ESCUELA DE INFORMÁTICA TÉCNICO EN REDES DE DATOS Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS DP03 Ver. 02 NOMBRE Y APELLIDOS ESTUDIANTE ____________________________________________ COPIA NO CONTROLADA ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS TABLA DE CONTENIDO 1 Pag. INTRODUCCIÓN A WINDOWS...................................................................................... 6 1.1 1.2 1.3 2 RESEÑA HISTÓRICA ...................................................................................................................... 6 CARACTERÍSTICAS PRINCIPALES........................................................................................................ 6 BENEFICIOS .............................................................................................................................. 7 INSTALACIÓN WINDOWS SERVER 2008 ...................................................................... 8 2.1 REQUERIMIENTOS DE HARDWARE Y SOFTWARE ...................................................................................... 8 2.2 WINDOWS SERVER 2008 R2 (X64) SYSTEM REQUIREMENTS ..................................................................... 8 2.3 INSTALACIÓN DE WINDOWS SERVER 2008 R2 ...................................................................................... 8 2.3.1 Descripción de ediciones .................................................................................................... 8 2.3.2 Tipos de instalación ........................................................................................................ 10 2.4 PROCESO DE INSTALACIÓN EN PC ................................................................................................... 10 2.4.1 Instalación en PC – Descripción General ............................................................................ 10 2.4.2 Procedimiento ................................................................................................................ 11 2.4.3 Continuación del proceso de instalación ............................................................................. 11 3 PROCESO DE INSTALACIÓN EN FORMA VIRTUAL ...................................................... 12 3.1 MÁQUINAS VIRTUALES ................................................................................................................ 12 3.1.1 ¿Qué es una máquina virtual? .......................................................................................... 12 3.1.2 ¿Por qué una máquina virtual? ......................................................................................... 12 3.2 ¿CÓMO SE INSTALA UNA MÁQUINA VIRTUAL? ....................................................................................... 12 3.2.1 Introducción al VirtualBox ................................................................................................ 13 3.2.2 Proceso de instalación de VirtualBox ................................................................................. 13 3.2.3 Creación de una Máquina Virtual....................................................................................... 14 4 INICIO DE WINDOWS SERVER .................................................................................. 17 4.1 4.2 4.3 4.4 4.5 5 CUENTAS DE USUARIOS ............................................................................................ 19 5.1 5.2 6 INICIO DE SESIÓN EN WINDOWS SERVER 2008 R2 .............................................................................. 17 CLASES DE INICIO DE SESIÓN ........................................................................................................ 17 DESCRIPCIÓN DEL ENTORNO .......................................................................................................... 18 CERRAR SESIÓN DE TRABAJO ......................................................................................................... 18 SALIR DEL SISTEMA ................................................................................................................... 18 CUENTAS DE USUARIOS ............................................................................................................... 19 CREACIÓN DE USUARIOS ............................................................................................................. 21 PLAN DE CUENTAS Y DIRECTIVAS DE SEGURIDAD .................................................... 23 6.1 QUÉ ES UN PLAN DE CUENTAS ....................................................................................................... 23 6.2 LAS DIRECTIVAS DE SEGURIDAD ..................................................................................................... 23 6.2.1 Directivas de Bloqueo de Cuentas ..................................................................................... 24 6.2.2 Asignación de Derechos de Usuarios ................................................................................. 25 6.2.3 Procedimiento para aplicar o realizar un Plan de Cuentas ..................................................... 25 6.2.4 Probar el Plan de Cuentas Diseñado .................................................................................. 26 6.3 EJERCICIO .............................................................................................................................. 26 7 GRUPOS DE USUARIOS .............................................................................................. 28 7.1 INTRODUCCIÓN A LOS GRUPOS ....................................................................................................... 28 7.1.1 Definición ...................................................................................................................... 28 7.1.2 Clases de grupos ............................................................................................................ 28 7.2 CREACIÓN DE GRUPOS ................................................................................................................ 29 8 DIRECTORIO ACTIVO ................................................................................................ 32 8.1 8.2 8.3 8.4 8.5 8.6 ¿QUÉ ES EL DIRECTORIO ACTIVO – ACTIVE DIRECTORY (AD)? ................................................................. 32 CARACTERÍSTICAS DEL DIRECTORIO ACTIVO ....................................................................................... 32 DEFINICIÓN DE DOMINIO. ............................................................................................................ 33 COMPOSICIÓN DE LOS NOMBRES DE DOMINIO. ..................................................................................... 33 INSTALACIÓN DE ACTIVE DIRECTORY (DIRECTORIO ACTIVO) .................................................................... 35 VERIFICACIÓN DE SU CORRECTA CREACIÓN E INSTALACIÓN DEL ACTIVE DIRECTORY. ......................................... 37 2 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 8.7 9 DESINSTALACIÓN DEL DIRECTORIO ACTIVO. ....................................................................................... 38 USUARIOS DEL DIRECTORIO ACTIVO ........................................................................ 39 9.1 9.2 9.3 CREACIÓN DE USUARIOS ............................................................................................................. 39 USUARIOS EQUIVALENTES AL ADMINISTRADOR ..................................................................................... 40 PROPIEDADES DE LOS USUARIOS DE DIRECTORIO ACTIVO ........................................................................ 41 10 GRUPOS EN DIRECTORIO ACTIVO ............................................................................. 42 10.1 10.2 10.3 CREACIÓN DE GRUPOS ................................................................................................................ 42 ASIGNACIÓN DE USUARIO A UN GRUPO DE TRABAJO .............................................................................. 42 UNIDADES ORGANIZATIVAS .......................................................................................................... 43 11 CONEXIÓN DE CLIENTES AL DOMINIO ...................................................................... 45 11.1 11.2 11.3 11.4 PASOS PREVIOS. ....................................................................................................................... 45 CONFIGURACIÓN DE LA TARJETA DE RED DEL SERVIDOR.......................................................................... 45 CONFIGURACIÓN DE LA TARJETA DE RED DE LA ESTACIÓN DE TRABAJO ......................................................... 45 PASOS PARA REGISTRAR UN CLIENTE O ESTACIÓN DE TRABAJO. ................................................................ 46 12 EJERCICIO - TALLER .................................................................................................. 48 13 RECURSOS COMPARTIDOS ........................................................................................ 49 13.1 COMPARTIR UN RECURSO ............................................................................................................. 49 13.2 CONECTARSE A UN RECURSO COMPARTIDO ......................................................................................... 50 13.2.1 Desde el explorador de Windows. .................................................................................. 50 13.2.2 Buscando el Equipo en la Red........................................................................................ 50 13.2.3 Conectar un Recurso a una Unidad de Red ...................................................................... 50 13.3 RECURSOS OCULTOS .................................................................................................................. 51 13.4 COMO COMPARTIR UNA RECURSO EN FORMA OCULTA. ............................................................................. 51 13.5 COMPARTIR IMPRESORAS ............................................................................................................. 52 13.6 UTILIZAR IMPRESORAS COMPARTIDAS O DE RED ................................................................................... 52 14 PERFILES .................................................................................................................. 53 14.1 ¿QUÉ ES UN PERFIL? .................................................................................................................. 53 14.2 CREACIÓN Y MODIFICACIONES DE PERFILES ........................................................................................ 53 14.3 ACTIVIDAD DE PERFILES .............................................................................................................. 54 14.4 PERFILES MÓVILES .................................................................................................................... 55 14.4.1 Para crear un perfil móvil ............................................................................................. 55 14.4.2 Un perfil de usuario existente puede copiarse a otro usuario siguiendo estos pasos: ............ 55 15 SERVICIOS DE RED – DNS ......................................................................................... 56 15.1 ¿QUÉ ES EL DNS? .................................................................................................................... 56 15.2 DESCRIPCIÓN DEL SERVICIO DNS ................................................................................................... 56 15.2.1 Nombres de dominio .................................................................................................... 56 15.2.2 Descripción del espacio de nombres de dominio DNS ....................................................... 57 15.3 SERVIDORES DE NOMBRES DE DOMINIO ............................................................................................. 57 15.4 PROCESO DE RESOLUCIÓN DE NOMBRES............................................................................................. 58 15.5 ESTRUCTURA DE LA BASE DE DATOS DEL DNS ..................................................................................... 59 15.5.1 El registro SOA ............................................................................................................ 59 15.5.2 El registro A ................................................................................................................ 60 15.5.3 El registro NS .............................................................................................................. 60 15.5.4 El registro PTR ............................................................................................................ 60 15.5.5 El registro MX ............................................................................................................. 60 15.5.6 El registro CNAME ........................................................................................................ 61 15.6 RESOLUCIÓN INVERSA ................................................................................................................ 61 15.7 INSTALACIÓN DEL SERVIDOR DNS .................................................................................................. 62 15.8 CONFIGURACIÓN DEL SERVIDOR DNS .............................................................................................. 62 15.9 INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DE DNS ......................................................................... 62 15.10 CREACIÓN DE ZONAS DE BÚSQUEDA DIRECTA ..................................................................................... 63 15.11 CREACIÓN DE ZONAS DE BÚSQUEDA INVERSA ..................................................................................... 63 15.12 HERRAMIENTAS PARA CONSULTAR A UN SERVIDOR DNS .......................................................................... 64 16 SERVICIOS DE RED - DHCP........................................................................................ 65 16.1 16.2 ¿POR QUÉ UTILIZAR DHCP? ......................................................................................................... 65 FUNCIONAMIENTO DEL DHCP ........................................................................................................ 65 3 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 16.3 16.4 INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DE DHCP. ...................................................................... 65 CONEXIÓN DE UN CLIENTE DHCP ................................................................................................... 66 17 SERVICIOS DE RED - WINS ....................................................................................... 68 17.1 17.2 17.3 DESCRIPCIÓN DEL SERVICIO WINS ................................................................................................. 68 CLIENTES WINS ...................................................................................................................... 69 INSTALACIÓN DEL SERVICIO WINS ................................................................................................. 70 18 INTERNET E INTRANET ............................................................................................. 71 18.1 18.2 18.3 18.4 18.5 INTRODUCCIÓN A INTERNET E INTRANET ............................................................................................ 71 INTERNET INFORMATION SERVICES .................................................................................................. 71 INSTALACIÓN Y CONFIGURACIÓN DE INTERNET INFORMATION SERVER .......................................................... 72 EL ADMINISTRADOR DE INTERNET INFORMATION SERVER ......................................................................... 73 ADMINISTRACIÓN DE INTERNET INFORMATION SERVER ........................................................................... 73 19 SERVIDOR WEB ......................................................................................................... 76 19.1 19.2 19.3 19.4 19.5 19.6 19.7 19.8 ADMINISTRACIÓN DE SITIOS WWW ................................................................................................ 76 CREAR UN SITIO WEB ................................................................................................................. 76 PROPIEDADES DEL SITIO WEB ....................................................................................................... 77 DIRECTORIO PARTICULAR ............................................................................................................. 78 CREAR UN DIRECTORIO VIRTUAL ..................................................................................................... 82 PROPIEDADES DEL DIRECTORIO VIRTUAL ............................................................................................ 83 PERMISOS NTFS DE FICHEROS Y DIRECTORIOS .................................................................................... 83 PERMISOS DE ACCESO WEB .......................................................................................................... 83 20 SERVICIO FTP ........................................................................................................... 84 20.1 20.2 20.3 FUNCIONAMIENTO DEL SERVICIO FTP ............................................................................................... 84 ADMINISTRACIÓN DEL SERVIDOR FTP ............................................................................................... 85 CREACIÓN DE SITIOS FTP ............................................................................................................ 86 21 EJERCICIOS Y EJEMPLOS .......................................................................................... 87 4 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS PACTO PEDAGÓGICO 5 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 1 Introducción a Windows 1.1 Reseña histórica Desde el lanzamiento de los sistemas operativos de Redes, pasando por Windows NT, los sistemas se fueron perfeccionando a la medida de las necesidades de las empresas. Desde las ya conocidas diferencias que introdujo Windows 2000 sobre su predecesor Windows NT 4.0, llegamos hoy en día a un Sistema Operativo óptimo para las exigencias del mercado Informático, donde se han implementado notables mejoras con respecto a su predecesor Windows 2000 y Windows Server . En el caso de Windows Server 2008R2, éste está basado en experiencias del mercado consumidor Informático. La utilización de servidores basados en Windows 2008R2/2008/2003/2000/NT, permite un buen aprovechamiento de las posibilidades que pueden ofrecer la red corporativa. Windows 2008R2. Es una plataforma bastante adecuada para estas actividades. Durante este módulo estaremos haciendo una introducción a las nuevas características y funcionalidades de la familia de Servidores Windows Server 2008 R2. Al finalizar este capítulo Usted tendrá los conocimientos necesarios para describir funcionalidades, características, requerimientos de los distintos sistemas operativos de esta familia, así como su instalación y configuración básica. 1.2 Características principales Hay algunas diferencias (unas sutiles y otras no tanto) con respecto a la arquitectura del nuevo Windows Server 2008 R2, que pueden cambiar drásticamente la manera en que se usa este sistema operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen, están: Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los archivos dañados. Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal Services y en la creación de sesiones de usuario a gran escala. Cierre limpio de Servicios. Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia. Address Space Load Randomization (ASLR): protección contra malware en la carga de controladores en memoria. Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte de errores. Virtualización de Windows Server: mejoras en el rendimiento de la virtualización. PowerShell: inclusión de una consola mejorada con soporte GUI para administración. Server Core: el núcleo del sistema se ha renovado con muchas y nuevas mejoras. 6 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Windows Server 2008 R2 proporciona una forma más eficiente de administrar y controlar el acceso a recursos locales y remotos, e integrándose a la vez. Windows Server 2008 R2 proporciona una plataforma Web escalable y más segura, y permite nuevos escenarios, entre los que se incluyen una administración más sencilla de servidores de sucursales, una administración mejorada de acceso e identidad, y una gestión de almacenamiento más eficiente. 1.3 Beneficios Más control, Mayor protección, Mayor flexibilidad Familias – Versiones La mayoría de las ediciones de Windows Server 2008R2 están disponibles (64 bits). Windows Server 2008R2 para sistemas basados en Itanium soporta procesadores IA-64. La versión IA-64 se ha optimizado para escenarios con altas cargas de trabajo como servidores de bases de datos y aplicaciones de línea de negocios (LOB). Por ende no está optimizado para su uso como servidor de archivos o servidor de medios. Microsoft ha anunciado que Windows Server 2008 R2 será el sistema operativo para servidores disponible en 64 bits. Windows Server 2008 R2 está disponible en las ediciones que figuran a continuación, similar a Windows Server. Server Core está disponible en las ediciones Web, Standard, Enterprise y Datacenter, aunque no es posible usarla en la edición Itanium. Server Core es simplemente una opción de instalación alterna soportada y en sí no es una edición propiamente dicha. Cada arquitectura dispone de un DVD de instalación independiente. Windows Server 2008 Standard Edition está disponible gratuitamente para estudiantes a través del programa Microsoft DreamSpark. 7 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 2 Instalación Windows Server 2008 El primer paso es la selección de la edición de Windows server y ver los requisitos de hardware de este. 2.1 Requerimientos de Hardware y Software Según la herramienta que se vaya a instalar se deben tener en cuenta los requerimientos mínimos de cada una de estas para evitar problemas al momento de la instalación y ejecución de la misma. 2.2 Windows Server 2008 R2 (x64) System Requirements Componente Requerimiento Procesador Mínimo: 1.4 GHz (x64) Memoria Mínimo: 512 MB RAM Máximo: 8 GB (Foundation) o 32 GB (Standard) o 2 TB (Enterprise, Datacenter, y Itanium-Based Systems) Espacio en Disco Mínimo: 32 GB o superior Pantalla Súper VGA (800 × 600) o monitor con resolución superior Otros Unidad DVD, Teclado, dispositivo apuntador, conexión a internet. 2.3 Instalación de Windows Server 2008 R2 En primera medida, se debe seleccionar la edición adecuada para realizar la instalación del sistema operativo, para este caso se decidió instalar la versión Enterprise de Windows server debido a su robustez y a que ofrece la mayor cantidad de características disponibles en cuanto a las demás ediciones. En todo caso a continuación se hace una descripción de cada una de las ediciones disponibles. 2.3.1 Descripción de ediciones Cada edición de Windows Server 2008 R2 ofrece una funcionalidad clave para dar soporte a todo desafío de TI y de alcance comercial. Windows Server 2008 R2 Foundation es una base tecnológica rentable y de nivel básico orientada a propietarios de pequeñas empresas y generalistas de TI que brindan soporte a pequeñas empresas. Foundation es una tecnología no costosa, fácil de desplegar, probada y confiable que ofrece a las organizaciones la base para ejecutar las aplicaciones comerciales más predominantes y compartir información y recursos. 8 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Windows Server 2008 R2 Standard es el sistema operativo de Windows Server más robusto hasta la fecha. Con capacidades de virtualización y Web mejoradas e incorporadas, está diseñado para incrementar la confiabilidad y flexibilidad de su infraestructura de servidor al tanto que ayuda a ahorrar tiempo y reducir costos. Las poderosas herramientas le ofrecen un mayor control sobre sus servidores y agilizan las tareas de configuración y administración. Además, las características de seguridad mejoradas funcionan para fortalecer el sistema operativo para ayudarle a proteger sus datos y redes y ofrecer una base sólida y altamente confiable para su empresa. Windows Server 2008 R2 Enterprise es una plataforma de servidor avanzada que ofrece un soporte más rentable y confiable para cargas de trabajo de misión crítica. Ofrece características innovadoras para la virtualización, ahorros en energía y manejabilidad y ayuda a facilitar el acceso de los empleados móviles el acceso a los recursos corporativos. Windows Server 2008 R2 Datacenter ofrece una plataforma de clase empresarial para desplegar aplicaciones comerciales críticas y virtualización a gran escala en servidores grandes y pequeños. Mejora la disponibilidad, optimiza la administración de energía e integra soluciones para empleados móviles y de sucursales. Reduzca los costos de infraestructuras al consolidar las aplicaciones con derechos de licenciamiento de virtualización ilimitados. Escale de dos a 64 procesadores. Windows Server R2 2008 Datacenter ofrece una base en la que se puede crear virtualización de clase empresarial y soluciones escalables. Windows Web Server 2008 R2 es una plataforma poderosa de servicios y aplicaciones Web. Con la presentación de Internet Information Services (IIS) 7.5 y diseñada exclusivamente como servidor orientado a Internet, ofrece una administración mejorada y herramientas de diagnóstico para ayudar a reducir los costos de infraestructura cuando se utiliza con una variedad de populares plataformas de desarrollo. Con roles de Web Server y DNS Server incluidos, como así también una confiabilidad y escalabilidad mejoradas, esta plataforma le permite administrar los entornos más exigentes, desde un servidor Web dedicado a un todo un centro de servidores Web. Windows HPC Server 2008*, la última generación de informática de alto rendimiento (HPC), ofrece herramientas de clase empresarial para un entorno HPC altamente productivo. Windows HPC Server 2008 puede escalar en forma eficiente a miles de núcleos de procesamiento e incluye consolas de administración que le ayudan a monitorear en forma proactiva y mantener la 9 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS salud y estabilidad del sistema. La flexibilidad e interoperabilidad de programación de trabajos permiten la integración entre plataformas HPC basadas en Windows y Linux y brinda soporte a cargas de trabajo de aplicaciones orientadas a servicios (SOA) y lotes. Windows Server 2008 R2 ofrece una plataforma de clase empresarial para desplegar aplicaciones comerciales críticas. Base de datos escalable, línea de negocios y aplicaciones personalizadas cumplen con las crecientes necesidades comerciales. Ayude a mejorar la disponibilidad con capacidades de agrupamiento ante fallas y partición dinámico de hardware.* Virtualice despliegues con derechos para ejecutarse con una cantidad ilimitada de instancias virtuales de Windows Server.** Windows Server 2008 R2 para sistemas basados en Itanium ayuda a ofrecer la base para una infraestructura de TI altamente dinámica. *Requiere hardware de servidor de soporte. **Requiere tecnología de virtualización de terceros. Hyper-V no está disponible para sistemas basados en Itanium. 2.3.2 Tipos de instalación Una vez cumplidos los requerimientos y de haber determinado el tipo de sistema operativo (Versión) a instalar, podemos proceder a instalar desde alguna de las siguientes locaciones Manualmente, desde una unidad de DVD-ROM o de Red compartida. Mediante un archivo de respuestas y la unidad de DVD-ROM o de Red compartida. Automatizada durante el inicio del sistema desde la Red con RIS (Remote Installation Services). Actualización del sistema operativo, mediante las características de instalación/mantenimiento de software con las directivas de grupo (Group Policy’s Software Installation and Maintenance, Intellimirror) o con SMS (Microsoft Systems Management Server). En caso tal de no tener un PC en donde instalarlo, se puede utilizar una utilidad provista por VirtualBox, la cual la podemos obtener desde el siguiente link. http://www.virtualbox.org/wiki/Downloads Para Virtual Box Este software permite crear Computadoras Virtuales dentro de su sistema y asignarle recursos de disco y memoria, es decir, una computadora dentro de su computadora. Ver Instalación de Windows Server 2008 en forma Virtual en esta unidad. 2.4 Proceso de instalación en PC 2.4.1 Instalación en PC – Descripción General Comencemos el proceso de instalación, lo que necesitamos inicialmente es un CD con el software de Windows Server 2008 R2, la clave del producto, un PC con las características apropiadas o en su defecto Virtual Box instalado… y manos a la obra. 10 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 2.4.2 Procedimiento Prendemos nuestro PC y colocamos el DVD con Windows Server 2008 R2, el equipo lee la BIOS y se prepara para iniciarse, recorriendo los dispositivos buscando los archivos necesarios para cargar un S.O., como éste no existe, llegará al DVD y se iniciará la instalación. Sencilla, ¿no? Pues dejamos que el asistente continúe con el proceso de cargue y el resto de la instalación se realizará de una forma más sencilla, a base de clics. 2.4.3 Continuación del proceso de instalación Selección del Idioma y Configuración Regional. Pantalla Inicial para la instalación En este momento tenemos todo lo necesario para continuar con la instalación del producto. Proceso de espera de cargue del asistente Escribimos la clave del producto correspondiente, es muy recomendable marcar la casilla de “Activar Windows Automáticamente”, sino se marca, se podrá hacer manualmente al terminar la instalación. En este momento debemos elegir la instalación que vamos a realizar: Instalación Completa o Server Core, en nuestro caso seleccionamos Instalación Completa. Aceptamos los términos de licencia Indicamos el tipo de instalación, en este caso seleccionamos Personalizada(Avanzada) Se debe indicar el disco duro y partición en la cual se va a instalar el Sistema Operativo, para nuestro caso en el espacio que aparece por defecto. El sistema comienza el proceso de instalación del sistema operativo, en este proceso se procede a descomprimir los archivos y luego se instalan en el disco duro seleccionado. Esperamos a que termine el proceso de instalación. Por último, después de unos minutos (más o menos entre 20 y 25 minutos), finaliza la instalación del Sistema Operativo en el Equipo. Luego de realizar los pasos anteriores, el sistema se reinicia y procede a indicarnos que el usuario Administrador no tiene contraseña, lo cual procedemos a suministrarla (debe ser de 7 caracteres y contener letras y números) y continuar con el proceso de carga del escritorio de Windows Server 2008. ¡Listo!, ya tenemos instalado nuestro Windows Server 2008 y listo para empezar a implementar funciones y servicios. 11 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 3 Proceso de instalación en Forma Virtual 3.1 Máquinas Virtuales 3.1.1 ¿Qué es una máquina virtual? En informática una máquina virtual es un software que emula a un computador y puede ejecutar programas como si fuera un computador real. Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están limitados por los recursos proporcionados por ellas. Estos procesos no pueden escaparse de este "computador virtual". 3.1.2 ¿Por qué una máquina virtual? Uno de los usos domésticos más extendidos de las máquinas virtuales es ejecutar sistemas operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos probar (Linux, por ejemplo) desde nuestro sistema operativo habitual (Windows por ejemplo) sin necesidad de instalarlo directamente en nuestro computador y sin miedo a que se desconfigure el sistema operativo primario, es decir que instalamos Linux dentro de nuestra máquina que corre Windows y al momento de dejar de usarlo tan solo borramos esa máquina virtual y listo, todo queda como si nunca hubiéramos tenido Linux. Como verán es ideal para quienes estudian informática o para quienes les gusta conocer otros sistemas operativos. Además podemos tener otras tareas ejecutándose en nuestra PC mientras experimentamos con el nuevo sistema operativo, como por ejemplo estar bajando películas de Taringa en nuestro Windows mientras aprendemos de Linux. 3.2 ¿Cómo se instala una máquina virtual? Los pasos son sumamente sencillos y en cada uno de los programas es igual: 1. Instalamos el programa para crear máquinas virtuales. 12 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 2. Creamos la máquina virtual dentro del programa dándole un nombre y contestando sobre qué tipo de sistema operativo vamos a emular. 3. Creamos un disco duro virtual, el cual es en realidad un archivo del tamaño que nosotros le especifiquemos. Recomiendo unos 8 Gb para un Linux Ubuntu con su instalación por defecto y te sobrará espacio para instalarle más cosas. 4. Opcionalmente podemos entrar en otras configuraciones como estipular el tamaño de la RAM que le vamos a asignar a esta máquina virtual por ejemplo, en caso que no estipulemos el tamaño de la RAM el programa tomará algún valor por defecto o simplemente usará una RAM dinámica donde tomará de nuestra memoria según sus necesidades. 5. Iniciamos la máquina virtual. Pero a esta altura la máquina no tiene nada instalado, tenemos que colocarle el sistema operativo y software que vayamos a usar. 6. Colocamos en nuestra unidad de CD, DVD o incluso unidad virtual (como la que generas con Alcohol 120% u otros programas por el estilo) el disco del sistema operativo que vayamos a instalar. 7. Instalamos todo y listo. 3.2.1 Introducción al VirtualBox VirtualBox es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura, puesto que la partición de Windows no se verá afectada. Se utiliza para instalar diferentes ambientes de trabajos (Sistemas Operativos) en un mismo PC sin necesidad de adquirir nuevos equipos. Como la máquina virtual se genera en un archivo (realmente son varios contenidos en una carpeta), dichos archivos se pueden luego transferir a otros computadores con VirtualBox instalado, y la máquina virtual funcionara perfectamente, ahorrando tiempo y costos. 3.2.2 Proceso de instalación de VirtualBox Sistemas operativos compatibles: Windows Server 2008 R2 editions; Windows Server 2008, Standard Edition (32-bit x86); Windows Vista 64-bit Editions Service Pack 1; Windows Vista Business; Windows Vista Business 64-bit edition; Windows Vista Enterprise; Windows Vista Enterprise 64-bit edition; Windows Vista Service Pack 1; Windows Vista Ultimate; Windows Vista Ultimate 64-bit edition; Windows XP Service Pack 2; Windows XP Service Pack 3. Procesador: AMD Athlon/Duron, Intel Celeron, Intel Pentium II, Intel Pentium III, Intel Pentium 4, Intel Core Duo e Intel Core2 Duo 13 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Velocidad de CPU: Un equipo basado en x64 o x86 con un procesador de 400 MHz o más rápido (1 GHz recomendado) con caché L2. RAM: Añada el requisito de RAM para el sistema operativo host que vaya a utilizar al requisito del sistema operativo invitado que va a usar. Si utiliza varios sistemas operativos invitados al mismo tiempo, sume todos los requisitos para todos los sistemas operativos invitados que necesite ejecutar simultáneamente. Espacio disponible en disco: Para determinar el espacio que se necesita en el disco duro, sume los requisitos para cada sistema operativo invitado que se vaya a instalar. 1. Descargado el archivo respectivo según la versión del Sistema Operativo que tengamos instalado en nuestro PC, ejecutamos el archivo de instalación y nos aparecerá un asistente: 2. Damos a siguiente y veremos el contrato de licencia del programa: 3. Lógicamente aceptamos y seguimos con la instalación y pasamos a la siguiente fase: 4. Aquí podemos elegir la ruta de instalación en la que queremos instalar el programa, el programa nos ofrece una por defecto si queremos cambiar su ubicación, pulsamos en el botón Cambiar y elegimos la que más nos convenga. Una vez elegida la ubicación del programa ya solo nos queda comenzar con la instalación del mismo. 5. Presionamos clic en siguiente (next) para proceder con la instalacion del programa en nuestro equipo. 6. El asistente nos saca un mensaje indicando que las conexiones de redes actuales se desconectaran momentáneamente, al cual procedemos presionando clic en siguiente. 7. Ya estamos listos para instalar, procedamos a presionar clic en el boton Install para continuar 8. Si todo transcurre correctamente, aparecerá un cuadro de dialogo informándonos de que la instalación se ha efectuado correctamente: 9. Presionamos clic finalizar y ya tenemos instalado en nuestro equipo VirtualBox. 3.2.3 Creación de una Máquina Virtual Ahora ya solo nos queda crear una máquina virtual, nos vamos al menú inicio/programas y seleccionamos VirtualBox. Al arrancar la aplicación nos aparecerá una ventana dividida en dos: En la pantalla anterior vemos algunas máquinas previamente creadas, con varios sistemas operativos instalados en ellas. 3.2.3.1 Creación de máquinas virtuales en VirtualBox Pasos 1. Presionamos clic en el icono nueva 2. El asistente comienza su proceso y nos da la bienvenida al programa 3. Presionamos clic en Next para continuar con el proceso de creacion de una nueva máquina virtual. 14 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 4. Suministramos el nombre que equivale a el sistema operativo que queremos instalar, para nuestro ejemplo, escribiremos Windows 2008 R2. 5. Luego presionamos clic en Next y continuamos con la creación de la máquina e indicamos la memoria ram que va a tener nuesta máquina, por defecto son 512 de Ram para porder trabajar con Windows 2008. 6. Continuamos presionando clic en Next, para crear el disco duro que va a tener, si va a ser uno nuevo o vamos a utilizar uno ya existente. Para nuestro caso seleccionamos Crear disco virtual nuevo. Y presionamos clic en Next para continuar. 7. Procedemos a crear el disco duro virtual nuevo, es una especie de nuevo asistente para la creacion del mismo. 8. Presionamos clic en Next, para comenzar con el asistente. 9. Indicamos el tipo de almacenamiento, lo idea es utilizar el sugerido, Almacenamiento de expansion dinamica, con el fin de no limitar el tamaño del disco duro de la maquina virtual. 10. Debemos indicar el nombre para el disco duro y la ubicación del mismo, el programa sugiere como nombre para el disco duro el mismo nombre que se le coloco a la maquina y por defecto sera almacenado en la carpeta .virtualbox del usuario. 11. El tamaño sugerido para la instalacion de Windows Server 2008 R2 es de 30 gigas, las cuales aceptamos presionando clic en Next. 12. Llegamos por ultimo al resumen, en donde se muestra la informacion seleccionada con anterioridad y sobre todo la localizacion del disco duro. Presionamos cic en Terminar. 