Anda di halaman 1dari 49

UNIVERSIDAD POLITÉCNICA DE EL SALVADOR.

ESCUELA DE EDUCACIÓN CONTÍNUA.

DE EL SALVADOR. ESCUELA DE EDUCACIÓN CONTÍNUA. SEMINARIO WINDOWS 2003 SERVER INSTRUCTOR. ING. TÉC. MARIO

SEMINARIO

WINDOWS 2003 SERVER

INSTRUCTOR.

ING. TÉC. MARIO ENRIQUE SALGUERO

23 DE NOVIEMBRE 2008.

CURSO WINDOWS 2003 SERVER

CONTENIDO CONCEPTUAL.

CAPÍTULO 1. Marco Teórico.

(PRIMER CLASE).

I. CLASES Y ATRIBUTOS DE ACTIVE DIRECTORY

1.1 El Esquema de Active Directory.

II. COMPONENTES LÓGICOS DE ACTIVE DIRECTORY

2.1 Estructura lógica.

2.1.1 Dominios.

2.1.2 Usuarios.

2.1.3 Equipos.

2.1.4 Unidades Organizativas (OU).

2.1.5 Grupos.

2.1.6 Árboles.

2.1.7 Bósques.

III. COMPONENTES DE ESTRUCTURA FÍSICA.

3.1 Sitios.

3.2 Controladores de dominio.

IV. CONCEPTOS ADICIONALES DE ACTIVE DIRECTORY

4.1 Catálogo Global.

4.2 Espacio de Nombres DNS.

4.2.1 Esquema de nombres de dominio.

4.2.2 Dominio Raíz.

4.2.3 Dominios de Nivel Superior.

4.2.4 Dominios de Segundo Nivel.

4.2.5 Nombre de Host.

4.3 Servidores de Nombres.

4.4 Convenio de Nombres.

4.4.1 Nombre Completo.

4.4.2 Nombre Completo relativo.

4.4.3 Identificador Global Único.

4.4.4 Nombre principal de Usuario.

V. VENTAJAS Y DESVENTAJAS DE UNA ADMINISTRACIÓN DE DOMINIO.

PRESENTACIONES MULTIMEDIA DE CAPÍTULO 1.

Active Directory. \multimedia\2146 A_2274_1_intropart2anim.html

Grupos de trabajo. \multimedia\2146 A_2270 A_06_2_3_0_A.html

Unidad Organizativa. \multimedia\2146 A _2274_7_a_ou_htm

Impresores \multimedia\2146 A_2270 A_13_3_3_0.html

ACTIVIDAD 1. Realizar un listado de al menos 20 usuarios de la empresa, y llenarlo con los datos siguientes: Nombre completo de la persona, nombre de sesión de usuario, contraseña del usuario, teléfono al que se puede comunicar con el usuario, departamento al que pertenece, nombre del equipo, dirección IP del Equipo.

OBJETIVO DE LA ACTIVIDAD. Realizar un control de los elementos que componen la red de la empresa del alumno para recrear la estructura organizacional de la misma en el Active Directory.

3

CAPÍTULO 2. Creación de la Red con Máquinas Virtuales.

(SEGUNDA CLASE).

I. CONFIGURACIÓN DE MICROSOFT VIRTUAL PC 2004.

Agregando las máquinas virtuales al programa.

Teclas rápidas de funcionamiento del programa. (ShiftDer+Supr, ShiftDer+movimiento del ratón).

II. PROCEDIMIENTO DE CONFIGURACIÓN DEL SERVIDOR.

Obtención de datos del Dominio.

Nombre del servidor.

SRV-NET-2315

Contraseña de Administrador (Sensitive Case)

HolaHola1302

Contraseña de Reactivación de Active Directory

HolaHola1302

Valores IP de la Red. Clase, puerta de enlace, máscara, DNS, etc.

IP

MASCARA 255.255.255.0

Puerta de Enlace 192.168.10.25

DNS

192.168.10.1

Ninguno.

Nombre del Grupo de Trabajo, Dominio, Netbios.

GRUPO DE TRABAJO NOMBRE DEL DOMINIO NOMBRE DEL NETBIOS

UPES

UPES.EDU.SV

NETLOCAL

Drivers, Services Pack y discos de configuración del Servidor.

Definir el Rol del Servidor: Servidor de Archivos.

Lista de Usuarios, Contraseñas, equipos, Grupos, Unidades Organizativas.

Backup de datos.

III. PROCEDIMIENTO DE CONFIGURACIÓN DEL CLIENTE.

Agregando equipos al dominio.

a. Configuración de parámetros en equipo cliente.

Nombre del equipo cliente.

PC-STD-01

Contraseña de Usuario Administrador (Case Sensitive)

alumno

Contraseña de Usuario Alumno (Case Sensitive)

Pa$$w0rd

Valores IP de la Red. Clase, puerta de enlace, máscara, DNS, etc.

IP

MASCARA 255.255.255.0

Puerta de Enlace 192.168.10.25

DNS

192.168.10.2

192.168.10.1

Nombre del Grupo de Trabajo, Dominio, Netbios.

PRESENTACIONES MULTIMEDIA DE CAPÍTULO 2.

GRUPO DE TRABAJO NOMBRE DEL DOMINIO NOMBRE DEL NETBIOS

UPES

UPES.EDU.SV

NETLOCAL

Inicio de Sesión Local y en Dominio . \Multimedia\2146 A_2274_splice.html\

Perfiles locales dentro del equipo

. \Multimedia\2146 A_2274_1_accts.html

ACTIVIDAD 2. Instalar las máquinas virtuales con Sistemas Operativos Windows Server 2003 R2 y Windows XP Profesional dentro del simulador Microsoft Virtual PC 2004.

OBJETIVOS DE LA ACTIVIDAD.

Capacitar al alumno en el funcionamiento de máquinas virtuales.

Implementar la Infraestructura Cliente-Servidor de forma virtual para la realización de las prácticas.

Verificar la diferencia de un usuario común y un usuario de dominio dentro del equipo cliente.

4

CAPÍTULO 3. Active Directory.

1. Active Directory.

Herramientas de Administración del Dominio.

a. Administración de Discos.

b. Carpetas Compartidas.

c. DNS.

d. Dominios y Confianzas de Active Directory.

e. Servicios.

f. Usuarios y Equipos de Active Directory.

g. Visor de Sucesos.

Creación de MMC.

2. Funciones de Administración.

Agregar usuarios al dominio.

a. Nombre de Usuario.

b. Nombre de Sesión.

c. Contraseña.

d. Restablecimiento de contraseña.

e. Datos adicionales: Ubicación, teléfono, Puesto, etc.

f. Tiempo de sesión.

Creación de equipos en el Dominio.

a. “Pegándolos” al dominio. Relación de confianza.

b. Creando equipos directamente en Active Directory.

Realización de copia de respaldo del Active Directory (System State)

Administración remota.

PRESENTACIONES MULTIMEDIA DE CAPÍTULO 3.

(SEGUNDA CLASE).

y/o datos.

Usuarios y Equipos de Active Directory. \Multimedia\2146 A_2274_1_intropart2anim.html

ACTIVIDAD 3. Definir los usuarios y equipos de la lista creada en la actividad 1 dentro del Active Directory para recrear lógicamente la empresa del alumno.

OBJETIVOS DE LA ACTIVIDAD.

Capacitar al alumno en el funcionamiento de máquinas virtuales.

Implementar la Infraestructura Cliente-Servidor de forma virtual para la realización de las prácticas.

5

CAPÍTULO 4. Recursos Compartidos de Archivos.

(TERCERA CLASE).

Creación de Carpetas (Recursos compartidos).

a. Diferencia entre compartir recursos en grupo de trabajo y de dominio.

b. Creación de Unidades lógicas en el cliente.

c. Creación de Recurso compartido en el servidor.

d. Derechos de recurso

e. Acceso Directo a Recurso compartido.

f. Mapeo de Recurso como unidad lógica.

\Multimedia\2146 A_2274_a_adseccomp.html

Instalación de Software de Parcheo para Sistema Operativo de Cliente desde el Servidor.

a. Instalación del SP3 para Windows XP.

b. Instalación del Zune Desktop Theme.

PRESENTACIONES MULTIMEDIA DE CAPÍTULO 4.

Derechos de recurso

\Multimedia\2146 A_2274_a_adseccomp.html

ACTIVIDAD 4. Crear recursos compartidos (carpetas) en el servidor, a los cuales los usuarios tengan acceso de forma directa, y como unidad lógica dentro de su equipo.

OBJETIVOS DE LA ACTIVIDAD.

Accesar a los recursos compartidos del Servidor en su rol funcional de Servidor de Archivos.

Configurar el acceso del recurso como una unidad lógica local dentro del equipo del usuario para definir en el inicio de sesión, el acceso al recurso.

CAPÍTULO 5. Estrategia de Grupos A G DL P.

Creación de Grupos de Trabajo.

(CUARTA CLASE).

a. Agregar usuarios al grupo de trabajo.

b. Acceso del grupo de trabajo a recurso compartido.

c. Tipo de derecho según grupo.

d. Creación de Grupos de Trabajo a Grupos de Dominio.

Creación de Unidades Organizativas.

a. Representación de Departamentos de la Empresa en UO.

b. Creación de UO.

c. Mover grupos y equipos a sus respectivas OU.

Búsqueda de usuarios y objetos.

Eliminación de usuarios a recursos compartidos.

Asignación de grupos a recursos compartidos.

PRESENTACIONES MULTIMEDIA DE CAPÍTULO 5.

Búsqueda de usuarios y objetos .

. \Multimedia\2146 A 2274_search.htm

ACTIVIDAD 5. Crear Unidades Organizativas, Grupos de Trabajo y agregar a los usuarios de acuerdo al listado inicial.

OBJETIVOS DE LA ACTIVIDAD.

Crear los objetos de grupos y unidades organizativas para recrear lógicamente a la empresa del alumno dentro del Active Directory.

Asignar los derechos a los grupos de trabajo para acceder a los recursos compartidos.

Determine la conveniencia de otorgar derechos a grupos y no a usuarios para el uso de recursos compartidos.

6

CAPÍTULO 6. Establecimiento de Políticas de Seguridad.

1. Políticas y Seguridad.

(QUINTA Y SEXTA CLASE ).

Concepto de Directiva.

Directiva de Grupo . \Multimedia\2146 A_2274_6 A_introgp.html

Políticas para equipos.

Políticas para usuarios.

Definición de Unidad Organizativa de Prueba.

Implementación de Política a Nivel de Dominio.

2. Servidores de Impresión (funcionamiento) (Grupos de impresión)

PRESENTACIONES MULTIMEDIA DE CAPÍTULO 6.

Directiva de Grupo . \Multimedia\2146 A_2274_6 A_introgp.html

Servidores de Impresión (funcionamiento) \Multimedia\2146 A_2274_9_printingterm.html

(Grupos de impresión)

\Multimedia\2146 A_2274_9_printerpoolanim.html

ACTIVIDAD 6. Crear políticas de acceso para usuarios y para equipos.

OBJETIVOS DE LA ACTIVIDAD.

Capacitar al alumno en la creación de políticas de acceso para incrementar la seguridad de una red administrada con un Sistema Operativo de Red.

7

TEMA

INDICE

PÁGINA

INTRODUCCIÓN TEÓRICA

11

I. Clases y Atributos de Active Directory

12

1.1 El esquema de Active

12

II.

Componentes lógicos de Active Directory

12

2.1

Estructuras

12

2.1.1. Dominios

13

2.1.2

Unidades

13

2.1.3

Árboles

14

2.1.4

14

III.

Componentes de Estructura física

15

3.1 Sitios

15

3.2 Controladores de dominio

15

IV.

CONCEPTOS ADICIONALES DE ACTIVE

16

4.1 Catálogo

16

4.2 Espacio de nombres

16

4.2.1 Espacio de nombres de

17

4.2.2 Dominio

17

4.2.3 Dominios de nivel superior

17

4.2.4 Dominios de segundo nivel

17

4.2.5 Nombres de host

17

4.2.6 Zonas

18

4.3 Servidores de nombres

18

4.4 Convenios de nombres

18

4.4.1 Nombre completo

18

4.4.2 Nombre completo

19

4.4.3 Identificador global

19

4.4.4 Nombre principal de usuario

19

V.

