usaran esta cuenta usuarios que
requieran credenciales administrativas. Se debe considerar aplicar contraseña
segura para este tipo de cuenta. Esta cuenta se crea al instalar un nuevo
dominio con el Asistente para instalación de Active Directory.
Cuenta Invitado.
La cuenta Invitado sólo la utilizan los usuarios que no poseen una cuenta real
en el dominio. Un usuario con su cuenta deshabilitada (pero no eliminada)
también puede utilizar la cuenta Invitado. La cuenta Invitado no requiere
ninguna contraseña.
Puede asignar derechos y permisos para la cuenta Invitado de la misma forma
que para cualquier cuenta de usuario. De forma predeterminada, la cuenta
Invitado es miembro del grupo integrado Invitados y del grupo global Invitados
del dominio, que permite a un usuario iniciar una sesión en un dominio. La
cuenta Invitado está deshabilitada de forma predeterminada, y se recomienda
que permanezca así.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 148
Cuenta Asistente de ayuda.
Se trata de la cuenta principal que se utiliza para establecer una sesión de
Asistencia remota. La cuenta se crea automáticamente al solicitar una sesión
de Asistencia remota, y tiene limitado el acceso al equipo. El servicio
Administrador de sesión de Ayuda de escritorio remoto administra la cuenta
Asistente de ayuda, que se eliminará automáticamente si no hay solicitudes de
Asistencia remota pendientes.
5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.
Crear 5 usuarios que deban cambiar su contraseña en su primer inicio de
sesión y con una vigencia de contraseña de 10 días.
Crear 5 usuarios que tengan el acceso al dominio entre 8 a.m. y 1 p.m.
Crear 5 usuarios que su clave o contraseña solo sean de 4 cifras y sin
complejidad alguna.
Crear unidades organizativas que administren a los usuarios creados
anteriormente.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 149
TAREA N° 9. IMPLEMENTA DIRECTIVAS DE GRUPOS Y
GESTIONA RECURSOSCOMPARTIDOS.
1. EQUIPOS Y MATERIALES.
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema operativo Windows 7.
Sistema operativo de red Windows 2008 Server.
Software de virtualización Oracle VM VirtualBox (programa freeware).
2. ORDEN DE EJECUCION.
Crear, implementar, administrar directivas de grupo.
Compartir, establecer y otorgar permisos a recursos compartidos
3. OPERACIÓN.
3.1. CREAR, IMPLEMENTAR, ADMINISTRAR Y ADMINISTRAR
DIRECTIVAS DE GRUPO.
Vamos a crear una política que permita utilizar un fondo de escritorio para
todos los usuarios.
Para ello necesitamos tener una carpeta, en la cual compartiremos el fondo
de escritorio.
Nos dirigimos a la ubicación de la carpeta y sobre ella haga clic derecho y
escoja Compatir con, se abrirá la pantalla de Archivos compartidos,
escriba el nombre de unos de los usuarios creados para el dominio
Senatinos, por ejemplo adavila o avega y haga clic en el botón Agregar.
Los usuarios apareceran agregados en el area blanca, dirijase a cada uno
de ellos y con el mouse presione clic derecho sobre ellos y digale
Copropietario.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 150
A continuación haga clic sobre el botón Compartir. Con esta acción la
carpeta quedara compartida y se mostrara el siguiente cuadro, haga clic
sobre el botón Listo.
Ahora vaya a Inicio/ Herramientas administrativas/ Administración de
Directivas de grupo.
Se abrirá la consola de Administración de directivas de grupo, y expanda el
bosque Senatinos.com, diríjase al dominio haga clic derecho sobre él y
seleccione Crear un GPO en este dominio y vinculado aquí
Se abrirá la pantalla Nuevo GPO donde debemos especificar un nombre.
Luego haga clic sobre el botón Aceptar.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 151
.
A continuación sobre la política q se acaba de crear haga clic derecho y
seleccione la opción Editar.
Diríjase a configuración de usuarios/ directivas/Plantillas administrativas/
Escritorio/Escritorio, aquí abra tapiz de escritorio.
Se mostrara la siguiente pantalla donde en el área Tapiz de escritorio
deberá dejar marcada la opción Habilitar y darle el Nombre al papel tapiz
(aquí colocara la ruta hacia la ubicación donde tenemos nuestra imagen.).
Luego haga clic sobre el botón Aplicar y en Aceptar.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 152
Ahora diríjase a la opción Detalles de POLITICA LOGO PNI, y encontrara
que en la opción Estado de la GPO, se encuentre Activado. Cámbiela por
Configuración de equipo deshabilitada, y a continuación saldrá una
ventana emergente con el mensaje, ¿Desea cambiar el estado de este
GPO a configuración de equipo deshabilitada?, aquí haga clic en
Aceptar.
A continuación vamos a actualizar la directiva creada, diríjase al menú Inicio
y desde ahí ejecute el Símbolo del sistema.
Ubíquese en el símbolo y escriba el comando gpupdate /forcé.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 153
Ahora
aplicam
os el
comand
o gpresult /rpara observar el resultado de la política aplicada a cada uno de
los objetos.
Por último verifique la GPO desde un equipo cliente.
3.2. COMPARTIR, ESTABLECER Y OTORGAR PERMISOS A RECURSOS
COMPARTIDOS.
Compartir una Carpeta o Unidad Mediante el uso de Carpetas
compartidas.
Para realizar esta operación siga los siguientes pasos:
Abra Administración de equipos. Para abrir Administración de equipos, haga
clic en el botón Inicio, diríjase a la opción Panel de control, haga doble clic
en Herramientas administrativas y, a continuación, haga doble clic en
Administración de equipos.
En el árbol de la consola del Administrador de equipos, haga clic en
Recursos compartidos. (Administración de equipos/Herramientas del
sistema/Carpetas compartidas/Recursos compartidos)
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 154
En el menú Acción, haga clic en Recurso compartido nuevo.
Siga los pasos del Asistente para compartir una carpeta, el asistente pedirá
la ruta del recurso compartido. Especifíquela. En este caso estamos
compartiendo la carpeta recursos compartidos creada previamente. Haga
clic en el botón Siguiente.
Deberá especificar el nombre del recurso compartido, y dar una breve
descripción, haga clic en el botón Siguiente.
A continuación aparecerá la pantalla Permisos de la carpeta compartida,
para nuestro ejercicio vamos a Personalizar permisos, seleccionamos la
opción como se muestra en pantalla. Y presionamos el botón Personalizar.
Se abrirá la ventana Personalizar permisos, presione el botón Agregar
para seleccionar el usuario o grupos de usuarios a quien desea asignar
permisos sobre la carpeta en cuestión, se podrá asignar permisos al usuario
solo activando las casillas como se muestra en la figura. Haga clic en
Finalizar para culminar la operación.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 155
Compartir una Carpeta o Unidad Mediante el Explorador de Windows
También se puede compartir un recurso desde el explorador de Windows. Para
realizar esta operación siga los siguientes pasos:
Abra el Explorador de Windows. Para abrir el Explorador de Windows, haga
clic en Inicio, seleccione Todos los programas, Accesorios y, a continuación,
haga clic en Explorador de Windows.
Haga clic con el botón secundario en la carpeta o unidad que va a
compartirse y, a continuación, haga clic en Compartir y seguridad.
Haga clic en Compartir esta carpeta.
Establezca las opciones que desee y, después, haga clic en Aceptar.
Establecer los permisos de un recurso compartido.
Para establecer los permisos de un recurso compartido siga los siguientes
pasos:
Para abrir un elemento del Panel de control, haga clic en Inicio y Panel de
control y, a continuación, haga doble clic en el icono adecuado. Para abrir
Administración de equipos, haga clic en Inicio, en Panel de control, haga
doble clic en Herramientas administrativas y, a continuación, haga doble
clic en Administración de equipos.
En el árbol de la consola, haga clic en Recursos compartidos.
(Administración de equipos/Herramientas del sistema/Carpetas
compartidas/Recursos compartidos).
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 156
En el panel de detalles, haga clic con el botón secundario en el recurso
compartido para el que desea establecer permisos y, a continuación, haga
clic en Propiedades.
En la ficha Permisos de los recursos
compartidos, realice algunos de los
siguientes cambios y, a continuación, haga
clic en Aceptar.
Para asignar permisos a un usuario o grupo
para un recurso compartido, haga clic en
Agregar. En el cuadro de diálogo Seleccionar
usuarios, equipos o grupos, busque o escriba
el nombre del usuario o grupo y, a
continuación, haga clic en Aceptar.
Para revocar el acceso a un recurso
compartido, haga clic en Quitar.
Para establecer permisos individuales para el
usuario o grupo, en el cuadro Permisos para
grupo o usuario, active las casillas de
verificación Permitir o Denegar.
4. FUNDAMENTOS TEORICOS:
NTFS.
NTFS es un sistema de archivos que nos da fiabilidad, seguridad a nivel de
archivo y carpeta, permisos múltiples para usuarios y mejora en administración
de escalabilidad de almacenaje, entre otras.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 157
Fiabilidad.
NTFS utiliza archivos log y checkpoints para recuperar la integridad del propio
sistema de archivos cuando el equipo se reinicia. Si hay sectores defectuosos,
NTFS dinámicamente remapea el cluster que contiene dichos sectores y aloja
los datos en un nuevo cluster, mientras marca el defectuoso como inutilizable.
Mayor seguridad.
NTFS utiliza EFS, un sistema de encriptación de archivos para asegurar
archivos y carpetas. Si EFS se encuentra activado, los archivos o las carpetas
pueden encriptarse para el uso de uno o varios usuarios. Los beneficios de la
encriptación aportan integridad y confidencialidad a los datos, mientras se
protege a los datos de una modificación accidental o provocada. NTFS activa
también la configuración de permisos de acceso a un archivo o carpeta. Como
lectura, lectura y escritura o denegar cualquiera de ellos.
NTFS almacena listas de acceso ACL con cada archivo y carpeta de una
partición NTFS. Estas listas contienen los usuarios, grupos y equipos que
tienen acceso permitido al archivo o carpeta y qué tipo de acceso.
Para controlar el acceso, la lista contiene una entrada (ACE) por usuario, grupo
o equipo asociado con el usuario. La entrada especifica el acceso permitido a
dicho archivo o carpeta.
Administración mejorada de escalabilidad.
NTFS soporta las cuotas de disco, que controlan la cantidad de espacio en el
disco que puede utilizar un usuario. Al utilizar cuotas de disco, puedes seguir y
controlar el uso del espacio del mismo, configurando cuales usuarios podrán
sobrepasar los límites de alerta o almacenamiento.
Soporta archivos grandes y un mayor número de archivos por volumen que en
FAT o FAT32. NTFS administra más eficientemente el espacio del disco
usando cluster de tamaño menor, y con ello aminorando el espacio inutilizable
por el tamaño de los clusters.
Permisos múltiples para usuarios.
Si concedes permisos NTFS a una cuenta individual de usuario y a un grupo al
que pertenece el usuario, entonces estás asignando múltiples permisos al
usuario. Existen reglas de como las combinaciones de estos múltiples permisos
se convierten en los permisos efectivos del usuario.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 158
Los permisos NTFS se utilizan para especificar que usuarios, grupos y equipos
pueden acceder a los archivos y carpetas y también que pueden hacer con su
contenido.
Los que afectan a archivos:
Permiso
Habilita al usuario a
Control
total
Cambiar permisos, tomar la propiedad, y configurar las acciones
permitidas por todos los demás permisos NTFS
Modificar Modificar y borrar el archivo y configurar las acciones permitidas por el
permiso de escritura y el de lectura y ejecución.
Lectura y
Ejecución
Ejecución de aplicaciones y configurar las acciones permitidas por el
permiso Leer
Escribir Sobrescribir el archivo, cambiar sus atributos y ver el propietario del
archivo y sus permisos.
Leer Leer el archivo y ver sus atributos, propietario y permisos
Los que afectan a carpetas:
Permiso
Habilita al usuario a
Control total
Cambiar permisos, tomar la propiedad, borrar subcarpetas y
archivos y configurar las acciones permitidas por todos los demás
permisos NTFS
Modificar Borrar la carpeta y configurar las acciones permitidas por el
permiso de escritura y el de lectura y ejecución.