13. Luego pasamos entonces al resumen de la creacion de la máquina virtual 14. Procedemos a presionar clic en Terminar y el sistema nos crea la nueva máquina virtual en VirtualBox 3.2.3.2 Como instalar un Sistema Operativo en una Máquina Virtual. Para la instalación de un sistema operativo vamos a necesitar los siguientes elementos: CD/DVD del Sistema Operativo a instalar ó Imagen ISO con los archivos de instalación. Maquina VirtualBox previamente creada. 3.2.3.3 Instalación de Windows Server en VirtualBOX Luego de tener lo anterior, procedemos de la siguiente manera. 1. Introducir el CD/DVD en la respectiva unidad 2. Presionamos doble clic o cli el icono en la maquina virtual que queremos instalar . 3. Como es primera vez que activamos la maquina, se inicia un asistente para indicar el origen de los archivos de instalacion, en nuestro caso, de la unidad del anfitrion. 4. Presionamos clic en Next para continuar 5. Presionamos clic en Next para continuar 6. Presionamos clic en Terminar para continuar y el VirtualBox procede a comenzar con la instalacion del respectivo sistema operativo como se vio anteriormente. 15 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 3.2.3.4 Instalar <<Guest Additions>> Una vez que el sistema operativo está instalado, lo primero que debes hacer es instalar las <<Guest Additions>>, que son unas "cositas" que se instalan en la máquina virtual para simular la tarjeta gráfica, permitir que el ratón se comporte de forma "natural", además de permitir que uses el portapapeles para copiar/pegar desde la máquina virtual a tu equipo y viceversa. Para instalar las "additions", debes seleccionar el menú Dispositivos, la la opción Instalar <<Guest Additions>> y continuar con el asistente, esto hará que se inicie el programa de instalación de la V.M. Additions y una vez que se haya instalado lo que se deba instalar, pedirá que se reinicie el computador. 3.2.3.5 Combinación de teclas usadas en VirtualBox Tecla en Windows Ctrl + Alt + Supr Maximizar ventana Tecla en VirtualBox Ctrl-derecha + Supr Ctrl-derecha + f 3.2.3.6 Laboratorio Práctico El estudiante debe realizar una instalación de Windows Server 2008 y debe enviar un informe indicando los problemas presentados en él y como lo resolvió. 16 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 4 Inicio de Windows Server 4.1 Inicio de sesión en Windows Server 2008 R2 La Autenticación verifica la identidad de algo o alguien. La identidad de un usuario o equipo debe ser autenticada antes de que tengan acceso a archivos, carpetas, impresoras y aplicaciones. Este proceso consta de dos partes fundamentales: Las credenciales y la validación. Las credenciales son la combinación del nombre y contraseña de una cuenta, aseguran la identidad del aspirante al inicio de sesión, La validación confirma o deniega la validez de las credenciales, determinando el nivel de confianza concedida al aspirante. Caja de Dialogo Seguridad de Windows En Windows Server 2008 la combinación de las teclas Ctrl + Alt + Supr, es decir pulsar al mismo tiempo las teclas Control + Alt + Suprimir, muestra la ventana de inicio de sesión. 4.2 Clases de inicio de sesión Cuando el usuario, ósea nosotros, presionamos las teclas CTRL + ALT + SUPR o CTRL DERECHA + SUPR (si estamos trabajando en VirtualBOX), tenemos la posibilidad de hacer inicio de sesión en el equipo con Windows Server 2008 R2, que significa esto, que podemos ingresar a nuestro equipo y trabajar en él. Para trabajar en Windows Server 2008 R2 vamos a necesitar siempre un usuario y una contraseña, de tal manera que nos habilite la posibilidad de realizar tareas administrativas o para realizar trabajos en el equipo. Normalmente el único que tiene acceso al servidor es el Administrador del mismo solo por seguridad no se permite el inicio de sesión a usuarios diferentes al Administrador, en nuestro caso, vamos a utilizar el usuario Administrador y su respectiva contraseña. Los diferentes tipos de sesión de trabajo que podemos hacer son los siguientes: Inicio de sesión Local (Local logon): Este inicio es comprobado por la base de datos SAM (Security Accounts Manager) en el equipo físico o virtual donde se procede a iniciar la sesión, así como se tendrá acceso sólo a los recursos del mismo equipo. Inicio de sesión Dominio (Domain Logon): Este inicio es comprobado por un Controlador de Dominio (DC). Se tiene acceso a los recursos en el dominio y en cualesquiera dominios de confianza. Se inicia sesión en el dominio, las credenciales del usuario son cifradas y enviadas a un Domain Controller (DC), éste determina a qué grupos pertenece el usuario y devuelve un token1 de acceso y el usuario accede a la red. Una vez iniciado sesión de trabajo en el equipo, Windows nos presenta una pantalla en la cual se nos pide configurar las actualizaciones del sistema operativo, en caso tal se pueden configurar después y en su lugar se cierra esta ventana y se confirma su salida. 1 Token: Especie de tiquete para poder hacer uso de la Red y de sus recursos. 17 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Luego de cerrar la ventana de configuración de las actualizaciones, el proceso de inicio de sesión carga una ventana en la cual nos presenta una serie de opciones que podemos realizar, como es el de establecer la zona horaria, configurar las funciones de red y otras actividades. Esta ventana la podemos cerrar e incluso evitar que se vuelva a abrir, para esto presionamos clic en la parte de abajo, lado derecho de la misma ventana, “No mostrar esta ventana al iniciar sesión” y por ultimo presionamos clic en Cerrar. Luego el sistema termina de ingresar y nos muestra una ventana en la cual nos informa el estado actual del servidor indicando los servicios instalados así como su posible administración, esta ventana se llama Administrador del Servidor. Esta ventana se puede cerrar sin ningún problema y en caso de necesitarla procedemos de la siguiente forma para volverla a activar. Inicio/Herramientas Administrativas/Administrador del Servidor y la ventana vuelve a salir. 4.3 Descripción del entorno Windows Server 2008 R2, en cualquiera de sus versiones, contiene o presenta una pantalla clásica en donde visualizamos una barra de tareas, con los botones de Inicio que ya conocemos y un fondo con algunos iconos de aplicaciones o de herramientas. El comportamiento u operación del ambiente de Windows Server 2008 R2 es muy similar al de Windows XP o Seven, por tal motivo, no tendremos problema alguno para su operación, tiene al igual que Windows XP, un Administrador de Tareas cuyo funcionamiento es idéntico, de tal forma que podremos manejarlo sin ningún problema, el entorno grafico es muy similar al de Windows XP, obviamente, posee fondos diferentes y la distribución del menú principal varia en su presentación inicial. Posee un menú especial llamado Herramientas Administrativas, en el cual encontraremos todas las opciones de configuración y manipulación de las características o servicios que tenga instalado W2k8 o se vayan a instalar. 4.4 Cerrar sesión de trabajo En este caso seleccionaremos el menú Inicio/Cerrar Sesión, procede a cerrar sesión y solicitar de nuevo, el ingreso del nuevo usuario con su respectiva contraseña (Ver Inicio de Sesión). 4.5 Salir del Sistema Salir del sistema en realidad consiste en Apagar el Sistema, osea, apagar el equipo y no trabajar mas en el, solo basta con seleccionar Inicio/Apagar y en la seccion de Comentarios, se debe escribir un comentario indicando por que se va a apagar el computador o en su defecto se puede colocar un conjunto de caracteres cualquiera como por ejemplo xxxx y luego presionar clic en Aceptar. Comienza el proceso de apagado y el equipo despues de unos segundos se apaga. 18 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 5 Cuentas de Usuarios 5.1 Cuentas de Usuarios Los usuarios, hablemos de los usuarios, en este momento nuestro equipo es un equipo común y corriente en el cual podemos instalar y configurar cualquier programa que se quiera trabajar en él, resulta que es muy similar en esta parte a Windows XP, se pueden crear usuario para trabajar en él, de esa forma varias personas pueden trabajar en el equipo como una estación de trabajo común y corriente. Los usuarios, entonces, son nombres que identifican a las personas para diferenciar sus sesiones de trabajo en el equipo. Estos nombres pueden ser genéricos o pueden ser personalizados, es decir, cuando se habla de nombre de usuarios genéricos, se está hablando de nombres que hacen referencia a cargos de una empresa, a puestos de trabajo, por ejemplo: Si la empresa tiene el siguiente organigrama: Vemos como la empresa posee una división administrativa, de esa forma podemos crear los diferentes usuarios, así: Director General Director Comercial Jefe Producción Director Finanzas Comercial Contable o Contador Administrativo – No Administrador ya q se confundiría con el usuario Administrador del Sistema Operativo. Especialista Técnico Como podemos observar, los nombres son generales que hacen referencia al cargo o división de la empresa, la ventaja mayor es la poca administración que estos nombre de usuarios generales representa, es decir, supongamos que el contador de la empresa se retira, no habría necesidad de 19 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS crear un nuevo usuario para el nuevo contador que se contrate, solo bastaría con cambiar la contraseña y listo, el usuario quedaría listo para ser usado en segundos. La desventaja seria cuando el usuario a crear, pertenece a una sección de la empresa en donde se debe crear usuarios consecutivos, es decir, por ejemplo, operador1, operador2, operador3, operador… como vemos, existirían muchos usuario generales a ser usados por “cualquiera” y no habría control en el caso de que se presente una falla de seguridad en el sistema o en algún aplicativo que se esté trabajando, dirán Uds. “Pues al crear el usuario Operador1, 2, 3 o n, se le asigna a un empleado en concreto y de esa forma sabremos a cual empleado pertenece el usuario Operador que ha entrado al sistema” Puede ser verdad, pero dado el caso de que uno de esos empleados se retire, tocaría reasignar el usuario al nuevo empleado… ¿y si son 10 empleados o más, que por x o y motivo se retiran?... ¿ven a lo que me refiero? La administración se vuelve casi tediosa de hacerla, en estos casos debemos confiar en los empleados y dejar los nombres de usuarios genéricos. Se puede utilizar cualquier tipo de formato para la creación de los nombres de los usuarios, en algunos casos, los administradores de las redes se inventan un formato de acuerdo a la cantidad de usuarios o dependencias que tenga la empresa, es decir, si tenemos una división o departamento llamada operadores, los usuarios para esta sección posiblemente sean Operador1, Operador2, Operador3… Etc., o, OP1, OP2, OP3… OPN, en realidad las posibilidades son infinitas y personales. En el caso de usar nombres personalizados, los nombres de los usuarios llevan los nombres de los empleados o combinaciones de estos mismos, veamos un ejemplo. Nombre Empleado: Juan Carlos Calle Ochoa Posibles Usuarios: jcalle, jccalle, juancco, juancarlosco etc. Como podemos ver la combinación también puede ser infinita o más bien, muchas las posibles combinaciones a utilizar, en otros casos podemos usar la cedula del empleados seguida de la iniciales del nombre o solo utilizar la inicial del primer nombre y la del primer apellido seguido de la cedula… son combinaciones posibles… La ventaja de este tipo de nombres para usuario, es la de poder llevar un control más preciso de las actividades de un usuario en la Red, sabremos a ciencia cierta que usuario hizo algo y a qué hora… en caso de que se presente una anomalía o problema en la Red, sabremos “quien fue”. La desventaja seria que requiere de mucha administración debido a que si por ejemplo, el usuario Ljimenez, que es el contador de la empresa, cuando este se retire o se vaya de la misma, nos toca crear un nuevo usuario y asignarlo al área de contabilidad o de administración, otorgarle todos los permisos que necesita al igual que los aplicativos que va a usar y toda la información del Ljimenez se la debemos pasar a este nuevo usuario por que la necesita, como vemos es bastante laborioso lo que se nos presenta en cuanto a la administración se refiere… 20 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Vemos entonces que los dos modelos de nombres para usuario tienen sus ventajas y desventajas, la idea es que nosotros con el tiempo tendremos que usar alguno de ellos o en muchos casos usar los dos porque puede pasar… 5.2 Creación de Usuarios Vamos a ver la creación de usuario en Windows Server 2008 como estación de trabajo inicialmente, es decir, en forma local. Una vez determinado el formato de nombres a utilizar, se procede de la siguiente forma. 1. Inicio/Clic derecho sobre Equipo y seleccione Administrar 2. O, Haga clic en Inicio, Programas, Herramientas administrativas y en Administración de equipos. 3. Expanda Usuarios y grupos locales. Haga clic en Usuarios. En la ventana de la derecha, verá una lista de los usuarios actuales del servidor. Normalmente los únicos usuarios que deben de estar son el Administrador y el usuario invitado y este debe tener una Flecha Hacia Abajo indicando que esta deshabilitado. 4. Haga clic derecho en Usuarios y seleccione Nuevo usuario. 5. Introduzca la siguiente información: Nombre de usuario (requerido): todos los nombres de usuario debe ser único. Nombre completo (opcional): el nombre completo del usuario Descripción (opcional): una descripción del usuario Contraseña (requerido): le recomendamos que utilice al menos 7 caracteres y mezcla de letras mayúsculas, minúsculas y números para las contraseñas. Por ejemplo, ft5yH7 o qwe123*. Confirmar Contraseña (obligatorio): esta entrada debe ser idéntico al campo Contraseña. Para nuestro caso el nombre del usuario será Estudiante, el nombre completo igual y la descripción la misma. 1. Establezca las opciones que se adapte a sus necesidades: El usuario debe cambiar la contraseña en el siguiente inicio de sesión: Si está activada, el usuario debe cambiar su contraseña la próxima vez que inicio de sesión. Le recomendamos que desactive este modo que usted tenga el control total de la contraseña. El usuario no puede cambiar la contraseña: si la primera opción no está marcada, podrá establecer esta opción. Le recomendamos consultar esta opción de manera que sólo el administrador de la máquina puede modificar la contraseña de los usuarios. La contraseña nunca caduca: con esto determinamos que la contraseña nunca caducará y el sistema no le pedirá que la cambie. Cuenta deshabilitada: cuando está activada, el usuario ya no será válido, es decir, no se puede iniciar sesión de trabajo con él. 21 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Y siguiendo con el ejercicio, quitamos la marca de chequeo en El usuario debe cambiar la contraseña en el siguiente inicio de sesión y la colocaremos en la opción la contraseña no caduca 2. Haga clic en Crear para agregar el nuevo usuario y por ultimo clic en Cerrar. “De forma predeterminada, los usuarios nuevos se agregan al grupo de usuarios”. De esta forma vamos creando todos los usuarios que necesitamos crear para el manejo del Sistema Operativo. Solo falta iniciar sesión de trabajo con el o los nuevos usuarios creados, al iniciar sesión, el sistema nos muestra todos los usuarios que se han creado y con los cuales podemos iniciar sesión en nuestro equipo como lo muestra la imagen, en nuestro caso tendremos al usuario Administrador y a el usuario Estudiante. 22 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 6 Plan de Cuentas y Directivas de Seguridad 6.1 Qué es un Plan de Cuentas Se define como plan de cuentas, a un conjunto de disposiciones, normas o reglas que se toman para determinar el funcionamiento adecuado de las cuenta de usuario en la Red, estas disposiciones son llamadas Directivas de Seguridad y apuntan a determinar una mejor administración de la misma. 6.2 Las directivas de seguridad Directivas de contraseña Directivas de bloqueo de cuentas Asignación de derechos de usuario Y cada una de ellas permite determinas las características de funcionamiento de las cuentas de los usuarios en la Red. Veamos que comprenden cada una de ellas. Directivas de Contraseña: nos permite determinar el comportamiento de las contraseñas para los usuarios, tales como la longitud de la contraseña, duración de la misma, número de intentos, historial de las contraseñas, Etc. Veamos la definición de estas Directivas de Seguridad para la Contraseña Forzar el historial de contraseñas: determina el número de contraseñas nuevas únicas que un usuario debe utilizar para poder volver a usar una contraseña antigua. El valor de esta opción puede estar comprendido entre 0 y 24; si se establece en 0, se deshabilita la opción de forzar el historial de contraseñas. Vigencia máxima de la contraseña: determina el número de días que un usuario puede utilizar una contraseña antes de que se le obligue a cambiarla. El valor de esta opción puede estar comprendido entre 0 y 999; si se establece en 0, las contraseñas no caducan nunca. La definición de un valor bajo para esta opción puede resultar frustrante para los usuarios, y si el valor es demasiado alto o se deshabilita la opción, los piratas informáticos dispondrán de más tiempo para averiguar las contraseñas. Para la mayoría de las organizaciones, este valor debe estar establecido en 42 días. Vigencia mínima de las contraseñas: determina el número de días que un usuario puede conservar una nueva contraseña hasta que pueda cambiarla. Esta opción está diseñada para utilizarla junto con la opción Forzar el historial de contraseñas, de forma que los usuarios no puedan restablecer rápidamente sus contraseñas tantas veces como sea necesario para luego cambiar a sus contraseñas antiguas. El valor de esta opción puede estar comprendido entre 0 y 999; si se establece en 0, los usuarios podrán cambiar inmediatamente sus nuevas contraseñas. El valor recomendado es dos días. Longitud mínima de la contraseña: determina el número mínimo de caracteres que puede tener una contraseña. Aunque Windows 2000, Windows XP, Windows Server y Windows Server 2008 R2 admiten contraseñas de hasta 28 caracteres de longitud, el valor de esta opción sólo puede estar comprendido entre 0 y 14. Si se establece en 0, los usuarios podrán tener contraseñas en blanco, por lo que no debe utilizar este valor. El valor recomendado es 8 caracteres. Las contraseñas deben cumplir los requerimientos de complejidad: determina si la complejidad de las contraseñas es obligatoria. Si se habilita esta opción, las contraseñas de los usuarios deben satisfacer los siguientes requisitos: La contraseña debe tener seis caracteres como mínimo. 