VENTAJAS Y DESVENTAJAS DE UNA ADMINISTRACIÓN DE

19

MÁQUINAS VIRTUALES

21

INSTALACIÓN DE MÁQUINA VIRTUAL

22

ACTIVE

26

CREANDO CONSOLA DE ADMINISTRACIÓN PERSONALIZADA EN EL SERVIDOR

26

 

CREACIÓN DE USUARIOS EN EL SERVIDOR

29

8

CAPÍTULO 1

MARCO TEÓRICO

CAPÍTULO 1 MARCO TEÓRICO 10

10

INTRODUCCIÓN TEÓRICA. Active Directory (AD) proporciona un método para el diseño de la estructura de

INTRODUCCIÓN TEÓRICA.

Active Directory (AD) proporciona un método para el diseño de la estructura de directorios que responde a las necesidades de cualquier organización. Active Directory posee numerosas ventajas, no sólo el poder manejar instalaciones de cualquier tamaño, desde un único servidor con unos cientos de objetos hasta miles de servidores con millones de objetos. Active Directory también simplifica enormemente el proceso de localizar recursos a lo largo de una gran red. La Interfaz de servicios de Active Directory (ADSI, Active Directory Services Interface) permite a los desarrolladores hacer que sus aplicaciones soporten el directorio, proporcionando a los usuarios una única forma de acceder a múltiples directorios, ya estén basados en LDAP, NDS o en los Servicios de directorio de NT (NTDS, NT Directory Services).

En Windows 2003, Active Directory integra el concepto de espacio de nombres de Internet con los servicios de directorio del sistema operativo. Esta combinación permite la unificación de múltiples espacios de nombres entre, por ejemplo, la mezcla de entornos software y hardware de las redes corporativas, incluso de un lado a otro de las fronteras entre sistemas operativos. La capacidad de subsumir directorios empresariales individuales en un directorio de propósito general implica que Active Directory puede reducir notablemente los costes de la administración de múltiples espacios de nombres.

AD no es un directorio X.500. En cambio, utiliza LDAP como protocolo de acceso y soporta el modelo de información X.500 sin requerir sistemas que soporten toda la sobrecarga de X.500. LDAP está basado en TCP/IP y es considerablemente más simple que el DAP de X.500. Al igual que X.500, el modelo de directorio de LDAP se basa en entradas, donde se utiliza el nombre distinguido para identificar una entrada sin ambigüedad. Pero en lugar de utilizar la estructurada codificación de datos de X.500, LDAP adopta un enfoque sencillo basado en cadenas para representar las entradas de directorio. LDAP utiliza muchas de las técnicas de acceso a directorio especificadas en el estándar DAP de X.500 pero requiere menos recursos del cliente, haciéndolo más práctico cuando se tiende a usarlo sobre un enlace TCP/IP.

AD también soporta directamente el Protocolo de transferencia de hipertexto (HTTP, Hypertext Transfer Protocol). Todo objeto de Active Directory se puede mostrar como una página en Lenguaje de marcas de hipertexto (HTML, Hypertext Markup Languaje) en un explorador Web. El directorio soporta extensiones para que el Servicio de información de Internet (IIS, Internet Information Service) de Microsoft traduzca las peticiones HTTP para objetos del directorio en páginas HTML para mostrarlas en cualquier cliente HTML.

AD permite un punto único de administración para todos los recursos públicos, entre los que se pueden incluir archivos, dispositivos periféricos, conexiones al host, bases de datos, accesos Web, usuarios, otros objetos arbitrarios, servicios, etc. Utiliza el DNS de Internet como servicio de localización, organiza los objetos en dominios dentro de una jerarquía de unidades organizativas (OU, Organizational Unit) y permite que varios dominios se conecten en una estructura en árbol. Los conceptos de Controlador primario de dominio (PDC, Primary Domain Controller) y Controlador de reserva del dominio (BDC, Backup Domain Controller) desaparecen. Active Directory sólo utiliza controladores de dominio, y las actualizaciones se replicarán en el resto de controladores de dominio.

La unidad central de la estructura lógica de AD es el dominio. Agrupando los objetos en uno o mas dominios es posible representar la propia organización de la empresa. Todos los objetos de la red existen en un dominio, es posible albergar hasta 10 millones de objetos.

Quizás al usuario final este tipo de estructura no le diga nada. Sin embargo, para administrar una red empresarial, AD permite hacerlo de manera fácil, centralizada y automática en muchos de sus parámetros. Y para el usuario significa no tener que recordar números o nombres abstractos, y tener los recursos de la red disponibles sin tener que preocuparse por saber donde están.

11

I. Clases y Atributos de Active Directory. Active Directory almacena información sobre los recursos de

I. Clases y Atributos de Active Directory.

Active Directory almacena información sobre los recursos de red, al igual que sobre todos los servicios que permiten que la información se encuentre disponible y sea útil. Los recursos almacenados en el directorio, como pueden ser datos de usuarios, impresoras, servidores, bases de datos, grupos, equipos y directivas de seguridad, se denominan objetos.

Un objeto es un conjunto de atributos, diferenciado por un nombre, que representa un recurso de red. Los atributos de los objetos son características de los objetos del directorio. Por ejemplo, los atributos de una cuenta de usuario pueden incluir los nombres y apellidos del usuario, departamento y dirección de correo electrónico. En AD, los objetos se pueden organizar en clases, que son agrupaciones lógicas de objetos. Algunos ejemplos de clases de objetos son las cuentas de usuarios, grupos, equipos, dominios y unidades organizativas (OU - Organizational Units).

Algunos objetos, conocidos como contenedores, pueden contener a otros objetos. Por ejemplo, un dominio es un objeto contenedor que puede contener usuarios, equipos y otros objetos. El esquema de Active Directory define los objetos que se pueden almacenar en Active Directory.

1.1 El esquema de Active Directory.

El esquema de AD es una lista de definiciones sobre los tipos de objetos e informaciones sobre esos objetos que se pueden almacenar en Active Directory. Las propias definiciones se almacenan como objetos de forma que Active Directory administra los objetos del esquema con las mismas operaciones de administración de objetos utilizadas con e1 resto de los objetos de Active Directory.

Hay dos tipos de definiciones en el esquema: atributos y clases. Los atributos y clases se conocen también como objetos del esquema o metadatos.

Los atributos se definen de forma diferente a las clases. Cada atributo se define sólo una vez y se puede utilizar con muchas clases. Por ejemplo, el atributo Descripción se utiliza en muchas clases, pero se define una vez solamente en el esquema, garantizando de esta manera la consistencia.

Las clases, también denominadas clases de objetos, describen los objetos de AD que se pueden crear. Cada clase es una colección de atributos. Cuando se crea un objeto, los atributos almacenan la información que describe a ese objeto. La clase Usuario, por ejemplo, está compuesta por muchos atributos, que incluyen la Dirección de Red, Directorio Base, etc. Cada objeto de Active Directory es una instancia de una clase de objeto. La distribución de Windows 2003 Server incluye un conjunto básico de clases y atributos.

II. Componentes lógicos de Active Directory.

AD utiliza componentes para construir una estructura de directorio acorde con las necesidades de una organización. Las estructuras lógicas de la organización se representan en los siguientes componentes de Active Directory: dominio, unidades organizativas, árboles y bosques. La estructura física de una organización está recogida por los siguientes componentes de Active Directory: sitios (subredes físicas) y controladores de dominio. Active Directory separa completamente la estructura lógica de la física.

2.1 Estructuras lógicas.

En AD, los recursos se organizan en una estructura lógica que refleja la estructura lógica de una organización. Agrupar recursos lógicamente permite encontrar un recurso por su nombre en vez de por su localización física. Por el hecho de agrupar recursos lógicamente, Active Directory hace transparente la estructura física a los usuarios.

12

2.1.1. Dominios.

La unidad central de la estructura lógica de AD es el dominio, que puede almacenar millones de objetos. Los objetos que se almacenan en un dominio son aquellos que se consideran «interesantes» para la red. Los objetos «interesantes» son productos que los miembros de la comunidad de la red necesitan para realizar su trabajo: impresoras, documentos, direcciones de correo electrónico, bases de datos, usuarios, componentes distribuidos y otros recursos. Todos los objetos de la red existen en un dominio, y cada dominio almacena información exclusivamente sobre los objetos que contiene. Active Directory está compuesto por uno o más dominios. Un dominio puede expandirse en más de una localización física.

FIGURA 1 . ESQUEMA DE UN DOMINIO.

una localización física. FIGURA 1 . ESQUEMA DE UN DOMINIO. Agrupar objetos en uno o más

Agrupar objetos en uno o más dominios permite a la red reflejar la organización de la empresa. Los dominios comparten estas características:

Todos los objetos de red pueden estar dentro de un dominio, aunque cada dominio almacena información referida exclusivamente a los objetos que contiene. Teóricamente, un directorio de dominio puede contener hasta diez millones de objetos, aunque es más práctico el número de un millón de objetos.

Un dominio es un límite de seguridad. Las distas de control de acceso (ACL -Access Control List) controlan el acceso a los objetos del dominio. Las ACL contienen los permisos asociados con los objetos que controlan los usuarios que pueden acceder a un objeto, así como los tipos de acceso que pueden realizar. En Windows 2003, los objetos pueden ser archivos, carpetas, comparticiones, impresoras y otros objetos de Active Directory. Las directivas de seguridad y las configuraciones, como derechos administrativos, directivas de seguridad y ACL, no van de un dominio a otro. El administrador del dominio tiene derechos totales para establecer directivas dentro de un dominio.

2.1.2 Unidades organizativas.

Una unidad organizativa (OU - Organizational Unit) es un contenedor que se utiliza para organizar objetos dentro de un domino en grupos administrativos lógicos que reflejan la estructura funcional y de negocios de una organización. Una OU puede contener objetos tales como cuentas de usuarios, grupos, equipos, impresoras, aplicaciones, archivos compartidos y otras OU del dominio. La jerarquía de una OU dentro de un dominio es independiente de la estructura jerárquica de la OU de otros dominios: cada dominio puede implementar su propia jerarquía de OU.

FIGURA 2 . ESQUEMA DE UO.

su propia jerarquía de OU. FIGURA 2 . ESQUEMA DE UO. Las OU pueden proporcionar una

Las OU pueden proporcionar una forma de manejar las tareas administrativas, ya que representan el punto de vista más pequeño de delegación para las autoridades administrativas. Esto proporciona un método para delegar la administración de usuarios y recursos.

13

2.1.3

Árboles.

Un árbol es una agrupación o una ordenación jerárquica de uno o más dominios de Windows 2003 que se pueden crear añadiendo uno o más dominios secundarios a un dominio principal existente. Los dominios en un árbol comparten un espacio de nombres contiguo y una estructura jerárquica de nombres. El espacio de nombres se abarca en detalle en siguientes apartados. Los árboles comparten estas características:

Acorde con los estándares del Sistema de nombres de dominio (DNS - Domain Name System), el nombre de dominio de un dominio secundario es el nombre relativo de ese dominio secundario agregado al nombre del dominio principal.

Todos los dominios dentro de un mismo árbol comparten un esquema común, que es una definición formal de todas las clases de objeto que se pueden almacenar en el desarrollo de Active Directory.

Todos los dominios dentro de un mismo árbol comparten un catálogo global, que es el depósito central de información de los objetos del árbol. El catálogo global se comenta en detalle en la siguiente lección.

global se comenta en detalle en la siguiente lección. FIGURA 3. EL CONJUNTO DE DOMINIOS JERÁRQUICAMENTE

FIGURA 3. EL CONJUNTO DE DOMINIOS JERÁRQUICAMENTE ORGANIZADOS ES UN ÁRBOL.

Al crear una jerarquía de dominios en un árbol, se puede preservar la seguridad y se puede permitir la administración dentro de una OU o dentro de un dominio simple de un árbol. Los permisos se pueden extender hacia abajo en un árbol mediante la concesión de permisos al usuario utilizando los esquemas comunes de una OU. Esta estructura de árbol puede contemplar con facilidad los cambios en una organización.

