8/19/2019 Tesis de Consultas
1/59
UNIVERSIDAD TECNOLÓGICA DE QUERÉTARO
Virtualización de Escritorios
Memoria
Que como parte de los requisitos para obtener
El título de
Ingeniero en Tecnologías de la Información y la Comunicación
Presenta
Lorena Morales Girón
Asesor de universidad Asesor de empresa
Santiago de Querétaro, Qro. Mayo 2011
A d m i n i s t r a d o r d e P r o y e c t o s
J o r g e L u i s E s t r a d a G u t i é r r e z
2 0 1 1
M. en C. José GonzaloLugo Pérez
Ing. Francisco Javier DomínguezSánchez
Universidad Tecnológica
de Querétaro
Firmado digitalmente por Universidad Tecnológica de
Querétaro
Nombre de reconocimiento (DN): cn=Universidad Tecnológica
de Querétaro, o=Universidad Tecnológica de Querétaro, ou,
[email protected], c=MX
Fecha: 2011.05.27 15:22:49 -05'00'
8/19/2019 Tesis de Consultas
2/59
Resumen
La Notaría Pública número 35 tiene tecnología informática obsoleta y no cuenta
con el equipo suficiente para dar servicio a los usuarios es por ello que surge la
necesidad de actualizar y estandarizar equipos y sistemas, por lo que se propone
virtualizar escritorios para los problemas suscitados.
Con la Virtualización se pretende minimizar problemas de seguridad,
almacenamiento, y optimizar mantenimientos preventivos y correctivos a la mayor
parte de los equipos, es por ello que en la Notaría se implementa la tecnología
antes mencionada.
El proyecto consiste en la migración de información a un servidor para que los
datos estén centralizados y disponibles desde cualquier ubicación ya sea desde la
misma oficina o externamente para cualquier usuario de la Notaría.
(Palabras clave: Virtualización, Tecnología)
8/19/2019 Tesis de Consultas
3/59
Abstract
The
Notary
Public
number
35 have obsolete informatic technologic and don’t have
enough equipment to provide service to the users, which is why it became
necessary to update and standardize equipment and the systems, and along with
this proposed solution “Virtualization desks” for the problems raised.
Virtualization is intended to minimize problems of security, storage, and optimize
preventive and corrective maintenance on most equipment, which is why the
technology was implemented notary above.
The project involved migration of data in a single server for centralized data and
this information will be available from any location either from the same office or
externally for any user of the notary.
(Keywords: Virtualization, Technology)
8/19/2019 Tesis de Consultas
4/59
Agradecimientos
Primero que nada doy gracias a Dios por dejarme vivir esta etapa de mi vida y
ponerme en el lugar adecuado para realizar mis metas.
Al igual quiero agradecer a mis padres y hermanas por alentarme, apoyarme y
darme ánimos para terminar mi carrera, todo gracias a ustedes.
Es muy importante mencionar a los integrantes de mi trabajo sobre todo al Lic.
Carlos Roberto Román Blácio y al Ing. Francisco Domínguez Sánchez por darme
la oportunidad de continuar en el trabajo y seguir con mis estudios, porque en
cada uno de ellos tuve apoyo incondicional para la realización de esta meta tan
importante en mi vida.
También y no menos importantes quiero agradecer a todos aquellos que me
apoyaron cuando sentía que ya no podía y quería desertar, dos de ellos que
siempre estuvieron en las tareas y proyectos Jorge y José.
Gracias a todos.
8/19/2019 Tesis de Consultas
5/59
Índice
Resumen
Abstract
Agradecimientos
CAPÍTULO I INTRODUCCIÓN ............................................................................... 7
1.1. Antecedentes ............................................................................................... 8
CAPÍTULO II JUSTIFICACIÓN ............................................................................... 9
2.1. Justificación ................................................................................................ 9
2.2. Objetivos ...................................................................................................... 9
2.3. Alcances ..................................................................................................... 10
2.4. Fundamentación Teórica .......................................................................... 10
2.4.1 Virtualización .......................................................................................... 10
2.4.2. Requisitos de licencias para terminal services ................................... 18
2.4.3. Cableado estructurado .......................................................................... 20
CAPÍTULO III DESARROLLO DEL PROYECTO ................................................. 22
3.. Plan de actividades (Diagrama de Gantt) .................................................. 22
3.2. Recursos materiales y humanos.............................................................. 27
3.2.1. Recursos materiales. ............................................................................. 27
3.2.2. Recursos humanos. ............................................................................... 28
CAPÍTULO IV RESULTADOS OBTENIDOS ........................................................ 34
4.1. Análisis de riesgos .................................................................................... 35
CAPÍTULO V CONCLUSIONES .......................................................................... 36
8/19/2019 Tesis de Consultas
6/59
5.1 Recomendaciones ...................................................................................... 37
REFERENCIAS BIBLIOGRÁFICAS ………………………………………………… 37
ANEXO I................................................................................................................ 39
ANEXO II............................................................................................................... 46
ANEXO III.............................................................................................................. 49
8/19/2019 Tesis de Consultas
7/59
7
CAPÍTULO I INTRODUCCIÓN
La Virtualización beneficiará a los departamentos de Tecnologías de la
Información en conseguir el mayor ahorro en cuanto a la continuidad del equipo,
ya que los clientes ligeros (terminales) tienen una vida útil de cuatro a cinco años
en comparación con una computadora convencional. Esta solución se enfoca en la
infraestructura física y lógica, proporcionando una sola consola de administración.
El proyecto se crea a partir de las interfaces de Windows y funciona utilizando
software basado en la misma plataforma. La Virtualización permite optimizar
activos y administrar de forma centralizada todos los recursos físicos y virtuales a
través de programas que permiten la conexión con el servidor mejor conocidos
como Hipervisor.