Lectura y
Ejecución
Navegar entre carpetas y configurar las acciones permitidas por el
permiso Leer y el de listar contenidos de la carpeta
Escribir
Crear nuevos archivos y subcarpetas en la carpeta, cambiar los
atributos de la carpeta, y ver el propietario de la carpeta y sus
permisos.
Leer Ver archivos y subcarpetas en la carpeta, ver sus atributos, el
propietario y sus permisos
Listar
contenido
carpeta
Ver los nombres de los archivos y subcarpetas en la carpeta.
Cuando copiamos o movemos un archivo o una carpeta los permisos puede
que cambien dependiendo del lugar donde los movemos. Es conveniente
entender estos cambios para no llevarnos ninguna sorpresa posterior.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 159
Cuando copiamos archivos o carpetas desde una carpeta a otra carpeta, o
desde una partición a otra partición, los permisos NTFS pueden cambiar
según lo siguiente:
COPIA (permiso de lectura en el origen y escritura en el destino).
Si copiamos una carpeta o archivo dentro de una partición NTFS, la copia de
la carpeta o archivo heredará los permisos de la carpeta destino.
Si copiamos una carpeta o archivo en una partición NTFS distinta, la copia
de la carpeta o archivo heredará los permisos de la carpeta destino.
Cuando copiamos una carpeta o archivo en una partición que no sea NTFS,
como puede ser FAT, la copia de la carpeta o archivo pierde los permisos
NTFS, porque esas particiones no soportan permisos NTFS.
MOVER (para mover carpetas o archivos en una partición NTFS o entre
particiones NTFS, el usuario ha de tener permiso de lectura y modificación en
la carpeta origen y de escritura en la de destino)
Si movemos una carpeta o archivo dentro de la misma partición NTFS,
permanece con los mismos permisos.
Si los movemos en una partición NTFS distinta, heredarán los permisos de la
carpeta destino.
Y si los movemos a una partición que no sea NTFS, se pierden los permisos
NTFS.
Prácticas recomendadas para Carpetas compartidas.
Asigne los permisos a grupos, no a cuentas de usuario.
Asigne los permisos más restrictivos, siempre que permitan a los usuarios
realizar las tareas necesarias.
Si los usuarios inician sesión localmente a los recursos compartidos, como
en un servidor Terminal Server, establezca los permisos mediante los
permisos o control de acceso del sistema de archivos NTFS.
Organice los recursos de forma que los objetos que tengan los mismos
requisitos de seguridad se encuentren en la misma carpeta.
Al compartir aplicaciones, organice todas las aplicaciones compartidas en
una sola carpeta.
Para evitar problemas con el acceso a los recursos de la red, no deniegue
permisos al grupo Todos.
Evite denegar permisos explícitamente a un recurso compartido.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 160
Limite la pertenencia al grupo Administradores y asigne a éste el permiso
Control total.
En la mayor parte de los casos, no cambie el permiso predeterminado
(Lectura) para el grupo Todos.
Conceda el acceso mediante cuentas de usuario del dominio.
Utilice carpetas de datos centralizadas.
Utilice etiquetas descriptivas y breves para los recursos compartidos.
Utilice un servidor de seguridad.
5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.
Implemente 10 GPO’s distintas (con sus respectivos grupos y usuarios) que
controlen y/o permitan las actividades de los clientes en los equipos del
dominio.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 161
TAREA N° 10. IMPLEMENTA SERVICIOS DE IMPRESIÓN.
1. EQUIPOS Y MATERIALES.
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema Operativo Windows XP.
Sistema operativo Windows 7.
Sistema operativo de red Windows 2008 Server.
Software de virtualización Oracle VM VirtualBox (programa freeware).
2. ORDEN DE EJECUCION:
Instalar, agregar y quitar impresoras a un servidor.
Configurar seguridad de impresoras en servidores.
Configurar servidores de impresión e impresoras con Active Directory.
3. OPERACIÓN.
3.1. INSTALAR, AGREGAR Y QUITAR IMPRESORAS A UN SERVIDOR.
Para instalar una impresora en un servidor en forma local nos vamos al botón
Inicio/ Panel de control, de inmediato se abrirá la ventana de Panel de
control, en ella ubicamos el icono de Impresoras damos doble clic en ella:
Seguidamente se mostrará la ventana de Impresoras, donde damos clic en la
opción Agregar impresora, de inmediato nos mostrara un cuadro de dialogo
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 162
donde se puede observar dos opciones, la primera opción es de, Agregar una
impresora local (esta opción la utilizara solo si cuenta con una impresora
conectada a unos de los puertos USB del equipo, recuerde que Windows
instala automáticamente las impresoras USB cuando estas se conectan), y la
segunda opción, Agregar una impresora de red inalámbrica o
Bluetooth(para esta opción asegúrese que el equipo se encuentre conectado a
la red o de lo contrario que la impresora Bluetooth o inalámbrica se encuentren
en servicio). Para nuestra tarea seleccione la primera de las opciones, Agregar
una impresora local. Luego después de efectuar la selección aparecerá una
ventana como se muestra en la siguiente página:
En esta ventana que se muestra en la parte superior, tenemos que volver a
elegir de entre dos opciones, pero esta vez para darle la elección del puerto de
impresora, para el ejercicio utilizaremos la opción Usar un puerto existente
(con esta opción utilizara el puerto de impresora LPT1), y el contenido de la
casilla lo dejamos por defecto y damos clic en el botón Siguiente.
Seguidamente aparecerá la ventana de instalación del controlador de
impresora, donde debemos escoger el fabricante y el modelo de la impresora,
haga clic en el botón siguiente.
Seguidamente nos pedirá especificar un nombre para la impresora y poderla
reconocer en la red., Asimismo se recomienda activar la casilla, Establecer
esta impresora como determinada.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 163
Aquí damos clic en el botón Siguiente, seguidamente se abrirá la ventana de
Compartir Impresora, que muestra dos opciones, nosotros seleccionaremos la
opción Compartir esta impresora para que otros usuarios de la red puedan
buscarla y usarla, aquí también se deben de escribir datos que identifiquen a
nuestra impresora de la red, como se muestra en la siguiente figura y no olvide
dar clic en el botón Siguiente.
Por último aparecerá una pantalla final donde se indica si la impresora se
agregó correctamente o no al equipo, también desde aquí de ser correcta la
agregación de la nueva impresora se podría imprimir una página de prueba,
de lo contrario haga clic en el botón Finalizar. Ahora podrá verificar en
Impresoras, la recientemente agregada:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 164
3.2. CONFIGURAR SEGURIDAD DE IMPRESORAS EN SERVIDORES.
Para configurar la seguridad básica de una impresora local de nuestro servidor,
diríjase a Administración de impresión y diríjase a la sección izquierda,
despliegue Servidores de impresión, aquí despliegue Server local, haga clic
sobre impresoras, en el área derecha podrá observar las impresoras
disponibles configuradas en el servidor.
Ubíquese en el del centro de la consola y seleccione la impresora en la cual
desea aplicar la seguridad, haga clic derecho sobre ella y elija Propiedades, a
continuación se abrirá el cuadro de Propiedades del PRINTER SENATINOS y
en esta seleccione la pestaña Seguridad
Desde aquí configuraremos los usuarios permitidos que pueden tomar acción
sobre la impresora, para ello haga clic en el botón Agregar, y en el nuevo
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 165
cuadro, escriba en el área del centro el nombre de uno de los usuarios de la
red y después haga clic en Comprobar nombre.
Verificado esto nos vamos sobre el usuario recientemente ubicado le damos
clic en el botón Aceptar, y se mostrara la ventana desde donde podremos
aplicar los permisos de seguridad de nuestro usuario.
Desde aquí podemos dar permisos de Imprimir, Administrar impresoras,
Administración de documentos y Permisos especiales, pero en el caso no se
quiera habilitar estos permisos simplemente se les deniega, habilitando la
casilla correspondiente las casillas correspondientes para cada uno de los
casos.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 166
3.3. CONFIGURAR SERVIDORES DE IMPRESIÓN E IMPRESORAS CON
ACTIVE DIRECTORY.
Instalación de Servicios de Impresión.
Para instalar el Servicio de impresión, abrimos el Administrador del Servidor,
ahí nos ubicamos sobre Funciones y damos clic derecho, del menú contextual
seleccionamos Agregar funciones, como se muestra en la siguiente figura:
Se iniciara el Asistente para agregar funciones, en esta ventana, como ya
sabemos debemos dar clic en el botón Siguiente para a continuación ver todas
las funciones disponibles que podemos instalar. A continuación se muestra el
área desde donde debemos escoger la Función que queremos agregar,
seleccionamos Servicios de impresión, y damos clic en el botón Siguiente.
¡
Inmediatamente se mostrara la conocida ventana del asistente, donde nos
explica brevemente los requisitos y en que consiste esta nueva función. Aquí
solo damos clic en Siguiente. Seguidamente aparecera la ventana de
Seleccionar servicios de funcion , en este parte de la instalacion acitvamos
la casillaServidor de impresión. Y damos clic en el botonSiguiente
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 167
El asistente continuara con el progreso de la instalación, luego aparecerá una
pantalla donde pedirá Confirmar selecciones de instalación, en esta
pantalla solo damos clic en el botón Instalar. Seguidamente se irán instalando
los archivos de servicios de impresión para nuestra red. Por último aparecerá
la pantalla que nos muestra que el nuevo servicio de impresión está instalado
correctamente, aquí damos clic en el botón Cerrar
De esta manera se ha culminado con la agregación de una nueva función al
servidor. Ahora Para abrir el Administrador de impresión, haga clic en Inicio,
elija Herramientas administrativas y, a continuación, haga clic en
Administración de impresión. Esta consola de administración se muestra en
la siguiente figura:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 168
Agregar servidores de impresión a Administración de impresión.
Para agregar servidores de impresión a la Administración de impresión, vaya
a Inicio / Herramientas Administrativas/ Administración de impresión. Una vez
aquí ubíquese en el panel izquierdo, luego haga clic con el botón secundario
en Administración de impresión y, a continuación, en la opción Agregar o
quitar servidores.
De inmediato aparecerá el cuadro
de diálogo Agregar o quitar
servidores, en el área de
Especificar servidor de
impresión, ubíquese dentro del
recuadro Agregar servidores y
escriba el nombre del servidor
requerido, luego haga clic en el
botón Agregar a la lista, desde
aquí puede Agregar o Quitar o Quitar Todos los servidores de impresión que
desee y por último para finalizar la operación haga clic en Aceptar.
Ahora debe verificar si el equipo
Servidor de impresión, ya se
encuentra figurando entre los
equipos registrados de la
consola de Administración de
Impresión, diríjase a ella y
verifique. Deberá tener
agregado su servidor como se
muestra en la siguiente figura:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 169
Quitar servidores de impresión de Administración de impresión.
Para retirar servidores de impresión del Administrador de impresión siga los
siguientes pasos:
Abra Administración de impresión.
En el panel izquierdo, haga clic con el botón secundario en Administración
de impresión y, a continuación, en Agregar o quitar servidores.
En el cuadro de diálogo Agregar o quitar servidores, en Servidores de
impresión, seleccione uno o varios servidores y, a continuación, haga clic
en Quitar.
Agregar impresoras de red automáticamente.
Para esta operación podemos usar el complemento Administración de
impresión, ya que este permite detectar de manera automática todas las
impresoras que forman parte de la misma subred del equipo que se encuentra
como Administrador de impresión, también permite instalar los controladores de
impresora correspondiente, configurar las colas y compartir las impresoras.
Para agregar automáticamente impresoras de red a un servidor de impresión,
Abra Administración de impresión. Diríjase al panel izquierdo, haga clic en
Servidores de impresión, ubíquese y haga clic en el servidor de impresión
correspondiente, haga clic con el botón secundario en Impresoras y, por
último, haga clic en Agregar impresora.
En la página Instalación de impresora del Asistente para la instalación de
impresoras de red, haga clic en Buscar impresoras en la red y, a
continuación, haga clic en Siguiente. Si se le solicita, especifique el controlador
que se va a instalar para la impresora.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 170
Para implementar impresoras para usuarios o equipos mediante una
directiva de grupo.
Para implementar conexiones de impresora a usuarios o equipos con la
directiva de grupo, debe agregar las conexiones de impresora a un objeto de
directiva de grupo (GPO) tal y como se describe en este procedimiento.
Abra Administración de impresión. En el panel izquierdo, haga clic en
Servidores de impresión, seleccione el servidor de impresión correspondiente
y, a continuación, haga clic en Impresoras.