2.1.4 Bosques.

Un bosque es una agrupación o configuración jerárquica de uno o más árboles de dominio distintos y completamente independientes entre sí. Por consiguiente, los bosques tienes las siguientes características:

FIGURA 4. ESQUEMA DE UN BOSQUE.

siguientes características: FIGURA 4. ESQUEMA DE UN BOSQUE. • Todos los árboles de un bosque comparten

Todos los árboles de un bosque comparten un esquema común.

Los árboles de un bosque tienen diferentes estructuras de nombre de acuerdo con sus dominios.

Todos los dominios de un bosque comparten un catálogo común global.

Los dominios en un bosque operan independientemente, pero el bosque permite la comunicación a lo largo de toda la organización.

Existe una relación transitiva de confianza bidireccional entre los dominios y los árboles de dominio.

14

III. Componentes de Estructura física.

Los componentes físicos de Active Directory son los sitios y los controladores de dominio. Utilizará estos componentes para desarrollar una estructura de directorio que refleje la estructura física de una organización.

3.1 Sitios.

Un sitio es una combinación de una o más subredes que utilizan IP (Internet Protocol) conectadas por un enlace rápido y de alta fiabilidad que permite agrupar la mayor cantidad de tráfico posible. Típicamente, un sitio tiene los mismos límites que una red de área local (LAN). Cuando se agrupan subredes en una red, se deben combinar solamente aquellas subredes que tengan conexiones rápidas, fiables y baratas. Entendemos por el término «rápida> una velocidad de, al menos, 512 kilobits por segundo (Kbps). Un ancho de banda disponible de 128 Kbps o superior es suficiente.

Con Active Directory, los sitios no son parte de los espacios de nombres. Cuando se mira en el espacio de nombres lógico, se pueden ver equipos y usuarios agrupados en dominios y en OU, no en sitios. Los sitios contienen solamente a los objetos equipo y conexión utilizados para configurar la replicación entre sitios.

Un dominio simple se puede expandir por muchos sitios geográficos, y un único sitio puede contener cuentas de usuario y equipos pertenecientes a muchos dominios.

3.2 Controladores de dominio.

Un controlador de dominio es un equipo con Windows 2003 Server que almacena una copia del directorio de dominio (base de datos local del dominio). Dado que un dominio puede contener uno o más controladores de dominio, todos los controladores de dominio en un dominio tienen una copia completa de la porción de dominio del directorio.

Las funciones de los controladores de dominio, son:

Cada controlador de dominio almacena una copia completa de toda la información de Active Directory para ese dominio, administra los cambios y replica esos cambios a otros controladores de dominio del mismo dominio.

Los controladores de dominio de un dominio replican todos los objetos del dominio entre ellos. Cuando se realiza una acción que provoca la actualización de Active Directory, se realiza en realidad un cambio en uno de los controladores de dominio. En ese caso, ese controlador de dominio replica el cambio a los demás controladores de dominio del dominio. Se puede controlar el tráfico de replicación entre controladores de dominio en la red especificando la frecuencia a la que se produce la replicación y la cantidad de datos que Windows 2003 replica cada vez.

Los controladores de dominio replican inmediatamente ciertas actualizaciones urgentes, tales como la eliminación de una cuenta de usuario.

Active Directory utiliza replicación multimaestro, en la cual ningún controlador de dominio es el maestro. En lugar de eso, todos lo controladores de dominio de un dominio son iguales, y contienen una copia de la base de datos del directorio en la que pueden escribir. Los controladores de dominio pueden mantener información diferente durante cortos espacios de tiempo hasta que todos los controladores de dominio han sincronizados los cambios en Active Directory.

El hecho de tener más de un controlador de dominio en un dominio provoca tolerancia a fallos. Si un controlador de dominio está desconectado, otro controlador de dominio puede proporcionar todas las funciones necesarias, tales como almacenamiento de cambios de Active Directory.

Los controladores de dominio administran todas las facetas de las interacciones de los usuarios en un dominio, como pueden ser la localización de los objetos de Active Directory y la validación de los intentos de inicio de sesión por parte de los usuarios.

15

IV. CONCEPTOS ADICIONALES DE ACTIVE DIRECTORY.

Hay varios conceptos nuevos que se presentan con Active Directory, como son el catálogo global, la replicación, las relaciones de confianza, el espacio de nombres DNS y el convenio para nombres. Es importante entender el significado de estos conceptos aplicados a Active Directory.

4.1 Catálogo global.

El catálogo global es el almacén central de información sobre objetos en un árbol del bosque. De manera predeterminada, un catálogo global se crea automáticamente en el controlador de dominio inicial del bosque, conocido como servidor de catálogo global. Almacena una copia completa de todos los atributos de los objetos del directorio para su host de dominio y una copia parcial de todos los atributos de objetos que contiene el directorio de cada dominio en el bosque. La copia parcial almacena los atributos usados con más frecuencia en las operaciones de búsqueda (nombre y apellidos de usuario, nombre de inicio de sesión, etc.). Los atributos de los objetos que se copian en el catálogo global heredan los mismos permisos que tienen en los dominios origen, garantizando la seguridad de los datos almacenados en el catálogo global. El catálogo global realiza dos funciones clave en el directorio:

Permite el inicio de sesión en red proporcionando información universal sobre pertenencia al grupo de un controlador de dominio cuando se realiza un proceso de inicio de sesión.

Permite encontrar información de directorio con independencia de qué dominio del bosque contenga los datos en ese momento.

Cuando un usuario inicia la sesión en red, el catálogo global proporciona información universal de pertenencia al grupo para la cuenta a los controladores de dominio que procesan la información de inicio de sesión. Si sólo hay un controlador de dominio en el dominio, el controlador de dominio y el catálogo global son el mismo servidor. Si hay varios controladores de dominio en la red, el catálogo global es el controlador de dominio que esté configurado como tal. Si un catálogo global no está disponible cuando el usuario inicia el proceso de inicio de sesión, el usuario sólo será capaz de iniciar la sesión en el equipo local. Si un usuario es miembro de un grupo de administración de dominio, será capaz de iniciar la sesión en red incluso cuando el catálogo global no esté disponible. El catálogo global está diseñado para responder al usuario y a las preguntas de programa sobre los objetos situados en cualquier lugar del árbol de dominio o bosque a la máxima velocidad y generando un tráfico de red mínimo. Debido a que un único catálogo global contiene información sobre todos los objetos del dominio en un bosque, una pregunta sobre un objeto se puede resolver por el catálogo global del dominio donde se realiza la pregunta. De esta manera, encontrar información en el directorio no proporciona tráfico innecesario debido a las preguntas en los límites del dominio.

4.2 Espacio de nombres DNS.

Active Directory, como todos los servicios de directorio, es por encima de todo un espacio de nombres. Un espacio de nombres es un área de circunscripción donde un nombre puede ser resuelto. La resolución de nombres es el proceso que se utiliza para traducir un nombre en algún objeto o información que representa el nombre. El espacio de nombres de Active Directory se basa en el esquema de nombres de DNS, que permite la interoperabilidad con las tecnologías de Internet. La redes privadas utilizan DNS con mucha frecuencia para resolver los nombres de equipos y localizar sus equipos dentro de su red local así como en Internet. La utilización de DNS aporta los siguientes beneficios:

Los nombres de DNS son amigables, lo que significa que son más fáciles de recordar que las direcciones IP.

Los nombres DNS permanecen de forma más constante que las direcciones IP'. Una dirección IP de un servidor puede cambiar, pero el nombre del servidor permanece igual.

DNS permite a los usuarios enlazar sus servidores locales utilizando el mismo convenio de nombres que en Internet.

Debido a que Active Directory utiliza DNS come su servicio de nombres de dominio y localización, los nombres de dominio de Windows 2003 son también nombres DNS. Windows 2003 Server utiliza DNS dinámico (DDNS - Dynamic DNS), que permite a los clientes que tienen asignadas direcciones dinámicas registrarse directamente en un servidor DNS y actualizar las tablas DNS dinámicamente. DDNS elimina la necesidad de utilizar otros servicios de nombres de Internet, como puede ser el Servicio de nombres de Internet de Windows (WINS - Windows Internet Name Service), en un entorno

16

homogéneo. Para que Active Directory y su software asociado funcionen correctamente, debe instalar y configurar su servicio DNS.

4.2.1 Espacio de nombres de dominio.

El espacio de nombres de dominio es el esquema de nombres que proporciona la estructura jerárquica para la base de dates DNS. Cada nodo representa un partición de la base de dates DNS. A estos nodos se les denomina dominios. La base de dates DNS está indexada por nombres, por tanto, cada dominio debe tener un nombre. Cuando se añaden dominios a la jerarquía, el nombre del dominio principal se añade al del dominio secundario (llamado subdominio). Come consecuencia, un nombre de dominio identifica su propia posición en la jerarquía. La estructura jerárquica del espacio de nombres de dominio contiene típicamente un dominio raíz, dominios de nivel superior, dominios de segundo nivel y nombres de host.

Hay dos tipos de espacios de nombres:

Espacio de nombres contiguo. El nombre del objeto secundario en una jerarquía de objetos siempre contiene el nombre del dominio principal. Un árbol es un espacio de nombres contiguo.

Espacio de nombres discontinuo. Los nombres de un objeto principal y secundario del mismo objeto principal no guardan relación directa entre ellos. Un bosque es un espacio de nombres discontinuo.

El término dominio, en el contexto de DNS, no se refiere al dominio del que se habla en el servicio de directorios de Windows 2003. Un dominio Windows 2003 es un grupo de equipos y dispositivos que se administran como una sola unidad.

4.2.2 Dominio raíz.

El dominio raíz en el nivel más alto de la jerarquía y se representa como un punto (.). El dominio raíz de Internet se gestiona por varias organizaciones, encabezadas por Network Solutions, Inc.

4.2.3 Dominios de nivel superior.

Los dominios de nivel superior se organizan por clases de organización o por localización geográfica. Los nombres de países son parte también de los dominios de nivel superior. Ejemplos de nombres de países son < es» para España, < pt» para Portugal o «au» para Australia.

Los dominios de nivel superior pueden contener dominios de segundo nivel y nombres de host.

4.2.4 Dominios de segundo nivel.

Organizaciones, tales como Network Solutions, Inc., y otras, asignan y registran dominios de segundo nivel de Internet a particulares y organizaciones. Un nombre de segundo nivel tiene dos partes: un nombre de nivel superior y un único nombre de segundo nivel. En el caso de nombres de países, «gov.au»,«edu.au» y «com.au» son dominios de nivel superior. Si el nombre se estructura como «empresa.au», entonces (y sólo en este caso), «.au» es el dominio de nivel superior.

4.2.5 Nombres de host.

Los nombres de host se refieren a equipos específicos de Internet o a redes privadas. El nombre de host es el situado completamente a la izquierda de un nombre de dominio totalmente cualificado (FQDN - Fully Qualified Domain Name), que describe la posición exacta de un host dentro de una jerarquía de dominios.

El nombre del host no tiene que ser el mismo que el nombre del equipo, NetBIOS o de otro protocolo.

17

4.2.6

Zonas.

Una zona representa una porción pequeña de un espacio de nombres de dominio. Las zonas proporcionan una forma de dividir el espacio de nombres de dominio en secciones administrables. El hecho de tener muchas zonas en un espacio de nombres de dominio se utiliza para distribuir las tareas administrativas en grupos diferentes.

Una zona debe comprender un espacio de nombres de un dominio contiguo.

El mapeo de nombres y direcciones IP en una zona se almacena en el archivo de la base de datos de la zona. Cada zona está sujeta a un dominio específico, que se conoce como el dominio raíz de la zona. El archivo de la base de datos de la zona no contiene necesariamente información de todos los subdominios del dominio raíz de la zona, sólo de aquellos dominios que están dentro de la zona.

4.3 Servidores de nombres.

Un servidor de nombres DNS almacena el archivo de la base de datos de la zona. Los servidores de nombres pueden almacenar datos de una zona o de muchas zonas. Un servidor de nombres tiene autoridad sobre el espacio de nombres de dominio que comprende toda la zona.

Un servidor de nombres contiene el archivo maestro de la base de datos de la zona, que se conoce como archivo de base de datos de La zona principal, para la zona especificada. Como consecuencia, debe haber por lo menos un servidor de nombres por cada zona. Los cambios en una zona, como pueden ser añadir dominios o hosts, se realizan en el servidor que contiene el archivo de base de datos de la zona principal.