23 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS La contraseña contiene caracteres de al menos tres de las cinco Clase s siguientes: Caracteres en mayúsculas del alfabeto inglés (A – Z) Caracteres en minúsculas del alfabeto inglés (a – z) Dígitos en base 10 (0 – 9) Caracteres no alfanuméricos (por ejemplo:!, $, # o %) Caracteres Unicode La contraseña no contiene tres o más caracteres del nombre de cuenta del usuario. Si el nombre de cuenta es menor de tres caracteres de longitud, esta comprobación no se realiza porque la probabilidad de que se rechazaran las contraseñas es demasiado alta. Cuando se comprueba el nombre completo del usuario, varios caracteres se tratan como delimitadores que separan el nombre en elementos individuales: comas, puntos, guiones, caracteres de subrayado, espacios y tabuladores. Se buscará en la contraseña todos los elementos que tengan una longitud de tres o más caracteres. Si se encuentra alguno, se rechazará el cambio de contraseña. Por ejemplo, el nombre "Luis A Jimenez" se dividiría en tres elementos: "Luis", "A" y "Jimenez". Como el segundo elemento sólo tiene un carácter, se omite. Por tanto, este usuario no podría tener una contraseña que incluyera "luis" o "jimenez" como parte de la contraseña. En todas estas comprobaciones no se distingue entre mayúsculas y minúsculas. Estos requisitos de complejidad se exigen al cambiar la contraseña o al crear una nueva. Se recomienda que habilite esta opción. Almacenar contraseñas usando cifrado reversible proporciona compatibilidad a las aplicaciones que utilizan protocolos que necesitan conocer la contraseña del usuario para la autenticación. Almacenar contraseñas mediante cifrado reversible es básicamente lo mismo que almacenar versiones de texto sin formato de las contraseñas. Por este motivo, esta directiva no debe habilitarse nunca salvo que se considere más importante satisfacer los requisitos de las aplicaciones que proteger la información de las contraseñas. 6.2.1 Directivas de Bloqueo de Cuentas La directiva de bloqueo de cuentas deshabilita una cuenta de usuario si se escribe una contraseña incorrecta un número de veces especificado durante un período de tiempo dado. Esta configuración de directiva ayuda a impedir que los intrusos averigüen las contraseñas de los usuarios y reducen considerablemente la posibilidad de que los ataques a la Red puedan tener éxito. Se debe tener mucho cuidado con esta Directiva de Seguridad, por que se pude deshabilitar cuentas de usuarios autorizados por equivocación y en este caso ninguno de ellos podrá ingresar al sistema. Estas Directivas de Seguridad para Bloqueo de Cuentas son: - Duración de bloqueo de cuenta: Tiempo en minutos, en que deben aplicarse las condiciones de bloqueo, en este tiempo se acumulan el número de intentos. 24 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS - - Restablecer la cuenta de bloqueos después de Tiempo en minutos, en que la cuenta tardará en desbloquearse por sí sola, una vez desbloqueada, el número de intentos pasa a 0. Umbral de bloqueos de cuenta: Número de intentos antes de que se bloquee la cuenta 6.2.2 Asignación de Derechos de Usuarios Los derechos de usuario son tareas que un usuario puede llevar a cabo en un sistema, porque tiene permiso para ello. Existen dos tipos de derechos de usuario: derechos de inicio de sesión y privilegios. Con los derechos de inicio de sesión se controla quién tiene autorización para iniciar sesión en un equipo y el modo en que puede hacerlo, mientras que con los privilegios se supervisa el acceso a recursos de todo el sistema de un equipo. Un ejemplo de derecho de inicio de sesión es el derecho a iniciar sesión en un equipo de forma local. Un ejemplo de privilegio consistiría en el derecho a apagar el sistema. Estos derechos de usuario los asigna el administrador a usuarios individuales o a grupos como parte de la configuración de seguridad del equipo. Todo lo anterior forma parte del plan de cuentas que una Red. 6.2.3 Procedimiento para aplicar o realizar un Plan de Cuentas Primero que todo se debe realizar un diseño previo antes de ejecutar cualquier comando en el equipo. Este diseño debe contener lo siguiente: Formato (Modelo de nombres para los usuarios) a usar para los nombres de usuarios. Definir las directivas de contraseña (longitud, complejidad, historia, duración contraseñas, etc.). Definir el Bloqueo de Cuentas (duración del bloqueo de la cuenta, número de intentos antes de bloquear la cuenta, etc.). Definir los Derechos para los Usuarios (tareas u operaciones que pueden realizar en el equipo). Implementar solución. Una vez clarificado lo anterior, se procede a realizar o aplicar las definiciones por medio de las Directivas de Seguridad Locales. Luego de tener activa la ventana, se procede a aplicar cada una de las definiciones del plan de cuentas para los usuarios de la siguiente forma: 1. Seleccionar Directivas de Seguridad Locales (Inicio/Herramientas Administrativas/Directivas de Seguridad Local). 2. Seleccionar la directiva (Contraseñas, de Bloqueo o Asignación de Permisos). 3. Seleccionar la opción a modificar o permiso a otorgar. 25 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 4. Cada una de las opciones a modificar presenta diferentes pantallas o alternativas a configurar, se deben activar las adecuadas según la opción a modificar. Nota: En muchos de los casos se debe “Forzar” los efectos de los cambios en las Directivas De Seguridad Locales del equipo y para esto debemos realizar lo siguiente: Inicio/Ejecutar Escribir gpupdate y presionar clic en Aceptar. Luego de presionar clic en Aceptar, aparecerá una ventana (no dura mucho), indicándonos que las directivas se están actualizando y desaparecerá luego. Después cerramos la ventana de Directivas de Seguridad Locales y probamos nuestro plan de cuentas con los usuarios, para esto debemos iniciar sesión de trabajo con uno de los usuarios creados previamente. 6.2.4 Probar el Plan de Cuentas Diseñado Para probar el plan de cuentas realizado debemos hacer lo siguiente: Cerrar sesión de trabajo actual e iniciar una nueva con uno de los usuarios previamente creados. Se debe escribir su respectiva contraseña. El sistema creará un nuevo perfil (Ver más adelante) para dicho usuario, el cual se puede personalizar en cualquier momento. Debemos verificar si las directivas de seguridad que se crearon están aplicadas en el usuario. 6.3 Ejercicio Objetivo: analizar e implementar la mejor solución para una situación dada en una empresa o persona que utilice como sistema operativo Windows Server 2008 R2. Lea muy bien el siguiente enunciado y realice lo que a continuación se le solicita. Se tiene un equipo con sistema operativo Windows Server 2008 R2 instalado en el. Este equipo va a ser utilizado por varios usuarios, entre los cuales tenemos: Luis Alfonso Jiménez Piedrahita. María de los Ángeles Cifuentes Lopera. Pedro Antonio Martínez López Jacinto Benavidez Usted debe: Diseñar un Plan de Cuentas para dichos usuarios. Implementar un modelo para los nombres de los usuarios. Crear los usuarios en el Sistema. Crear un grupo y adicionar los usuarios antes creados. Iniciar sesión de trabajo con los usuarios anteriores. 26 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS La solución es: Plan de Cuentas: para nuestro ejercicio vamos a diseñar lo siguiente: Contraseñas Longitud contraseña: 5 caracteres Historial de contraseñas: 11 Vigencia de la contraseña: 33 días Complejidad para la contraseñas: Si Bloqueo de Cuentas Numero de oportunidades o equivocaciones: 2 Veces Duración bloque: 5 minutos Asignación de Derechos de Usuario Permitir el Apagado del sistema Permitir cambio de hora del sistema Permitir el Inicio de sesión local Modelo de Nombres de Usuario a Utilizar: Para este caso tomaremos las iniciales de los nombres seguido del primer apellido mas la inicial del segundo apellido: Nombre Usuario Usuario Luis Alfonso Jiménez Piedrahita lajimenezp María de los Ángeles Cifuentes Lopera macifuentesl Pedro Antonio Martínez López pamartinezl Jacinto Benavidez jbenavidez Creación de los usuarios y grupos de trabajo Para esto retomamos el procedimiento antes visto para la creación de usuarios y grupos de trabajo. Adición de usuarios al grupo de trabajo Ver procedimiento para asignación de usuarios al grupo Inicio de sesión de trabajo Cerrar sesión de trabajo e iniciar una nueva sesión con los usuarios antes creados. 27 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 7 Grupos de usuarios 7.1 Introducción a los grupos En muchos casos la administración requiere de tareas globales en lugar de particulares o individuales. La idea de utilizar los grupos es con el fin de agrupar a un conjunto de usuario u otros objetos y sobre el grupo aplicar acciones que afecten a todos en lugar de hacerlo en forma individual… uno por uno… pudiendo así, realizar actividades mucho más rápidas y efectivas. El manejo de grupos, administrativamente hablando, agiliza el trabajo del administrador de la Red, pudiendo realizar muchas más actividades grupales que afecten a todos los usuarios registrados en dichos grupos, de esta forma en lugar de hacer las tareas una por una, se hacen en forma global. 7.1.1 Definición Por definición, son objetos del equipo local que pueden contener usuarios, contactos, equipos a otros grupos. Sin embargo, en general, un grupo es normalmente una colección de cuentas de usuario. El objetivo de los grupos es simplificar la administración permitiendo al administrador de la red asignar derechos y permisos por grupo en lugar de a usuarios individuales. En otras palabras, un grupo es un nombre bajo el cual se agrupan cuentas de usuario y otros elementos con fines administrativos. 7.1.2 Clases de grupos Windows 2008 permite dos tipos de grupos: de seguridad y de distribución. Los grupos de seguridad son esencialmente los únicos grupos utilizados en Windows 2008 porque son los únicos grupos por medio de los que se pueden asignar permisos. A cada grupo de seguridad se asigna también un ámbito2 de grupo, el cual define cómo se asignan los permisos a los miembros del grupo y los grupos de distribución que no tienen seguridad activada y a los que no se pueden asignar permisos. Windows server 2008 trae una serie de grupos predefinidos de los cuales se describe un poco de ellos de los más importantes por ahora en la siguiente tabla. Grupo Operadores cuentas 2 Descripción Derechos de usuario predeterminados de Los miembros de este grupo pueden crear, modificar y Permitir el inicio de sesión eliminar cuentas de usuarios, grupos y equipos que se local; Apagar el sistema. encuentran en los en la Red. Los miembros de este grupo no tienen permiso para modificar los grupos Administradores o Administradores del dominio ni las cuentas de los miembros de dichos grupos. Los miembros de este grupo pueden iniciar la sesión de forma local en los controladores del dominio y apagarlos. Como este grupo tiene una autoridad considerable en el dominio, sea cuidadoso al agregar usuarios. Ámbito: el ámbito nos indica el alcance del grupo de trabajo que puede ser Global, Local y Universal. 28 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Administradores Los miembros de este grupo controlan por completo todos los controladores del dominio. De forma predeterminada, los grupos Administradores del dominio y Administradores de organización son miembros del grupo Administradores. La cuenta Administrador es miembro de este grupo de forma predeterminada. Puesto que este grupo controla por completo el dominio, agregue los usuarios con cautela. Tener acceso a este equipo desde la red; Ajustar las cuotas de memoria de un proceso; Hacer copia de seguridad de archivos y directorios; Cambiar la hora del sistema; Depurar programas; Forzar el apagado desde un sistema remoto; Permitir el inicio de sesión local; Restaurar archivos y directorios; Apagar el sistema; Tomar posesión de archivos y otras actividades. Invitados De forma predeterminada, el grupo No hay derechos Invitados del dominio es un miembro de predeterminados. este grupo. La cuenta Invitado (que está deshabilitada de forma predeterminada) también es un miembro predeterminado de este grupo. Operadores de servidores En los controladores de dominio, los miembros de este grupo pueden iniciar sesiones interactivas, crear y eliminar recursos compartidos, iniciar y detener varios servicios, hacer copias de seguridad y restaurar archivos, formatear el disco duro y apagar el equipo. Este grupo no tiene ningún miembro predeterminado. Dado que este grupo tiene mucha importancia para los controladores de dominio, agregue los usuarios con cautela. Usuarios Los miembros de este grupo pueden No hay derechos realizar las tareas más habituales, como predeterminados. ejecutar aplicaciones, utilizar impresoras locales y de red, así como bloquear el servidor. En este grupo vamos a encontrar a todos los usuarios que se vayan creando. de usuario Hacer copia de seguridad de archivos y directorios; Cambiar la hora del sistema; Forzar el apagado desde un sistema remoto; Permitir el inicio de sesión local; Restaurar archivos y directorios; Apagar el sistema. de usuario 7.2 Creación de grupos Un grupo local es una colección de cuentas de usuario en un único equipo. Las cuentas de usuarios han de ser locales al equipo, y los miembros de grupos locales solo pueden tener asignados permisos para recursos del equipo donde se creó el grupo local. Los grupos locales se pueden crear en cualquier equipo Windows 2008 excepto en controladores de dominio. En general, no es conveniente utilizar grupos locales en un equipo que es parte de un 29 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS dominio o, al menos, es mejor hacerlo con moderación. Los grupos locales no aparecen en el Active Directory, por lo hay que administrarlos independientemente en cada equipo individual. Para crear un grupo local, hay que seguir estos pasos: 1. Pulsar con el botón derecho del ratón en el icono Mi PC del escritorio y escoger Administrar en el menú contextual. 2. En el árbol de la consola hay que expandir Herramientas del sistema y después Usuarios locales y grupos. 3. Pulsar con el botón derecho en la carpeta Grupos y seleccionar Grupo nuevo en el menú contextual. 4. En el cuadro de dialogo Grupo nuevo hay que introducir el nombre del grupo. Se puede incluir una descripción si se desea. 5. Pulsar el botón Agregar, si se desean añadir miembros al grupo se puede hacer ahora, sino, pulsar Crear y el nuevo grupo se añadirá a la lista de grupos del panel de detalles. 6. En caso de añadir usuarios, el asistente nos presenta una ventana en la cual escribimos el nombre del usuario y: Después de escribir el nombre podemos presionar clic en el botón comprobar nombre para que el sistema busque o valide el nombre del usuario que se escribió. O, podemos presionar clic en el botón Avanzadas y luego el botón Buscar y el sistema nos mostrara todos los usuario que están registrados y de los cuales podemos seleccionar todos los que van a pertenecer al grupo. Luego presionamos clic en Aceptar y luego otra vez Aceptar y vemos ya el usuario o usuarios agregados al grupo, en nuestro caso se agregó el usuario Estudiante. 7. Luego presionamos clic en Crear y luego clic en Cerrar y el grupo es adicionado a la lista de grupos locales del equipo. Como podemos ver los procedimientos antes vistos de creación de usuarios y de grupos de trabajo, son bastante fácil de realizar y no tiene ningún pierde. Cuando se está administrando una red se debe llevar un control de todas las actividades o tareas que se realizan en las estaciones de trabajo o servidores… en nuestro caso vamos a crear una ficha control en donde iremos registrando todos los usuarios y grupos que vayamos creando en nuestro equipo y esta ficha control nos servirá tanto para trabajar localmente como para cuando estemos trabajando en modalidad de servidor. Esta ficha inicialmente va a contener los siguientes campos. Equipo (Estación o Servidor): Sistema Operativo: Usuario Nombre Completo Unidad Organizativa Grupo de Trabajo Perfil – Usuario Esta ficha control tiene la siguiente explicación: Usuario: es el nombre del usuario como tal creado o a crear. 30 Permisos – Grupo/Usuario Dominio ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Nombre Completo: es el nombre completo del usuario. Unidad Organizativa: Veremos la definición más adelante cuando estemos viendo Active Directory Grupo de Trabajo: es nombre del grupo al cual pertenece el usuario. Perfil del Usuario: Veremos la definición más adelante en perfiles de trabajo locales. Permisos – Grupo/Usuario: Mas adelante veremos su definición Dominio: Mas adelante veremos su definición De acuerdo a su apreciación personal, qué puede faltarle a la anterior tabla? Ejercicio práctico 31 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 8 Directorio Activo Hasta el momento hemos visto a Windows Server 2008 como una estación de trabajo o equipo independiente en la Red. De ahora en adelante lo vamos a ver en la faceta de servidor. En este orden de ideas, vamos a comenzar con la definición de lo que es un Directorio Activo. 8.1 ¿Qué es el Directorio Activo – Active Directory (AD)? El directorio activo lo podemos definir con una estructura en árbol en donde el sistema operativo permite administrar todos los elementos que componen la Red de una empresa, es un lugar similar a un directorio telefónico en donde vamos a encontrar todos los objetos relacionados con la Red. Toda esta información se almacena en una Base de Datos Central de tal forma que los administradores pueden utilizar esta información para establecer políticas de acceso a los recursos de la Red. El directorio activo se utilizar para administrar todos los recursos públicos localizados en la Red. 8.2 Características del Directorio Activo El directorio activo se caracteriza por lo siguiente: Escalabilidad Puede crecer y soportar un elevado número de objetos Integración con el DNS Los nombres de dominio son nombres DNS y tienen que estar registrados en él Active Directory usa DNS como servicio de nombres y de localización Es necesario instalar DNS antes de poder instalar Active Directory Extensible Permite personalizar las Clase s y objetos que están definidas dentro de Active Directory según las necesidades propias Seguridad Incorpora las características de seguridad de W2008-Server, por ejemplo, se puede controlar el acceso a cada objeto Multimaestro No distingue entre controladores de dominio primarios o secundarios Cualquier controlador de dominio puede procesar cambios del directorio Las actualizaciones o modificaciones realizadas en un controlador se replican al resto, siendo todos “iguales” Flexible Permite reflejar la organización lógica y física de la empresa u organización donde se instala Permite que varios dominios se conecten en una estructura de árbol o de bosque 32 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 8.3 Definición de Dominio. En las redes actuales, con la aparición de los nuevos sistemas operativos para redes, aparecen nuevos conceptos, estos conceptos revolucionan el mundo de las redes y debemos adoptarlos y hacer uso de ellos en nuestras funciones diarias. Uno de los conceptos nuevos es Dominio. Resulta que el Dominio es un nombre con el cual identificamos la Red de una empresa. Recordemos que un Red está conformado por el Servidor, las estaciones de trabajo, usuarios, impresoras, el mismo sistema operativo, etc. Todo lo anterior estaría referenciado por un nombre y ese nombre es el Dominio. Entonces, los Dominios en la actualidad, fuera de representar el nombre de una Red corporativa, hace referencia en Internet a un Servidor que aloja un Sitio Web(Web Site) al cual accedemos desde Internet, básicamente el nombre del Dominio de una Red corporativa es igual al nombre o Sitio Web en Internet de la misma empresa. De todas formas no es necesario que sean iguales, se puede tener un Dominio diferente en Internet y otro diferente para la Red corporativa. 