Gracias a los bajos costos en cuanto a mantenimientos preventivos, correctivos y
actualizaciones de software a las computadoras, fue seleccionada esta tecnología
para actualizar la infraestructura de la Notaría Pública No. 35.
La Virtualización de escritorios se llevará a cabo con equipos marca HP, Windows
2008 Server Estándar Edition, Windows 7 y Windows XP Embedded, previamente
autorizados para el desarrollo del proyecto.
8/19/2019 Tesis de Consultas
8/59
8
1.1. Antecedentes
En la actualidad la Notaría se encuentra distribuida en dos diferentes pisos y en
cinco oficinas dentro del mismo edificio, el cableado instalado tiene más de cinco
años de uso, el cual, se encuentra dañado por el paso del tiempo ya que está
expuesto y cuenta con varias ramificaciones; el servidor se localiza en un armario
junto con los switches que proporcionan el servicio, provocando intermitencia en la
red y poca disponibilidad.
A continuación se detalla en la Figura 1.1 el equipo de la Notaría.
Departamento Piso Equipos Características
Recepción 2° oficina 1 2 WIN. XP, 128 MB RAM, 20 D. D. PROC. P3.
Celula3 2° oficina 2 9 WIN XP Y WIN 2000, 256 MB RAM D.D. 40 GB
Control 6° oficina 3 7 WIN XP Y WIN 2000, 256 MB RAM D.D. 40 GB
Archivo 6° oficina 4 3 Win98, y XP 16 - 128 MB RAM D.D. 20 GB
Administración 2° oficina 5 5 WIN. XP, 128 MB RAM, 20 D. D. PROC. P3.
Celula1 2° oficina 1 10 WIN. XP, 128 MB RAM, 20 D. D. PROC. P3.
Notarios 2° oficina 1 2 WIN XP 512 MB RAM D.D. 80 GB
Servidor 2° oficina 1 1 Win svr 2003 R2, 1 GB RAM PROC. P4
Figura 1.1 Equipo de Cómputo
8/19/2019 Tesis de Consultas
9/59
9
CAPÍTULO II JUSTIFICACIÓN
2.1. Justificación
La Virtualización de escritorios se implementará con el fin de estandarizar un solo
sistema operativo, para contar con comunicaciones efectivas además de
estandarizar una sola plataforma ya que las máquinas que se utilizan son Clientes
Ligeros mejor conocidos como Thin Client, a su vez esto genera un mayor control
de acceso a todo tipo de software, navegación, y pérdida de información en
máquinas.
2.2. Objetivos
Proporcionar alta disponibilidad de software y Sistema de Control Notaríal
Mejorar la eficiencia en el aprovechamiento de los recursos de la red y de
las aplicaciones alojadas en el servidor.
Proveer flexibilidad a los cambios en las necesidades de la organización.
8/19/2019 Tesis de Consultas
10/59
10
2.3. Alcances
Los alcances con los que cuenta el proyecto son:
Montaje de servidores.
Montaje de terminales.
Configuración de escritorios virtuales.
Pruebas de compatibilidad.
Capacitación a usuarios.
Pruebas con usuario final.
Seguimiento a proyecto.
2.4. Fundamentación Teórica
2.4.1. Virtualización
La Virtualización de escritorio es un término relativamente nuevo introducido en la
década de los 90´s, que describe el proceso de separación entre el escritorio y la
máquina física mejor conocida como la computadora. El escritorio "Virtualizado" es
almacenado remotamente en un servidor central en lugar del disco duro del
ordenador personal. Esto significa que cuando los usuarios trabajan en su
escritorio desde su portátil u ordenador personal, todos sus programas,
aplicaciones, procesos y datos se almacenan y se ejecutan centralmente
permitiendo a los usuarios acceder remotamente a su sesión desde cualquier
8/19/2019 Tesis de Consultas
11/59
11
dispositivo capaz de conectarse virtualmente a su escritorio, tales como PC,
smartphone o cliente ligero.
La experiencia que tendrá el usuario está orientada para que sea idéntica a la deuna computadora estándar, pero desde un dispositivo de cliente ligero o similar, y
desde la misma oficina o remotamente.
Muchas soluciones comerciales, agregan la capacidad de cambiar algunas
sesiones de cliente entrantes, usando un software de rompimiento de conexión en
dirección a sistemas de escritorio compartido tradicionales, como el Terminal
Services de Microsoft o servidores de aplicaciones de Citrix, Servidores blade que
son un tipo de computadora para los centros de proceso de datos específicamente
diseñado para aprovechar el espacio, reducir el consumo y simplificar su
explotación.
Fundamentos
Es complejo instalar y mantener equipos de trabajo separados, además los
usuarios han disfrutado de una capacidad casi ilimitada para instalar como para
borrar software, debido a esto los departamentos corporativos de Tecnología de
Información y los usuarios han usado Terminal Services o Presentation Server de
Citrix para proporcionar un entorno de escritorio estable y simple, teniendo como
opciones usar una computadora o un cliente ligero.
http://es.wikipedia.org/wiki/Computadorahttp://es.wikipedia.org/wiki/Computadora
8/19/2019 Tesis de Consultas
12/59
12
La Virtualización del escritorio proporciona muchas de las ventajas de un servidor
de terminales, si es configurado por los administradores de sistemas pueden
proporcionar a los usuarios mucha más flexibilidad, por ejemplo, cada uno puede
tener permitido instalar y configurar sus propias aplicaciones. Los usuarios
también disponen de la capacidad de acceder a sus escritorios virtuales basados
en servidor desde otras localizaciones.