Pueden existir muchos servidores de nombres que actúan como copia de seguridad del servidor de nombres y contienen el archivo de base de datos de la zona principal. El hecho de tener muchos servidores de nombres proporciona las siguientes ventajas:

Realizan transferencias de zonas. Los servidores de nombres adicionales obtienen una copia del archivo de la base de datos de la zona del servidor de nombres que contiene el archivo de base de datos de la zona principal. Esto se denomina transferencia de zona. Estos servidores de nombres preguntan periódicamente al servidor de nombres que contiene el archivo de base de datos de la zona principal por si es necesario realizar un refresco de los datos de la zona.

Proporcionan redundancia. Si el servidor de nombres que contiene el archivo de base de datos de la zona principal falla, el resto de servidores de nombres pueden proporcionar el servicio.

Mejoran la velocidad de acceso para localizaciones remotas. Si hay clientes en localizaciones remotas, se pueden utilizar servidores de nombres adicionales para reducir el tráfico de preguntas a través de los enlaces de la red de área extendida (WAN -Wide Area Network).

Reducen la carga en el servidor de nombres que contiene el archivo de base de datos de la zona principal.

4.4 Convenios de nombres.

Cada objeto en Active Directory se identifica por su nombre. Active Directory utiliza una variedad de convenios de nombres: nombres completos, nombres completos relativos, identificadores globales únicos y nombres principales de usuarios.

4.4.1 Nombre completo.

Cada objeto en Active Directory tiene un nombre completo (DN - Distinguished Name) que lo identifica de manera única y contiene suficiente información para que un cliente sea capaz de coger un objeto del directorio. El DN incluye el nombre del dominio que contiene al objeto, al igual que la ruta completa a través de la jerarquía del contenedor del objeto.

18

Por ejemplo, el siguiente DN identifica el objeto de usuario Nombre Apellido en el dominio microsoft.com (donde Nombre y Apellido representan el nombre y apellidos de una cuenta de usuario):

/DC=COM/DC=microsoft/OU=dev/CN=Usuario/CN=Nombre Apellido

DC: Nombre del componente del dominio. OU: Nombre de la unidad organizativa.

CN: Nombre común

Los DN deben ser únicos. Active Directory no permite DN duplicados.

4.4.2 Nombre completo relativo.

Active Directory soporta preguntas por atributos, de forma que se pueda localizar un objeto incluso en el caso de que el DN sea desconocido o haya cambiado. El hombre completo relativo (RDN - Relative Distinguished Name) de un objeto es la parte del hombre que es atributo del propio objeto. En el ejemplo anterior, el RDN del objeto de usuario Nombre Apellido es Nombre Apellido. El RDN del objeto principal es Usuarios.

Se pueden tener RDN duplicados en los objetos de Active Directory, pero no se pueden tener dos objetos con el mismo RDN dentro de la misma OU. Por ejemplo, si una cuenta de usuario se denomina Jane Doe, no se puede tener otra cuenta de usuario denominada Jane Doe en la misma OU. Sin embargo, pueden existir objetos con hombres RDN duplicados en OU diferentes porque tienen diferentes DN.

4.4.3 Identificador global único.

Un identificador global único (GUID - Globally Unique IDentifier) es un número de 128 bits único. Los GUID se asignan a los objetos cuando se crean. El GUID nunca cambia, incluso si se mueve o se renombra un objeto. Las aplicaciones pueden almacenar el GUID de un objeto y utilizarlo para acceder al objeto con independencia del DN actual del objeto.

En versiones anteriores de Windows NT, los recursos de un dominio estaban asociados a un identificador de seguridad (SID - Security IDentificer) que se generaba dentro del dominio. Esto implicaba que había garantías de tener un SID único solamente dentro de un dominio. Un GUID es único en todos los dominios, lo que implica que se pueden mover objetos entre dominios y los objetos pueden conservar un identificador único.

4.4.4 Nombre principal de usuario.

Las cuentas de usuario tienen un nombre < amigable», el nombre principal de usuario (UPN - User Principal Name). El UPN se compone de un nombre «taquigráfico» de la cuenta de usuario y del nombre DNS del árbol donde el objeto de la cuenta de usuario está localizado. Por ejemplo, Nombre Apellido (sustituto del primer y segundo nombre del usuario actual) en el árbol microsoft.com tiene un UPN NombreA@microsoft.com (utilizando el nombre completo y la primera letra del apellido).

V. VENTAJAS Y DESVENTAJAS DE UNA ADMINISTRACIÓN DE DOMINIO.

Existe la administración de equipos en red bajo la perspectiva de grupo de trabajo y de Dominio (siendo en esta última donde Windows 2003 Server realiza sus mayores potencialidades. Sin embargo, la administración del dominio tiene las desventajas siguientes.

TABLA 1. VENTAJAS Y DESVENTAJAS DE UNA RED DE DOMINIO, INDEPENDIENTE DEL SISTEMA OPERATIVO UTILIZADO.

siguientes. TABLA 1. VENTAJAS Y DESVENTAJAS DE UNA RED DE DOMINIO, INDEPENDIENTE DEL SISTEMA OPERATIVO UTILIZADO.

19

CAPÍTULO 2.

Creación de la Red con Máquinas Virtuales.

CAPÍTULO 2. Creación de la Red con Máquinas Virtuales. 20

20

MÁQUINAS VIRTUALES. La Tecnología de Procesadores conocida como X86, históricamente estaba detenida para soporte de
MÁQUINAS VIRTUALES.
La Tecnología de Procesadores conocida como X86, históricamente estaba detenida para soporte de virtualización. Y las
pocas opciones para permitirla, produjeron resultados no prácticos, muchas veces indeseables. La necesidad de virtualizar
Sistemas Operativos y aplicaciones (para una ejecución más rápida, sin contratiempos de control de acceso y búsqueda en
discos duros) operando arquitectura X86, pudo realizarse para usar una transición binaria completamente de manera Virtual
(con el uso de la herramienta de Software VMWARE Workstation and Virtual PC 2007, como ejemplos).
Las máquinas virtuales fueron desarrolladas por IBM en los años 60, para proveer un acceso concurrente e interactivo a
los sistemas Mainframes. Cada máquina virtual es una réplica de una máquina física y los usuarios habían conseguido la
ilusión de ejecutar programas en la máquina física. Las máquinas virtuales también proveen beneficios como aislamiento y
fuente de recursos compartidos, y la habilidad de múltiples sabores y configuraciones de variados Sistemas Operativos.

La Figura 5 ilustra la organización tradicional de una máquina virtual. Una capa de software llamada Monitor de Máquina Virtual (VMM) toma control completo del Hardware de la máquina y crea máquinas virtuales, cada una de las cuales se comporta como una máquina física completa y que puede poseer su propio Sistema Operativo. Contrasta esto con un Sistema normal donde un solo Sistema Operativo tiene el control de una máquina.

Para maximizar el rendimiento, el monitor de la máquina virtual se aleja de cualquier forma posible permitiendo a la máquina virtual ejecutarse directamente en el hardware, aunque en un modo No Privilegiado. El monitor recupera el control siempre que la Máquina Virtual trate de desarrollar una operación que pueda afectar la operación correcta de otra Máquina Virtual o del Hardware. El monitor emula con seguridad la operación antes de retornar el control de la Máquina Virtual. Esta propiedad de ejecución directa permite a las Máquinas Virtuales - con clase de Mainframes - lograr aproximarse al rendimiento nativo y poner la tecnología lejos de los emuladores de la máquina que siempre imponen una capa adicional de interpretación de la Máquina Emulada. El resultado de la virtualización de una Máquina completa es la creación de un conjunto de máquinas virtuales que corren sobre una Computadora Física. Diferentes Sistemas Operativos "invitados", en instancias separadas del mismo Sistema Operativo "anfitrión".

Variadas técnicas y murallas pragmáticas puden suceder cuando se está virtualizando una Plataforma de PC. Los Mainframes tradicionales alcanzan a ejecutar sus Máquinas Virtuales en un modo menos privilegiado para permitir al Monitor de la Máquina Virtual (VMM) mantener el control de instrucciones privilegiadas, y permitir sobre el VMM la virtualización de una interface directa a los dispositivos de entrada y salida. También, el VMM está en control completo de la Máquina. Esta aproximación no aplica fácilmente a los dispositivos o razones siguientes:

Procesador no virtualizable.

Diversidad de Hardware.

Software pre-existente en la PC.

21

En la figura 6 se ilustran los componentes de una Arquitectura anfitrión. La arquitectura permite al virtualizador arreglárselas con la diversidad del hardware en la PC (que contiene una cantidad de memoria RAM suficiente) y ser compatible con el software existente. Bajo este principio de virtualización, se instalarán dos máquinas virtuales en el Sistema Operativo Anfitrión para recrear la infraestructura virtual CLIENTE-SERVIDOR, donde el Cliente será un equipo virtual con Windows XP; y el Servidor otro equipo virtual con Windows 2003 Server R2.

***************************************************************************************************

INSTALACIÓN DE MÁQUINA VIRTUAL.

El procedimiento de instalación de las máquinas virtuales es el siguiente:

1) Ejecute el programa MicrosfotVirtual PC, ya instalado en el equipo.

Haga clic en inicio, todos los programas,

Microsoft Virtual PC. (Puede ser descargado desde el site de Microsoft). Luego Haga clic en siguiente.

desde el site de Microsoft). Luego Haga clic en siguiente. FIGURAS 7 Y 8. INICIO DEL
desde el site de Microsoft). Luego Haga clic en siguiente. FIGURAS 7 Y 8. INICIO DEL

FIGURAS 7 Y 8. INICIO DEL PROGRAMA DE MÁQUINAS VIRTUALES.

2) Seleccione la opción “Agregar un equipo virtual existente”, y también con un clic izquierdo, presione botón siguiente. 3) Haga clic izquierdo en el botón examinar.

siguiente. 3) Haga clic izquierdo en el botón examinar. FIGURA 9 Y 10. AGREGANDO LAS MÁQUINAS
siguiente. 3) Haga clic izquierdo en el botón examinar. FIGURA 9 Y 10. AGREGANDO LAS MÁQUINAS

FIGURA 9 Y 10. AGREGANDO LAS MÁQUINAS VIRTUALES CREADAS AL SOFTWARE VIRTUAL PC.

22

4) Busque en el disco duro C, la carpeta “MÁQUINAS VIRTUALES”, y seleccione la máquina virtual “Windows 2003 Server” (que fue creada con un procedimiento de instalación como si fuese un equipo real). Haga Clic en botón Abrir. Luego haga clic en el botón siguiente, como lo muestran las Figuras 11 y 12.

el botón siguiente, como lo muestran las Figuras 11 y 12. FIGURAS 11 Y 12. SELECCIONANDO
el botón siguiente, como lo muestran las Figuras 11 y 12. FIGURAS 11 Y 12. SELECCIONANDO

FIGURAS 11 Y 12. SELECCIONANDO MÁQUINA VIRTUAL DENTRO DEL VIRTUALIZADOR.

5) Finalizando la adición de la máquina virtual, haga clic finalizar. 6) Iniciando la configuración de la nueva máquina virtual adicionada, debe configurarse la cantidad de memoria requerida, de la siguiente manera:

Si la computadora, con el Sistema Operativo Anfitrión tiene 1 GB de RAM:

o

256 MB serán para el Sistema Operativo Invitado “Windows 2003 Server R2”.

o

128 MB serán para el Sistema Operativo Invitado “Windows XP” (después de agregar el equipo virtual en el simulador).

o

El restante, quedará para uso del Sistema Operativo Anfitrión, que ejecutará ambos equipos virtuales.

Anfitrión, que ejecutará ambos equipos virtuales. FIGURA 13 Y 14. FINALIZANDO ASISTENTE Y CONFIGURANDO MEMORIA
Anfitrión, que ejecutará ambos equipos virtuales. FIGURA 13 Y 14. FINALIZANDO ASISTENTE Y CONFIGURANDO MEMORIA

FIGURA 13 Y 14. FINALIZANDO ASISTENTE Y CONFIGURANDO MEMORIA DEL NUEVO EQUIPO VIRTUAL

23

7)

Para que los dos equipos virtuales añadidos al software de virtualización puedan comunicarse en un entorno de red

“Virtual”, se debe definir la configuración de red de la Figura 15, en la que se conectarán a través de la tarjeta de red física, de una forma “Local solamente”. Luego de ello haga clic en el botón “Aceptar”.