En el panel central, haga clic con el botón secundario en la impresora
correspondiente y, a continuación, haga clic en Implementar con directiva de
grupo.
En el cuadro de diálogo Implementar con directiva de grupo, haga clic en
Examinar y, a continuación se abrirá el cuadro Buscar un objeto directiva de
grupo, en este cuadro seleccione o cree un nuevo objeto de directiva de grupo
para almacenar las conexiones de impresora, en nuestro caso tenemos a
Instructores.senatinos.com, creados previamente, selecciónelo y haga clic en
el botón en Aceptar.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 171
A continuación dentro de Instructores.senatinos.com podemos observar
GPO INSTRUCTORES. Considere haber creado previamente la GPO
INSTRUCTORES, ya que aquí no se está detallando su creación solo su
utilidad para esta parte de la operación. En la siguiente vista se muestra a GPO
INSTRUCTORES, selecciónela y haga clic en el botón Aceptar.
Inmediatamente se abrirá el cuadro Implementar con directivas de grupo,
aquí especifique si se implementan conexiones de impresora para usuarios o
equipos, considerando que:
Para la implementación en grupos
de equipos de forma que todos los
usuarios de los equipos puedan
tener acceso a las impresoras,
active la casilla Los equipos a los
que se aplica este GPO (por
equipo).
Para la implementación en grupos de usuarios de forma que los usuarios
puedan obtener acceso a las impresoras desde cualquier equipo en que
inicien sesión, active la casilla “Los usuarios a los que se aplica este GPO
(por usuario)”.
En nuestro caso habilitamos la casilla Los usuarios a los que se aplica
este GPO (por usuario), y damos clic en Agregar, compruebe la
agregación tal cual como se muestra en la figura siguiente:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 172
De estar conforme la información del
recuadro haga clic en el botón
Aplicar y Aceptar, finalmente la
Administración de impresión
mostrara un recuadro donde deberá
dar clic en el botón Aceptar y lo
mismo hará en los otros dos cuadros
siguientes que aparecerán a partir del siguiente mensaje:
Configurar el servidor de impresión en Internet.
Para instalar la característica de impresión en Internet, ubíquese en el
Administrador del servidor y el panel izquierdo seleccione la opción
Características, diríjase al panel derecho y haga clic en Agregar
Características:
Se iniciara en forma inmediata el asistente para agregar características,
debemos habilitar la casilla Cliente de impresión en Internet, luego damos clic
en el botón Siguiente
Y se iniciara la instalación de esta nueva características, finalmente se
mostrara el resultado de la instalación, en esta pantalla damos clic en el botón
Cerrar quedando culminada la instalación de esta característica.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 173
4. FUNDAMENTOS TEÓRICOS.
La primera consideración para gestionar la impresión de los equipos de nuestra
de red, es que para llevar a cabo esta labor utilizaremos servidores de
impresión, siendo este cualquier dispositivo capaz de administrar trabajos de
impresión.
Hay equipos dedicados para llevar a cabo la función de servidores de
impresión, aunque por otro lado podemos configurar equipos para que lleven
cabo la función de servidor de impresión, siendo en esta segunda opción el
sistema operativo instalado en el equipo correspondiente, quien nos
proporciona el servicio de impresión.
En este escenario debemos diferenciar en primer lugar al equipo de impresión
físico, en otras palabras a la impresora, y en segundo lugar a la impresora
lógica, que es la manera en que dicha impresora física es reconocida por el
sistema operativo del equipo sobre el cual está instalada, de modo que
podríamos tener configuradas diferentes impresoras lógicas sobre una misma
impresora física.
Impresora Física. Una impresora física es el equipo o dispositivo que ejecuta
la impresión real en el papel.
Impresora Lógica. Una impresora lógica es la interfaz de donde se ejecuta la
administración de impresión desde el servidor, pues al iniciar un trabajo de
impresión, este se coloca en la cola de impresora lógica antes de ser enviado a
la impresora física.
El Windows Server 2008 admite diversas características avanzadas de
impresión, tal es así que permite la administración de un servidor de impresión
de una impresora que se encuentra en cualquier punto de la red, además de
que un equipo cliente pueda utilizar una impresora sin que sea preciso instalar
en el mismo de modo expreso al controlador correspondiente para dicha
impresora, pues dicho driver se descargara automáticamente cuando el cliente
se conecte al servidor de impresión de Windows Server 2008.
Existes tres posibilidades de administrar el servidor de impresión de un equipo
en Windows Server 2008:
Conexión local de una impresora al servidor para su posterior instalación y
compartición.
Instalación en el servidor de una impresora ubicada e instalada en otro
equipo del dominio de la red.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 174
Instalación en el servidor de una impresora conectada a la red directamente
mediante una interfaz de red, o bien de una impresora conectada
físicamente a un dispositivo especifico que realice la función de servidor de
impresión físico, para conectar finalmente dicha impresora de red.
Administración de impresión. Utilizando el complemento Administración de
impresión de Microsoft Management Console (MMC) se pueden compartir
impresoras y efectuar la administración de un servidor de impresión y de las
impresoras conectadas a una red de equipos con sistemas operativos Windows
Server 2008 y Windows. El administrador de impresión permite supervisar las
colas de impresión y recibir informes cuando estas interrumpen el
procesamiento de los trabajos de impresión. Otra facilidad que otorga la
administración de impresión es que permiten elevar la versión de los
servidores de impresión e implementar conexiones de impresora con directivas
de grupo. Los servidores de impresión utilizan dos tipos de herramientas
principales para su administración bajo de Windows:
Administrador del servidor. El administrador del servidor permite instalar la
función de servidor y los servicios de impresión y documentos en Windows
Server 2008 R2, también incluye además una instancia del complemento
Administración de impresión que se puede usar para administrar el servidor
local.
Administración de impresión. Administración de impresión permite obtener
detalles actualizados sobre el estado de las impresoras y los servidores de impresión
de la red. Además instala conexiones de impresora en un grupo de equipos cliente de
forma simultánea y supervisa de forma remota las colas de impresión. También facilita
el encuentro de errores de impresoras utilizando filtros. Aparte de, enviar avisos por
email o ejecutar scripts cuando una impresora o un servidor de impresión requieran
ser atendidos. La administración de impresión puede mostrar otros datos como los
niveles de tóner o de papel en las impresoras que incluyen una interfaz de
administración basada en web.
PrintServices. PrintServices o Servicios de impresión manejan un
complemento de Gestión de Impresión que facilita compartir impresoras en la
red y centralizar las actividades de gestión, con esta gestión también se
pueden controlar las notificaciones de error y monitorear las colas de
impresora.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 175
Administración de la impresión en Windows Server 2008. Conforme crece
la red en una institución, crecen el número de impresoras para satisfacer
necesidades de impresión por lo tanto se requiere de mayor tiempo para
configurarlas; lo que significa el aumento de gastos de operación. El Gestor de
Impresión que viene en Windows Server 2008 facilita administrar, supervisar y
solucionar problemas en todas las impresoras en una gran red institucional,
inclusive desde una misma interfaz administrarlas en forma remota.
Este gestor de Impresión mediante el uso de directivas de grupo permite
conectar automáticamente impresoras con los equipos cliente, ahorrando así,
un tiempo importante al momento de configurarlas y gestionarlas.
Servicios para servidores de impresión e impresoras de red. Para la
administración de servidores e impresoras el Windows Server 2008, trae dentro
de su función de Servicios de impresión y documentos los siguientes tres
servicios:
Servidor de impresión. El servidor de impresión es un servicio que instala el
complemento Administración de impresión y que se utiliza para la
administración de servidores de impresión o de varias impresoras y para migrar
impresoras hacia y desde servidores de impresión de Windows. Al momento de
compartir una impresora, se habilita en forma automática dentro del Firewall de
Windows con seguridad avanzada la excepción Compartir archivos e
impresoras.
Servicio LPD. El servicio Line Printer Daemon (LPD) deja que equipos con
tecnología UNIX u otros equipos bajo el servicio Line Printer Remote (LPR)
utilicen las impresoras compartidas del servidor. Aquí también en el Firewall de
Windows con seguridad avanzada se crea una excepción de entrada para el
puerto 515.
Impresión en Internet. Este servicio crea un sitio web alojado por Internet
Information Services (IIS), permitiendo a los usuarios:
Administrar trabajos de impresión en el servidor.
Conectarse vía web e imprimir en impresoras compartidas de este servidor
mediante el Protocolo de impresión en Internet (IPP) (los usuarios deben
tener instalado el Cliente de impresión).
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 176
TAREA N° 11. IMPLEMENTA Y CONFIGURA SERVICIOS DE
DHCP.
1. EQUIPOS Y MATERIALES.
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema operativo Windows 7.
Sistema operativo de red Windows 2008 Server.
Software de virtualización Virtual PC de Microsoft ó VM VirtualBox de Oracle
(programa freeware).
2. ORDEN DE EJECUCION.
Realiza la instalación y configuración del servicio DHCP en Windows 2008
Server.
Crear una reserva de dirección IP para equipo cliente DHCP.
3. OPERACIÓN.
3.1. CONFIGURAR EL SERVICIO DHCP EN WINDOWS SERVER 2008.
La mayoría de las grandes empresas tiene un crecimiento y cambio constante
en el tamaño de su red, por tal motivo es complicado mantener un
direccionamiento IP estático. Es aquí donde se hace uso del servicio de DHCP
(Dynamic Host Configuration Protocol), para algunos administradores este
servicio no es atractivo puesto que se pierde “cierto control en la red”. Cabe
resaltar que si este servicio se configura y se aplica adecuadamente resulta
muy conveniente para la asignación de direcciones IP automáticas. Para dar
inicio a la instalación y configuración de esta función del servidor en Windows
Server 2008. Vamos a: Inicio/ Herramientas administrativas/ Administrador del
servidor:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 177
Luego nos ubicamos sobre el icono del servidor y hacemos clic derecho sobre
“Funciones” y seleccionamos “Agregar Funciones”:
Se inicializara el ya conocido asistente para agregar funciones, en esta primera
ventana damos clic en el botón “Siguiente”.
A continuación se mostrara la ventana de “Seleccionar funciones del
servidor”, podemos observar en esta ventana, que aparecen las dos funciones
anteriormente instaladas (Active Directory y DNS), en esta ventana tildamos
la opción “Servidor DHCP” y pulsamos en el botón “Siguiente”:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 178
Se nos mostrara una pantalla con información respecto al servicio DHCP, y
los puntos previos a configurar antes de la instalación del servicio, siendo el
primero que el servidor cuente con una IP estática y en segundo lugar tener
bien en claro la planificación de nuestra red, en esta pantalla debemos pulsar el
botón “Siguiente”:
A continuación debemos seleccionar los enlaces de conexión de red en la que
se instalara y utilizará el servicio, para que sea la encargada de entregar
direcciones IP a los clientes DHCP en la red, en esta pantalla también se
puede apreciar los detalles como, el nombre de la conexión, el tipo de
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 179
adaptador de red y la dirección física de la NIC (Network Interface Card) la
tildamos y pulsamos sobre el botón “Siguiente”.
En la siguiente pantalla nos pedirá especificar un dominio primario y un servidor
DNS, efectuamos la configuración de los datos que nos piden, pero donde
colocamos la dirección IP del servidor DNS, debemos pulsar el botón
“Validar”, esperamos la respuesta de la validación, y de ser correcta se
mostrara un circulo de color verde con el nombre de “Valida”, luego recién
presionamos el botón “Siguiente”
En la siguiente ventana nos pide que indiquemos si estará o no disponible un
Servidor WINS. En este caso seleccionamos “No se requiere WINS para las
aplicaciones en esta red”, los servidores DHCP pueden configurarse de tal
forma que también entreguen las direcciones IP de los servidores WINS a los
clientes DCHP, damos clic en el botón “Siguiente”:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 180
A continuacion aparecera la ventana para “Agregar ó editar ambitos DHCP”.