Beneficios
Al igual que cualquier otra tecnología, la Virtualización de escritorios proporciona
una serie de beneficios clave que hace que esta tecnología sea la elegida por la
mayoría.
Las organizaciones tienen una gran cantidad de problemas otorgando permisos a
los cuentas de sus equipos informáticos. Resulta complicado otorgar los mínimos
permisos posibles y ofrecer un entorno de trabajo flexible con todas las
funcionalidades que requieren para realizar sus labores, sobre todo a aquellos
usuarios que viajan. La Virtualización del escritorio posibilita centralizar los datos
en servidores y gestionar dichas sesiones individualmente de manera remota.
Esto provee una experiencia de escritorio completa y permite al personal de
Tecnologías de la Información gestionar los escritorios virtualmente en distintos
lugares físicos.
http://es.wikipedia.org/wiki/Servidor_de_terminaleshttp://es.wikipedia.org/wiki/Servidor_de_terminaleshttp://es.wikipedia.org/wiki/Servidor_de_terminaleshttp://es.wikipedia.org/wiki/Servidor_de_terminales
8/19/2019 Tesis de Consultas
13/59
13
Disminuye radicalmente el coste de mantenimiento de los escritorios ya que no
permite modificar alguna configuración del Sistema Operativo principal que es
causa de los problemas en las organizaciones. A continuación se describen
algunos beneficios:
Reduce los costos generales de hardware
La Virtualización de escritorio implica que no es necesario tener equipos de última
tecnología, porque todas las aplicaciones de la sesión son ejecutadas
centralmente. Esto significa que los equipos de los usuarios que están utilizando
tienen un periodo de vida mayor. Estos costos pueden reducirse aún más si
utilizamos clientes ligeros, que son mucho más económicos que las computadoras
personales.
Asegurar la continuidad del negocio
Un estudio reciente indica que la gran mayoría de las organizaciones no tienen
planes de continuidad del negocio actuales. El artículo se basa en una encuesta
realizada a cien administradores de Tecnologías de Información de Pymes del
Reino Unido, empresas con más de treinta empleados llevada a cabo por ICM el
cual habla de cualquier contingencia o desastre menciona que toda aquella
empresa virtualizada tardará menos en retomar sus labores que cualquier otra
organización.
8/19/2019 Tesis de Consultas
14/59
14
Alternativa ecológica
Los Escritorios Virtuales almacenados en el servidor central son una alternativa
ecológica a las computadoras personales. Un estudio realizado en 2008 por
TheClimateGroup indica que los equipos de cómputo consumen alrededor de tres
veces más energía que el centro de datos. Uno de los mayores beneficios de la
Virtualización de servidores es el ahorro de energía que se produce, puesto que
los clientes ligeros ocupan menos electricidad para su buen funcionamiento, ya
que solo se ocupa para crear la conexión con el servidor.
Mejorar la seguridad de los datos
La Virtualización de escritorio hace que todos los datos de los usuarios y por lo
tanto de las organizaciones, se almacenan centralmente en los servidores, ya que
absolutamente nada se guarda a nivel local. Por lo que si el empleado pierde o le
roban el portátil no se pierden los datos y tampoco pasan a manos peligrosas.
Definición técnica de virtualización de escritorio
La Virtualización de escritorio es encapsular y proporcionar acceso a la totalidad
de un entorno de un sistema de información o del medio en sí a un dispositivo
remoto. Este equipo puede estar basado en una arquitectura de hardware
8/19/2019 Tesis de Consultas
15/59
15
completamente diferente a la utilizada por el entorno de escritorio proyectado,
también puede tener como base un sistema operativo totalmente diferente.
La Virtualización es el uso de sesiones remotas que permiten a múltiples usuariosde la red mantener sus escritorios individuales en un único servidor u ordenador
central. El equipo central puede estar localizado en una residencia, en la empresa
o en un centro de datos. Los usuarios pueden estar geográficamente dispersos y
estar conectados al equipo central mediante una red de área local (LAN), una red
de área extensa (WAN) o mediante Internet.
La Virtualización de escritorio ofrece ventajas con respecto al modelo tradicional,
en el que cada ordenador funciona como una unidad completa y autónoma con su
propio sistema operativo, periféricos y aplicaciones. En general, los gastos se
reducen porque los recursos pueden ser compartidos y se asignan a los usuarios
en función de sus necesidades.
La integridad de la información del usuario se mejora porque todos los datos se
almacenan y se guardan copias de seguridad en el centro de datos y los conflictos
en el software se minimizan mediante la reducción del número total de los
programas almacenados en los equipos.
A pesar de la distribución de los recursos, todos los usuarios pueden personalizar
y modificar sus equipos de escritorio para satisfacer sus necesidades específicas.
De esta manera, la Virtualización de escritorio ofrece una mayor flexibilidad en
comparación con el paradigma cliente / servidor.
8/19/2019 Tesis de Consultas
16/59
16
Las limitaciones que tiene la Virtualización de escritorios conlleva a todos los
riesgos de seguridad que se generan si la red no está bien gestionada, repercute
en una pérdida de autonomía y privacidad del usuario, flexibilidad en la creación y
el mantenimiento de los controladores para las impresoras y otros periféricos,
dificultad en la gestión de complejas aplicaciones como las multimedia y
problemas de mantenimiento de direcciones de los usuarios de máquinas virtuales
en correspondencia con los del centro de datos.
Ventajas
Implementación instantánea de nuevos escritorios.
Prácticamente cero tiempo de inactividad en caso de fallos de
hardware.
Reducción significativa del coste de los nuevos despliegues.
Sólida capacidad de gestión de la imagen del escritorio.
El ciclo de actualización de los PC pasa a ampliarse de 2-3 años a 5-
6 años o más.