8) Se ejecuta la Consola del software Virtual PC. Aparece agregada la máquina virtual. Presione el botón “Nuevo” para agregar a la otra máquina virtual (Sistema Operativo Invitado Windows XP)

9) Realice los procedimientos del 2 al 8, para completar la configuración del Cliente virtual.

al 8, para completar la configuración del Cliente virtual. FIGURA 15 Y 16. CONFIGURACIÓN DE RED
al 8, para completar la configuración del Cliente virtual. FIGURA 15 Y 16. CONFIGURACIÓN DE RED

FIGURA 15 Y 16. CONFIGURACIÓN DE RED EN EQUIPO SERVIDOR VIRTUAL, Y CONSOLA.

10) Concluida el procedimiento de inserción de los equipos virtuales, inicie el equipo virtual Windows 2003 Server primero; y luego, ejecute el equipo virtual Windows XP. Puede disponer las ventanas de la forma de la Figura 17 para poder evaluar el funcionamiento de la red.

11) Para presionar “CTRL+ALT+SUPR” en los equipos virtuales, presione “SHIFT-DER+SUPR”. Si desea mover el Mouse entre máquinas, mantenga presionada la tecla “SHIFT-DER+SUPR” mientras desplaza el ratón.

la tecla “SHIFT-DER+SUPR” mientras desplaza el ratón. FIGURA 17 Y 18. EJECUCIÓN DE MÁQUINAS VIRTUALES Y
la tecla “SHIFT-DER+SUPR” mientras desplaza el ratón. FIGURA 17 Y 18. EJECUCIÓN DE MÁQUINAS VIRTUALES Y

FIGURA 17 Y 18. EJECUCIÓN DE MÁQUINAS VIRTUALES Y COMPROBACIÓN DEL ENTORNO DE RED VIRTUAL.

24

CAPÍTULO 3.

Active Directory.

CAPÍTULO 3. Active Directory. 25

25

ACTIVE DIRECTORY.

CREANDO CONSOLA DE ADMINISTRACIÓN PERSONALIZADA EN EL SERVIDOR.

En todas las actividades de administración de un servidor, cada actividad se ejecuta a través de un programa que agrupa los procedimientos comunes de dicha actividad. Sin embargo, cuando se tienen muchas actividades que administrar, se sugiere crear una consola personalizada para poder ejercer un control más efectivo y rápido, de estas actividades.

Para crear una consola de administración personalizada, haga clic izquierdo sobre botón de inicio, ejecutar, y digite “mmc”. Presione ENTER.

12) Aparecerá la ventana “Consola 1”. Se deben agregar complementos de administración en la Consola para configurar las opciones más utilizadas en el Controlador Principal de Dominio.

13) Haciendo clic izquierdo en la barra demenú, opción consola, se desplegará un menú de contexto. Seleccionar con clic izquierdo la opción “Agregar o quitar complemento”, como lo muestra la Figura 20.

o quitar complemento ”, como lo muestra la Figura 20. FIGURAS 19, 20 Y 21. CREANDO
o quitar complemento ”, como lo muestra la Figura 20. FIGURAS 19, 20 Y 21. CREANDO

FIGURAS 19, 20 Y 21. CREANDO CONSOLA DE ADMINISTRACIÓN.

20. FIGURAS 19, 20 Y 21. CREANDO CONSOLA DE ADMINISTRACIÓN. 14 ) Se debe hacer clic

14 ) Se debe hacer clic izquierdo en botón “agregar”, como lo muestra la Figura 21.

15) Luego, se deben agregar (de manera individual) los complementos siguientes: Administración de discos, Administrador de dispositivos, Carpetas compartidas, Defragmentador de disco, DHCP (de encontrarse…), Directiva de grupo, DNS, Información del Sistema, Servicios, Usuarios y equipos de Active Directory, y el Visor de Sucesos. En esta práctica solamente utilizaremos solamente los complementos Carpetas compartidas, Usuarios y equipos de Active Directory. Según lo muestra la Figura 22.

26

16) Se debe hacer clic izquierdo en botón “agregar”, como lo muestra la Figura 21.

16) Se debe hacer clic izquierdo en botón “agregar”, como lo muestra la Figura 21.

17) Luego, se deben agregar (de manera individual) los complementos siguientes: Administración de discos, Administrador de dispositivos, Carpetas compartidas, Defragmentador de disco, DHCP (de encontrarse…), Directiva de grupo, DNS, Información del Sistema, Servicios, Usuarios y equipos de Active Directory, y el Visor de Sucesos. En esta práctica solamente utilizaremos solamente los complementos Carpetas compartidas, Usuarios y equipos de Active Directory. Según lo muestra la Figura 22.

de Active Directory . Según lo muestra la Figura 22. FIGURA 22, 23 Y 24. SELECCIÓN

FIGURA 22, 23 Y 24. SELECCIÓN DE COMPLEMENTOS PARA DEFINIR CONSOLA DE ADMINISTRACIÓN.

18) En algunos complementos, se tiene que definir el equipo al que se le aplicará el complemento. Como estamos realizando la consola del Servidor, seleccionaremos la opción “Equipo Local”, y luego clic izquierdo en botón “finalizar”. Como lo muestran las Figuras 23 y 24.

“finalizar”. Como lo muestran las Figuras 23 y 24. 19) Se regresa a la ventana “Agregar

19) Se regresa a la ventana “Agregar o quitar complemento”, en el que se verifica la instalación de los complementos en la consola, según lo muestra la Figura 25. Hacemos clic izquierdo en botón “Aceptar”.

FIGURA 25. COMPLEMENTOS AGREGADOS.

según lo muestra la Figura 25. Hacemos clic izquierdo en botón “Aceptar”. FIGURA 25. COMPLEMENTOS AGREGADOS.

27

según lo muestra la Figura 25. Hacemos clic izquierdo en botón “Aceptar”. FIGURA 25. COMPLEMENTOS AGREGADOS.

20) Debemos guardar la consola creada. En la ventana “Consola 1”, en la barra de herramientas menú, seleccionar “Consola”, en el menú de contexto la opción “Guardar como”, Digitar en Nombre de archivo “Administrar Servidor”, hacer clice en botón mostrado en la Figura 26.

21) Seleccionar con clic izquierdo “Escritorio” en el menú emergente, y hacer clic izquierdo en botón “guardar”. Como lo muestra la Figura 28.

22)Cerrar todas las ventanas. Observe el escritorio del Servidor. ¿Qué sucede cuando hace doble clic izquierdo en el acceso directo recientemente creado de la Figura 29? .

en el acceso directo recientemente creado de la Figura 29? . FIGURAS 26, 27, 28 Y
en el acceso directo recientemente creado de la Figura 29? . FIGURAS 26, 27, 28 Y
en el acceso directo recientemente creado de la Figura 29? . FIGURAS 26, 27, 28 Y
en el acceso directo recientemente creado de la Figura 29? . FIGURAS 26, 27, 28 Y

FIGURAS 26, 27, 28 Y 29. GUARDANDO CONSOLA DE ADMINISTRACIÓN. ACCESO DIRECTO.

28

CREACIÓN DE USUARIOS EN EL SERVIDOR.

El procedimiento de creación de usuarios en el servidor, debe realizarse por el Administrador de la Red, para que los usuarios “ingresen” a la red, o para que tengan acceso a recursos compartidos como: Carpetas, Impresores, Sistemas, aplicativos, correo electrónico, internet, etc. Este paso se realiza solamente en el Servidor de Dominio.

Este paso se realiza solamente en el Servidor de Dominio. 23) Ahora creamos los usuarios. Teniendo

23) Ahora creamos los usuarios. Teniendo en ejecución la consola “Administrar Servidor”, expandir las ramas de la estructura de árbol, que aparece en la ventana izquierda de la consola. Las ramas con signo (+) se expanden para mostrar el contenido dentro de ellas. Una vez extendida, cambia su signo a (-).

dentro de ellas. Una vez extendida, cambia su signo a (-). FIGURA 30. EXPANDIENDO LAS RAMAS

FIGURA 30. EXPANDIENDO LAS RAMAS EN ACTIVE DIRECTORY (AD).

FIGURA 30. EXPANDIENDO LAS RAMAS EN ACTIVE DIRECTORY (AD). 24) Expanda el Complemento Usuarios y equipos

24) Expanda el Complemento Usuarios y equipos de Active Directory. ¿Qué son los objetos que están dentro de este complemento?

25) Para esta parte de la práctica es necesario crear los USUARIOS, de acuerdo a las personas, los equipos utilizados y/o al criterio de selección de nombres, definidos en la Tabla 2.

criterio de selección de nombres, definidos en la Tabla 2. TABLA 2. LISTADO DE EQUIPOS USUARIOS

TABLA 2. LISTADO DE EQUIPOS USUARIOS Y CONTRASEÑAS PARA EQUIPOS SERVIDORES Y CLIENTES.

29

la opción usuario, como lo
la
opción
usuario,
como
lo
la opción usuario, como lo 26) Expandido el dominio con sus objetos, haga un clic izquierdo

26) Expandido el dominio con sus objetos, haga un clic izquierdo sobre el objeto “User” para seleccionarlo.

27) Luego haga un clic derecho sobre la selección para obtener el menú emergente.

28) Seleccione la opción nuevo con clic izquierdo.

la

Figura 31.

Seleccione

muestra

FIGURA 31 CREANDO UN USUARIO NUEVO EN ACTIVE DIRECTORY.

FIGURA 31 CREANDO UN USUARIO NUEVO EN ACTIVE DIRECTORY. 29) Debemos digitar el nombre, apellidos, nombre

29) Debemos digitar el nombre, apellidos, nombre y apellidos de la persona que tendrá acceso al servidor, en sus respectivas cajas de texto mostradas en la Figura 32. El nombre de usuario puede ser o no, distinto al nombre de inicio de sesión en el servidor. El nombre de inicio de sesión, es el nombre de la conexión realizada por el usuario hacia el servidor, con la que tendrá acceso a los recursos. El nombre de sesión, puede ser similar al nombre del usuario. En las empresas y corporaciones, se normaliza estos accesos según los ejemplos mostrados en la Tabla 2.

30) Haga un Clic izquierdo en el botón siguiente al concluir la digitación, en la ventana de la Figura 32.

al concluir la digitación, en la ventana de la Figura 32. FIGURAS 32 Y 33. PARÁMETROS
al concluir la digitación, en la ventana de la Figura 32. FIGURAS 32 Y 33. PARÁMETROS

FIGURAS 32 Y 33. PARÁMETROS Y CONTRASEÑAS DE USUARIO DEFINIDOS EN EL SERVIDOR.

31) Luego debemos definir la contraseña de acceso que utilizará el usuario para conectarse al servidor. En la actualidad, los sistemas Operativos de Red, sugieren a través del uso de políticas, normalizaciones de contraseñas complejas, es decir, que tengan mayúsculas, minúsculas y números, en una combinación de todos y sin excepción, para incrementar la seguridad en el acceso a la red. Utilizaremos las contraseñas según la convención de equipos de la Tabla 2.

32) Digite la contraseña respectiva, según su lista de usuarios y equipos en su empresa, como lo muestra la Figura 33. Debe escribir dos veces la contraseña para verificar su correcta escritura.

30

33) Haga un clic izquierdo en las opciones “El usuario no puede cambiar la contraseña”, y, “La contraseña nunca caduca”. En esta parte podemos definir el tipo de política de acceso del usuario para la contraseña. Hacemos clic izquierdo en botón siguiente como lo muestra la Figura 33.

34) Aparece una ventana resumen, de las opciones del Usuario creado. Hacer clic izquierdo en botón finalizar.

FIGURA 34. FINALIZANDO PROCESO DE CREACIÓN DE USUARIO EN SERVIDOR CON WINDOWS 2000 SERVER Y ACTIVE DIRECTORY.

EN SERVIDOR CON WINDOWS 2000 SERVER Y ACTIVE DIRECTORY. 35) Al finalizar, se regresa a la
EN SERVIDOR CON WINDOWS 2000 SERVER Y ACTIVE DIRECTORY. 35) Al finalizar, se regresa a la

35) Al finalizar, se regresa a la ventana de la consola. ¿Qué aparece como elemento nuevo creado en el contenedor de usuarios?