Aquí configuramos los rangos de IP que nuestro servidor entregará. Para
especificar el rango pulsamos en “Agregar”, hecho esto aparecerá la
siguiente ventana, configuramos los datos mostrados, le asignamos un nombre,
una IP de inicio, otra de fin, la máscara de red y, la puerta de enlace, la última
opción la dejamos por defecto y damos clic en el botón “Aceptar”:
A continuación aparecerá la siguiente pantalla que nos muestra el nombre y el
rango que acabamos de agregar, si es que hay un segundo rango desde aquí
puede volver a configurarse, en esta pantalla haga clic en el botón
“Siguiente”:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 181
Aquí indicamos si estará disponible el servicio para IPv6, en este caso, lo
deshabilitamos y pulsamos “Siguiente”:
Luego se nos muestra un resumen de lo que vamos a hacer, aquí debemos
confirmar las selecciones de nuestra instalación, asimismo podrá confirmar la
dirección IP de la conexión de red, del DNS, de la puerta de enlace, la
máscara, el nombre del dominio, pero por sobre todo el rango de direcciones IP
que proveerá el servidor DHCP y pulsamos el botón “Instalar”:
Luego el asistente de instalación de la función de SERVIDOR DHCP del
sistema operativo nos mostrara en pantalla el resultado de la instalación, la
instalación fue correcta o en su defecto si ocurrió algún error:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 182
Finalmente en el “Administrador de servidor” verificamos que el servidor
esté corriendo:
3.2. CREAR UNA RESERVA DE DIRECCIÓN IP PARA EQUIPO CLIENTE
DHCPEN EL CLIENTE XP.
Para esta operación necesitamos
realizar un paso previo en el
cliente, que es el descubrimiento
de su dirección física (MAC),
para ello nos vamos a inicio y
desde Ejecutar con el comando
cmd abrimos la interface de la
consola de linea de comandos.
Una vez en la consola de la línea de comandos utilizamos ipconfig/all para
tener información detallada de nuestra interface de red.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 183
En este caso vemos que la dirección física MAC que tiene el equipo es la:00-
03-FF-47-A9-87. Recuerde tomar nota de esta dirección pues más adelante la
configuraremos en la reserva DHCP del servidor.
En el servidor DHCP.
Ingrese a la consola de administración del DHCP, desde Inicio/ Herramientas
administrativas/ DHCP. El programa abrirá la consola del DHCP, que se
muestra en la siguiente figura:
Podemos verificar que el DHCP está amarrado a nuestro dominio
SENATINOS.COM, en el árbol nos dirigimos al icono IPv4 y damos clic sobre
él, de inmediato se desplegara el contenido DHCP para IPv4, Ud. Podrá notar
dos carpetas, Ámbito y Opciones de servidor, como se muestra en la
siguiente imagen:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 184
A continuación abra la carpeta Ámbito y diríjase a la carpeta reservas Ud.
Podrá observar en el área de lado derecho una breve descripción de esta
actividad.
A continuación sobre reservas haga clic derecho y elija Reserva nueva.
Aparecerá una pantalla en la cual
configuraremos los detalles de nuestra
reserva de dirección IP para cliente
reservado, aquí recurra a los datos de la
dirección física (MAC) obtenidos del
cliente XP, al inicio de esta operación, en
este parte del ejercicio debemos
especificar, el nombre de la reserva, la
dirección lógica y física de la reserva,
una breve descripción de la reserva y el
tipo de compatibilidad que queremos generar para ella, teniendo aquí tres
opciones, para nuestro ejercicio activaremos la opción Solo DHCP, a
continuación la siguiente figura muestra la configuración requerida:
Damos clic en el botón Agregar y luego en la siguiente ventana haga clic en el
botón Cerrar. Seguidamente inspeccionaremos la reserva efectuada donde
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 185
efectivamente se aprecia que para el ámbito 172.16.2.0 existe la dirección
172.16.2.13 reservada para nuestro Cliente XP:
Configuración en el cliente para la asignación de la reserva de IP.
Primero configuramos al cliente para que reciba direcciones IP en forma
automática, para ello diríjase a Inicio/Panel de control/Conexiones de red y
sobre el icono Conexión de área local haga clic derecho y elija Propiedades
De inmediato se abrirá la ventana de Propiedades de conexión de área local
en ella seleccionamos Protocolo de Internet (TCP/IP) y damos clic en el botón
Propiedades, se abrirá la siguiente ventana y verificamos que se encuentre
habilitada las opciones, Obtener una dirección IP automáticamente y
Obtener la dirección del servidor DNS automáticamente, hecho esto haga
clic en el botón Aceptar en esta ventana y la siguiente.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 186
Diríjase a la consola de line de comandos del cliente y ejecute ipconfig
/reléase, para limpiar la cache de la interface de red del equipo cliente y
verifique obtener el siguiente resultado:
Ahora aplique el comando ipconfig /renew, para capturar una IP del servidor
DHCP y verifique obtener la IP 172.16.2.13 reservada para su equipo cliente
aparezca configurada en la interfaz de red.
4. FUNDAMENTOS TEÓRICOS.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 187
Generalidades del DHCP.
La función de servidor Dynamic Host Configuration Protocol, más conocido
como DHCP nos provee de un servicio que permite a las computadoras asignar
automáticamente direcciones IP dentro de una red. Los equipos clientes
configurados a través de DHCP no tienen ningún control sobre los parámetros
que les otorga el servidor, resultado en un proceso de instalación transparente.
Los parámetros más comunes que un servidor DHCP asigna a un cliente de
red son:
Dirección IPy máscara de sub red.
Servidor DNS.
Puerta de enlace o Gateway (Router).
Si algún parámetro de configuración IP cambia en algún equipo servidor de la
red, por ejemplo, la dirección de algún servidor DNS, basta con efectuar el
nuevo cambio en el servidor, para que este actualice a todas las computadoras
de la red, en vez de tener que ir de equipo en equipo modificándolas. Los
servidores DHCP reducen el conflicto de direcciones IP dentro de la red ya que
éstas se asignan dentro de un rango determinado de manera automática.
El DHCP entonces es un estándar IP diseñado para simplificar la
administración de la configuración IP del cliente. El estándar DHCP permite el
uso de servidores DHCP para administrar la asignación dinámica a los clientes
DHCP de la red, de direcciones IP y otros detalles de configuración
relacionados.
Cada equipo de una red TCP/IP debe tener una dirección IP única. La dirección
IP (junto con su máscara de subred
relacionada). Al mover un equipo a una
subred diferente se debe cambiar la
dirección IP. DHCP permite que este
cambio sea automático a partir de la
base de datos de direcciones IP del
servidor DHCP de la red local:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 188
Funcionamiento del DHCP.
El funcionamiento del DHCP se basa en la típica arquitectura cliente/ servidor
por lo que en la red debe existir un servidor DHCP y un cliente DHCP para su
funcionamiento. El protocolo para su funcionamiento lo ejecuta en cuatro
pasos:
DHCP discover.
DHCP offer.
DHCP request.
DHCP ACK.
El funcionamiento del servidor DHCP puede configurarse de diferentes
maneras. Para realizar la asignación de parámetros de direcciones IP en los
equipos, DHCP tiene tres tipos de asignación:
Asignación Manual. Aquí el servidor trabaja como DHCP BOOTP. Para cada
equipo se configuran los parámetros manualmente en el servidor para obtener
una dirección IP (siempre la misma), con la finalidad de que cada vez que se
conecta a la red algún equipos se le asignara estos parámetros de manera
automática.
Asignación Persistente. La asignación de direcciones IP es automática y
siempre recibirá la misma dirección IP en la red.
Dinámica de Asignación. El cliente recibe la dirección IP del servidor durante
un tiempo limitado, después de lo cual debe renovar su solicitud o la concesión
caduca. Por lo tanto, una dirección puede ser reutilizada por los distintos
equipos en distintos momentos.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 189
Ventajas del uso de DHCP.
Configuración segura y confiable.
Reduce la probabilidad de error al configurar las direcciones IP en forma
manual y que estas sean duplicadas.
Reduce la administración de la configuración:
La asignación de direcciones IP es en forma automática y no de máquina en
máquina.
Herramientas de DHCP.
Comandos Netsh para DHCP. Puede escribir los comandos Netsh para DHCP
desde una ventana del símbolo del sistema, en el símbolo del sistema netsh
dhcp>, (opción de instalación Server Core).
La consola DHCP. Esta consola se agrega a la carpeta Herramientas
administrativas del Panel de control cuando se instala el servicio DHCP que
ejecuta Windows Server 2008.
Después de agregar la función de servidor DHCP, puede utilizar la consola
DHCP o los comandos Netsh para realizar las siguientes tareas:
Crear ámbitos.
Agregar y configurar superámbitos y ámbitos de multidifusión.
Consultar y modificar propiedades de los ámbitos como, por ejemplo, la
configuración de intervalos de exclusión adicionales.
Activar ámbitos, ámbitos de multidifusión o superámbitos.
Supervisar la actividad de concesión de ámbitos mediante la revisión de las
concesiones activas de cada ámbito.
Crear en los ámbitos las reservas necesarias para los clientes DHCP que
requieren una dirección IP definitiva en su concesión.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 190
Terminología utilizada en DHCP
Término Descripción
ámbito
Un ámbito es un rango de direcciones IP consecutivos dentro de
una red. Define parámetros de asignación de IP a equipos
clientes.
superámbitos
Un superámbitos es un agrupamiento administrativo de ámbitos
que se puede utilizar para admitir varias subredes IP lógicas en la
misma subred física.
intervalo de
exclusión
Un intervalo de exclusión son los rangos de direcciones IP
excluidos de ser otorgados por el servidor DHCP a los clientes de
red
conjunto de
direcciones
Son las direcciones restantes que quedan disponibles a los
clientes luego de definir un ámbito DHCP y aplicar intervalos de
exclusión.
concesión
Una concesión es un período de tiempo durante el cual un equipo
cliente puede utilizar una dirección IP asignada y otorgada por el
servidor DHCP.
reserva Las reservas aseguran que un dispositivo de hardware específico
de la subred siempre podrá utilizar la misma dirección IP.
tipos de
opciones
Los tipos de opciones son otros parámetros de configuración del
cliente (WINS y DNS), que un servidor DHCP puede otorgar al
proporcionar concesiones a los clientes DHCP.
clase de
opciones
Una clase de opciones es un medio para que el servidor pueda
administrar con más detalle tipos de opciones que se
proporcionan a los clientes.
5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.
Investigue sobre las novedades del DHCP en Windows 8 Server.
Investigue sobre las asignaciones DHCP para dirección IPv6.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 191
TAREA N° 12. MANTIENE LA OPERATIVIDAD DEL SERVIDOR.
1. EQUIPOS Y MATERIALES.
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema operativo Windows 7.
Sistema operativo de red Windows 2008 Server.
Software de virtualización Virtual PC de Microsoft o VM VirtualBox de Oracle
(programa freeware).
2. ORDEN DE EJECUCION.
Iniciar el Monitor de confiabilidad y mantenimiento de Windows.
3. OPERACIÓN.
3.1. INICIAR EL MONITOR DE CONFIABILIDAD Y MANTENIMIENTO DE
WINDOWS SERVER 2008.
Para iniciar en el Windows Server 2008 el Monitor de confiabilidad diríjase al
botón Inicio y haga clic en Iniciar búsqueda, de inmediato en el recuadro
escriba perfmon y presione la tecla ENTER
De inmediato se abrirá la pantalla de Monitor de confiabilidad y rendimiento.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 192
Desde donde se puede visualizar los detalles de los recursos del equipo
como CPU, Disco, Red y memoria.
En el área del lado izquierdo donde se encuentra el árbol de Confiabilidad y
rendimiento usted encontrara las Herramientas de supervisión como el
Monitor de rendimiento y el monitor de confiabilidad, también encontrara el
Conjunto de recopiladores de datos y por último los Informes
De esta manera se ha puesto en servicio el Monitor de rendimiento de
nuestro equipo, desde aquí puede explorar el Monitor de confiabilidad para
lo cual diríjase al árbol de Confiabilidad y rendimiento y dentro de
herramientas de supervisión haga clic sobre Monitor de rendimiento y se
expandirá la ventana que se muestra a continuación:
Repita el procedimiento para el Monitor de confiabilidad y expanda la
herramienta, su contenido se muestra a continuación
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 193
Conexión a un equipo remoto con el Monitor de rendimiento.
Desde el menú Inicio arranque el Monitor de rendimiento. Una vez
aperturado diríjase al árbol de navegación, haga clic con el botón
secundario en Confiabilidad y rendimiento y, a continuación, haga clic en
Conectarse a otro equipo.