8.4 Composición de los nombres de dominio. Los nombres de Dominio tiene la siguiente estructura de nombres: Nombre: es el nombre que le vamos a dar al Dominio. Clase de Dominio: es una identificación que se hace a nivel mundial utiliza para clasificar los diferentes tipos de Dominios, en la actualidad existen diversos tipos de Dominio como por ejemplo: Clase de Dominio .es .eu .ru .mx .co .edu .gov y .gob .mil .net .fm .tv Utilización Para servicios de España Región de Europa Servicios en Rusia Servicios en México Servicios en Colombia Orientado al sector de la educación Referente a sitios del Gobierno y entidades publicas Ejército Americano Servicios de Red Estaciones de Radio Estaciones de Televisión Sufijo del País: es parte de la Clase de Dominio y algunos de ellos son utilizados como sufijo indicador del país al cual pertenece el Dominio. Ejemplo de nombres de Dominios. Nombre Cocacola ElColombiano Cesde Eafit Clase de Dominio .Com .Com .Edu .Edu 33 Sufijo País Ninguno .co (Opcional) .co .co ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Para solo colocar algunos, existe un Dominio que se llama .Local, el cual resulta de no colocarle la Clase de Dominio al Dominio, entonces lo que hace el sistema operativo es que le coloca el .Local. Ejemplo: EmpresaXYZ.local Microsoft recomienda colocarle la Clase de Dominio al Dominio de la Red corporativa, ya que podría convertirse en algún momento en un Servidor Conectado a Internet y por ende, ser un Web Site o Sitio Web. La única diferencia que vamos a encontrar entre un Dominio de Internet con un Dominio Empresarial es el hecho de que el Dominio de Internet comienza con WWW y el de la empresa o Red no. Podemos entonces representa un Dominio de la siguiente forma o figura: Dominio A Dominio B Cada una de las figuras anteriores representa un Dominio, según esto, entonces tendríamos dos Dominios… Dominio A y Dominio B. Otro de los términos que debemos entender es el de Controlador de Dominio, es la figura central de la Red, es decir, es el Servidor, es el equipo principal de la Red, el que contiene toda la información de la Red, información como la de los usuarios que están creados, así como los grupos de trabajo, unidades organizativas, equipo conectados al Dominio, Impresoras y demás objetos que se pueden registrar en un Dominio. Entonces un Dominio debe tener un Controlador de Dominio, entendiendo bien la cosa, tenemos entonces que una Red corporativa está representada por un nombre y a ese nombre le llamaremos Dominio el cual posee como mínimo un Controlador de Dominio, ósea, un Servidor. Dominio B CD=Controlador de Dominio Dominio A CD=Controlador de Dominio 34 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Por último tenemos el termino Servidores Miembros, estos son servidores o equipos con sistema operativo instalado pero que no ejercen ninguna función de control en la Red, son simplemente equipos cuya función es limitada o nula, solo hace parte de la Red como servidores prestadores de servicios básicos como almacenamiento de datos, servidor de archivos o de impresoras, etc. 8.5 Instalación de Active Directory (Directorio Activo) Continuando con lo que ya hemos hecho, vamos entonces a proceder a la instalación del Directorio Activo, Dominio o Controlador de Dominio en nuestro PC, en su defecto lo podemos hacer en el PC Virtual creado con VirtualBOX. Antes de proceder con la instalación, se debe realizar lo siguiente: Configuración de la Tarjeta de Red. Presionamos clic el icono red y luego seleccionamos Centro de Redes y Recursos Compartidos Icono de Red a) Luego seleccionamos Ver Estado, el cual nos lleva la ventana de estado de la conexión de área local y de ahí seleccionamos propiedades de la tarjeta de Red. b) En esta ventana de propiedades del TCP/IP, seleccionamos el protocolo de Internet versión 4 (TCP/IPv4) y desactivamos el de la versión 6 (TCP/IPv6). Nota: en su defecto podemos seleccionar la opción Administrar conexiones de red y sobre la conexión de red que tenemos, presionamos clic derecho y seleccionamos Propiedades/Procolo de Internet Versión 4(TCP/IPv4) y llegamos a la misma ventana. a) Seleccionamos la opción Usar la siguiente dirección IP. Y podemos usar la siguiente: Dirección IP: 192.168.1.100 Mascara de Subred: 255.255.255.0 Puerta de Enlace: 192.168.1.100 Servidor DNS Preferido: 192.168.1.100 Servidor DNS Alternativo: Vacio b) Presionamos clic en Aceptar, Cerrar y en Cerrar, y por último cerramos la ventana de Centro de Redes y Recursos Compartidos. Explicación: resulta compañeros que cuando estamos creando el Directorio Activo, el servidor necesita de una dirección IP fija con la cual configura todos los servicios en el servidor en especial, el servicio de DNS que es de vital importancia en una Red. 35 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Más adelante se hablará del mismo tema, por ahora procedamos a colocar los datos anteriores. Luego de configurar la tarjeta de Red con la IP fija, seguimos con procedimiento de instalación del Dominio con su Active Directory que es muy sencillo. 1. Seleccionamos la opción ejecutar o búsqueda y escribimos el comando DCPROMO, este comando nos permite instalar nuestro Controlador de Dominio y de una vez nos instala el Active Directory y el DNS. 2. El asistente verifica que los Servicios del Active Directory estén instalados y en caso de no estarlos, procede a realizar la instalación. 3. Desde pues de instalar los servicios del Active Directory, da comienzo al asistente de instalación del Dominio, al cual presionamos clic en Siguiente para continuar. 4. El asistente no presenta una ventana informándonos de la compatibilidad del sistema operativo con las versiones anteriores, presionamos clic en Siguiente. 5. Determinamos la configuración de Dominio a instalar, Bosque Existente o Crear un Dominio nuevo en un Bosuqe nuevo, en nuestro caso sería la segunda opción y luego presionamos clic en Siguiente. 6. Debemos escribir el nombre de nuestro Dominio con la extensión que hayamos elegido para el mismo, para nuestro ejemplo se llamara Clase .Net y luego presionamos clic en Siguiente. 7. El asistente procede a veficar que el nombre seleccionado para nuestro Dominio no este usándose en la red. 8. Determinamos el nivel de funcionalidad del Dominio, es para determinar si vamos a trabajar solo con servidores Windows 2008 R2 o vamos a trabajar con otras versiones anteriores, por defecto está el nivel funcional con Windows 2000, 2003, 2008 Server, nosotros vamos a utilizar Windows Server 2008 R2 y luego presionamos clic en Siguiente. 9. Debemos verificar que la opcion DNS este seleccionada ya que es muy importante instalarlo a inicio, presionamos entonces clic en Siguiente. 10. El asistente nos muestra un mensaje informándonos que no se puede crear una delegacion para el servidor DNS porque no encuentra un DNS que se este ejecutando en el equipo y que debemos crear una manualmente, este mensaje sale porque es primera vez que se está instalando, para continuar presionamos clic en Si 11. Se nos permite indicar el lugar en donde se van a instalar la Base de Datos del Active Directory y todos sus compomentes que por defecto es en la carpeta C:\Windows\... dejamos tal y cual esta y presionamos clic en Siguiente. 12. Se pide una contraseña a utilizar en caso de tener que reparar el Active Directory, debemos colocar una la cual puede ser la misma que se le coloco al usuario Administrador. Presionamos clic en Siguiente. 13. Por ultimo llegamos al resumen de la instalación y presionamos clic en Siguiente ya que estamos listos y seguros de lo que vamos a instalar. El proceso de instalación comienza y nos coloca una ventana indicando todo lo que el asistente va instalando, finalizado el proceso de instalación, el asistente reinciará el computador. 36 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Una vez reiniciado el computador, el Dominio ya queda instalado y nos presenta la siguiente ventana en la cual se aprecia el nombre del Dominio (Clase ) instalado y seguido el nombre del usuario Adminsitrador. En estos momentos tenemos ya listo uno de los elementos que conforman una Red, el servidor, claro está que antes de convertirlo era una estación de trabajo que paso a ser servidor de la Red. 8.6 Verificación de su correcta creación e instalación del Active Directory. Una vez creado e instalado el Directorio Activo, debemos verificar si quedo correctamente instalado y funcionando, para esto debemos realizar la siguiente verificación. Verificar que la configuración de la tarjeta de red no se haya modificado, en caso tal, debemos volver a colocar los datos previamente ingresados. Recordemos entonces, que para hacer hay que hacer los siguiente: Configuración de la Tarjeta de Red. a) Debemos entrar a las propiedades del protocolo TCP/IP y verificar que los datos suministrados anteriormente este iguales, en caso de haber alguna cambio, debemos corregirlos. b) Los datos de la tarjeta de Red debes ser los siguientes: Dirección IP: 192.168.1.100 Máscara de Subred: 255.255.255.0 Puerta de Enlace: 192.168.1.100 Servidor DNS Preferido: 192.168.1.100, posiblemente la configuración que aparece es 127.0.0.1, debemos cambiarla a la sugerida. Servidor DNS Alternativo: Vacío c) Presionamos clic en Aceptar, Cerrar y en Cerrar. Luego vamos a activar la consola de comandos o símbolo del sistema, al realizar esto se abre una ventana tipo DOS, es decir, una ventana de fondo negro y letra blanca y en la cual vamos a escribir lo siguiente con el fin de verificar si el Dominio, Directorio Activo o controlador de Dominio quedó bien creado y funcionando correctamente. Ping Clase .Net y presionamos Enter, el comando realiza una petición al DNS para verificar que el nombre del Dominio está bien registrado y nos debe dar respuesta(4) positiva(s) en su defecto nos da una respuesta(4) negativa(s) indicando que no encuentra el Domino respectivo. Salimos entonces de la ventana de comandos o símbolo del sistema escribiendo el comando EXIT y presionamos luego Enter. Vemos entonces que tenemos respuesta satisfactoria por ende el Dominio quedo instalado. bien creado e También debemos verificar que las funciones del Active Directory y DNS estén instaladas, para esto abrimos el programa Administrador del Servidor. 37 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 8.7 Desinstalación del Directorio Activo. Bueno ya hemos visto como se instala un Controlador de Dominio, Active Directory o Dominio, ahora debemos ver como se desmonta o se elimina un Dominio. El proceso es sencillo, basta con seguir el procedimiento inicial para la creación de un Dominio pero en lugar de instarlo se selecciona que se va a quitar y se continúa con el proceso de desinstalación. Procedimiento a Seguir 1. Quitar los servicios de Active Directory 2. Quitar el DNS 3. Desmontar el Controlador de Dominio 4. Eliminar la carpeta de DNS del disco duro NOTA: Otra forma de desinstalar el Directorio Activo es por medio del comando DCPROMO desde la ventana de Ejecutar y le adicionamos el parámetro /forceremoval. 38 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 9 Usuarios del Directorio Activo Ya hemos visto la introducción, definición y creación de usuarios en forma local, básicamente cuando tenemos instalado el Directorio Activo o Dominio, el manejo de los usuario es lo mismo. Vamos a ver en qué se diferencian. Todo se administra dentro de la herramienta Usuarios y Equipos del Active Directory, en esta herramienta podemos tener acceso a la base de datos en donde se va a almacenar todos los objetos que van a conformar la Red corporativa, estos objetos son Usuarios, Grupos de Trabajo, Unidades Organizativas, Estaciones de Trabajo, Controladores de Dominio, etc. Expliquemos un poco el contenido de la ventana de Usuarios y Equipos del Active Directory… como primera instancia, en esta ventana encontramos el nombre del Dominio (en este caso AcmeVirtual.Com), seguido de unas carpetas que por defecto se crean cuando se instala el Directorio Activo, estas carpetas son Builtin, Computers, Domain Controllers, ForeignSecurityPrincipals y Users. Desde que no se especifique otra cosa, todo la administración de una Red se realiza con estas carpetas. Para efecto de nuestra Clase , vamos a estar trabajando en la carpeta Users, en ella vamos a crear nuestros usuarios y grupos de trabajo, esta carpeta por defecto contiene unos usuarios propios del Directorio Activo y unos Grupos de Trabajo que más adelante vamos a estudiar. Esta herramientas la vamos a estar trabajando bastante de ahora en adelante en la mayoría de nuestras actividades administrativas de la Red. 9.1 Creación de Usuarios Vamos a ver la creación de usuario en Windows Server 2008 R2 como Controlador de Dominio o Servidor de la Red. Una vez determinada el formato de nombres a utilizar, se procede de la siguiente forma. Haga clic en Inicio, Programas, Herramientas administrativas y Usuarios y Equipos del Active Directory. 1. Haga clic en Users. En la ventana de la derecha, verá una lista de los usuarios actuales del Controlador de Dominio. Normalmente los únicos usuarios que deben de estar son el Administrador y el usuario Invitado y este debe tener una X indicando que esta deshabilitado. 2. Haga clic derecho en Users y seleccione Nuevo, Usuario. 3. Introduzca la siguiente información: Inicialmente la ventana nos permite ingresar los datos básicos del usuario que vamos a crear y debemos ingresar esta información que más adelante nos puede servir cuando estemos realizando alguna gestión administrativa que lo requiera, la información a ingresar es: Nombre, Apellidos, Nombre Completo e Iniciales(Opcional). Nombre de Inicio de Sesión de Usuario: este es en realidad el nombre del usuario que vamos a utilizar para iniciar sesión de trabajo en el Controlador de Dominio o en las Estaciones de trabajo 39 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS para acceder a los recursos de la Red desde una estación de trabajo. Como pueden ver, el nombre del usuario va a quedar asociado a el nombre de Dominio actual y automáticamente se le va a crear una alias para el buzón del Correo electrónico cuando lo instalemos (Usuario@AcmeVirtual.Com). En la parte de abajo vemos que también se crea un nombre de usuario compatible con sistemas anteriores al actual. Luego presionamos Clic en Siguiente, y procedemos a ingresar la contraseña, esta contraseña tiene las características, debe ser de mínimo 7 caracteres, debe tener letras, números y caracteres especiales. Por ejemplo, ft5yH7 o qwe123*. 1. Establezca las opciones que se adapte a sus necesidades: El usuario debe cambiar la contraseña en el siguiente inicio de sesión: Si está activada, el usuario debe cambiar su contraseña la próxima vez que inicio de sesión. Le recomendamos que desactive este modo que usted tenga el control total de la contraseña. El usuario no puede cambiar la contraseña: si la primera opción no está marcada, podrá establecer esta opción. Le recomendamos consultar esta opción de manera que sólo el administrador de la máquina puede modificar la contraseña de los usuarios. La contraseña nunca caduca: esto indica que la contraseña que se le coloque al usuario nunca va a caducar. Cuenta deshabilitada: cuando está activada, el usuario ya no será válido. Y siguiendo con el ejercicio, chequearemos la opción la contraseña no caduca 2. Haga clic en Crear para agregar el nuevo usuario y por ultimo clic en Finalizar “De forma predeterminada, los usuarios nuevos se agregan al grupo de Usuarios del Dominio”. 3. El procedimiento se realizar para cada uno de los usuario que se vayan a crear en el Dominio. 9.2 Usuarios equivalentes al Administrador Es bueno tener siempre a la mano un usuario diferente al Administrador, con las mismas características, con el fin de tener una segunda alternativa o usuario para administrar el Dominio y seguir trabajando con este usuario en lugar de usar el usuario Administrador, es un buen método de seguridad que actualmente usamos. El procedimiento para crear un usuario equivalente al Administrador es el siguiente: 1. Activamos la herramienta 2. Seleccionamos la carpeta seleccionamos la opción usuario (la misma forma Usuarios y Equipos del Active Directory Users, sobre el usuario Administrador, presionamos clic derecho y Copiar, el sistema procede a pedirnos los datos para el nuevo vista anteriormente) la diferencia es que el nuevo usuario queda 40 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS con todas las características del usuario Administrador, con todos los privilegios, permisos, derechos y funciones. 9.3 Propiedades de los usuarios de Directorio Activo Ya teniendo instalado el Dominio, las propiedades de los usuarios cambian sustancialmente, se incrementan las opciones o propiedades que sobre ellos recaen. Vamos a describir algunas de ellas, las que nos interesaran por el momento y las otras las vemos después en su debido momento. Ficha de Cuenta: esta ficha de propiedades contiene la información de la cuenta del usuario que anteriormente vimos, esta información es el nombre del usuario, opciones de la cuenta, si caduca o no caduca la cuenta, la hora de inicio de sesión e iniciar sesión en… De esta ventana nos interesa más que todo la opción Hora de Inicio de Sesión que nos permite indicar el horario de trabajo para el usuario de tal manera que fuera de dicho horario no pueda ingresar a la Red. La caducidad de la cuenta, el indicar desde donde puede el usuario iniciar sesión, ya que es muy útil para “encasillar” o restringir al usuario para que su inicio de sesión solo sea desde loso equipos que nosotros lo indiquemos. Ficha Perfil: la cual utilizaremos cuando veamos un poco más los perfiles para los usuarios. De resto, las demás fichas son más bien de información que veremos más adelante por medio de un ejercicio. 41 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 10 Grupos en Directorio Activo Los grupos dentro del Directorio Activo, se diferencian de los grupos locales en que estos se utilizan para mejorar la administración de la Red y sus recursos. Ver introducción a los Grupos de Trabajo en el Módulo Anterior. 10.1 Creación de grupos Para la creación de grupos de trabajo en el Directorio Activo, vamos a realizar el siguiente procedimiento. 1. Haga clic en Inicio, Programas, Herramientas administrativas y Usuarios y Equipos del Active Directory. 2. Haga clic en Users. En la ventana de la derecha, verá una lista de los grupos actuales del Controlador de Dominio. 3. Haga clic derecho en Users y seleccione Nuevo, Grupo. 4. El sistema nos presenta una ventana, ver imagen 41, en la cual se debe colocar el nombre del grupo de trabajo así como su descripción y debemos, adicionalmente, indicar el ámbito del grupo (Dominio Local o Global) y el tipo de grupo de trabajo que va a ser (Seguridad o Distribución), normalmente cuando trabajamos con un Dominio, el ámbito es Global y el Tipo es Seguridad. 5. Luego de indicar lo anterior, presionamos clic en Aceptar. El grupo de trabajo ya queda creado, lo único que nos hace falta es asignar los usuarios que van a pertenecer a dicho grupo de trabajo. 