36) Realice la creación de TODOS los usuarios de su empresa (Según Tabla 2), siguiendo los pasos 28 hasta el 34, por cada uno de ellos.

31

CAPÍTULO 4.

Recursos Compartidos.

CAPÍTULO 4. Recursos Compartidos. 32

32

DEFINICIÓN (CREACIÓN) DE RECURSOS COMPARTIDOS EN EL SERVIDOR . Vamos a crear el recurso compartido

DEFINICIÓN (CREACIÓN) DE RECURSOS COMPARTIDOS EN EL SERVIDOR.

Vamos a crear el recurso compartido (carpeta) en el SERVIDOR, donde se copiarán algunos programas o archivos, que se desean utilizar por parte del cliente (En esta parte, el cliente no se configurará).

Esta carpeta puede ser creada de varias formas (desde la consola creada, expandiendo la rama del componente Carpetas Compartidas “Locales” Figura 17; o desde herramientas administrativas y carpetas compartidas del menú de inicio) y estará ubicada físicamente en el equipo definido como servidor, con Windows 2003 Server como Controlador Principal de Dominio.

1)

2)

3)

Haga doble clic izquierdo en el acceso directo de la Consola “Administrar Servidor” (de no tener ejecutada la consola, puede hacer también clic izquierdo en botón de inicio, programas, herramientas administrativas y Carpetas Compartidas). Expanda el Complemento “Carpetas compartidas (locales)”, haciendo clic izquierdo en el signo (+). Expandido el Complemento con el signo (-). Haga un clic izquierdo sobre la opción “Recurso compartido”, y seleccione la opción “Nuevo recurso compartido de archivo” del menú emergente, haciendo otro clic izquierdo, mostrado en la Figura 18.

haciendo otro clic izquierdo, mostrado en la Figura 18. FIGURAS 17 Y 18. EXPANDIENDO COMPLEMENTO Y
haciendo otro clic izquierdo, mostrado en la Figura 18. FIGURAS 17 Y 18. EXPANDIENDO COMPLEMENTO Y

FIGURAS 17 Y 18. EXPANDIENDO COMPLEMENTO Y CREANDO NUEVO RECURSO COMPARTIDO.

4)

Aparece la ventana “Crear carpeta compartida”, Hacer clic izquierdo en botón examinar. (Figura 19).

5)

Por convención, seguridad, respaldo y protección de los archivos, el recurso a crear, DEBERÁ ESTAR EN UN DISCO O

6)

PARTICIÓN DISTINTO AL DEL SISTEMA OPERATIVO DEL SERVIDOR. Con el fin de mejorar la gestión administrativa y el rendimiento de acceso al disco duro del Servidor. Aparece la ventana “Buscar carpeta”. Primero haga clic izquierdo sobre el disco o unidad lógica. Luego haga clic izquierdo sobre botón “Nueva carpeta”. Luego Digite “Carpeta” (sin comillas) en el cuadro de texto Carpeta. Y luego haga clic izquierdo en “Aceptar”. Según lo muestra la Figura 20.

izquierdo en “Aceptar”. Según lo muestra la Figura 20. FIGURAS 19 Y 20. CREANDO Y SELECCIONANDO

FIGURAS 19 Y 20. CREANDO Y SELECCIONANDO CARPETA DESTINO DE NUEVO RECURSO COMPARTIDO.

33

7) Se regresará a la ventana “Crear carpeta compartida” (Figura 21). Por defecto, aparecerá la ruta de la carpeta seleccionada, y se debe digitar el Nombre del Recurso y la Descripción del mismo, en los cuadros de textos. Es importante recalcar en esta

8)

práctica, que el NOMBRE DEL

RECURSO

NO

ES

IGUAL

AL

NOMBRE

DE

LA

CARPETA

A

COMPARTIR. El nombre del recurso, es como se conocerá en la red por los usuarios que tengan acceso. El nombre de la carpeta, es como está definida en el directorio del disco duro del SERVIDOR.

Como propiedad de acceso a la Carpeta compartida, aparecerá una nueva ventana (Figura 22), en la que se debe personalizar el acceso al recurso compartido. Como ya hemos creado los usuarios, seleccionaremos con clic izquierdo la opción “Personalizar permisos de recurso compartido y carpeta” y hacemos otro clic izquierdo en botón “Personalizar…”. (Si no hubiésemos creado usuarios, tendríamos que seleccionar la opción “Todos los usuarios tienen control total”, para personalizarlo después).

tienen control total”, para personalizarlo después). FIGURA 21 Y 22. IDENTIFICACIÓN Y PERSONALIZACIÓN DE

FIGURA 21 Y 22. IDENTIFICACIÓN Y PERSONALIZACIÓN DE PERMISOS A NUEVO RECURSO COMPARTIDO.

La ventana “Personalizar Permisos”, contiene dos pestañas: “Permisos de los recursos compartidos”, y “Seguridad”, como

lo muestra la Figura 23. AMBAS PESTAÑAS DEBEN CONFIGURARSE PARA QUE SOLAMENTE EL USUARIO 1 TENGA ACCESO APROPIADO AL RECURSO. 10) Haga clic izquierdo en botón “Agregar” de la Figura 23. 11) En la ventana “Seleccionar Usuarios, Equipos o Grupos” (Figura 24), SOLAMENTE DEBEMOS SELECCIONAR AL PRIMER USUARIO creado en la Parte II. Se busca con la barra de desplazamiento vertical, ubicada a la derecha de la ventana. Al encontrarlo, se hace clic izquierdo sobre el usuario para marcarlo, luego en el botón “Agregar”. Luego hacemos clic izquierdo en botón “Aceptar”.

9)

Luego hacemos clic izquierdo en botón “Aceptar”. 9) FIGURA 23 Y 24. PERSONALIZANDO ACCESO Y SELECCIONANDO

FIGURA 23 Y 24. PERSONALIZANDO ACCESO Y SELECCIONANDO USUARIO EN NUEVO RECURSO COMPARTIDO.

34

12) 14) Aparece la ventana “Personalizar
12)
14) Aparece
la
ventana
“Personalizar

Agregue a los usuarios “Administrador” y “Administradores”, para que éstos, tengan ACCESO TOTAL al recurso

compartido (Esto no quiere decir que tiene que crear estos usuarios, ya están definidos por defecto en el Servidor). Siga el procedimiento del paso 36, seleccionando los usuarios “Administrador” y “Administradores”. 13) Compare el ícono del “USUARIO 1”, con el ícono de “Todos” en la ventana de la Figura 24 (utilice la barra de desplazamiento vertical para ubicar estos objetos). ¿Qué representa esta diferencia?

Permisos”.

En

ella,

están

los

usuarios:

Administrador”,

Administradores”,

Haga clic izquierdo

UPSERPC01” (o el nombre del alumno), y el grupo de usuarios “Todos”. 15) En la pestaña Permisos de los recursos compartidos, ELIMINE EL GRUPO DE TRABAJO “Todos”. sobre “Todos”, y luego sobre el botón “Quitar”. Quedando una pantalla parecida a la Figura 25. 16) El tipo de Acceso de los usuarios agregados, están definidos en la Tabla 2.

de los usuarios agregados, están definidos en la Tabla 2. TABLA 2. TIPO DE ACCESO PARA

TABLA 2. TIPO DE ACCESO PARA USUARIOS DEFINIDOS CON ACCESO A CARPETA COMPARTIDA "APLICATIVOS".

CON ACCESO A CARPETA COMPARTIDA "APLICATIVOS" . 17) Para cambiar el tipo de permisos de un

17) Para cambiar el tipo de permisos de un usuario, selecciónelo, haciendo clic izquierdo sobre él, y en la parte de abajo, se hace clic sobre las opciones “Control Total”, “Cambiar” y “Leer” (para los usuarios Administrador, Administradores); y, SOLAMENTE “leer”, para el usuario USERPC01 (Iris Roxana Olguín o el personalizado). Al finalizar este paso, la pantalla tendrá la apariencia de la Figura 25.

FIGURA 25 Y 26. FINALIZANDO CONFIGURACIÓN PERMISOS E INICIO DE CONFIGURACIÓN DE SEGURIDAD AL NUEVO
FIGURA 25 Y 26. FINALIZANDO
CONFIGURACIÓN PERMISOS E
INICIO DE CONFIGURACIÓN DE
SEGURIDAD AL NUEVO
RECURSO COMPARTIDO.
18)
DE SEGURIDAD AL NUEVO RECURSO COMPARTIDO. 18) Hacemos un clic izquierdo en la pestaña “ Seguridad”

Hacemos un clic izquierdo en la pestaña “Seguridad” de la ventana “Personalizar Permisos”. La pantalla obtenida se muestra

en la Figura 26. 19) Aparece la ventana “Seleccionar Usuarios, Equipos o Grupos”. Al igual que en el paso 36, debemos seleccionar los usuarios Administrador, Administradores, UPESPC01 (o el nombre del Usuario 1 creado), utilizando la barra de desplazamiento vertical para encontrarlos, luego hacer clic izquierdo en botón “agregar”. Los usuarios (o grupos de usuarios) agregados, aparecerán subrayados en la parte inferior de la ventana, como una lista, según lo muestra la Figura 27. 20) En la pestaña de “Seguridad”, en la ventana “Personalizar Permisos”, aparecerán los usuarios agregados, INCLUYENDO EL GRUPO TODOS. Este grupo, NO SE DEBE BORRAR, ya que por herencia, el usuario USERPC01 está dentro de la categoría de usuarios de Dominio local, por lo que aparecería un mensaje de error al realizar esta acción. La pantalla de Personalizar permisos en la pestaña de seguridad, quedará en forma similar como en la Figura 28.

35

21) Personalice el tipo de permiso para cada usuario, de acuerdo a la Tabla 2 (como se hizo en la pestaña “Permisos de los recursos compartidos”). Aparecen más tipos de permisos. En el caso del Usuario 1, aparecerán activos por defecto los tipos de

permisos,

Administradores, seleccione “Control Total” para marcarlos todos de una sola vez. Haga clic izquierdo sobre cada usuario y cambie los tipos de permisos según lo definido.

Administrador y

debe

observar

que

no

tiene

que tener

permiso

“Control

Total”.

Para los

usuarios

que tener permiso “Control Total” . Para los usuarios FIGURA 27 Y 28. AGREGANDO USUARIOS EN
que tener permiso “Control Total” . Para los usuarios FIGURA 27 Y 28. AGREGANDO USUARIOS EN

FIGURA 27 Y 28. AGREGANDO USUARIOS EN PESTAÑA SEGURIDAD DEL NUEVO RECURSO COMPARTIDO.

22) Al finalizar de personalizar los permisos en la pestaña “Seguridad”, haga clic izquierdo en el botón aceptar. 23) Haga clic izquierdo en botón Finalizar, en la ventana “Crear carpeta compartida”. Figura 29. 24) Haga clic izquierdo en botón “No”. Figura 30.

29. 24) Haga clic izquierdo en botón “No”. Figura 30. FIGURAS 29 Y 30. FINALIZANDO LA
29. 24) Haga clic izquierdo en botón “No”. Figura 30. FIGURAS 29 Y 30. FINALIZANDO LA

FIGURAS 29 Y 30. FINALIZANDO LA CREACIÓN DEL NUEVO RECURSO COMPARTIDO.

36

25)

Debemos copiar archivos al recientemente creado Recurso Compartido, para que el usuario lo utilice. Dependiendo la función definida por el Administrador de Red, esta carpeta puede ser utilizada para que el usuario almacene archivos, ejecute alguna aplicación o Sistema de la Organización. En nuestro caso, el usuario solamente podrá leer los archivos que se encuentren en la carpeta. ¿Qué sentido tendría crear un recurso compartido vacío?¿Qué cambiaría si tuviera permiso de control total?

26) Busque

una

carpeta

con

Información

para

copiarla

al

nuevo

recurso

compartido.

Anote

la

hora

actual:

27) Para concluir el procedimiento de creación del nuevo recurso compartido, Verifique en el servidor la copia de los archivos.