A continuación aparecerá el cuadro de diálogo Seleccionar equipo y
escriba el nombre del equipo que desea supervisar o de lo contrario haga
clic en Examinar para seleccionarlo desde una lista.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 194
Haga clic en Aceptar. Y terminamos con la operación
Configuración de la pantalla del Monitor de rendimiento.
Para iniciar la configuración de la pantalla de Monitor de rendimiento, diríjase
al área derecha donde se encuentra Herramientas de Supervisión y vaya a
su opción Monitor de rendimiento, sobre ella haga clic con el botón
secundario y haga clic en Propiedades.
De inmediato se desplegará la siguiente pantalla y podrá realizar los
cambios de configuración requeridos para su monitoreo. Puede tomar acción
desde los elementos a mostrar, así como también sobre los datos de informe
e histograma, entre otras opciones.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 195
Para visualizar el efecto de los cambios sin volver a abrir el cuadro de
diálogo Propiedades, puede hacer clic en Aplicar después de realizar
cualquier modificación Al finalizar la configuración deseada, haga clic en
Aceptar.
Puede guardar la información en la pantalla del Monitor de rendimiento
actual como una página web o una imagen.
Para guardar la pantalla del Monitor de rendimiento actual como página
web.
Haga clic con el botón secundario en el área de la pantalla del Monitor de
rendimiento y haga clic en Guardar configuración como.
Elija un directorio en el que desee guardar el archivo.
Escriba un nombre para el archivo de visualización guardado y, a
continuación, haga clic en Aceptar.
Para guardar la pantalla del Monitor de rendimiento actual como imagen.
Haga clic con el botón secundario en el área de la pantalla del Monitor de
rendimiento y haga clic en Guardar imagen como.
Elija un directorio en el que desee guardar el archivo.
Escriba un nombre para el archivo de visualización guardado y, a
continuación, haga clic en Aceptar.
Consideraciones adicionales.
También puede obtener acceso a las propiedades del Monitor de
rendimiento presionando Ctrl+Q o haciendo clic en el botón Propiedades de
la barra de herramientas.
Si no hay contadores en la pantalla actual, puede abrir el cuadro de diálogo
Agregar contadores seleccionando la ficha Datos y haciendo clic en
Agregar.
Puede abrir los archivos o las bases de datos de registro desde las
propiedades del Monitor del sistema en la ficha Origen. Es posible abrir
varios archivos de registro de manera simultánea.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 196
4. MARCO TEORICO.
Monitor de confiabilidad y mantenimiento de Windows.
El sistema operativo Windows Server 2008 traer consigo el Monitor de
confiabilidad y rendimiento de Windows, que provee de una serie de
funcionalidades necesarias para controlar y evaluar el trabajo y la seguridad del
sistema.
El Monitor de confiabilidad y rendimiento de Windows es un complemento de
Microsoft Management Console (MMC) que conjuga la funcionalidad de
herramientas independientes anteriores, incluidos Registros y alertas de
rendimiento, Server Performance Advisor y Monitor de sistema. Trae una
interfaz gráfica para configurar la recolección de datos de rendimiento y
sesiones de seguimiento de eventos.
El Monitor de confiabilidad, incluye además un complemento de MMC que
monitorea los cambios realizados en el sistema y los contrasta con los
cambios de estabilidad del sistema, mostrándolos a través de una vista gráfica
de su comparación.
El Monitor de confiabilidad es de importante interés a los administradores de
equipos que requieran el constante chequeo del el rendimiento y la
confiabilidad de sistemas individuales en sus redes. También es de vital utilidad
para los usuarios finales con interés en saber en qué nivel determinan las
aplicaciones y el mantenimiento en el rendimiento y la confiabilidad de su
sistema.
Para el uso del Monitor de confiabilidad y rendimiento de Windows es
importante considerar en primer lugar, que solo siendo miembro del grupo
Administradores, podrá ver el estado en tiempo real en la Vista de recursos. Y
en segundo lugar, considere que, solo siendo miembro de Administradores o
del grupo Usuarios del registro de rendimiento podrá crear Conjuntos de
recopiladores de datos, configurar registros o inspeccionar informes
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 197
Funcionalidades del Monitor de confiabilidad y mantenimiento de
Windows.
Las nuevas funciones del Monitor de confiabilidad y rendimiento de Windows
en Windows Server 2008 son las siguientes:
Conjuntos de recopiladores de datos.
Una novedosa y significativa función del Monitor de confiabilidad y rendimiento
de Windows son los Conjuntos de recopiladores de datos, que concentran los
recopiladores de datos en elementos reutilizables para uso con distintos
contextos de control del rendimiento. Una vez almacenado un grupo de
recopiladores de datos como un Conjunto de recopiladores de datos, basta un
sencillo cambio de propiedades para aplicar operaciones, como una
programación, al conjunto completo. También trae plantillas predeterminadas
de Conjuntos de recopiladores de datos que ayudan a los administradores de
sistema a empezar a recopilar inmediatamente datos de rendimiento
específicos de una función de servidor o un escenario de supervisión.
Asistentes y plantillas para crear registros.
Adicionar contadores a archivos de registro y programar su inicio, parada y
duración son procedimientos que ahora pueden ejecutarse con una interfaz de
asistente. Además, si se guarda esta configuración como una plantilla, los
administradores de sistema pueden reunir el mismo registro en equipos
posteriores sin tener que repetir la selección de recopilador de datos ni
programar procesos. Se han incorporado funciones de Registros y alertas de
rendimiento en el Monitor de confiabilidad y rendimiento de Windows para uso
con cualquier Conjunto de recopiladores de datos.
Vista de recursos.
La página principal del Monitor de confiabilidad y rendimiento de Windows es la
nueva pantalla Vista de recursos, que provee una síntesis gráfica en tiempo
real del uso de la CPU, el disco, la red y la memoria. La expansión de estos
elementos supervisados permite a los administradores ver qué recursos usa
cada proceso. En versiones anteriores más antiguas, estos datos concretos de
los procesos en tiempo real sólo estaban disponibles de una forma limitada en
el Administrador de tareas.
Monitor de confiabilidad.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 198
El Monitor de confiabilidad computa un índice de estabilidad del sistema que
señala si algún inconveniente inesperado pudo reducir la confiabilidad del
sistema. Un gráfico del índice de estabilidad en función del tiempo identifica
rápidamente las fechas en que empezaron a producirse problemas. El Informe
de estabilidad del sistema proporciona detalles que ayudan a solucionar la
causa raíz de la disminución de fiabilidad. Al visualizar los cambios efectuados
en el sistema (instalación o eliminación de aplicaciones, actualizaciones del
sistema operativo o bien agregado o modificación de controladores) en paralelo
con los errores (errores de aplicación, bloqueos del sistema operativo o averías
de hardware), se puede desarrollar rápidamente una estrategia para resolver
los problemas.
Configuración unificada de propiedades para todas las colecciones de
datos, programación incluida.
Tanto si crea un Conjunto de recopiladores de datos para usarlo una sola vez
como si lo hace para registrar actividades de manera continua, la interfaz de
creación, programación y modificación es la misma. Si el Conjunto de
recopiladores de datos demuestra que es útil para la supervisión del
rendimiento en el futuro, no es necesario volver a crearlo. Puede volver a
configurarse o copiarse como una plantilla.
Informes de diagnóstico de fácil uso.
Los usuarios de Server Performance Advisor en Windows Server 2003 ahora
pueden usar las mismas clases de informes de diagnóstico en el Monitor de
confiabilidad y rendimiento de Windows en Windows Server 2008. El tiempo de
creación de informes es más corto y pueden crearse informes a partir de los
datos recopilados por medio de cualquier Conjunto de recopiladores de datos.
Esto permite a los administradores del sistema repetir los informes y evaluar
cómo afectan los cambios al rendimiento o las recomendaciones del informe.
Acceso al Monitor de confiabilidad y rendimiento.
Para poder tener acceso al Monitor del rendimiento y confiabilidad, y hacer uso
de sus características hay que formar parte del grupo Administradores. A
continuación se detallan los accesos a características que pueden tener otros
grupos.
Miembros del grupo Usuarios.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 199
Aperturan archivos de registros para inspeccionar en el Monitor de
rendimiento y efectuar cambios a las propiedades de pantalla del Monitor de
rendimientos mientras se da la visualización de datos históricos.
Tienen acceso al uso del Monitor de confiabilidad.
No se les permite crear ni modificar conjuntos de recopiladores de datos, ni
utilizar la Vista de recursos, tampoco tienen acceso a ver los datos de
rendimiento en Tiempo real en el Monitor de rendimiento.
No se puede configurar un conjunto de recopiladores de datos para que se
ejecute como un miembro del grupo Usuarios.
Miembro del grupo Usuarios del monitor del sistema.
Tienen permitido el ingreso a todas las características que están disponible
en el grupo usuarios.
Tienen permitido ver datos de rendimiento en tiempo real en el Monitor de
rendimiento y pueden cambiar las propiedades de pantalla del Monitor de
rendimiento durante la inspección de datos en tiempo real.
Se les restringe la creación o modificación a los conjuntos de recopiladores
de datos, tampoco pueden ingresar a la vista de recursos.
Estos miembros no pueden configurar un conjunto de recopiladores de datos
para que se ejecute como un miembro del grupo Usuarios del Monitor del
sistema
Miembros del grupo Usuarios del registro de rendimiento.
Acceso a todas las características disponibles para el grupo Usuarios del
monitor del sistema.
Capacidad de crear y modificar conjunto de recopiladoras de datos después
de que se asigne al grupo el derecho de usuario Iniciar sesión como proceso
por lotes, tal y como se describe en Habilitar el registro para miembros del
grupo Usuarios del registro de rendimiento.
Como miembro de este grupo deberá configurar los conjuntos de
recopiladores de datos creados para que se ejecuten bajo sus propias
credenciales.
No se les permite el acceso al proveedor de seguimiento de kernel de
Windows en el conjunto de recopiladores de datos ni puede usar la Vista de
recursos.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 200
TAREA N° 13. IMPLEMENTA SISTEMAS OPERATIVOS DE
REDES BASADO EN LINUX.
1. EQUIPOS Y MATERIALES.
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema operativo Sistema Operativo CentOS LINUX.
Software de virtualización VM VirtualBox de Oracle (programa freeware).
2. ORDEN DE EJECUCION.
Instalar y configurar máquina virtual para sistemas operativos de red
basados en LINUX.
Instalar sistema operativo de red CENTOS.
3. OPERACIÓN.
3.1. INSTALAR Y CONFIGURAR MÁQUINA VIRTUAL PARA SISTEMA
OPERATIVO DE RED BASADO EN LINUX.
El proceso de la instalación del software VirtualBox se detalló en el primer
capítulo del presente manual, a continuación crearemos una máquina virtual
para alojar el sistema operativo LINUX, los pasos a seguir son los siguientes:
a. Abra el programa VirtualBox, y en la consola que se muestra en el gráfico,
diríjase al botón Nueva.
b. Aparecerá una ventana de bienvenida al Asistente de creación de una
máquina virtual nueva del VirtualBox, aquí haga clic en el botón Next.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 201
c. Luego se mostrara la ventana donde debemos especificar el nombre para
nuestra máquina virtual, la denominaremos LINUX, en la sección Tipo de
OS, escoja como sistema operativo Linux y como versión Other Linux, haga
clic en el botón Next.
d. De inmediato el VirtualBox muestra una ventana donde deberá especificar la
capacidad de memoria que se virtualizará, considere no exceder los valores
permitidos por el hardware real. Especifique y haga clic en el botón Next.
e. A continuación se presentara en pantalla la ventana de configuración del
disco duro virtual, aquí puede seleccionar un disco duro virtual a ser usado
como disco duro de arranque de la máquina virtual. Puede crear un nuevo
disco duro o seleccionar uno existente de la lista desplegable o desde otra
ubicación utilizando el ícono de carpeta. Escoja en la sección Disco duro de
arranque, la opción Crear disco virtual nuevo y haga clic en el botón Next.
f. Si necesita una configuración más compleja de disco virtual, puede omitir
este paso y modificar la configuración una vez que la máquina haya sido
creada.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 202
g. Seguidamente se abrirá la ventana del asistente de creación del nuevo disco
duro virtual, este asistente le ayudará a crear un disco virtual para esta
máquina virtual. Aquí deberá seleccionar el tipo de archivo que quiere usar
para el nuevo disco virtual. Si no necesita usarlo con otro software de
virtualización puede dejar esta configuración sin cambiar, deje la selección
por defecto con la opción VDI (Virtual Disk Image) y haga clic en el botón
Next.
h. Aparecerá la ventana de Detalles de almacenamiento de disco duro virtual,
aquí seleccione si el archivo del disco virtual debería ser reservado según
sea usado o si debería reservarse completamente en la creación. Un archivo
de disco virtual reservado dinámicamente solo usa espacio en su disco duro
físico según se llena, sin embargo no se reducirá de nuevo automáticamente
cuando el espacio en él sea liberado. Un archivo de disco virtual de tamaño
fijo puede tomar más tiempo en crearse en algunos sistemas pero a menudo
es más rápido al usarlo. Seleccione Reservado Dinámicamente y haga clic
en el botón Next.
i. Seguidamente debemos especificar la Localización y el tamaño del archivo
del disco virtual.
j. Escriba en la ventana el nombre de archivo del nuevo disco virtual en el
campo a continuación, o haga clic en el ícono de carpeta para seleccionar
otra carpeta donde crear el archivo.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 203
k. Escriba el nombre de archivo del nuevo disco virtual en el campo a
continuación, o haga clic en el ícono de carpeta para seleccionar otra
carpeta donde crear el archivo.
l. De inmediato se mostrara una primera ventana Resumen del disco duro
virtual. Si la configuración mostrada es correcta, presione el botón Crear.