Escritorios existentes incluyen múltiples monitores, audio/video
bidireccional, streaming de video, soporte a los puertos USB, etc.
Capacidad de acceso a los usuarios de empresas a sus escritorios
virtuales desde cualquier PC.
Recursos a medida de las necesidades del escritorio.
Múltiples escritorios bajo demanda.
8/19/2019 Tesis de Consultas
17/59
17
El escritorio como un servicio
El escritorio del usuario se ejecuta en el servidor que puede ser computadora, o
incluso un dispositivo de hardware fabricado específicamente para realizar esas
tareas. Las órdenes del usuario se transmiten al servidor a través de la red, este a
la vez regresa los resultados de las acciones solicitadas.
Según el modelo utilizado, el servidor puede encargarse de ejecutar todas y cada
una de las tareas que requiera el usuario, o se le puede delegar algunas de las
tareas al ordenador, a fin de reducir la carga de trabajo al servidor y el tráfico de la
red.
El usuario puede tener una computadora completa que haya sido configurado para
depender total o parcialmente de las instrucciones del servidor, o puede tener un
aparato llamado "terminal" que haya sido diseñado para esta tarea, al cual se le
conectará un monitor, un teclado, y un mouse. El cliente ligero hace la función de
un ordenador completo pero solo funciona cuando tenga conexión con un servidor
adecuado.
El servicio de Terminal Server permite ejecutar cualquier aplicación individual o
sesión de todo el escritorio que se procesan en sistemas de servidor remoto pero
que aparecen e interactúan con el sistema del cliente local. En efecto, mientras las
aplicaciones y sesiones parecen estar ejecutándose en el equipo local, en
realidad se están ejecutando en las sesiones virtuales en el servidor con
8/19/2019 Tesis de Consultas
18/59
18
información que pasa entre los dos sistemas en el equipo remoto con sólo los
gráficos de pantalla, el teclado y el mouse.
Esto tiene una serie de ventajas en términos de garantizar que todos los usuarios
tienen la misma versión de una aplicación en particular y también en términos de
reducción de gastos generales de administración. Con los servicios de terminal por
ejemplo, si una aplicación necesita actualizarse, sólo necesita realizar esta acción
en el servidor de terminal, no en todos los escritorios de la empresa.
La funcionalidad de Terminal Services permite ejecutar aplicaciones en un servidor
basado en Windows desde una amplia variedad de equipos con cualquier tipo de
conexión red, al servidor que administra las licencias de conexión puede ser
denominado como Terminal Server (TS).
2.4.2. Requisitos de licencias para terminal services
Licencia Windows server
El modelo de licenciamiento de Windows Server 2008 requiere de una licencia de
servidor para cada una de las terminales que operan con el software de servidor.
Las funcionalidades de Terminal Services están incluidas en la licencia de
Windows Server.
8/19/2019 Tesis de Consultas
19/59
19
Licencia de acceso de cliente de Windows server
Adicional a la licencia de servidor, es necesario una CAL o Licencia de Acceso de
Cliente de Windows Server. Si desea utilizar las funciones del software de
Terminal Services de Windows Server, es imprescindible añadir igualmente un TS
CAL o Licencia de Acceso de Cliente a Terminal Services. En resumen se
necesita un TS CAL para cada usuario o equipo.
Cals de terminal services por equipo o por usuario
Existen dos modalidades de licencias para Acceso a los Clientes de Terminal
Server: la CAL de TS por equipo y la CAL de TS por usuario.
Una CAL de TS de Equipo, permite a un equipo utilizado por cualquier
usuario acceder a las funciones de Terminal Services en cualquiera de
los servidores donde esta funcionalidad está disponible.
Un TS CAL de Usuario, permite a un usuario utilizar cualquier equipo
para accesar a las funciones de Terminal Services en cualquier servidor.
Es posible utilizar una combinación de Cals de TS por Equipo y por Usuario
simultáneamente con el software de servidor.
8/19/2019 Tesis de Consultas
20/59
20
Modalidades de licencias de acceso de cliente de terminal services
Las Cals de Terminal Services están disponibles únicamente en las modalidades
de Cals Por Usuario y Por Equipo.
En las modalidades de Usuario o Equipo, se necesita una CAL de TS
independiente para acceder o utiliza el software de servidor en cualquier sesión.
La reasignación de una CAL de TS de un equipo a otro o de un usuario a otro es
posible, siempre y cuando la re-asignación se haga de forma permanente de unequipo o usuario o bien de forma temporal para ajustar la utilización de la CAL de
TS a un equipo de sustitución mientras que el permanente está fuera de servicio, o
a un empleado temporal, o mientras el trabajador habitual está ausente.
Las Cals de TS no están disponibles en la modalidad Servidor ya que las sesiones
de Windows no son válidas para esta modalidad.
2.4.3. Cableado estructurado
Es el sistema colectivo de cables, canalizaciones, conectores, etiquetas, espacios
y demás dispositivos que deben ser instalados para establecer una infraestructura
de telecomunicaciones genérica en un edificio. Las características e instalación de
estos elementos se deben hacer en cumplimiento de estándares para que
califiquen como cableado estructurado y así se pueda cubrir los requisitos para la
virtualización de escritorios.