Verifique en el servidor la copia de los archivos. FIGURA SERVIDOR. 31 Y 32. COPIANDO ARCHIVOS
Verifique en el servidor la copia de los archivos. FIGURA SERVIDOR. 31 Y 32. COPIANDO ARCHIVOS

FIGURA

SERVIDOR.

31 Y 32. COPIANDO ARCHIVOS AL NUEVO RECURSO COMPARTIDO

CREADO EN

EL

PARTE IV VERIFICACIÓN DE ACCESO A RECURSO COMPARTIDO (CARPETA) EN EL EQUIPO CLIENTE (EQUIPO DE LOS USUARIOS).

(CARPETA) EN EL EQUIPO CLIENTE (EQUIPO DE LOS USUARIOS). Este procedimiento se realizará SOLAMENTE en el

Este procedimiento se realizará SOLAMENTE en el CLIENTE. El equipo SERVIDOR, debe estar activo. En este momento, puede encender el equipo CLIENTE de su respectiva mesa de trabajo, de no estar encendido. (O si la PC CLIENTE no ha realizado el paso 11, iniciar una nueva sesión).

28) Al encender el equipo cliente, aparece la ventana de validación de usuario. En lugar de Administrador, escriba el nombre de inicio de sesión "USERPC01" o el nombre del Usuario 1 creado como alias del nombre del alumno “iris.osegueda” ("USERPC03" o "USERPC05", según sea el caso por mesa) en el cuadro de texto “Nombre”, digite también la “Contraseña” "PC01" ("PC03" o "PC05" según sea el caso por mesa. Recuerde que la contraseña es sensitiva a mayúsculas. Verifique además, que en la caja de texto “Conectarse a” aparezca el nombre del dominio apropiado. 29) Verifique el entorno de red del Equipo Cliente con la sesión iniciada de "USERPC01" ("USERPC03" o "USERPC05" según sea el caso por mesa). Haga clic izquierdo en el ícono Mis sitios de red, Toda la Red, contenido completo, Red de Microsoft Windows, LABREDESM1, y hacemos doble clic izquierdo en el equipo "UPESPC01" ("UPESPC03" o "UPESPC05" según sea el caso del nombre del servidor por mesa de trabajo), y en la carpeta visualizada "Aplicativos".

37

30) ¿Qué observa cuando trata de ingresar al contenido de la carpeta compartida en el servidor? ¿A qué se debe el resultado de la pantalla obtenida?

¿A qué se debe el resultado de la pantalla obtenida? FIGURA 33. PANTALLAS VERIFICANDO EL ENTORNO

FIGURA 33. PANTALLAS VERIFICANDO EL ENTORNO DE RED EN CLIENTE DEL DOMINIO DE MESA 1.

31) Cierre la sesión del usuario. Cierre ventanas, Clic izquierdo en el botón inicio, apagar, Cerrar sesión USERPC01 (USERPC03 o USERPC05 según sea el caso). Hacer clic en botón aceptar.

USERPC05 según sea el caso). Hacer clic en botón aceptar. 32) Similar al paso 53, Ingrese

32) Similar al paso 53, Ingrese de nuevo en el EQUIPO CLIENTE, utilizando la sesión del SEGUNDO USUARIO creado. (Ej. “USERPC02”, o “manuel.osorio”). Con su respectiva “Contraseña” "PC02" ("PC04" o "PC06" según sea el caso por mesa. Recuerde que la contraseña es sensitiva a mayúsculas). Verifique además, que en la caja de texto “Conectarse a” aparezca el nombre del dominio apropiado. 33) Verifique el entorno de red del EQUIPO CLIENTE con la nueva sesión iniciada de "USERPC02" ("USERPC04" o "USERPC06" según sea el caso por mesa). Haga clic izquierdo en el ícono Mis sitios de red, Toda la Red, Contenido completo, Red de Microsoft Windows, LABREDESM1, y hacemos doble clic izquierdo en el equipo "UPESPC01" ("UPESPC03" o "UPESPC05" según sea el caso del nombre del servidor por mesa de trabajo), y en la carpeta visualizada "Aplicativos". 34) ¿Qué observa cuando trata de ingresar al contenido de la carpeta compartida en el servidor con el segundo usuario? ¿A qué se debe el resultado de la pantalla obtenida?

38

PARTE V. MAPEO DE USUARIOS A RECURSO COMPARTIDO EN SERVIDOR.

El concepto de “Mapeo” en el ámbito informático, es sinónimo de “disco virtual remoto”. Con ayuda de este principio, el usuario con su equipo cliente podrá tener otro disco duro o unidad lógica, (verificable en el ícono de Mi PC, en el escritorio del Cliente), con el que podrá tener acceso a recursos específicos. Esto implica que en esta parte, SE UTILIZARÁ EL SERVIDOR Y EL CLIENTE.

que en esta parte, SE UTILIZARÁ EL SERVIDOR Y EL CLIENTE. Este concepto es muy útil,

Este concepto es muy útil, cuando hay daño en disco duro local del equipo cliente, o se ha dañado la integridad del sistema operativo del equipo cliente por ataque de virus. Bajo esta premisa, un usuario afectado en su equipo, podría utilizar otro equipo para poder acceder a sus archivos personales (y no ver los archivos del usuario del otro equipo), con solo conectarse y validar su sesión al dominio. Lo que se hace es “mapear”, la carpeta “Mis documentos” del Cliente, al recurso compartido “mapeado” desde el Perfil del usuario, para que pueda tener acceso a sus archivos. (Es obvio pensar, que el usuario debe ser “validado”, para usar otro equipo del dominio, y lograr el cometido expuesto).

35) Cierre cualquier ventana abierta en el escritorio del Servidor. 36) En el escritorio del servidor, inicie la consola “Administrar Servidor”, creada en la Parte I. (Figura 12). 37) Expanda la rama del complemento “Usuarios y equipos de Active Directory (upespc01)” de la estructura de árbol de la izquierda, haciendo un clic izquierdo sobre el signo (+) de ese complemento. 38) Expanda el dominio, haciendo un clic izquierdo sobre el signo (+). 39) En el objeto “Users”, Haga doble clic izquierdo sobre el usuario 1 creado (USERPC01, ó “Iris Roxana Osegueda”). O puede hacer un clic derecho sobre el usuario, y con el clic izquierdo seleccionar la opción propiedades, como lo muestra la Figura 34. 40) Aparece la ventana de las propiedades del usuario. Por defecto, se sitúa en la pestaña “General”. 41) Haga un clic izquierdo sobre la pestaña “Perfil”, como lo muestra la Figura 35.

la pestaña “ Perfil ”, como lo muestra la Figura 35. FIGURA 34 Y 35. CONFIGURANDO
la pestaña “ Perfil ”, como lo muestra la Figura 35. FIGURA 34 Y 35. CONFIGURANDO

FIGURA 34 Y 35. CONFIGURANDO MAPEO EN USUARIO PARA TENER ACCESO A RECURSO COMPARTIDO.

42) En la misma ventana, y en la pestaña “Perfil” (Como se muestra en la Figuras 35 y 36), se debe seleccionar en el cuadro “Directorio Principal”, donde seleccionaremos la opción “Conectar”, seleccionando la letra “T” (que es la unidad lógica que deseamos que aparezca en el equipo Cliente cuando el usuario inicie sesión válida en el dominio), y luego digitaremos \\upespc0x\aplicaciones (siendo upespc0x, el nombre del servidor de Dominio por mesa; y aplicaciones, EL NOMBRE DEL RECURSO COMPARTIDO CREADO (Y NO EL NOMBRE DE LA CARPETA CREADA EN EL DISCO DEL SERVIDOR). (Verifique el nombre del recurso según paso 32 y Figura 21). ¿Cuál es el nombre del Recurso Compartido

¿Es correcto el nombre del recurso de la Figura 36 y de la explicación

anterior? 43) Hacemos clic izquierdo en el botón “Aplicar”, y luego en “Aceptar”.

EL EQUIPO CLIENTE, con el USUARIO 1 al que se definió el mapeo. Si tenía una sesión abierta,

44) Inicie la sesión en

reinicie el equipo. 45) Una vez ingresado al escritorio del cliente, haga doble clic izquierdo en el ícono de “Mi PC”. ¿Qué observa? ¿Cómo se logra?

Correcto?

39

FIGURA 36 Y 37. DEFINICIÓN DE MAPEO EN SERVIDOR, Y VISUALIZACIÓN DE MAPEO EN CLIENTE.

FIGURA 36 Y 37. DEFINICIÓN DE MAPEO EN SERVIDOR, Y VISUALIZACIÓN DE MAPEO EN CLIENTE.

46) Haga doble clic izquierdo en la Unidad Lógica T del EQUIPO CLIENTE. ¿Qué observa? ¿Pueden borrarse algunos archivos? Explique.

observa? ¿Pueden borrarse algunos archivos? Explique. 47) Cierre todas las ventanas abiertas en el EQUIPO

47) Cierre todas las ventanas abiertas en el EQUIPO CLIENTE. Cierre la Sesión del USUARIO 1. 48) Inicie una nueva sesión, en el EQUIPO CLIENTE, con el USUARIO 2 creado en la parte II del procedimiento. 49) Una vez ingresado al escritorio del cliente, haga doble clic izquierdo en el ícono de “Mi PC”. ¿Qué observa?. Explique el resultado obtenido.

Cierre la sesión del usuario 2, en el EQUIPO CLIENTE.

40

50) En el SERVIDOR , y con ayuda del explorador de Windows, elimine algunos archivos

50) En el SERVIDOR, y con ayuda del explorador de Windows, elimine algunos archivos de los copiados en el paso 52, al recurso compartido.

38.

ELIMINACIÓN

DE

RECURSO

COMPARTIDO

ARCHIVOS

EL

DESDE

FIGURA

DEL

SERVIDOR.

DE RECURSO COMPARTIDO ARCHIVOS EL DESDE FIGURA DEL SERVIDOR. 51) Inicie la sesión en EL EQUIPO

51) Inicie la sesión en EL EQUIPO CLIENTE, con el USUARIO 1 al que se definió el mapeo. Si tenía una sesión abierta, reinicie el equipo. (Similar al paso 69). 52) Haga doble clic izquierdo en el ícono de “Mi PC” y luego en la Unidad Lógica T del EQUIPO CLIENTE. ¿Qué observa? ¿Ha cambiado el contenido del recurso? Explique.

observa? ¿Ha cambiado el contenido del recurso? Explique. 53) ¿Existe alguna diferencia entre la eliminación de

53) ¿Existe alguna diferencia entre la eliminación de archivos por parte del “USUARIO 1” desde el EQUIPO CLIENTE y del “Usuario Administrador” del SERVIDOR? (Compare pasos 71 y 78) Explique su respuesta.

54) Como parte del procedimiento de la guía, realizaremos LA ELIMINACIÓN DEL MAPEO del Usuario 1 en el equipo

SERVIDOR. Esto no debe hacerse en un Servidor de Producción, es decir, cuando el usuario ya ha utilizado el recurso y ha almacenado los archivos (ya que cuando inicie éste la sesión, creerá que perdió todos sus archivos).

Este procedimiento es requerido para la Parte 6 de la guía. 55) En el equipo SERVIDOR, cierre todas las ventanas o consola activas en el escritorio. 56) Ejecute la consola “Administrar Servidor” desde el Acceso Directo.

57) Expanda el complemento “Usuarios y Equipos de Active Directory”, y seleccione al Usuario 1, como lo muestra la Figura

39.

58) Haga clic derecho sobre el nombre del usuario para ver las propiedades. “Elimine el mapeo”, haciendo clic izquierdo sobre opción “Ruta de acceso Local” (al realizar esto, se borra unidad lógica y dirección URL de acceso). Figura 40. 59) Haga clic izquierdo en botón “Aplicar” y “Aceptar”.

41

FIGURAS 39 Y 40. SELECCIÓN DE USUARIO Y ELIMINAR MAPEO. 60) En el EQUIPO CLIENTE
FIGURAS 39 Y 40. SELECCIÓN DE USUARIO Y ELIMINAR MAPEO. 60) En el EQUIPO CLIENTE

FIGURAS 39 Y 40. SELECCIÓN DE USUARIO Y ELIMINAR MAPEO.

60) En el EQUIPO CLIENTE…. REINICIE EL EQUIPO.