Presionándolo el archivo de disco virtual será creado.
m. Aparecerá una segunda ventana Resumen con los datos de la nueva
máquina virtual creada. Si la configuración resumen es correcta, presione el
botón Crear. Una vez que lo presione, se creará una nueva máquina virtual.
n. Note que puede alterar estas y otras configuraciones de la máquina virtual
en cualquier momento usando el diálogo Configuración accesible desde el
menú de la ventana principal que se muestra en la siguiente figura.
3.2. INSTALAR SISTEMA OPERATIVO DE RED LINUX.
Instalar el sistema operativo CenTOS-5 en modo gráfico.
a. Inserte el disco DVD de instalación de CentOS, o vincule la imagen del
sistema operativo como se demostró en capítulos anteriores, espere unos
segundos para el inicio automático, o bien pulse la tecla ENTER para iniciar
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 204
de manera inmediata, o bien pulse la tecla TAB, e ingrese las opciones de
instalación deseadas.
b. La primera pantalla que aparecerá, le preguntará si desea verificar la
integridad del medio de instalación. Si descargó una imagen ISO desde
Internet, Es buena idea verificar medios de instalación. Si está haciendo la
instalación desde una máquina virtual con una imagen ISO, descarte
verificar.
Si desea verificar la integridad del medio de instalación (en caso sea DVD o
conjunto de discos compactos), a partir del cual se realizará la instalación,
seleccione OK y pulse la tecla ENTER, considere que esto puede demorar
varios minutos. Si está seguro de que el disco, o discos a partir de los cuales
se realizará la instalación, están en buen estado, pulse la tecla TAB para
seleccionar Skip y pulse la tecla ENTER. Haga clic sobre el botón Next, o
bien Siguiente, en cuanto aparezca la pantalla de bienvenida de CentOS.
c. Seleccione Spanish, o bien Español, como idioma para ser utilizado
durante la instalación. Haga clic en el botón Next. A partir de este punto,
todos los textos deberán aparecer al español. Seleccione el mapa de
teclado. Elija el mapa de teclado al Español, o bien el mapa de teclado
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 205
Latinoamericano, de acuerdo a lo que corresponda. Al terminar, haga clic
sobre el botón denominado Siguiente.
d. Si se trata de un disco duro nuevo, sin tabla de particiones, recibirá una
advertencia respecto de que el disco duro deberá ser inicializado antes de
guardar la tabla de particiones que será creada posteriormente. Si está
seguro de que se trata de un disco duro nuevo, o bien uno al que le fue
borrada la tabla de particiones, haga clic sobre el botón Sí.
e. En la ventana siguiente seleccionamos el tipo de instalación. Le damos la
opción Crear un diseño personalizado. Haga clic en el botón Siguiente.
f. A continuación especificaremos las particiones, para ello presionamos en el
botón nuevo y aparecerá la siguiente pantalla donde especificaremos
primera partición Swap con un tamaño de 2000 Megabyte, haga clic en el
botón Aceptar.
g. En la siguiente pantalla haga clic en espacio libre y haga clic en Nuevo.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 206
h. Se abrirá una vez más la ventana de Anadir partición, seleccione la raid (/)
como punto de montaje, con una capacidad de 100 Megabyte y habilite la
opción adicional de Completar hasta tamaño máximo permitido y damos
clic en el botón Aceptar y luego en el botón Siguiente.
i. Aparecerá la pantalla con la opción habilitada de El gestor de arranque
GRUB está instalado en /dev/hda, aquí no cambie nada, solo haga clic en el
botón Siguiente. Lo mismo en la siguiente pantalla Dispositivos de red
tampoco efectué cambio alguno solo haga clic en el botón Siguiente.
j. Seguidamente aparecerá la ventana donde deberá especificar la región
donde se encuentra. Bastara con dirigir el mouse sobre el mapa y apuntar su
ubicación sobre él. Seleccione la ubicación como se muestra en la figura,
América/Lima y haga clic en el botón Siguiente.
k. A continuación deberá especificar una contraseña al root, considere que esta
clave debe de tener por lo minino 6 caracteres, escriba y confirme, luego
haga clic en el botón Siguiente.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 207
l. La siguiente pantalla nos pedirá añadir servicios adicionales que utilizara
nuestro sistema operativo, adicione los servicios de Desktop-KDE, Server,
Server-GUI, habilitando las respectivas casillas, como se muestra en la
figura, luego haga clic en el botón Siguiente.
m. Luego aparecerá la pantalla que indica el inicio de la instalación, aquí haga
clic en el botón Siguiente para continuar con la instalación. Se mostrara el
progreso de la instalación, esto tomara un tiempo entre 15 o 20 minutos
dependiendo del equipo que tenga, se realizaran durante este proceso las
siguientes acciones: Formateo del sistema de archivos, Transferencia de la
imagen del programa de instalación al disco duro, Inicio del proceso de
instalación, Preparación de la transacción desde la fuente de instalación,
Gestión de paquetes con Yun, Ayuda CenTOS, Documentación para
CenTOS, entre otras. Haga clic en el botón Adelante.
n. Reinicie el equipo al termino del proceso anterior, dando clic en el botón
Reiniciar. CentOS antes de cargarse siempre realiza un chequeo de todos
los dispositivos del equipo. Se mostrara la pantalla de bienvenida del
sistema operativo, aquí solo haga clic en el botón Adelante.
o. De inmediato aparecerá la pantalla de Cortafuegos, donde debemos
habilitar todo los servicios, que muestra disponibles, haga clic en el botón
Adelante.
p. Se mostrara una ventana, con el mensaje: Si pulsa el botón “Si” se
configurará el nivel de seguridad del sistema y se sobrescribirá cualquier
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 208
configuración del cortafuego. ¿Desea continuar? Aquí haga clic en el botón
Sí.
q. Aparecerá la pantalla de Seguridad Extendida SELinux, donde en la
configuración de usuario deberá seleccionar la opción Obediente. Luego
haga clic en el botón Adelante. En la siguiente pantalla de Kdump no se
habilita nada y haga clic en el botón Adelante.
r. A continuación se nos pedirá configurar la fecha y hora. Configure y haga
clic en el botón Adelante. Luego especifique un nombre para la creación de
usuario, considere que la contraseña también necesita como mínimo 6
caracteres y haga clic en el botón Adelante.
s. A continuación efectuará el reconocimiento de la tarjeta de sonido, haga clic
en el botón Adelante y luego en el botón Finalizar. Seguidamente se pedirá
especificar el nombre de Usuario y Contraseña, escríbalos y se terminara
de cargar los controladores y por primera vez la pantalla de trabajo del
sistema operativo CentOS. Para apagar el equipo diríjase a la opción
sistema en la pantalla escritorio del CentOS ubicada en la parte superior y
seleccione la opción Apagar. De inmediato aparecerá un mensaje donde
debemos confirmar el apagado solo haga clic en el botón Apagar quedando
culminada totalmente la operación.
Instalar el sistema operativo CenTOS-5 en modo línea de comandos.
a. Inicie el instalador del Centos-5 en la máquina virtual, luego en sus pantalla
de inicio escriba Linux text en el área que se indica en la figura, para dar
inicio a la instalación en modo línea de comandos.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 209
b. A continuación se mostrara la misma pantalla azul de la instalación en modo
grafico acerca de la comprobación del estado de integridad de la fuente
desde donde se instalara el sistema operativo, aquí haga clic en Skip, para
obviar la comprobación. De inmediato aparecerá una ventana de Bienvenida
al CentOS, haga clic en la opción OK.
c. Seguidamente tendrá que seleccionar el lenguaje de la instalación como se
muestra en la siguiente pantalla, seleccione y haga clic en OK.
d. A continuación se pedirá elegir el tipo de teclado del computador. En nuestro
caso será la opción es y haga clic en Aceptar.
e. La siguiente pantalla, es una pantalla de Aviso, que indicara que el sistema
cuenta con un disco duro nuevo, el cual no tiene aún una tabla de partición y
será necesario inicializarla, aquí le damos Si, recuerde que esta opción de
existir datos en el disco eliminara su contenido.
f. En la siguiente pantalla haga la selección que se muestra y seleccione
Aceptar.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 210
g. Aparecerá otra pantalla de Aviso con la pregunta ¿Está seguro de que
quiere hacerlo? , haciendo referencia a la perdida de todas las particiones
Linux y datos que tuviera, haga clic en Sí. Seguidamente nos preguntara:
¿Revisar y modificar la capa de particiones?, aquí escogemos la opción No.
Luego nos preguntara si deseamos configurar la interfaz de red, aquí
selecciono No.
h. De inmediato aparecerá la siguiente pantalla, efectué la siguiente
configuración IP para nuestra puerta de enlace y DNS primario, haga clic en
Aceptar.
i. En la pantalla de configuracion de host, escriba lo que se muestra a
continuacion y haga clic en Aceptar.
j. La siguiente pantalla pedirá especificar el huso horario para nuestra región,
seleccionamos América/Lima y en Aceptar.
k. A continuación nos pedirá la crear y confirmar una contraseña para el root,
aquí le damos clic en Aceptar.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 211
l. Luego se deberá especificar las tareas adicionales que se quiere que realice
el sistema selecciónelas y luego haga ENTER en Aceptar.
m. Después de esto continuara el proceso de configuración del sistema
operativo previo al inicio de la instalación, luego aparecerá una pantalla
donde se indica la ruta de los archivos del root y la iniciación de la
instalación, aquí haga ENTER en Aceptar.
n. Luego de unos minutos del progreso de la instalación se mostrara la
siguiente pantalla, donde podremos verificar el avance de la instalación.
o. Finalmente aparecera una pantalla informandonos que la instalacion del
CentOS-5 ha finalizado satisfactoriamente, aquí damos ENTER en Reiniciar
para dar por terminado el proceso de instalacion de este sistema operativo
en modo linea de comandos.
p. Por ultimo una vez finalizada la instalacion del sistema operativo se muestra
el entorno de trabajo del CentOS-5 instalado en el equipo
SENATINOSCENTOS.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 212
4. MARCO TEÓRICO.
Introducción.
Linux es un sistema operativo, compatible con Unix.
Dos características muy peculiares lo diferencian del
resto de sistemas que podemos encontrar en el
mercado, la primera, es que es libre, esto significa que
no tenemos que pagar ningún tipo de licencia a
ninguna casa desarrolladora de software por el uso del
mismo, la segunda, es que el sistema viene
acompañado del código fuente.
El sistema lo forman el núcleo del sistema (kernel)
más un gran número de programas / bibliotecas que hacen posible su
utilización. Muchos de estos programas y bibliotecas han sido posibles gracias
al proyecto GNU, por esto mismo, muchos llaman a Linux, GNU/Linux, para
resaltar que el sistema lo forman tanto el núcleo como gran parte del software
producido por el proyecto GNU.
Linux se distribuye bajo la GNU General Public License por lo tanto, el código
fuente tiene que estar siempre accesible y cualquier modificación o trabajo
derivado tiene que tener esta licencia.