10.2 Asignación de Usuario a un Grupo de Trabajo 1. Primero que todo debemos presionar doble clic en el nombre del grupo de trabajo 2. Seleccionar la ficha Miembros, y presionar clic el botón Agregar, el asistente nos presenta la siguiente ventana en la cual escribimos el nombre del usuario y: Después de escribir el nombre podemos presionar clic en el botón comprobar nombre para que el sistema busque o valide el nombre del usuario que se escribió. O, podemos presionar clic en el botón Avanzadas y luego el botón Buscar y el sistema nos mostrara todos los usuario que están registrados y de los cuales podemos seleccionar todos los que van a pertenecer al grupo. Luego presionamos clic en Aceptar y luego otra vez Aceptar y vemos ya el usuario o usuarios agregados al grupo, en nuestro caso se agregó el usuario Estudiante. Como podemos ver, el procedimiento es similar al antes visto, único que cambiaría es el ámbito, ya deja de ser local y pasa a ser de Dominio. 42 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 10.3 Unidades Organizativas Una Unidad Organizativa (Organizational Unit, OU), es un contenedor de objetos, es similar a una carpeta o directorio en un sistema de archivos tradicional. Dentro de una Unidad Organizativa pueden crearse cuentas de usuario, de grupo, de equipo, de recurso compartido, de impresora compartida, etc., además de otras unidades organizativas. El objetivo de las unidades organizativas es estructurar u organizar el conjunto de los objetos del directorio, agrupándolos de forma coherente. En el Directorio Activo, las unidades organizativas permiten: 1. Delegar la administración. Cada Unidad Organizativa puede administrarse de forma independiente. Se puede otorgar la administración total o parcial de una Unidad Organizativa a un usuario o grupo de usuarios cualquiera. Esto permite delegar la administración de subconjuntos del Dominio a ciertos usuarios que posean el nivel de responsabilidad adecuada. 2. Establecer de forma centralizada comportamientos distintos a usuarios y equipos. A cada Unidad Organizativa pueden vincularse políticas de grupo, que aplican comportamientos (generalmente en forma de restricciones) a los usuarios y equipos cuyas cuentas se ubican en dicha unidad. De esta forma, podemos aplicar restricciones distintas a subconjuntos de usuarios y equipos del dominio, en función exclusivamente de la Unidad Organizativa donde se ubican. Por ejemplo, podemos limitar a los usuarios del departamento de nomina para que sólo puedan utilizar ciertas aplicaciones, pero que esto no se aplique a los usuarios del departamento de informática. En muchas organizaciones de pequeño o medio tamaño resulta más adecuado implementar un modelo de dominio único con múltiples unidades organizativas que un modelo de múltiples dominios. Si es necesario, cada unidad puede administrarse independientemente, con uno o varios administradores delegados y comportamientos (políticas) diferentes. Creación de Unidades Organizativas La creación de una Unidad Organizativa es similar a la creación de un grupo de trabajo, para nuestro trabajo veamos cómo se crea una y lo que podemos hacer con ella. Los pasos son bastante sencillos: 1. Debemos abrir la herramienta Usuario y Equipos del Active Directory. Inicio, Programas, Herramientas administrativas y Usuarios y Equipos del Active Directory. 2. Nos ubicamos en el Dominio y presionamos clic derecho Nuevo/Unidad Organizativa. 3. Vemos entonces una ventana en la cual debemos colocar el nombre de la Unidad Organizativa, recordemos que la idea o el objetivo de las unidades organizativas es la de agrupar administrativamente la información de la Red, así que debemos dar un nombre acorde a lo que deseamos hacer. Para nuestro caso, le daremos el nombre de SISTEMAS, y presionamos clic en aceptar. 4. Como podemos observar en la Imagen 47, la Unidad Organizativa, quedo creada a nivel del Dominio (Como se recomienda) y está vacía. 43 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 5. Procedemos entonces, a crear dentro de ella los usuarios y grupos de trabajo necesarios para conformar la división empresarial. Veamos por medio de un ejercicio tomando como base el organigrama de una empresa cualquiera. Por ejemplo. En el organigrama anterior, podemos entonces dividir la empresa en varias unidades organizativas y dentro de ellas crear los diferentes usuarios y/o grupos de trabajo. Veamos entonces como hacerlo. Unidades Organizativas a crear Dirección General Dirección Comercial Producción Dirección de Finanzas Departamento de Tecnología de la Información Y para nuestra mejor administración, en cada una de las Unidades Organizativas creadas, procedemos a crear los usuario y/o grupo de trabajo que a cada una de ellas pertenecen, e inclusive, se puede crear otras unidades organizativas, si es el caso. En la imagen anterior vemos señaladas las unidades organizativas creadas, lo único que nos faltaría seria agregar los usuario y/o grupos que van a pertenecer a cada una de ellas. El procedimiento es sencillo, lo único que cambiaría seria que en lugar de hacerlo dentro de la carpeta Users… lo haríamos dentro de cada una de las Unidades Organizativas. 44 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 11 Conexión de Clientes Al Dominio Bueno hasta el momento hemos visto varios elementos de una Red corporativa, un equipo como estación de trabajo inicialmente y luego como Servidor o Controlador de Dominio, sigamos entonces con los clientes o estaciones de trabajo que van a tener los usuarios y que debemos de registrar dentro del Dominio. Para esto vamos a necesitar un equipo de trabajo siquiera con Windows XP, Si tienen Vista o Seven también nos puede servir. Ya que estamos trabajando con Virtual PC, procedamos a crear un equipo nuevo con Windows XP, esta imagen va a estar disponible en el portal de trabajo o en su defecto debemos instalar Windows XP sobre un equipo virtual. 11.1 Pasos previos. Todo el truco consiste en el direccionamiento IP. Si tenemos bien configurado las direcciones IP del Servidor y de la estación de trabajo no vamos a tener ningún problema. Entonces hagamos lo siguiente: 11.2 Configuración de la Tarjeta de Red del Servidor Dirección IP Mascar de Subred Puerta de Enlace DNS Preferido DNS Alternativo(Opcional) 192.168.1.100 255.255.255.0 192.168.1.100 192.168.1.100 1. Presionar Doble Clic en el icono de Conexiones de Área Local. Ver imagen 13. 2. Luego seleccionamos Propiedades, protocolo de Internet TCP/IP y clic en Propiedades. Ver Imagen 14. 3. Seleccionamos la opción Usar la siguiente dirección IP. Y podemos usar la siguiente: Dirección IP: 192.168.1.100 Mascara de Subred: 255.255.255.0 Puerta de Enlace: 192.168.1.100 Servidor DNS Preferido: 192.168.1.100, posiblemente la configuración que aparece es 127.0.0.1, debemos cambiarla a la sugerida. Servidor DNS Alternativo: Vacio. 4. Presionamos clic en Aceptar, Aceptar y en Cerrar. 11.3 Configuración de la Tarjeta de Red de la Estación de Trabajo Dirección IP Mascar de Subred Puerta de Enlace DNS Preferido 192.168.1.101 255.255.255.0 192.168.1.100 192.168.1.100 45 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS DNS Alternativo 192.168.1.101 1. Presionar Doble Clic en el icono de Conexiones de Área Local. Ver imagen 49. 2. Luego seleccionamos Propiedades, protocolo de Internet TCP/IP y clic en Propiedades. Ver Imagen 50. 3. Seleccionamos la opción Usar la siguiente dirección IP. Y podemos usar la siguiente: Dirección IP: 192.168.1.101 Mascara de Subred: 255.255.255.0 Puerta de Enlace: 192.168.1.100 Servidor DNS Preferido: 192.168.1.100. Servidor DNS Alternativo: 192.168.1.101. 4. Presionamos clic en Aceptar, Cerrar y en Cerrar. Con lo anterior nos estamos asegurando que exista una comunicación entre el Servidor y la Estación de Trabajo. Para esto debemos verificar que efectivamente exista dicha comunicación, procedamos a realizar lo siguiente en la estación de trabajo. Activar la consola de comandos o símbolo del sistema, al realizar esto se abre una ventana tipo DOS, es decir, una ventana de fondo negro y letra blanca y en la cual vamos a escribir lo siguiente con el fin de verificar si el Dominio o Controlador de Dominio está en línea. Ping Clase .Net y presionamos Enter El comando realiza una petición al DNS para verificar que el nombre del Dominio está bien registrado y nos debe dar respuesta(4) positivas en su defecto nos da una respuesta(4) negativas indicando que no encuentra el Domino respectivo. En la anterior imagen podemos observar los dos resultados, la primera parte indicando que hay respuesta y que la dirección IP del Dominio es la 192.168.1.100, en el segundo caso, parte debajo de la imagen, vemos que se trató de localizar un Dominio llamado Clase .Net, al no existir, nos saca el mensaje de error indicándolo. Verificada la conexión con el Servidor o Controlador de Dominio, estamos listo para registrar la Estación de Trabajo en el Dominio. En caso tal, debemos revisar el direccionamiento IP de nuevo en ambas maquinas. 1. Salimos entonces de la ventana de comandos o símbolo del sistema escribiendo el comando EXIT y presionamos luego Enter. 11.4 Pasos para Registrar un Cliente o Estación de Trabajo. 1. Desde la estación de trabajo, presionamos clic derecho sobre el icono MI PC y seleccionamos Propiedades y luego la ficha Nombre Equipo. 2. Como podemos apreciar, por defecto la estación de trabajo pertenece a un grupo de trabajo llamado WORKGROUP, lo que vamos a realizar es presionar clic en el botón Cambiar y el 46 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS sistema nos muestra una ventana en la cual observamos el nombre del PC y como dije anteriormente, el nombre del grupo de trabajo al cual pertenece el PC. 3. Seleccionamos entonces la opción Dominio y escribimos el nombre del Dominio al cual nos vamos a conectar, en este caso sería Clase .Net y presionamos clic en Aceptar. El sistema nos muestra una ventana en la cual nos pide el nombre del usuario (Administrador – recomendado) con el cual nos vamos a conectar al Dominio, su respectiva Contraseña y presionamos clic en Aceptar. 4. Una vez se realice la conexión y el respectivo registro al Dominio, el sistema nos saca un mensaje de Bienvenida el cual aceptamos y luego presionamos clic en Aceptar (dos veces) y procedemos a reiniciar el PC. Con lo anterior, tenemos entonces ya registrado el cliente o estación de trabajo al Dominio, para verificar esto, podemos ingresar al Servidor o Controlador de Dominio a la herramienta Usuarios y Equipo del Active Directory y en la carpeta Computers vamos a encontrar el cliente o estación de trabajo. Entonces ya tenemos varios elementos de la Red, como primero el Servidor o Controlador de Dominio, Las Estaciones de Trabajo, Los Usuarios, Grupos de Trabajo, Unidades Organizativas, Las Tarjetas de Red y Como Tal, El Sistema Operativo de Red, Windows Server 2008 … como vemos no es difícil, solo es de práctica y eso vamos a seguir haciendo. 47 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 12 Ejercicio - Taller Tema: Dominios y Clientes de Trabajo 48 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 13 Recursos Compartidos Veamos entonces, un recurso en sistemas, se denomina cualquier periférico (Impresora), unidad de CD-ROM, Disco Duro y hoy en día, Internet, que se encuentre conectado o se utilice en un PC, también entran acá, las unidades externas de almacenamiento llamadas USB y otros elementos nuevos que hay en el mercado. Todo lo que posee (en su mayoría) un PC, se puede compartir, en este capítulo vamos a ver como es el manejo de los recursos informáticos en una Red. 13.1 Compartir un Recurso Al compartir un recurso, estamos haciendo uso de una de las principales funciones o razones por las cuales se implementa una Red. Con esto, las empresas están evitando consumir o gastar dinero a la hora de comprar elementos para todos los usuarios, en lugar de eso, se adquieren pocos y se comparten para todos los usuario en la Red. La forma de compartir un recurso varia levemente, pero hablando en forma general, es bastante fácil compartir un recurso. Veamos por medio de un ejemplo, vamos a crear una carpeta llamada Recurso en la unidad C:\ de nuestro Servidor. Con la carpeta creada, realicemos lo siguiente entonces: 1. Presionamos clic derecho sobre la carpeta llamada Recurso y seleccionamos la opción Compartir y Seguridad. Y seleccionamos la opción Compartir esta Carpeta 2. Se deben activar unas cajas de texto en donde por defecto debe aparece la palabra Recurso en la sección Recurso Compartido, como nombre para el recurso a compartir. Si no queremos compartir el recurso con el nombre sugerido, se puede colocar otro, el que se desee. 3. Colocar un comentario, aunque es opcional, se recomienda colocar algo, aunque ser breve, pero que indique algo relacionado con el recurso. 4. Se debe indicar el límite de usuarios, normalmente se debe seleccionar la opción Máximo Permitido, que equivale a 10 usuarios o indicar menos de 10 con la opción Permitir este número de usuario, aunque se puede probar colocando un número más alto… 5. Luego presionamos clic en el botón Permisos y determinamos los permisos que van a tener los usuarios sobre dicha carpeta, podemos especificar Control Total, Cambiar o Leer, para Todos o para los usuarios a los cuales les vamos a compartir la carpeta. 6. Si es a un usuario especifico, se debe agregar, presionando clic en el botón Agregar, acá escribimos los nombre de los usuario y luego presionamos clic en el botón Validar Nombre o en su defecto, presionamos clic en el botón Avanzadas y luego en el de Buscar Ahora y seleccionamos los usuarios y/o grupos a los cuales les vamos a compartir el recurso. 7. Por último presionamos clic en Aceptar varias veces hasta salir de la ventana de Compartir y Seguridad y quedamos en la ventana de donde comenzamos y vemos entonces como a la 49 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS carpeta Recurso le aparece una mano debajo indicando esto que la carpeta ya está compartida. La carpeta anterior, esta compartida y solo se dieron los permisos básicos, en caso de otorgar más permisos, se debe seleccionar la ficha Seguridad y especificar más permisos a los usuarios y/o grupos que van a utilizar la carpeta. 13.2 Conectarse a un Recurso Compartido Ya tenemos el recurso compartido, lo que tenemos que hacer ahora es conectarnos al recurso. Hay varias formas de conectarnos a un recurso compartido, vamos verlas. 13.2.1 Desde el explorador de Windows. 1. Desde la estación de trabajo, abrimos el explorador de Windows (Ventana + E). 2. Seleccionamos del panel izquierdo la opción Mis Sitios de Red (Windows XP), en Vista y Seven es la opción Red. 3. Luego seleccionamos Toda la Red/Red Microsoft/Nombre Dominio (En este caso AcmeVirtual)/Nombre del Servidor (ServerVirtual) y ahí vamos a encontrar los recursos que el Servidor o una estación de trabajo tengan compartidos. 4. Presionamos Doble clic al recurso al cual queremos conectarnos y listo… ya estamos conectados. 13.2.2 Buscando el Equipo en la Red. En caso de no encontrar el PC por el método anterior, podemos entonces realizar el siguiente: 1. Seleccionamos la opción Ejecutar del menú principal de Windows o presionamos las teclas Ventana + R. 2. Escribimos el nombre del PC precedido de dos BackSlash de la siguiente forma. 3. \\Nombre_PC Ejemplo \\ServerVirtual 4. En sus defecto, podemos escribir la dirección IP en lugar del nombre, aunque no se recomienda mucho porque normalmente en la Red lo que más puede cambiar la IP del PC más no el nombre. a. \\192.168.1.100 5. Y presionamos Enter o clic en Aceptar 6. En caso de que el PC este en línea, Windows nos abre una ventana explorador mostrando los recursos que dicho PC este compartiendo. 13.2.3 Conectar un Recurso a una Unidad de Red Lo ideal es tener siempre el recurso al cual estamos conectado en forma permanente o al menos en línea cuando esté disponible, para eso debemos entonces crear o asignar el recurso a una letra como si fuera una unidad más que posee nuestro PC. Es bastante fácil, veamos. 1. Ubicar el recurso al cual nos vamos a conectar 2. Sobre el recurso localizado, presionamos clic derecho y seleccionamos la opción Conectar a Unidad de Red… 3. Al seleccionar esta opción, Windows nos presenta una ventana en la cual debemos especificar la unidad con la cual vamos a representar el recurso compartido y la opción para 50 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS determinar que se conecte a este recurso cada vez que se inicie sesión de trabajo, por defecto, la unidad que se asigna es la última del abecedario que esté disponible. 4. Por último presionamos clic en Finalizar y ya tenemos asignada el recurso a una letra o unidad de Red, esta unidad aparece en el explorador de Windows como una unidad más.. Los recursos se puede compartir en de varias formas, como ya hemos visto, otra forma de compartir un recursos es compartirlo pero con otro nombre, solo por cuestiones de seguridad o porque así se necesita. Veamos. 1. Sombre la carpeta compartida en el servidor llamada Recurso, presionamos clic derecho y seleccionamos la opción Compartir y Seguridad. Ahí vemos que la carpeta esta efectivamente compartida. 2. Presionamos clic en el botón Nuevo Recurso Compartido… sale una nueva ventana en la cual nos pide el nuevo nombre para el recurso así como una descripción para el mismo. 3. Para nuestro ejemplo de trabajo, coloquemos como nombre del recurso Documentos y presionamos clic en Aceptar. La carpeta Recurso queda entonces compartida con el nombre de Documentos. 4. Al conectarnos desde una estación de trabajo, vamos a ver el recurso compartido con dos nombres. Y nos podemos conectar a él y asignarle otra letra de unidad. 13.3 Recursos Ocultos Por defecto, Windows tiene compartidas las unidades de almacenamiento y otras carpetas en forma oculta, solo están “Disponibles” si conocemos el dato. Para acceder a ellas basta con colocar el nombre del PC, como ya vimos anteriormente, y seguido la unidad de almacenamiento y el signo $, veamos. \\ServerVirtual\C$ --- de esta forma estamos accediendo a la unidad C:\ del Servidor desde cualquier máquina, si queremos acceder a la unidad de CD-ROM, basta con colocar \\ServerVirtual\D$ o \\ServerVirtual\E$ dependiendo de cuál sea… como les dije, esta compartidas de forma predeterminada, obviamente para “manipularlas” necesitamos privilegios de usuario Administrador. Como vemos en la imagen anterior, estamos tratando de ingresar a la unidad C:\ del Servidor y nos está pidiendo el usuario y la contraseña respectiva para poder hacerlo, debemos suministrar un usuario valido, en lo posible con privilegios de Administrador para realizar cualquier tarea administrativa, de lo contrario, estaríamos solo con capacidad de ver la información. Si no tenemos los permisos suficientes para conectarnos, el sistema nos saca una ventana informándonos el problema. 13.4 Como compartir una recurso en forma oculta. El procedimiento es bastante sencillo… veamos 1. Realicemos el procedimiento antes visto para compartir un Recurso. 2. Cuando estemos colocando el nombre del Recurso, al final de este, le adicionamos el signo $, así… Recurso$. Con solo adicionarle el signo pesos ($), el sistema comparte el recurso en forma oculta y solo se tiene acceso a él si conocemos el dato. 51 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Para acceder a un recurso oculto, lo hacemos realizando el procedimiento antes visto, basta con colocar en la ventana del Explorador o en la ventana de Ejecutar, el nombre del PC seguido del nombre del Recurso y por último el signo pesos ($), así. \\ServerVirtual\Recurso$ 13.5 Compartir Impresoras Las impresoras tienen el mismo comportamiento que otros recursos, porque es otro recurso más. El compartir una impresora es similar al de compartir una Carpeta… Veamos. 1. Abrimos la carpeta Impresoras y Faxes. 