8/19/2019 Tesis de Consultas
21/59
21
El apego de las instalaciones de cableado estructurado a estándares trae consigo
los beneficios de independencia de proveedor y protocolo (infraestructura
genérica), flexibilidad de instalación, capacidad de crecimiento y facilidad de
administración. El cableado estructurado consiste en la instalación de cables en el
interior de un edificio con el propósito de implantar una red de área local. Suele
tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No
obstante, también puede tratarse de fibra óptica o cable coaxial.
http://es.wikipedia.org/wiki/Cable_de_par_trenzadohttp://es.wikipedia.org/wiki/Fibra_%C3%B3pticahttp://es.wikipedia.org/wiki/Cable_coaxialhttp://es.wikipedia.org/wiki/Cable_coaxialhttp://es.wikipedia.org/wiki/Fibra_%C3%B3pticahttp://es.wikipedia.org/wiki/Cable_de_par_trenzado
8/19/2019 Tesis de Consultas
22/59
8/19/2019 Tesis de Consultas
23/59
23
Figura 3.1 (b) Plan de Actividades
8/19/2019 Tesis de Consultas
24/59
24
Figura 3.1 (c) Plan de Actividades
8/19/2019 Tesis de Consultas
25/59
25
Figura 3.1 (d) Plan de Actividades
8/19/2019 Tesis de Consultas
26/59
26
Figura 3.1 (e) Plan de Actividades
8/19/2019 Tesis de Consultas
27/59
27
3.2. Recursos materiales y humanos
3.2.1. Recursos materiales.
Los recursos materiales son los bienes tangibles que la organización puede
utilizar para el logro de sus objetivos. En los recursos materiales para el
proyecto de virtualización se encuentran los siguientes elementos:
15 Equipos de cómputo
2 Servidores
2 licencias de Windows Server 2008 R2 Standar Edition
Cals (licencia de acceso) de Terminal Services.
Cals de Acceso Windows Server 2008.
35 Clientes Ligeros (Thin Client)
50 Licencias de Office 2007 upgrade 2010
8/19/2019 Tesis de Consultas
28/59
28
3.2.2. Recursos humanos.
Se denomina recursos humanos a las personas que desempeñan una laborrelacionada con la producción de bienes y servicios, y que forma parte importante
de una organización. Dentro del personal involucrado en el proyecto de
Virtualización se encuentran los siguientes como se muestra en la figura 3.2.
Figura 3.2. Recursos Humanos.
8/19/2019 Tesis de Consultas
29/59
29
3.3. Desarrollo del proyecto
Esta propuesta fue realizada a partir de la experiencia de manejo y control de losequipos con los que dispone la Notaría Pública No. 35. El mal uso por los usuarios
fue lo que propició que se realizara un cambio en cuanto a tecnología
seleccionando “Virtualización”, ya que con ella se tiene un mayor control sobre las
aplicaciones; es por ello que se decide viable y sobre todo conveniente para la
organización. Se realiza la cotización correspondiente la cual fue aceptada y
autorizada por los Notarios para después realizar el pedido de los equipos y el
software solicitado para el desarrollo del proyecto como se muestra en la Figura
3.3 (a) y 3.3 (b)
8/19/2019 Tesis de Consultas
30/59
30
Figura 3.3 (a) Cotización
8/19/2019 Tesis de Consultas
31/59
31
Figura 3.3 (b) Cotización
8/19/2019 Tesis de Consultas
32/59
32
Esta propuesta incluye el equipo de cómputo, terminales ligeras, servidores, y
software necesario para la Virtualización de Escritorios.
Después del acuerdo se realizaron las siguientes tareas.
Compra de equipos y licencias.- la compra de equipos se realizó con
Microzone, al igual que las licencias.
Recepción de equipos.- la recepción de equipos se llevó a cabo el día 15
de septiembre del 2010, esto consistió en supervisar el equipo que seestaba entregando a la Notaría, se recibieron dos servidores, licencias de
office 2010 pyme, 35 terminales y 15 equipos de cómputo, todos marca
HP.
Instalación y configuración de servidor.- la instalación del servidor duró
alrededor de 8 horas, con la configuración de terminal server, instalación
de Cals, instalación de programas, drivers, y configuración de active
directory (para más detalles sobre instalación ver Anexo 1).
Instalación física.- la instalación física se realizó directamente en la
Notaría, para ello se necesitan hacer las conexiones de los equipos al
servidor y revisar que los servicios estén funcionando.
Terminales “Thin Clients”.- la instalación de las terminales consiste enconfigurar la seguridad para que no se pueda accesar desde ellas a
Internet y aumentar la seguridad para evitar la instalación de Software.
8/19/2019 Tesis de Consultas
33/59
33
Las configuraciones realizadas fueron en los siguientes puntos.
End point (Antivirus)
Adobe reader
Registro Público de la Propiedad
Direcciones IP
Nombres de equipos
Pruebas de compatibilidad
Creación del túnel de conexión con el servidor
Pruebas de conexión
Clonación en 34 terminales restantes.
Adaptación de sistema a Windows 2008 Server.- en esta parte se
adaptó el Sistema de Control Notarial, ya que presentaban problemas de
compatibilidad puesto que solo funciona con versiones a 32 Bits y el
servidor cuenta con un Sistema Operativo a 64 Bits.
Migración de correos.- La migración de correos consiste en realizar un
BackUp de Outlook Express a Outlook de Office, esto referente a
capacidad y confiabilidad del correo electrónico, ya que se manejaba
Outlook Express y por la cantidad de correos que llegan a cada uno de los
abogados, suele bloquearse y eliminar toda la bandeja de correos
provocando la pérdida de información.