61) Siempre en el EQUIPO CLIENTE,

UPESPC05, ó por alias del nombre según convenga). 62) Ya iniciada la sesión, haga doble clic izquierdo sobre ícono “Mi PC”. ¿Porqué si el nuevo Recurso Compartido ha sido creado con derechos exclusivos para el usuario 1 (según los pasos 42, 43 y 44), el recurso no puede observarse desde el ícono de Mi PC del Cliente?.

(UPESPC01, UPESPC03,

inicie de nuevo con la sesión del primer Usuario 1 creado

inicie de nuevo con la sesión del primer Usuario 1 creado 63) ¿Cómo podrían añadirse más

63) ¿Cómo podrían añadirse más equipos al Dominio de cada mesa? ¿Es esto posible? ¿Qué debe hacerse y configurarse? Esta es una conclusión del grupo en base a la introducción teórica y el procedimiento realizado. No consultar.

64) Cierre todas las ventanas activas del EQUIPO CLIENTE, y del SERVIDOR.

42

CAPÍTULO 5.

Estrategia de Grupos A G DL P.

CAPÍTULO 5. Estrategia de Grupos A G DL P. 43

43

PARTE VI. ADMINISTRACIÓN DE UNIDADES ORGANIZATIVAS Y GRUPOS DE USUARIOS EN ACTIVE DIRECTORY (SERVIDOR). Como

PARTE VI. ADMINISTRACIÓN DE UNIDADES ORGANIZATIVAS Y GRUPOS DE USUARIOS EN ACTIVE DIRECTORY (SERVIDOR).

Como una administración avanzada de acceso a recursos, Active Directory “Virtualiza” la estructura organizacional de la empresa, definiendo los departamentos como Unidades Organizativas que contiene equipos, usuarios, recursos compartidos, etc. Esto apoya en mejor rendimiento de procesos administrativos (en una perspectiva física u organizacional de la empresa) para administrar gran cantidad de recursos (entre usuarios, equipos, acceso a carpetas por ejemplo, para más de 50 usuarios). También, para definir políticas de acceso de sesión, personalizando escritorios y accesos a programas no autorizados, que incrementan el riesgo de amenazas informáticas en los equipos de la Organización.

Los objetos “Grupos de Usuarios” (o GU, Group Users), son objetos que almacenan a usuarios. Los recursos compartidos que tienen mayor demanda, y que son accedidos por una gran cantidad de usuarios, requerirían demasiado tiempo para poder aplicar los derechos de lectura hacia el recurso compartido. En el GU, los usuarios son “trasladados” a este contenedor dentro de la Unidad Organizativa, y dentro del recurso compartido, se definen permisos solo al GU, es decir, a todos los usuarios ingresados al Grupo de Usuarios definido. Si existiera un usuario, incluso dentro de la Unidad Organizativa que contiene el GU, no tendrá acceso a dicho recurso.

En esta parte de la práctica, se utilizarán ambos equipos: SERVIDOR Y CLIENTE.

65) En el equipo SERVIDOR, ejecute la consola “Administrar el Servidor”, ubicada en el escritorio. 66) Expandir el complemento “Usuarios y Equipos de Active Directory (upespc0x)” (siendo x, el número de la mesa de trabajo), haciendo clic izquierdo sobre signo (+). 67) Expandir Dominio local, haciendo clic izquierdo sobre signo (+). 68) Hacer clic derecho sobre el dominio, y seleccionar con clic izquierdo del menú emergente, las opciones “Nuevo” y “Unidad Organizativa”, como se observa en la Figura 41. 69) En la ventana “Nuevo objeto-Unidad Organizativa”, digite en el cuadro de texto Nombre “COMPUTO” (sin comillas). Luego haga clic izquierdo en botón “Aceptar”, según Figura 42.

clic izquierdo en botón “ Aceptar ”, según Figura 42. FIGURA 41 Y 42. CREACIÓN DE
clic izquierdo en botón “ Aceptar ”, según Figura 42. FIGURA 41 Y 42. CREACIÓN DE

FIGURA 41 Y 42. CREACIÓN DE LA UNIDAD ORGANIZATIVA “CÓMPUTO”.

Moveremos los dos usuarios creados a la nueva Unidad Organizativa. Haga clic izquierdo sobre el objeto “Users” ubicado

en la rama del dominio local, dentro de la Consola. 71) Utilizando la barra de desplazamiento vertical, localice a cada uno de los usuarios. Haga clic derecho sobre un usuario y seleccione la opción “Mover”. Aparecerá una ventana como en la Figura 43. Dentro de esta nueva ventana, seleccione la nueva Unidad Organizativa “COMPUTO”, y haga clic izquierdo en el botón “Aceptar”. Recuerde realizar este paso para los dos Usuarios creados.

70)

44

72) Crearemos un Grupo de Usuarios dentro de una Unidad Organizativa. Siempre ejecutada la Consola, y con el dominio expandido, hacer clic derecho sobre la nueva Unidad Organizativa “COMPUTO”, y en el menú emergente, seleccionar las opciones “Nuevo” y “Grupo” con clic izquierdo, como lo muestra la Figura 44.

con clic izquierdo, como lo muestra la Figura 44. FIGURAS 43 Y 44. MOVIENDO A UN

FIGURAS 43 Y 44. MOVIENDO A UN USUARIO Y CREANDO GRUPO DE USUARIOS EN LA UNIDAD ORGANIZATIVA.

En la ventana Nuevo objeto-Grupo”, digitaremos “Usuarios de Informática” en las cajas de texto “Nombre de Grupo” y

Nombre de Grupo (anterior a Windows 2000)” . En el Ámbito de grupo, seleccionaremos Dominio Local, y hacemos clic izquierdo en botón “Aceptar”. Figura 45. 74) Moveremos a un solo usuario al nuevo Grupo Creado dentro de la Unidad Organizativa. Regresando a la consola, hacemos clic izquierdo sobre la Unidad Organizativa “COMPUTO”, donde se ubica el nombre del usuario 1. Haciendo un clic derecho sobre el usuario, en el menú emergente, seleccionar la opción “Agregar miembros a un grupo”, haciendo clic izquierdo.

73)

miembros a un grupo ”, haciendo clic izquierdo. 73) FIGURA 45 Y 46. CREANDO Y AGREGANDO
miembros a un grupo ”, haciendo clic izquierdo. 73) FIGURA 45 Y 46. CREANDO Y AGREGANDO

FIGURA 45 Y 46. CREANDO Y AGREGANDO USUARIOS AL NUEVO GRUPO COMPUTO.

75) En la ventana Seleccionar Grupo”, y utilizando las barras de desplazamiento vertical, seleccionamos el nuevo Grupo Creado “Usuarios de Informática” haciendo un clic izquierdo sobre él, y luego en el botón “Aceptar”. Aparecerá un mensaje de Active Directory. Hacer clic izquierdo en botón “Aceptar”.

45

FIGURAS 47 Y 48. FINALIZANDO PROCESO DE AGREGAR USUARIO AL GRUPO “USUARIOS DE INFORMÁTICA”. 76)
FIGURAS 47 Y 48. FINALIZANDO PROCESO DE AGREGAR USUARIO AL GRUPO “USUARIOS DE INFORMÁTICA”. 76)

FIGURAS 47 Y 48. FINALIZANDO PROCESO DE AGREGAR USUARIO AL GRUPO “USUARIOS DE INFORMÁTICA”.

76) Debemos quitar el acceso del Usuario 1 (UPESPC01, o Iris Roxana Olguín Osegueda, según lo mostrado en la Tabla 1) En las propiedades “Permisos del recurso compartidos” y “Seguridad” del recurso creado. Siempre en la Consola del SERVIDOR, expandir complemento “Carpetas Compartidas (locales)”. Hacer un clic izquierdo sobre “Recursos Compartidos”, “Aplicativos”. Luego hacer clic derecho sobre dicho recurso para obtener la ventana de “Propiedades de

Aplicativos”, como lo muestran las Figuras 49, 50, 51. Al finalizar haga clic en botones “Aplicar” y “Aceptar” de la Figura

52.

botones “ Aplicar ” y “ Aceptar ” de la Figura 52. FIGURAS 49, 50, 51
botones “ Aplicar ” y “ Aceptar ” de la Figura 52. FIGURAS 49, 50, 51
botones “ Aplicar ” y “ Aceptar ” de la Figura 52. FIGURAS 49, 50, 51

FIGURAS 49, 50, 51 Y 52. ELIMINANDO EL ACCESO DEL USUARIO 1 EN LAS PROPIEDADES DEL RECURSO “APLICATIVOS”, EN PESTAÑAS PERMISOS Y SEGURIDAD.

46

77) Configurando acceso en Recurso Compartido al Grupo creado. Para permitir al grupo de usuarios tener acceso al Recurso Compartido, (y como estamos actualmente en Recursos Compartidos dentro de la consola), Hacemos clic derecho sobre el Recurso “Aplicativos”, “Propiedades”, en el botón “Agregar”, y buscando en la ventana emergente con las barras de desplazamiento vertical, al Grupo “Usuarios de Informática”. Hacemos clic izquierdo en los botones “Agregar” y “Aceptar”. Debemos dar acceso de “Control Total”, seleccionando el cuadro con clic izquierdo. Y de nuevo, hacer clic izquierdo en botones “Aplicar” y “Aceptar”. Mostrado en las Figuras 53 y 54. 78) Luego, en la pestaña “Seguridad”, hacemos “clic izquierdo en botón “Agregar”, y buscamos también en la ventana emergente con las barras de desplazamiento vertical, Grupo “Usuarios de Informática”. Hacemos clic izquierdo en los botones “Agregar” y “Aceptar”. Luego, modificamos el tipo de Permisos con “Control Total” Mostrado en las Figuras 55 y 56.

con “ Control Total ” Mostrado en las Figuras 55 y 56. FIGURAS 53, 54, 55

FIGURAS 53, 54, 55 Y 56. CONFIGURANDO EL ACCESO DEL GRUPO “USUARIOS DE INFORMÁTICA” EN LAS PROPIEDADES DEL RECURSO COMPARTIDO “APLICATIVOS”, PESTAÑAS: PERMISOS DE LOS RECURSOS COMPARTIDOS Y SEGURIDAD.

47

79) En el EQUIPO CLIENTE…. Iniciar la sesión con el USERPC01, o Usuario 1, según Tabla 1.

80)

Verifique el entorno de red del EQUIPO CLIENTE con la sesión iniciada de "USERPC01" ("USERPC03" o "USERPC05" según sea el caso por mesa). Haga clic izquierdo sobre el ícono de “Mi PC”. ¿Por qué no se puede ver el mapeo del recurso compartido del SERVIDOR en el CLIENTE?

el mapeo del recurso compartido del SERVIDOR en el CLIENTE? 81) Siempre en el equipo Cliente

81) Siempre en el equipo Cliente… Ahora haga clic izquierdo en el ícono Mis sitios de red, Toda la Red, contenido completo, Red de Microsoft Windows, LABREDESM1, y hacemos doble clic izquierdo en el equipo "UPESPC01" ("UPESPC03" o "UPESPC05" según sea el caso del nombre del servidor por mesa de trabajo), y en la carpeta visualizada "Aplicativos". ¿Qué observa? ¿A que se debe?

82) Cierre la sesión del Usuario 1 en el EQUIPO CLIENTE.

83) Ingrese con la sesión del Usuario 2 en el EQUIPO CLIENTE. 84) Realice los pasos 106 y 107. ¿Tiene acceso al recurso compartido? ¿Por qué si el USUARIO 2 es un usuario registrado en la Unidad Organizativa “COMPUTO”, no tiene acceso al recurso compartido?

85) Ejecute en el EQUIPO CLIENTE (con el USUARIO 2 activo), clic izquierdo en botón de inicio, ejecutar, digite “cmd” (sin comillas y luego enter), y digite la instrucción siguiente:

net use P: \\upespc01\aplicativos /USER:Administrador y al finalizar presione la tecla ENTER).

labredesm1 (Considere el nombre del servidor, nombre del recurso,

Minimice la consola de comandos, y en el escritorio del equipo ¿Qué observa en el ícono de mi PC del CLIENTE?

86) APAGUE LOS EQUIPOS.

48

CAPÍTULO 6.

Establecimiento de Políticas de Seguridad.

CAPÍTULO 6. Establecimiento de Políticas de Seguridad. 49

49