2. Allí vamos a encontrar nuestra impresora o varias, según sea el caso. Si no tenemos, hay que instalar una. 3. Sobre la impresora que vamos a compartir, presionamos clic derecho y la opción Compartir… 4. Veremos entonces una ventana en la cual encontramos dos opciones, No compartir y Compartir Impresora, debemos seleccionar la opción Compartir Impresora. 5. Colocar el nombre, recuerde que siempre se sugiere un nombre de máximo 8 letras para ofrecer compatibilidad con sistemas operativos anteriores. 6. Por defecto, la impresoras estas compartidas para todos los usuarios, en caso de no ser esa la idea, debemos entrar a la ficha de Seguridad y especificar los permisos a los usuario que van a utilizar esta impresora. 7. Presionar clic en el botón Aceptar y veremos la impresora compartida con una mano debajo indicando esto. 13.6 Utilizar impresoras compartidas o de Red Para esto solo debemos realizar primero la localización del PC que contiene la impresora compartida utilizando alguno de los métodos antes vistos. Windows nos presenta una ventana tipo Explorador con los recursos compartidos que hay en dicho PC y ahí vamos a encontrar nuestra impresora. Una vez localizar, presionamos doble clic en ella y aceptamos el mensaje sale y listo… ya quedamos conectados a dicha impresora desde nuestra estación de trabajo. En Impresoras y Faxes de la estación de trabajo debe aparecer la impresora a la cual nos conectamos. 52 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 14 Perfiles 14.1 ¿Qué es un perfil? Los perfiles hacen referencia a características particulares de los usuarios, esto quiere decir que cada usuario tiene diferentes funciones o laborares que hacer en la Red, por ende, cada usuario tiene diferentes responsabilidades. Los perfiles nos ayudan a clasificar a los usuarios en una Red y determinar sus funciones. Cada perfil se puede personalizar de acuerdo a las características de cada usuario, de tal forma que podamos crear diferentes perfiles y de acuerdo a esto, poder crear plantillas (modelos o moldes) para la creación de próximos usuarios en la Red. Normalmente los perfiles de los usuarios hacen referencia a las características de la pantalla que van a tener, los accesos a los aplicativos, a las opciones de los menús y a los permisos que tienen estos sobre el equipo. Un ejemplo de cómo identificar perfiles, es ingresando al equipo con un usuario diferente al del Administrador, veremos entonces que el sistema le asigna una presentación de pantalla diferente que la del Administrador, los menús cambian, el fondo cambia, los iconos en pantalla son menos o ninguno, es decir, todo cambia. Significa esto, entonces, que podemos en cualquier momento personalizar el área de trabajo de cada uno de los usuarios registrados en el equipo. 14.2 Creación y Modificaciones de perfiles Los perfiles se van creando en una carpeta por cada uno de los usuarios que ingrese al equipo, esta carpeta se crea en la unidad C:\Documents And settings, quedando de la siguiente forma. C:\Documents and settings\Nombre usuario Ejemplo C:\Documents and settings\LJimenez Esta carpeta es personal y normalmente no se puede modificar ni tampoco ingresar a ella por ningún otro usuario. La forma de crear un perfil para un usuario es relativamente fácil, inicialmente comenzaremos con el manejo de perfiles en forma sencilla. El procedimiento a seguir es el siguiente: a) Ingresar con el usuario al cual le vamos a crear el perfil respectivo. b) Modificar el escritorio, colocando un fondo diferente, cambiando los iconos, agregando un acceso directo, Etc. c) Realizar lo mismo con cada uno de los usuarios a los cuales les vamos a personalizar el perfil. Normalmente el contenido o el perfil de un usuario no se pueden o debe copiar, el procedimiento es largo pero se puede realizar, en caso de necesitarlo, más bien se debe crear una plantilla o molde e implementar entonces lo que denominaremos perfiles mandatorios y/o perfiles móviles los cuales veremos más adelante. 53 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 14.3 Actividad de Perfiles Objetivo: aplicar diferentes perfiles para cada uno de los usuarios antes creados (Ver ejercicio anterior). Iniciar sesión con cada uno de los usuarios y realizar lo siguiente: Al usuario LJimenez, colocarle un fondo gris y el color de la letra en negra, colocar los iconos de Mis Sitios de Red, Mi Pc y Mis Documentos en el escritorio, crear un acceso directo a la calculadora y al Block de Notas. Al usuario Macifuentesl, colocarle un fondo negro y color de la letra en blanco, descansador de pantallas de Windows a 5 minutos, iconos en el escritorio de Mis Documentos e Internet Explorer. Al usuario Pamartinezl, colocar un fondo azul y el color de la letra roja, descansador de pantalla de 3 minutos y todos los iconos principales en pantalla. Al usuario Jbenavidez, colocar un fondo verde con una imagen de un paisaje y el descansador de pantalla a 15 minutos, quitar todos los iconos de pantalla y colocar solo los del WordPad, Paint Brush, Calculadora y Papelera de reciclaje. Verificar cada uno de los perfiles e indicar que problemas se presentaron a la hora de realizar la actividad. Perfiles mandatorios en Windows Server 2008 (Mandatory profiles with Windows Server 2008) Son aquellos que perfiles en los cuales se crea una vez y por mucho que el usuario modifique su perfil, siempre al iniciar de nuevo su sesión de trabajo, el usuario va a tener lo mismo. Los pasos para crear un perfil mandatorio u obligatorio son los siguientes: - Crear una carpeta donde se almacenen todos los perfiles (mandatorios, roaming, etc) Compartir la carpeta con los siguientes permisos compartidos: o Administradores - Propietarios (owner) o Usuarios autenticados – Lectura Dentro de la primera carpeta, crear una nueva con el nombre de cada usuario o una global, por ejemplo "mandatorio" y al final colocar ".v2", con lo que el nombre de la carpeta sería "mandatorio.v2" (En Windows Server 2003 no se requería colocar el ".v2") Iniciar sesión en el servidor con una cuenta de usuario que tenga los privilegios necesarios, y configurar el perfil de acuerdo a lo que se requiera (agregar accesos directos, papel tapiz, etc etc), finalmente cerrar la sesión e iniciar nuevamente con la cuenta de administrador. En la sesión de administrador, hacer clic derecho en "Mi PC" y seleccionar "Propiedades", "Configuraciones avanzadas de sistema", clic en "Perfiles". En el cuadro de diálogo de "Perfiles", seleccionar el perfil de usuario que se utilizó en paso anterior y seleccionar "Copiar a". En el path colocar el UNC (por ejemplo: \\server\perfiles\mandatorio.v2). En la opción "Permitir uso a" hacer clic en "Cambiar" y seleccionar "Todos". Finalmente clic en Aceptar para iniciar la copia. Abrir un explorar de Windows y navegar a la carpeta donde se copió el perfil, hacer clic en "Organizar", "Opciones de carpeta", clic en la viñeta "Ver", marcar la opción "Mostrar archivos y carpetas ocultos. Renombrar el archivo NTUSER.DAT a NTUSER.MAN. 54 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS - Finalmente, en las propiedades del usuario que vaya a utilizar el perfil mandatorio colocar en la viñeta de "Perfil" el UNC del perfil mandatorio pero sin él ".v2" al final. 14.4 Perfiles Móviles Un perfil móvil es aquel perfil que no importa en donde el usuario haga sesión de trabajo, sus características de escritorio y demás opciones, van a estar presentes siempre, esto se debe a que las características del usuario se almacenan en servidor y una vez se haga sesión de trabajo, el servidor envía una copia del perfil a la estación de tal modo que el usuario tenga siempre toda su configuración y no se vaya creando una siempre que se haga sesión de trabajo. 14.4.1 Para crear un perfil móvil 1. En la herramienta sistema en el panel de control, haga clic en Perfiles de usuario y, a continuación, seleccione un perfil de usuario existente. 2. Cambiar el tipo de perfil haciendo clic en Cambiar tipo. Seleccione local o móvil. 14.4.2 Un perfil de usuario existente puede copiarse a otro usuario siguiendo estos pasos: 1. En el panel de control, haga doble clic en el sistema, haga clic en la ficha Perfiles de usuario. 2. Seleccione un perfil existente local o móvil que desee copiar. 3. Haga clic en el botón Copiar A. 4. En Copiar perfil A , especificar una ruta UNC a la carpeta de perfil del usuario, por ejemplo: \\ServerName\ShareName\User'sProfileDirectory -o bien – En entorno de red, seleccione la carpeta del perfil de usuario Haga clic en cambiar en está permitido usar para seleccionar el usuario que tendrán permiso para usar este perfil. 5. Haga clic en Aceptar para copiar el perfil. 6. Haga clic en Aceptar para cerrar Propiedades del sistema. 7. La cuenta del usuario, a continuación, tendrá que actualizarse para reflejar la ruta de acceso del perfil móvil. Esto se realiza en el Administrador de usuarios. Haga doble clic en el nombre del usuario apropiado. 8. Haga clic en perfil y a continuación, escriba la ruta UNC en el paso cuatro para la ruta perfil de usuario y, a continuación, haga clic en Aceptar. Una vez correctamente, el usuario ha iniciado sesión, el perfil se guardarán en el servidor como un perfil móvil y se guardarán los cambios de perfil en el servidor. Tema: Implementación de una Solución Basada en una Situación Real 55 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 15 Servicios de Red – DNS Ahora continuemos con el servicio de DNS, que vimos cuando estábamos instalando el Directorio Activo en nuestros equipos. Ya hemos dicho que, resumiendo, el DNS se utiliza para resolver los nombres de Dominio con su IP respectiva, y es verdad y de mucha utilidad, ahora veremos una definición un poco mas técnica para comprender mejor el tema. 15.1 ¿Qué es el DNS? DNS es una abreviatura de Sistema de Nombres de Dominio (Domain Name System), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar equipos y servicios con nombres sencillos. Cuando un usuario escriba un nombre DNS en una aplicación, los servicios DNS podrán traducir el nombre a otra información asociada con el mismo, como una dirección IP. Por ejemplo, la mayoría de los usuarios prefieren un nombre fácil de utilizar como www.upm.es para localizar un equipo (como un servidor Web o de correo electrónico) en la red. Un nombre sencillo resulta más fácil de aprender y recordar. Sin embargo, los equipos se comunican a través de una red mediante direcciones numéricas. Para facilitar el uso de los recursos de red, Los servicios de nombres como DNS proporcionan una forma de asignar estos nombres sencillos de los equipos o servicios a sus direcciones numéricas. 15.2 Descripción del servicio DNS 15.2.1 Nombres de dominio El Sistema de Nombres de Dominio (DNS) se definió originalmente en los documentos de petición de comentarios (RFC, Request for Comments) 1034 y 1035. Estos documentos especifican elementos comunes a todas las implementaciones de software relacionadas con DNS, entre los que se incluyen: Un espacio de nombres de dominio DNS, que especifica una jerarquía estructurada de dominios utilizados para organizar nombres. Los registros de recursos, que asignan nombres de dominio DNS a un tipo específico de información de recurso para utilizar cuando se registra o se resuelve el nombre en el espacio de nombres. Los servidores DNS, que almacenan y responden a las consultas de nombres para los registros de recursos. Los clientes DNS, que consultan a los servidores para buscar y resolver nombres de un tipo de registro de recursos especificado en la consulta. 56 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 15.2.2 Descripción del espacio de nombres de dominio DNS El espacio de nombres de dominio DNS, se basa en el concepto de un árbol de dominios con nombre. Cada nivel del árbol puede representar una rama o una hoja del árbol. Una rama es un nivel donde se utiliza más de un nombre para identificar una colección de recursos con nombre. Una hoja representa un nombre único que se utiliza una vez en ese nivel para indicar un recurso específico. Los clientes y los servidores DNS usan las consultas como el método fundamental para resolver los nombres en el árbol como información específica de los tipos de recurso. Los servidores DNS proporcionan esta información a los clientes DNS en las respuestas a las consultas, quienes, a continuación, extraen la información y la pasan al programa solicitante para resolver el nombre consultado. En el proceso de resolución de un nombre, tenga en cuenta que los servidores DNS funcionan frecuentemente como clientes DNS, consultando a otros servidores para resolver completamente un nombre consultado. 15.3 Servidores de nombres de dominio Los programas encargados de agrupar y mantener disponible la información asociada a un espacio de nombres de dominio se conocen como servidores de nombres de dominio. Estos servidores usualmente administran la información referente a una parte del dominio, la cual se conoce como zona. Entonces se dice que el servidor tiene autoridad sobre la zona. El mismo servidor puede estar autorizado para varias zonas. Algunos de los tipos de servidores de nombres que existen son: Maestros: Almacena los registros de las zonas originales y tienen la autoridad de un cierto espacio de nombres donde buscan respuestas concernientes a dicho espacio de nombres. Esclavo: Responde también a las peticiones que provienen de otros servidores de nombres y que se refieren a los espacios de nombres sobre los que tiene autoridad. Los servidores esclavos obtienen la información de espacios de nombres de servidores de nombres maestros a través de una zona de transferencia, en la que el esclavo manda al servidor maestro una petición que se llama NOTIFY para una determinada zona y el maestro responde si el esclavo está autorizado para recibir la transferencia. Caching-only: Ofrece servicios de resolución de nombres a direcciones IP pero no tiene ninguna autoridad sobre zonas. Las respuestas en general se pone en un caché que se encuentra en la base de datos almacenada en la memoria durante un periodo fijo, la cual está especificada por la zona importada y así obtener una resolución más rápida para otros clientes DNS después de la primera resolución. Forwarding: Hace que determinados servidores de nombres lleven a cabo la resolución. Si alguno de estos servidores no puede efectuar la resolución, el proceso se para y la resolución se anula. La posibilidad de definir más de un servidor de nombres de dominio para una misma zona permite tener redundancia de la información, mayor tolerancia ante el fallo de algún servidor y accesibilidad por parte de todos los hosts de la red. Y todo esto se logra sin tener que actualizar los datos manualmente lo cual puede ocasionar errores e inconsistencias en la información de la zona. 57 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Un servidor de nombres puede ser primario para unas zonas y secundario para otras. Existe un conjunto de servidores de nombres de dominio que controlan el dominio raíz y conocen todos los servidores autorizados para los dominios de primer nivel. Estos servidores son claves en el proceso de resolución de nombres de dominio. Actualmente existen catorce servidores raíces distribuidos en su inmensa mayoría en el territorio de los Estados Unidos, los otros se encuentra en Japón, Suecia, Gran Bretaña y España. 15.4 Proceso de resolución de nombres Para satisfacer las solicitudes de los resolvers, los servidores de nombres no solamente retornan información acerca de las zonas para la que están autorizados, también tienen que hacerlo de aquellas para las que no lo están. Este proceso se denomina resolución. Gracias a que el espacio de nombres de dominio tiene estructura de árbol, sólo es necesario por parte del servidor de nombres conocer un punto de este árbol: los nombres y los números IP de los servidores de nombre del dominio raíz (servidores raíces). De esta forma, cualquier servidor de nombres para resolver un nombre determinado (o realizar otro tipo de consulta), sólo necesitará conocer algún servidor raíz y consultarlo. Éste le devolverá la dirección del servidor del subdominio correspondiente (dominio de primer nivel), el cual a su vez puede referir a otro servidor y así sucesivamente se va completando el proceso de resolución que puede concluir exitosamente o no. Lo anterior podemos hacer una analogía cuando estamos tratando de averiguar una dirección de una casa o de algún sitio, tenemos que estar preguntando a diferentes personas o realizando diferentes métodos de consulta para poder llegar al sitio indicado, es decir, alguien no da una información, luego otra persona nos da otra hasta que llegamos al sitio solicitado o definitivamente no llegamos a ningún Pereira. La forma de realizar este proceso de consulta se hace en dos etapas o sesiones. El solucionador local Inicialmente la consulta se hace en forma local consultado la cache local o base de datos temporal que contiene las direcciones y nombres de dominio. La caché del solucionador local puede incluir información de nombres obtenida de dos orígenes posibles: Si un archivo Hosts está configurado localmente, las asignaciones de nombre a dirección de host de ese archivo se cargan con anterioridad en la caché cuando se inicia el servicio Cliente DNS. Los registros de recursos obtenidos en las respuestas de consultas DNS anteriores se agregan a la caché y se mantienen durante un período. Si la consulta no coincide con una entrada de la caché, el proceso de resolución continúa con la consulta del cliente al servidor DNS para resolver el nombre. Consultar un servidor DNS 58 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Cuando el servidor DNS recibe una consulta, primero comprueba si puede responder la consulta con autoridad en función de la información de registro de recursos contenida en una zona configurada localmente en el servidor. Si el nombre consultado coincide con un registro de recursos correspondiente en la información de zona local, el servidor responde con autoridad y usa esta información para resolver el nombre consultado. Si no existe ninguna información para el nombre consultado, a continuación el servidor comprueba si puede resolver el nombre mediante la información almacenada en la caché local de consultas anteriores. Si aquí se encuentra una coincidencia, el servidor responde con esta información. De nuevo, si el servidor preferido puede responder con una respuesta de su caché que concuerda al cliente solicitante, la consulta se finaliza. Si el nombre consultado no encuentra una respuesta coincidente en su servidor preferido, ya sea en su caché o en su información de zona, el proceso de consulta puede continuar y se usa la recursión para resolver completamente el nombre. Esto implica la asistencia de otros servidores DNS para ayudar a resolver el nombre. De forma predeterminada, el servicio Cliente DNS pregunta al servidor si va a utilizar un proceso de recursión para resolver completamente los nombres en nombre del cliente antes de devolver una respuesta. En palabras castizas, cuando se realiza una consulta de nombre de dominio, se realizar un proceso de verificación en todos los servidores DNS que se encuentren en línea y dado el caso de no encontrarlo, se emitirá un mensaje indicándolo o en su defecto, mostrara la información respectiva del dominio consultado. 