8/19/2019 Tesis de Consultas
34/59
34
CAPÍTULO IV RESULTADOS OBTENIDOS
los resultados obtenidos en el proyecto son:
1. Instalación de Servidor con Windows 2008 Server Estándar Edition
2. Virtualización de escritorios
3. Configuración de Thin Client
4. Administración de directivas
5. Adaptación de Sistema Notarial en Windows 2008 Server
6. Privilegios de servidores.
8/19/2019 Tesis de Consultas
35/59
35
4.1. Análisis de riesgos
A continuación se presentan los riesgos que se encontraron a lo largo del proyecto
como se muestra en la figura 4.1
Figura 4.1 Mitigación de riesgos
MITIGACION DE RIESGOS
NOMBRE DEL PROYECTO FECHA DE INICIO
_Octubre
de 2010_
VIRTUALIZACION DE
ESCRITORIOS FECHA DE FIN
__Febrero
de 2011__
ENTREGA DE
PROYECTO _____10 de Febrero del 2011_____
Riesgos y consecuencias
Fecha de
identificación
de riesgo
Responsable Acción de mitigaciónFecha límite
de mitigación
Entrega de equipo fuera de
tiempo10-oct-10 Infonot
Hablar a los proveedores, y ejercer
presión.15-oct-10
Falta de conocimientos, en
el área de Virtualización15-oct-10 Infonot
Investigación en Internet y lectura de
manuales25-oct-09
Migración de Outlook
Express a Outlook de
Office
04-nov-10 InfonotInvestigación en Internet en la página
de Microsoft09-nov-10
Incompatibilidad con las
impresoras03-feb-11 Infonot
Contactar a la empresa prestadora del
servicio de impresión, para que nos
proporcionen ayuda y asesoría
04-feb-11
Incompatibidad de W7 con
sistemas de gobierno03-feb-11 Infonot
Comunicarse al área de informática de
gobierno para que proporcionen ayuda04-feb-11
Terminal dañada 07-feb-11 Microzon Mandar a garantía 07-feb-11
Problema con la seguridad
del explorador09-feb-11 Infonot
Investigación en Internet y lectura de
manuales09-feb-11
8/19/2019 Tesis de Consultas
36/59
36
CAPÍTULO V CONCLUSIONES
La Virtualización de los escritorios día a día va evolucionando, ya que los costos
son mínimos, ésta tecnología apoya la seguridad de software, debido a que no se
puede instalar cualquier programa, de ser así necesitan privilegios de
administrador para la instalación, además, estos recursos tecnológicos apoyan a
las grandes y medianas empresas en la reducción de los costos de mantenimiento
a equipos de cómputo, ya que se utilizan las conocidas “Thin Clients” que proveen
exclusivamente la conexión al servidor.
En la Notaría hubo respuesta exitosa a esta tecnología ya que las reparaciones o
sustituciones de equipos ya no se llevan un día, ahora solo implican cinco minutos
aproximadamente, puesto que todos los datos del usuario se encuentran alojados
en el servidor, proporcionando mayor seguridad de almacenamiento. Así mismo
las instalaciones de software son mucho más fáciles ya que solo se tiene que
actualizar o instalar en el servidor y no máquina por máquina.
8/19/2019 Tesis de Consultas
37/59
37
5.1 Recomendaciones
Con base en el proyecto realizado se proponen las siguientes recomendaciones.
Visualizar si la empresa piensa crecer en periodos de tiempo no mayores a
un año, para la compra del equipo y de software.
Asignar equipos dependiendo los recursos a utilizar por usuario.
Tener por lo menos dos clientes ligeros de respaldo.
Planificar los privilegios que poseerá cada usuario dependiendo los
recursos que utilicen.
Creación de contraseñas seguras.
Permitir acceso externo solamente a usuarios autorizados.
8/19/2019 Tesis de Consultas
38/59
38
Referencias bibliográficas
1) Windows Server 2008 y Windows Server 2008 R2. Extraída el 20 de diciembre
del 2010 http://technet.microsoft.com/es-es/library/dd349801(WS.10).aspx
2) Productos y tecnologías de virtualización. Extraída el 20 de diciembre del 2010.
Http://www.microsoft.com/latam/virtualizacion/products/desktop/default.mspx
3) Acerca de las licencias de aplicaciones. Extraída 20 diciembre del 2010.
http://technet.microsoft.com/es-es/library/cc843776.aspx
4) Opción de instalación Server Core. Extraída 20 diciembre del 2010
http://technet.microsoft.com/es-es/library/cc771345(WS.10).aspx
5) Comandos, referencias y herramientas de Windows Server. Extraída el 21 de
diciembre del 2010. http://technet.microsoft.com/es-
es/library/dd560674(WS.10).aspx
6) Soporte y controladores de HP. Extraída el 24 de enero del 2011.
http://www8.hp.com/mx/es/support-drivers.html
7) Office 2010: Deshabilitar modo de vista protegida. Extraída el 7 de febrero del
2011. http://tecnologia21.com/office-2010-deshabilitar-modo-vista-protegida
8) Office 2010 supérate. Extraído el 8 de febrero del 2011.
http://oem.microsoft.com/script/contentpage.aspx?pageid=566134
9) Virtualización. Extraído el 21 de diciembre del 2010
http://www.tecnologiapyme.com/software/que-es-la-virtualizacion
10) Cómo utilizar la función Escritorio remoto. Extraído el 22 de diciembre del
2010. http://support.microsoft.com/kb/315328/es
8/19/2019 Tesis de Consultas
39/59
39
Anexo I
Configuración de sistema operativo
I. Se enciende el servidor y se introduce el disco del sistema operativo
Windows Server Estándar Edition R2, y a continuación mostrará la ventana
para la selección del idioma a instalar, ver Figura A.1.
Figura A.1. Selección de idioma
II. Aparecerá el botón que indica que se iniciará la instalación, éste se
presionará para continuar como se muestra en la Figura A.2.
Figura A.2. Instalación
8/19/2019 Tesis de Consultas
40/59
40
III. A continuación se muestra la ventana donde se introduce el número serial
de Windows como se muestra en la Figura A.3.