El sistema ha sido diseñado y programado por multitud de programadores
alrededor del mundo. El núcleo del sistema sigue en continuo desarrollo bajo la
coordinación de Linus Torvalds, la persona de la que partió la idea de este
proyecto, a principios de la década de los noventa. Hoy en día, grandes
compañías, como IBM, SUN, HP, Novell y Red Hat, entre otras muchas,
aportan a Linux grandes ayudas tanto económicas como de código.
Día a día, más y más programas y aplicaciones están disponibles para este
sistema, y la calidad de los mismos aumenta de versión a versión. La gran
mayoría de los mismos vienen acompañados del código fuente y se distribuyen
generalmente bajo los términos de licencia de la GNU General Public License.
Más y más casas de software comercial distribuyen sus productos para Linux y
la presencia del mismo en empresas aumenta constantemente por la excelente
relación calidad-precio que se consigue con Linux.
Las arquitecturas en las que en un principio se puede utilizar Linux son Intel
386-, 486-, Pentium, Pentium Pro, Pentium II/III/IV, IA-64, Amd 5x86, Amd64,
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 213
Cyrix y Motorola 68020, IBM S/390, zSeries, DEC Alpha, ARM, MIPS,
PowerPC, SPARC y UltraSPARC. Además no es difícil encontrar nuevos
proyectos portando Linux a nuevas arquitecturas.
Historia.
Linux hace su aparición a principios de la década de los noventa, era el año
1991 y por aquel entonces un estudiante de informática de la Universidad de
Helsinki, llamado Linus Torvalds empezó, como una afición y sin poder
imaginar a lo que llegaría este proyecto, a programar las primeras líneas de
código de este sistema operativo al que llamaría más tarde Linux.
Este comienzo estuvo inspirado en MINIX, un pequeño sistema Unix
desarrollado por Andy Tanenbaum. Las primeras discusiones sobre Linux
fueron en el grupo de noticias comp.os.minix, en estas discusiones se hablaba
sobre todo del desarrollo de un pequeño sistema Unix para usuarios de Minix
que querían más.
El 3 de julio de 1991, Linus Torvalds mandó el primer mensaje sobre Linux al
grupo de noticias comp.os.minix, pasando a la historia.
Características.
Aquí se tiene una lista de las características más importantes de GNU/LINUX:
Multitarea: La palabra multitarea describe la habilidad de ejecutar varios
programas al mismo tiempo. LINUX utiliza la llamada multitarea preventiva,
la cual asegura que todos los programas que se están utilizando en un
momento dado serán ejecutados, siendo el sistema operativo el encargado
de ceder tiempo de microprocesador a cada programa.
Multiusuario: Muchos usuarios usando la misma máquina al mismo tiempo.
Multiplataforma: Las plataformas en las que en un principio se puede utilizar
Linux son 386-, 486. Pentium, Pentium Pro, Pentium II, Amiga y Atari,
también existen versiones para su utilización en otras plataformas, como
amd64, Alpha, ARM, MIPS, PowerPC y SPARC.
Multiprocesador: Soporte para sistemas con más de un procesador está
disponible para Intel, AMD y SPARC.
Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes
de un programa que están siendo usadas actualmente.
Política de copia en escritura para la compartición de páginas entre
ejecutables: esto significa que varios procesos pueden usar la misma zona
de memoria para ejecutarse. Cuando alguno intenta escribir en esa
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 214
memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de
copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso
de memoria.
Memoria virtual usando paginación (sin intercambio de procesos
completos) a disco: A una partición en el sistema de archivos, con la
posibilidad de añadir más áreas de intercambio sobre la marcha.
Librerías compartidas de carga dinámica (DLL's) y librerías estáticas.
Se realizan volcados de estado (core dumps) para posibilitar los análisis
post-mortem, permitiendo el uso de depuradores sobre los programas no
sólo en ejecución sino también tras abortar éstos por cualquier motivo.
Consolas virtuales múltiples: varias sesiones de login a través de la consola
entre las que se puede cambiar con las combinaciones adecuadas de teclas
(totalmente independiente del hardware de video). Se crean dinámicamente
y puedes tener hasta 64.
Distribuciones de Linux.
Linux es un sistema de libre distribución por lo que se puede encontrar todos
los ficheros y programas necesarios para su funcionamiento en multitud de
servidores conectados a Internet. La tarea de reunir todos los ficheros y
programas necesarios, así como instalarlos en tu sistema y configurarlo, puede
ser una tarea bastante complicada y no apta para muchos. Por esto mismo,
nacieron las llamadas distribuciones de Linux, empresas y organizaciones que
se dedican a hacer el trabajo "sucio" para nuestro beneficio y comodidad.
Una distribución no es otra cosa, que una recopilación de programas y ficheros,
organizados y preparados para su instalación. Estas distribuciones se pueden
obtener a través de Internet, o comprando los CDs de las mismas, los cuales
contendrán todo lo necesario para instalar un sistema Linux bastante completo
y en la mayoría de los casos un programa de instalación que nos ayudara en la
tarea de una primera instalación. Casi todos los principales distribuidores de
Linux, ofrecen la posibilidad de bajarse sus distribuciones, vía FTP (sin cargo
alguno).
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 215
Existen muchas y variadas distribuciones creadas por diferentes empresas y
organizaciones a unos precios bastantes asequibles (si se compran los CDs,
en vez de bajársela vía FTP), las cuales deberá poder encontrar en tiendas de
informática o librerías. En el peor de los casos siempre podrá encargarlas
directamente por Internet a las empresas y organizaciones que las crean. A
veces, las revistas de informática sacan una edición bastante aceptable de
alguna distribución.
A continuación se muestra información sobre las distribuciones más
importantes de Linux (aunque no las únicas).
UBUNTU
Distribución basada en Debian, con lo que esto conlleva y centrada
en el usuario final y facilidad de uso. Muy popular y con mucho
soporte en la comunidad. El entorno de escritorio por defecto es
GNOME.
REDHAT ENTERPRISE
Esta es una distribución que tiene muy buena calidad, contenidos y
soporte a los usuarios por parte de la empresa que la distribuye.
Es necesario el pago de una licencia de soporte. Enfocada a
empresas.
FEDORA
Esta es una distribución patrocinada por RedHat y soportada por la
comunidad. Fácil de instalar y buena calidad.
DEBIAN
Otra distribución con muy buena calidad. El proceso de instalación
es quizás un poco más complicado, pero sin mayores problemas.
Gran estabilidad antes que últimos avances.
OpenSuSE
Otra de las grandes. Fácil de instalar. Versión libre de la
distribución comercial SuSE.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 216
SuSE LINUX ENTERPRISE
Otra de las grandes. Muy buena calidad, contenidos y soporte a
los usuarios por parte de la empresa que la distribuye, Novell. Es
necesario el pago de una licencia de soporte. Enfocada a
empresas.
SLACKWARE
Esta distribución es de las primeras que existió. Tuvo un periodo
en el cual no se actualizo muy a menudo, pero eso es historia. Es
raro encontrar usuarios de los que empezaron en el mundo Linux
hace tiempo, que no hayan tenido esta distribución instalada en su
ordenador en algún momento.
GENTOO
Esta distribución es una de las únicas que incorporaron un
concepto totalmente nuevo en Linux. Es un sistema inspirado en
BSD-ports. Puede compilar/optimizar vuestro sistema
completamente desde cero. No es recomendable adentrarse en
esta distribución sin una buena conexión a internet, un ordenador
medianamente potente (si quieres terminar de compilar en un
tiempo prudencial) y cierta experiencia en sistemas Unix.
KUBUNTU
Distribución basada en Ubuntu, con lo que esto conlleva y
centrada en el usuario final y facilidad de uso. La gran diferencia
con Ubuntu es que el entorno de escritorio por defecto es KDE.
MANDRIVA
Esta distribución fue creada en 1998 con el objetivo de acercar el
uso de Linux a todos los usuarios, en un principio se llamó
Mandrake Linux. Facilidad de uso para todos los usuarios.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 217
TAREA N° 14. ADMINISTRA CUENTAS DE USUARIO Y
GRUPOS.
1. EQUIPOS Y MATERIALES.
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema operativo Sistema operativo CentOS LINUX.
Software de virtualización VM VirtualBox de Oracle (programa freeware).
2. ORDEN DE EJECUCION.
Crear, configurar y administrar cuentas de usuario y grupos.
3. OPERACIÓN.
3.1. CREAR, CONFIGURAR Y ADMINISTRAR CUENTAS DE USUARIO Y
GRUPOS.
Crear cuenta de usuario en CentOS-5.
Acceda al menú Sistema, seleccione Administración, luego Usuarios y
grupos como se muestra en la pantalla
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 218
Ingrese la contraseña del superusuario (root) y presione sobre el botón
Aceptar.
Se mostrará la siguiente pantalla principal, en la cual en la pestaña usuarios
podrá ver los usuarios existentes del equipo, al momento el único usuario
disponible es Instructor, usuario que creamos al instalar el sistema
operativo.
Para crear un nuevo usuario presione sobre el botón Anadir usuario.
Se abrirá la siguiente ventana donde
deberá especificar el nombre de
usuario, nombre completo, una
contraseña de al menos seis
caracteres (esta deberá confirmarla, es
decir repetir la misma contraseña), en
“shell de conexión”, mantenga la
opción “/big/bash”.
Verifique el directorio principal del
usuario. Puede cambiarlo si es
necesario y deshabilite la penúltima
casilla de “Crear un grupo privado
para este usuario”. Y presione sobre
el botón Aceptar.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 219
De esta manera se ha creado un usuario en Centos-5, modo gráfico, quedando
culminada la operación.
Bloquear cuenta de usuario en CentOS-5.
Para bloquear una cuenta de usuario siga los siguientes pasos:
Abra la ventana del Gestor de Usuarios, para abrirla repita el procedimiento
anterior (Sistema/Administración/Usuarios y grupos).
Una vez en la ventana de Gestor de Usuarios, seleccione el usuario que
requiere bloquear.
Diríjase a la casilla Propiedades y pulse sobre ella. Se abrirá la ventana que
se muestra.
Ahora diríjase a la opción “Shell de conexión” y en ella despliegue el menú
y seleccione “sbin/nologin”.
Presione sobre el botón Aceptar, para establecer los cambios.
Verifique en la ventana de Gestor de Usuarios, que para el usuario
wgarcia, en “Shell de conexión” aparezca establecido “sbin/nologin”.
Reinicie el equipo y pruebe ingresar con el usuario wgarcia. Deberá
aparecer un mensaje indicando el bloqueo de cuenta. “El administrador del
sistema ha desactivado su cuenta”.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 220
De esta manera se ha bloqueado un usuario en Centos-5 bajo el modo
gráfico, quedando culminada la operación.
Crear Grupoen CentOS-5.
Para crear un grupo siga los siguientes pasos:
Abra la ventana del Gestor de Usuarios, para abrirla repita el procedimiento
anterior (Sistema/Administración/Usuarios y grupos).
Una vez en la ventana de Gestor de Usuarios, seleccione la pestaña grupos.
Podrá ver la lista de grupos disponibles.
Al momento el único grupo disponible es “Instructor”.
Presione sobre la casilla “Anadir grupo” para crear un nuevo grupo al
equipo. Ingrese el nombre del nuevo grupo y presione el botón Aceptar.
Verifique el nuevo grupo ‘Senatinos” creado en la ventana del “Gestor de
Usuarios”, dentro de la pestaña “Grupos”.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 221
De esta manera se ha creado un grupo en Centos-5, bajo el modo gráfico,
quedando culminada la operación.
Agregar usuarios a un grupo en Centos-5.
Para crear un grupo siga los siguientes pasos:
Abra la ventana del Gestor de Usuarios, para abrirla repita el procedimiento
anterior (Sistema/Administración/Usuarios y grupos).
Una vez en la ventana de Gestor de Usuarios, diríjase a las pestana
Grupos. Seleccione el grupo al cual quiere agregar usuarios
Presione la casilla Propiedades. Aparecerá la siguiente ventana.
Presione en la pestaña Usuarios del Grupo y seleccione los usuarios que
desea agregar y haga clic sobre el botón Aceptar.
Verifique en la ventana Gestor de Usuarios, pestana Grupos, los nuevos
miembros del grupo Senatinos.