Figura A.3. Clave del producto
IV. Posteriormente seleccionaremos el modo de instalación como se muestra
en la Figura A.4., cabe destacar que hay dos tipos (Para consultar los tipos
de instalación ver Anexo II).
Figura A.4. Sistema a instalar
8/19/2019 Tesis de Consultas
41/59
41
V. Una vez seleccionado el tipo de instalación mostrará el contrato de licencia
como se muestra en la Figura A.5, en la parte inferior se encontrará un
apartado de aceptación de contrato el cual deberá ser autorizado para
continuar la instalación.
Figura A.5. Contrato de licencia
VI. La siguiente ventana mostrará una opción habilitada, la cual se denomina
“Personalizada (avanzada)” como se aprecia en la Figura A.6., esta se
seleccionará para hacer las particiones pertinentes con el disco duro
instalado en el servidor.
Figura A.6. Tipos de instalación
8/19/2019 Tesis de Consultas
42/59
42
VII. En este apartado seleccionar el tamaño del disco duro o se creará la
partición como se muestra en la Figura A.7., y además se seleccionará en
cuál de ellas se instalará el Sistema Operativo.
Figura A.7. Particiones de discos.
VIII. Después de todo el procedimiento realizado, se deberá esperar a que se
aplique toda la configuración. Como se muestra en la Figura A.8.
Figura A.8. Proceso de instalación
8/19/2019 Tesis de Consultas
43/59
43
IX. Una vez terminado el proceso pedirá la creación de una contraseña para la
cuenta de administrador como se muestra en la Figura A.9.
Figura A.9. Cambio de Contraseña
X. Una vez que se defina la contraseña se deberá introducir como se muestra
a en la Figura A.10.
Figura A.10. Inserción de contraseña
8/19/2019 Tesis de Consultas
44/59
44
XI. Una vez introducida arrojara el siguiente mensaje como se muestra en la
Figura A.11.
Figura A.11. Cambio exitoso de contraseña.
XII. Y se aplicará la configuración como se muestra en la Figura A.12
Figura A.12. Aplicación de configuración
8/19/2019 Tesis de Consultas
45/59
45
XIII. Una vez que muestre la siguiente ya tendremos instalado Windows Server
2008 estándar R2. Ver Figura A.13.
Figura A.13. Inicio de sistema.
8/19/2019 Tesis de Consultas
46/59
46
Anexo II
Tipos de instalación
Instalación Completa.- Como su nombre lo dice esta opción instala todos y cada
uno de los componentes del sistema operativo a excepción de los roles, que son
las funciones que se agregan al servidor siendo un ejemplo de ello el Active
Directory, y las características que son los que ayudan a que cada uno de los roles
instalados funcione de la manera adecuada, ya que estas se instalarán
dependiendo las necesidades del administrador.
Instalación Server Core.- Una instalación Server Core es una opción de
instalación de servidor mínima para Windows Server 2008. Las instalaciones
Server Core proporcionan un entorno para ejecutar las siguientes funciones de
servidor desde una sola consola CMD:
Servicios de dominio de Active Directory
Servicios de directorio ligero de Active Directory (AD LDS)
Servidor DHCP
Servidor DNS
Servicios de archivo
Servidor de impresión
Servicios de multimedia de transmisión por secuencias
8/19/2019 Tesis de Consultas
47/59
47
Seleccionando la opción de instalación Server Core en un servidor, se puede
reducir el esfuerzo administrativo y ayudará a limitar los riesgos de seguridad. Una
instalación Server Core proporciona estas ventajas de tres maneras:
Reduciendo el mantenimiento de software que se requiere
Reduciendo la administración que se requiere
Reduciendo la superficie expuesta a ataques
Para conseguir estos objetivos, la opción Server Core instala sólo el subconjunto
de archivos binarios requeridos para las funciones de servidor admitidas. Por
ejemplo, la interfaz de usuario de Windows Explorer (o "shell") no se instala como
parte de una instalación Server Core. En su lugar, la interfaz de usuario
predeterminada para el servidor que ejecuta solamente el Server Core el cual es el
símbolo del sistema.
Características opcionales
La instalación Server Core de Windows Server 2008 es compatible con las
siguientes características opcionales:
Copia de seguridad
Cifrado de unidad BitLocker
Clúster de conmutación por error
E/S de múltiples rutas
Equilibrio de carga de red
8/19/2019 Tesis de Consultas
48/59
48
Almacenamiento extraíble
Protocolo simple de administración de redes (SNMP)
Subsistema para aplicaciones UNIX
Cliente Telnet
Servicio de nombres Internet de Windows (WINS)
8/19/2019 Tesis de Consultas
49/59
49
Anexo III
Configuración de virtualización
La Virtualización de escritorios se implementará en el servidor después de instalar
los drivers, cabe destacar que este es un rol del servidor llamado Terminal
Services. A continuación se detalla la configuración.
Ejecutar el Administrador de Servidores ubicado en el menú de iniciocomo parte principal.
Seleccionar agregar funciones como se muestra en la Figura A.14.
Figura A.14. Selección de funciones.
Seleccionar siguiente.
En el listado de roles, seleccionar servicios de terminal server, y
seleccionar siguiente como se muestra en la figura A.15
Figura A.15. Roles a instalar
8/19/2019 Tesis de Consultas
50/59
50
Seleccionar siguiente nuevamente.
Seleccionar los roles que se requieran como se muestra en la Figura
A.16, a continuación, seleccionar siguiente.
*Nota: Algunos roles, como TS Gateway, requieren configuraciones adicionales,
las cuales se mostrarán al seleccionar el rol en cuestión.
Figura A.16. Roles Requeridos.
Siguiente.
Seleccionar el nivel de autenticación de red requerido y siguiente
Requerir autenticación de red.- Solo para equipos que ejecuten
mismas versiones de sistema operativo y del cliente RDP que
soporten autenticación a nivel de red podrán conectarse al servidor.
No requerir autenticación en red: Para equipos que ejecuten
cualquier versión del cliente RDP.
Seleccionar el tipo de licenciamiento a utilizar (por equipo o por
usuario). Luego, seleccionar Siguiente.
Seleccionar los usuarios o grupos que tendrán acceso al servidor
como se muestra en la Figura A.17. Luego, seleccionar Siguiente.
8/19/2019 Tesis de Consultas
51/59
51
Figura A.17. Grupos de Acceso
Si se seleccionó el rol servidor de licencias:
Seleccionar el ámbito de aplicación que se le dará al servidor
de licencias (este dominio, este bosque) como se muestra en la
Figura A.18. A continuación, seleccionar Siguiente.
Figura A.18. Ámbito de instalación
Si se seleccionó el rol TS Gateway
Seleccionar la opción que corresponda con respecto a la utilización
de un certificado. A continuación, seleccionar Siguiente.
8/19/2019 Tesis de Consultas
52/59
52
Seleccionar si se desea crear las políticas de autorización en este
momento o después como se muestra en la Figura A.19, (en este
caso seleccionamos Ahora). A continuación, seleccionar Siguiente.
Figura A.19. Creación de Políticas.
Seleccionar los usuarios o grupos que tendrán acceso a través de
TS Gateway como se muestra en la Figura A.19. A continuación,
seleccionar Siguiente.
Figura A.19. Selección de Usuarios
8/19/2019 Tesis de Consultas
53/59
53
Ingresar el nombre para el TS CAP (Servicios de Terminal Server
con las políticas de autorización), y seleccionar un método de
autenticación como se muestra en la Figura A.20.
Figura A.20. Nombre del TS CAP y políticas de autorización
Ingresar el nombre para el TS RAP como se muestra en la Figura
A.21 (Servicios de Terminal Server directivas de autorización de
recursos de enlace), configurar en caso de que sea necesario, las
restricciones adicionales como pertenencia ha determinado grupo, o
no. A continuación, seleccionar Siguiente.
Figura A.21. Configuración de TS RAP
8/19/2019 Tesis de Consultas
54/59
54
Seleccionar Siguiente.
Seleccionar los roles de servicio a instalar para directivas de red y
servicios de acceso como se muestra en la Figura A.22.
Figura A.22. Roles de directivas de Red
Asumiendo que se seleccionaron todos los roles listados:
En este se ubicara el certificado de servidor como servidor de
directivas de redes, puesto que esto ayudara a la estabilidad de
la función de servidor de dominio como se muestra en la Figura
A.23. Luego, seleccionar Siguiente.
Figura A.23. Instalación de Certificado
8/19/2019 Tesis de Consultas
55/59
55
Seleccionar si se requerirá que los usuarios deban estar
previamente autenticados para obtener un certificado de
sanidad. Como se muestra en la Figura A.24.
Figura A.24. Requerimiento de autenticación
Seleccionar el certificado para encriptación SSL como se
muestra en la Figura A.25 (Protocolo de Capa de Conexión
Segura). A continuación, seleccionar Siguiente.
Figura A.25. Certificado de encriptación
8/19/2019 Tesis de Consultas
56/59
56
Seleccionar Siguiente.
Seleccionar los roles a instalar para Active Directory Certificate
Services (ADCS) como se muestra en la Figura A.26. A
continuación, seleccionar Siguiente.
Figura A.26. Roles de Active Directory
Seleccionar el método a utilizar por certificados de autorización
como se muestra en la Figura A.27. A continuación, seleccionar
Siguiente.
Figura A.27. Tipos de Certificados
8/19/2019 Tesis de Consultas
57/59
57
Seleccionar el tipo de certificado de autorización como se
muestra en la Figura A.28. A continuación, seleccionar
Siguiente.
Figura A.28. Certificado de autorización
Seleccionar si se creará una nueva llave privada, o en caso
contrario, se utilizará una existente como se muestra en la
Figura A.29. En este caso vamos a seleccionar crear una
nueva llave privada. A continuación, seleccionar Siguiente.
Figura A.29. Llave Privada
8/19/2019 Tesis de Consultas
58/59
58
Seleccionar el proveedor de servicios criptográficos (CSP)
como se muestra en la Figura A.30, la longitud a utilizar, y el
algoritmo hash. A continuación, seleccionar Siguiente.
Figura A.30. Proveedor de servicios criptográficos
Ingresar el nombre a asignar para el CA (Certificado de
autenticación). A continuación, seleccionar Siguiente.
Ingresar el período de validez del certificado. Luego,
seleccionar Siguiente
Modificar, en caso de ser necesario, la ubicación del certificado
de base de datos y el certificado de registro de la base de datos
como se muestra en la Figura A.31. A continuación, seleccionar
Siguiente.
Figura A.31. Edición de certificado
8/19/2019 Tesis de Consultas
59/59
Seleccionar Siguiente
Seleccionar los roles de servicio a instalar para servidor Web
como se muestra en la Figura A.32 (en este caso se dejaran
seleccionados los componentes por defecto). A continuación,
Siguiente.
Figura A.32. Roles de servidor Web
Verificar el sumario pre-instalación. A continuación, seleccionar
instalar para dar comienzo a la aplicación y configuración en
base a las opciones y componentes seleccionados.
Nota: Du rant e el pro ceso , el equ ipo se rein iciará.
Una vez finalizado el proceso, seleccionar cerrar, y a continuación
presionar el botón aceptar para reiniciar el equipo.
Con esto se concluye el procedimiento.