De esta manera se han agregado usuarios a grupo en Centos-5, modo gráfico,
quedando culminada la operación.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 222
4. MARCO TEÓRICO.
CentOS.
CentOS es una distribución Linux de clase empresarial derivado de fuentes
libremente ofrecidos al público por un destacado proveedor de América del
Norte Enterprise Linux. CentOS se ajuste plenamente a la política de
redistribución del proveedor y aspira a ser 100% compatible a nivel binario.
CentOS es gratuito.
CentOS es desarrollado por un equipo pequeño pero creciente número de
desarrolladores del núcleo. A su vez, los desarrolladores principales están
respaldados por una activa comunidad de usuarios como los administradores
de sistemas, administradores de redes, los usuarios empresariales, gerentes,
colaboradores principales de Linux y los entusiastas todo el mundo.
CentOS tiene numerosas ventajas sobre algunos de los proyectos de otros
clones que incluyen: una comunidad de usuarios activa y creciente,
reconstruido rápidamente, probado y QA'ed paquetes de erratas, una extensa
red de servidores espejos, los desarrolladores que están localizables y
sensible, múltiples vías de apoyo gratuitos, como el IRC Chat en vivo, las listas
de correo, Foros, entre otras.
CentOS es una distribución de Linux basada en las fuentes libremente
disponibles de Red Hat Enterprise Linux. Cada versión de CentOS es
mantenida durante 7 años (por medio de actualizaciones de seguridad). Las
versiones nuevas son liberadas cada 2 años y actualizadas regularmente (cada
6 meses) para el soporte de hardware nuevo.
CentOS (Community ENTerprise Operating System) es una bifurcación a nivel
binario de la distribución Linux Red Hat Enterprise Linux RHEL, compilado por
voluntarios a partir del código fuente liberado por Red Hat.
Red Hat Enterprise Linux se compone de software libre y código abierto, pero
se publica en formato binario usable (CD-ROM o DVD-ROM) solamente a
suscriptores pagados. Como es requerido, Red Hat libera todo el código fuente
del producto de forma pública bajo los términos de la Licencia pública general
de GNU y otras licencias. Los desarrolladores de CentOS usan ese código
fuente para crear un producto final que es muy similar al Red Hat Enterprise
Linux y está libremente disponible para ser bajado y usado por el público, pero
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 223
no es mantenido ni asistido por Red Hat. Existen otras distribuciones también
derivadas de las fuentes de Red Hat.
CentOS usa Yum para bajar e instalar las actualizaciones, herramienta también
utilizada por Fedora.
Control de Versiones.
La versión de CentOS tiene dos partes, una versión mayor y una versión de
menor importancia, que corresponden a la versión principal y actualizar un
conjunto de Red Hat Enterprise Linux que se utilizó para construir la versión de
CentOS. Por ejemplo, CentOS 4.4 está construido a partir de los paquetes de
código fuente de Red Hat Enterprise Linux 4 Update 4.
Desde mediados de 2006, a partir de la versión 4.4 (antes conocido como Red
Hat Enterprise Linux 4.0 actualización 4), Red Hat ha aprobado un convenio de
versiones idéntica a la de CentOS, por ejemplo, Red Hat Enterprise Linux 4.5.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 224
TAREA N° 15. IMPLEMENTA TCP/IP EN LINUX.
1. EQUIPOS Y MATERIALES.
Un Computador (Hardware recomendado mínimo: Microprocesador de 2
GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,
monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse
de Microsoft o dispositivo señalador compatible).
Sistema operativo CentOS LINUX.
Software de virtualización VM VirtualBox de Oracle (programa freeware)
2. ORDEN DE EJECUCION.
Configurar parámetros de redes en LINUX.
Configurar el servicio DHCP en red LAN basada en LINUX.
3. OPERACIÓN.
3.1. CONFIGURAR PARÁMETROS DE REDES EN LINUX.
Configuración de interfaz de red en CentOS.
Para configurar la tarjeta de red en el sistema operativos CentOS-5, tenemos
las siguientes opciones, la primera haberla configurado durante el proceso de
instalación del sistema operativo Linux, la segunda opción es configurar la
interfaz de red mediante el entorno o interface gráfica de Linux y la tercera
opción configurarla a través de los archivos de configuración propios del
sistema mediante el uso de la consola del CentOS, veamos unos de los
procesos para configurar la interface de red.
Configuración de la interfaz de red en modo gráfico de CentOS.
En el escritorio de CentOs nos dirigimos al menú del Sistema/
Administración/ Red.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 225
De inmediato aparecerá una ventana con el mensaje: ¡Ha intentado
ejecutar “System-config-network” que requiere los privilegios
administrativos, pero necesita más información para hacerlo!, aquí
debe escribir la contraseña para poder tener acceso a la configuración de la
interfaz de red. Escríbala y haga clic en el botón Aceptar.
De inmediato, aquí se podrá darse cuenta de que si la tarjeta de red ha sido
configurada por el sistema operativo Linux o de lo contrario si ha sido o no
encontrada por el sistema operativo Linux y si la misma se encuentra activa
dentro de nuestro perfil.
Para ver la configuración haga clic sobre la misma, en la ventana anterior se
pudo observar que nuestra tarjeta ha sido configurada con el nombre eth0,
asimismo vemos que se encuentra activada, y por ende con esta opción
estará activa cada vez que inicie Linux, también podemos notar que ha sido
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 226
configurada de tal manera que no se permita a otros usurario poner en
acción al dispositivo es decir que lo active.
Habilitar esta opción es una medida de seguridad ya que limita a cualquier
usuario sin privilegios el poder cambiar la configuración y el activar el
direccionamiento IPv6.
El parámetro más importante a configurar es la dirección IPv4, esta
configuración será de manera estática.
También podemos configurar una dirección IP utilizando el protocolo DHCP,
es decir que nuestro servidor, obtenga su dirección IP por medio de una
asignación dinámica, en este caso debemos especificar la dirección IP de
dicho servidor o su nombre y aceptamos para q nuestro equipo pueda
obtener una dirección IP desde otro equipo.
Dejaremos el equipo con la asignación de dirección IP de forma estática.
Damos clic en el botón Aceptar y Aplicar.
La pestaña DNS permite asignar un nombre y un domino a nuestro equipo.
Para aplicar todos los cambios simplemente regresamos a la pestaña
Dispositivos y presionamos la casilla Activar, se reiniciara el servicio y
quedaran los parámetros configurados.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 227
Los valores que muestra la ventana de arriba son valores por defecto, por
ahora dejaremos así, ya que aún no hemos instalado y configurado el DNS.
Como hemos configurado la tarjeta de interfaz de red al aceptar los cambios
saldrá un mensaje como el que se muestra a continuación, pulse sobre el
botón Sí.
Estos cambios no tendrán efecto hasta que no reinicie el dispositivo de red.
3.2. CONFIGURAR SERVICIO DHCP EN UN SERVIDOR CON CENTOS-5.
Para efectuar esta configuración debemos iniciar sesión en el equipo como
administrador y utilizaremos el comando rpm –q dhcp, este comando nos
avisara si el paquete de configuración DHCP se encuentra o no instalado.
A continuación verificaremos con el comando vim dhcpd.com conf, si el
archivo de configuración del servicio se encuentra activo, esto se hace para
prevenir que en forma inconveniente se levante el servicio y pueda asignarse
direcciones IP de una manera errónea.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 228
De la pantalla anterior nos damos cuenta que está inactivo porque el archivo
aparece vacío. Lo que se hará a continuación es copiar el archivo que se
encuentra en el directorio cp –p /usr/share/doc/dhcp-
3.0.5/dhcpd.conf.sample dhcpd.conf
nos preguntara si queremos sobre escribir el archivos y le decimos que Si en
este momento ya tenemos nuestro archivo de configuración y verificaremos
sus parámetros con el comando vim dhcpd.com conf
Podemos observar que el archivo tiene ya un conjunto de líneas que
actualizaremos de acuerdo a las necesidades de configuración de nuestro
servidor.
Ya, con esto se ha configurado el correcto funcionamiento de nuestro
servidor DHCP
4. MARCO TEÓRICO.
LINUX-DHCP (Dinamic Host Configuration Protocol).
DHCP o Protocolo Dinámico de Configuración de Equipos no es un protocolo
específico de Windows, sino que se trata de un estándar para cualquier tipo de
sistema conectado a una red TCP/IP. La función básica de este protocolo es
evitar que el administrador tenga que configurar manualmente las
características propias del protocolo TCP/IP en cada equipo. Para ello, existe
en la red un sistema especial, denominado servidor DHCP, que es capaz de
asignar la configuración TCP/IP al resto de máquinas presentes en la red, o
clientes DHCP, cuando estos arrancan.
En una red pueden convivir equipos que sean clientes DHCP con otros cuya
configuración se haya establecido manualmente. Aquellos que estén
configurados como clientes DHCP necesitarán encontrar en la red local un
servidor DHCP para que les proporciones los parámetros TCP/IP, para ello
solicitará un mensaje de solicitud o broadcast al conectarse.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 229
Métodos de Asignación de dirección IP's.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP: Asignación manual o estática. Asigna una dirección IP a una máquina
determinada. Se suele utilizar cuando se quiere controlar la asignación de
dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.
Asignación automática. Asigna una dirección IP de forma permanente a
una máquina cliente la primera vez que hace la solicitud al servidor DHCP y
hasta que el cliente la libera. Se suele utilizar cuando el número de clientes
no varía demasiado.
Asignación dinámica. El único método que permite la reutilización dinámica
de las direcciones IP. El administrador de la red determina un rango de
direcciones IP y cada dispositivo conectado a la red está configurado para
solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se
inicializa. El procedimiento usa un concepto muy simple en un intervalo de
tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a
la red.
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 230
DHCP Discovery. DHCP Discovery es una solicitud DHCP realizada por un
cliente de este protocolo para que el servidor DHCP de dicha red de
computadoras le asigne una Dirección IP y otros Parámetros DHCP como la
máscara de red o el nombre DNS.
DHCP Offer. DHCP Offer es el paquete de respuesta del Servidor DHCP a un
cliente DHCP ante su petición de la asignación de los Parámetros DHCP. Para
ello involucra su dirección MAC (Media Access Control).
DHCP Request. El cliente selecciona la configuración de los paquetes
recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP
específica que indicó el servidor.
DHCP Acknowledge. Cuando el servidor DHCP recibe el mensaje
DHCPREQUEST del cliente, se inicia la fase final del proceso de configuración.
Esta fase implica el reconocimiento DHCPACK el envío de un paquete al
cliente. Este paquete incluye el arrendamiento de duración y cualquier otra
información de configuración que el cliente pueda tener solicitada. En este
punto, la configuración TCP / IP proceso se ha completado. El servidor
reconoce la solicitud y la envía acuse de recibo al cliente. El sistema en su
conjunto espera que el cliente para configurar su interfaz de red con las
opciones suministradas. El servidor DHCP responde a la DHCPREQUEST con
un DHCPACK, completando así el ciclo de iniciación. La dirección origen es la
dirección IP del servidor de DHCP y la dirección de destino es todavía
255.255.255.255. El campo YIADDR contiene la dirección del cliente, y los
campos CHADDR y DHCP: Client Identifier campos son la dirección física de la
tarjeta de red en el cliente. La sección de opciones del DHCP identifica el
paquete como un ACK.
Proceso de asignación de dirección IP. Bajo DHCP:
SISTEMAS OPERATIVOS DE RED
ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 231
A continuación se detallan los campos del archivo de configuración para la
habilitación del servicio DHCP en el sistema operativo LINUX.
Ignore clients update: Parámetro que ignora todas las direcciones IP antes
asignadas.
Shared network redLocal: Parámetro que describe las subredes que
compartirán la misma red física las cuales se especifican dentro de esta
declaración.
Subnet: Segmento de sub red sobre el cual va actuar actual el equipo
DHCP.
Netmask: Máscara de red de la subred.
Option routers: Parámetro que especifica mediante IP la ubicación del
router.
Option subnet-mask: Máscara de red de la subred.
Option broadcast-address: Parámetro que especifica la IP de broadcast;
Option domain-name-servers: Parámetro que especifica mediante P la
ubicación del DNS.
Option domain-name “tuDominio.com”: Parámetro que describe el
nombre de tu dominio.
Range: Rango sobre el cual tu dhcp asignara direcciones IP.