15.5 Estructura de la base de datos del DNS A cada nombre de dominio en el DNS se le pueden asociar varias informaciones. Para los nombres de dominio asociados a un host, la principal información es su número IP, pero también se le pueden hacer corresponder varios alias, indicar una descripción de la máquina (procesador y sistema operativo), etc. Los registros más importantes son: 15.5.1 El registro SOA SOA significa Start Of Authority e informa que todos los registros de recursos que le siguen están autorizados a dicho dominio. Los datos asociados con un registro SOA son los siguientes: Origin: Es el nombre canónico del servidor de nombres primario para este dominio, y generalmente se da como absoluto, es decir, con un punto al final. contact: Es el nombre de la persona responsable para este dominio. Es parecido a una dirección de correo electrónico normal, a excepción que la arroba se remplaza con un punto. También termina con un punto. serial: Es un número que indica la versión del archivo de zona, y debe ser incrementado cada vez que el archivo se modifique. Es importante porque los servidores secundarios solicitan el registro SOA en ciertos intervalos, para verificar el serial. Si éste ha cambiado, entonces transfieren el 59 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS archivo completo para actualizarse. Una práctica muy común es utilizar la fecha en el formato aammdd y agregarle dos dígitos más para los cambios que se hacen al archivo en el mismo día. De tal manera, un serial típico podría ser 2001032201. refresh: Es el intervalo, en segundos, para las revisiones que hacen los servidores secundarios del registro SOA, con el fin de verificar si la información del dominio ha cambiado. El valor típico es de una hora (3600). retry: Es el tiempo, en segundos, que un servidor secundario debe esperar para reintentar una conexión por refresh que ha fallado. El valor recomendado es de 10 minutos (600 segundos). expire: Si un servidor secundario no ha podido comunicarse con su servidor primario para verificar que no haya habido cambios a la zona (mediante su registro SOA), descartará la información que tiene después de este periodo dado en segundos. El valor típico es de 42 días, o sea 3600000. minimum: Este es el número de segundos empleado en los registros del archivo que no especifican su campo ttl (time to live). 15.5.2 El registro A Este registro sirve para asociar un nombre de máquina con una dirección IP. El único dato para este tipo de registro es la dirección IP en su forma estándar xxx.xxx.xxx.xxx. Debe haber sólo un registro A por cada dirección IP en el archivo, aunque es posible asignarle a una máquina más de una dirección mediante varios registros A. 15.5.3 El registro NS Mediante un registro NS es posible designar un servidor que deberá responder para todas las peticiones que involucren un determinado subdominio. Esto es importante porque permite delegar la asignación de nombres y facilita el manejo de dominios complejos. Designar un servidor de nombres, sin embargo, no basta. Se necesita definir en alguna parte del archivo la dirección de este servidor, mediante un registro A, por supuesto. 15.5.4 El registro PTR Un registro PTR se utiliza para relacionar una dirección IP con un nombre de máquina, exactamente al revés que un registro tipo A. Estos registros aparecen en los archivos de zonas para la resolución inversa. En cada registro sólo aparece una fracción de la dirección IP: la dirección se completa porque a cada nombre que no termina en un punto se le agrega el origen. Los nombres de máquinas aparecen siempre en los registros PTR en su forma canónica, es decir, con el dominio completo. El punto es necesario porque de no aparecer se le agregaría erróneamente el origen. 15.5.5 El registro MX Los registros MX sirven para anunciar a los programas de intercambio de correo, una máquina que se encarga de administrar el correo de un determinado dominio. 60 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 15.5.6 El registro CNAME Este registro sirve para asignarle un nombre alternativo o alias a una máquina. Todos estos tipos de datos se conocen como Resource Records (RR) y se asocian a los nombres de dominios. 15.6 Resolución inversa El proceso de resolución en el DNS no sólo permite traducir nombres a direcciones IP, también se puede hacer el proceso inverso, dado un número IP determinar el nombre principal asociado a esta. Esta facilidad permite que los programas puedan producir su salida en un formato más humano, por ejemplo el subsistema de trazas en lugar de colocar los números IP de las máquinas en las salidas que genera puede utilizar sus nombres. Este tipo de traducción también permite hacer ciertos chequeos de autorización por parte de algunos servidores que en función de ello dan determinadas facilidades de acceso. DNS no se diseñó originalmente para aceptar este tipo de consulta. Un problema observado al permitir el proceso de consulta inversa es la diferencia en la forma en que el espacio de nombres DNS organiza e indexa los nombres, y cómo se asignan las direcciones IP. Si el único método para responder a la pregunta anterior fuera buscar en todos los dominios en el espacio de nombres DNS, una consulta inversa podría llevar demasiado tiempo y requerir un procesamiento demasiado largo como para ser útil. Para resolver este problema, en el estándar DNS se definió y se reservó un dominio especial, el dominio in-addr.arpa, en el espacio de nombres DNS de Internet con el fin de proporcionar una forma práctica y confiable para realizar las consultas inversas. Al crear el espacio de nombres inverso, los subdominios dentro del dominio in-addr.arpa se crean en el orden inverso de los números en la notación decimal con puntos de las direcciones IP. Este orden inverso de los dominios para el valor de cada octeto es necesario porque, a diferencia de los nombres DNS, cuando se leen las direcciones IP de izquierda a derecha se interpretan al contrario. Cuando se lee una dirección IP de izquierda a derecha, se ve desde su información más general (una dirección IP de red) en la primera parte de la dirección a la información más específica (una dirección IP de host) que contienen los últimos octetos. Por esta razón, se debe invertir el orden de los octetos de las direcciones IP cuando se crea el árbol del dominio in-addr.arpa. Con esta colocación, la administración de las ramas inferiores del árbol DNS in-addr.arpa se puede dejar a las organizaciones ya que se les asigna un conjunto de direcciones IP específicas o limitadas dentro de las Clase s de direcciones definidas en Internet. Finalmente, el árbol del dominio in-addr.arpa, como se crea en DNS, requiere que se defina un tipo de registro de recursos (RR) adicional, el registro de recursos de puntero (PTR). Este registro de recursos se utiliza para crear una asignación en la zona de búsqueda inversa que, normalmente, corresponde a un registro de recurso de dirección de host (A) con nombre para el nombre del equipo DNS de un host en su zona de búsqueda directa. 61 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 15.7 Instalación del servidor DNS Antes de nada, se debe configurar en la máquina el protocolo TCP/IP con una dirección IP estática. Se deben de cumplir las siguientes configuraciones TCP/IP en los equipos que ejecutarán el servicio DNS: 1. Asignar una dirección IP estática. 2. Configurar el nombre de dominio y host en el servidor que ejecutará DNS. El proceso de instalación de DNS ejecuta las siguientes acciones: Instalar el servicio DNS y arrancar dicho servicio automáticamente sin reiniciar el equipo. Instalar la consola de DNS y añadir un acceso directo al menú de Herramientas Administrativas. La consola DNS se utiliza para administrar local y remotamente los servidores de nombres DNS. Crea el directorio systemroot\system32\Dns, el cual contendrá los siguientes ficheros de la base de datos: Domain_name.dns: El fichero de la base de datos de la zona usado para traducir los nombres de host a direcciones IP. z.y.x.w.in-addr.arpa: El fichero de inversión que se usa para convertir las direcciones IP en nombres de host. CACHE.DNS: Contiene la información que requiere el host para resolver nombres que están fuera del dominio autoritativo. Boot: Controla el arranque del servicio DNS. Dns.log: Contiene los logs que el sistema hace del servicio DNS. Para instalar el servidor DNS en el sistema Windows Server , se deberán seguir los siguientes pasos: 1. Abra Añadir o quitar programas en el panel de control, marque Añadir o quitar componentes de Windows y haga clic en Siguiente. 2. En los componentes de Windows, haga clic en Servicios de red y después en Detalles. 3. Seleccione el Sistema de nombres de dominio DNS y haga clic en OK. 4. Si se pide, proporcione el path completo hacia el fichero de distribución de Windows Server y después seleccione Continuar. 15.8 Configuración del servidor DNS Por defecto, cuando se instala el Directorio Activo o Dominio, el DNS se instala y configura de forma predeterminada y en ese caso no tendríamos que configurar nada. Dado el caso de que por X o Y razón tuvimos que reinstalar el DNS procederíamos de la siguiente forma. 15.9 Instalación y configuración del Servicio de DNS Esta configuración la realizaremos a través de la utilidad DNS la cual la podemos acceder desde el menú Herramientas administrativas. 62 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Si abrimos todas las carpetas se puede observar la estructura jerárquica en que esta organizados los nombres de dominio. Puede verse el nombre del equipo que hace de servidor DNS, la raíz del árbol (nombrada con un punto ".") y el dominio de la organización, AcmeVirtual.Com. Una vez abierto el administrador DNS, hay que que comprobar si se ha agregado algún servidor sobre el que estamos trabajando, aunque hay que tener en cuenta que con esta utilidad podemos administrar otros servidores DNS de forma remota. Para ello, hay que seleccionar la opción del menú principal "Acción/Conectar con el quipo". En la ventana "Seleccionar equipo destino" tenemos dos opciones: "Este equipo" (para seleccionar el equipo local como servidor DNS) o "El siguiente equipo" (si queremos administrar un equipo remoto como servidor DNS). Para terminar marcamos la casilla de verificación "Conectarse a este equipo ahora" y presionamos clic el botón "Aceptar". Presionando clic sobre SERVERVIRTUAL en la venta principal del administrador del servidor DNS se muestra la configuración para zonas de búsqueda directa (conversión de nombres a direcciones IP) y zonas de búsqueda inversa (conversiones de direcciones IP a nombres). Es recomendable que el servidor DNS tenga configurada una dirección IP estática. 15.10 Creación de Zonas de Búsqueda Directa Debemos de crear como primera medida una zona de búsqueda directa y para eso seguiremos los siguientes pasos. 1. Presionamos clic sobre "Zonas de búsqueda directa" con el botón secundario y sobre " zona nueva…", A continuación aparecerá la primera ventana del asistente para crear zonas de búsqueda directa, solamente debemos seguir los pasos que indique. 2. En la siguiente ventana de la configuración de zona nueva, tendremos tres opciones, seleccionamos la primera para que la nueva zona a definir quede integrada en el Directorio Activo (Active Directory). 3. Presionamos clic en “Siguiente” y nos aparecerá una nueva pantalla del asistente que es para seleccionar la forma de replicación de la información de la zona en toda la Red, por defecto seleccionamos la tercera de ella que dice “… para todos los controladores de dominio en el dominio AcmeVirtual.Com de Active Directory. 4. Presionamos clic en "siguiente" y nos aparecerá una nueva pantalla del asistente que es donde vamos a introducir el nombre de la nueva zona, por ejemplo "cesde.edu.co" este nombre es que va ser encargado de gestionar el servidor DNS. 5. Presionamos clic en “Siguiente” y nos presenta una ventana en donde seleccionamos la primera opción para indicar la forma de cómo queremos que se actualice la información del DNS con el Directorio Activo. 6. Pulsamos "siguiente" para finalizar la definición de la nueva zona creada, pulsaremos sobre el botón "Finalizar". 15.11 Creación de Zonas de Búsqueda Inversa Básicamente los pasos para crear la zona inversa de búsqueda son los mismo, lo único que cambia en el proceso de creación es cuando nos pide nombre de la zona de búsqueda inversa en la cual 63 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS colocamos la dirección IP del nuestro servidor 192.168.1 y el sistema la va invirtiendo en la parte de abajo. Para terminar la configuración DNS, debemos introducir los reenviadores, esto quiere decir introducir DNS públicos, para cuando un host interno quiera resolver algo en internet, es decir, fuera de la red local estos puedan resolverlos, para acceder a esta configuración nos situamos sobre el nombre del servidor pulsamos el botón secundario y seleccionamos en "Propiedades", nos aparecerá una pantalla con pestañas, pues seleccionamos en "Reenviadores" , nos fijamos que la casilla de verificación donde pone "Habilitar reenviador(es) este marcada, a continuación añadimos las direcciones IPs de los DNS públicos. Todo lo anterior si deseamos realizar resolución de nombres en Internet. 15.12 Herramientas para consultar a un servidor DNS Las herramientas para interrogar al DNS permiten simular en cierta medida el comportamiento de los resolvers al permitir consultar a los servidores de DNS para detectar problemas en la configuración y/o funcionamiento del sistema. También pueden servir para obtener la información real que brinda este mecanismo de forma directa y sencilla. La herramienta principal por excelencia para consultar a un servidor de nombres, ya sea para obtener información real o para chequear su configuración, es el programa nslookup. 64 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 16 Servicios de Red - DHCP Este servicio es Dynamic Host Configuration Protocol, que en español es el Protocolo de Configuración Dinámica de Host(Dispositivos), en español, es una función que posee Windows Server que nos permite configurar en forma dinámica las direcciones IP de los dispositivos que tengamos conectados en una Red, decir, en lugar de ir por cada uno de los dispositivos asignando direcciones IP manualmente, esta función o rol del servidor, hará dicha tarea por nosotros. 16.1 ¿Por qué utilizar DHCP? Primero que todo reduce la complejidad y el trabajo administrativo usando configuración automática de TCP/IP. Veamos un comparativo entre la configuración Manual del TCP/IP y la configuración Automática. Configuración Manual de TCP/IP Las direcciones IP de configuran manualmente en cada computador cliente Posibilidad de configuraciones incorrectas o invalidas de IP La configuración incorrecta puede producir fallas de comunicaciones Sobrecarga administrativa en las redes donde los computadores se mueven con frecuencia Configuración Automática de TCP/IP Las direcciones IP se asignan automáticamente a las computadores cliente Se asegura que los clientes utilicen siempre la información correcta de la configuración. La configuración del cliente se actualiza automáticamente para reflejar cambios en la estructura de la red. Elimina el origen de problemas de Red. Veamos un ejemplo Si de pronto necesitamos asignar a 150 equipos la dirección IP, en forma manual nos estaríamos demorando bastante fuera de la documentación que tendríamos que hacer de cada uno de los equipos, pero si en lugar de eso instalamos y configuramos el servicio de DHCP, nos estaríamos ahorrando tiempo y trabajo ya que de esta forma los equipos obtendrían en forma automática la dirección IP de un rango determinado por nosotros. 16.2 Funcionamiento del DHCP El funcionamiento del Servicio de DHCP consiste en que un cliente realiza un petición a un Servidor DHCP, este servidor verifica que la IP de la estación este vigente y en caso tal de no estar vigente, el servidor procede a verificar en lista que dirección IP están libre o se pueden utilizar, en muchos caso otorga la misma, en caso tal, le entrega una nueva al cliente. Como vemos es bastante sencillo el procedimiento, o problema cuando el cliente no encuentra al servidor, se debe proceder a revisar cableado, configuración del servidor, etc. Hasta llegar al origen del problema. 16.3 Instalación y configuración del Servicio de DHCP. La instalación del servicio se debe realizar por medio del asistente para configurar su servidor y debemos seleccionar la opción Servidor DHCP y continuar con el proceso de instalación. 65 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Luego de instalar el servicio como tal, el asistente continua con la configuración del ámbito (el ámbito es el rango de direcciones IP que el servidor va a entregar a los clientes de la Red). Le damos un nombre para identificarlo y una descripción. Especificamos el Intervalo, es decir, el inicio de las direcciones IP y la final así como también su longitud o mascara de subred. Para nuestro ejemplo veamos los valores a colocar. IP Inicial: 192.168.1.150 IP Final: 192.168.1.230 Longitud: 24 bits que equivale a 255.255.255.0 Agregamos las Exclusiones que son aquellas direcciones IP que no pueden entregarse a los clientes y que van a estar fijas en la Red en dispositivos como Servidores, Impresoras, Plotters, Cámaras de Vigilancia ya que no pueden varia en la Red. Para nuestro ejemplo no vamos a colocar ninguna. Especificamos la duración de la concesión, que significa la duración de la dirección IP en cliente. Normalmente son 8 días, pero se puede cambiar a menos o a más. Configuramos las opciones del DHCP, en donde indicamos las direcciones IP del DNS o DNS’s, el Servidor WINS (Ver Más adelante en esta unidad) y puerta de enlace, le indicamos que sí y continuamos. Puerta de enlace es la misma IP del Servidor: 192.168.1.100 DNS Primario es la misma IP del Servidor: 192.168.1.100 WINS es la misma IP del Servidor: 192.168.1.100 Activamos el ámbito y finalizamos la instalación. Practicas recomendadas Normalmente al configurar un Servidor DHCP se tiene las siguientes recomendaciones 1. Las primeras direcciones IP (entre la 1 y la 20) se reservan para uso de servidores e impresoras de Red, las siguientes IP se utilizan para otorgar a los clientes. 2. La concesión de las direcciones IP, no debe superar las 24 horas, por seguridad, aunque en muchos casos se puede anular el tiempo de tal forma que no se necesite renovar la IP de las estaciones de trabajo constantemente para evitar retardos en el servidor o servidores. 16.4 Conexión de un cliente DHCP El objetivo de trabaja con servidores DHCP, es la de poder configurar en forma automática el TCP/IP, esto lo debemos hacer en el lado del cliente. Veamos. 1. Ingresemos a las propiedades del protocolo TCP/IP de nuestra tarjeta de Red. 2. Actualmente, debemos de tener una dirección IP colocada manualmente por nosotros, ahora debemos seleccionar las opciones a) Obtener una Dirección IP Automática. b) Obtener la Dirección del DNS Automáticamente. 3. Presionamos clic en Aceptar, Cerrar y luego clic en Cerrar. 66 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Con lo anterior, nuestro PC solicitara una dirección IP al Servidor y este le entregara una IP del Rango de IP’s que se configuró en el Ámbito del Servidor DHCP. Verificar la IP Asignada Para esto lo podemos hacer de varias formas 1. Presionamos clic el icono de conexión de área local y seleccionamos la opción soporte. 2. Ahí vamos a ver la IP otorgada por el Servidor DHCP, como es la primera estación de trabajo en solicitarla, deberá ser la IP 192.168.1.150 que corresponde a la primera IP del Rango especificado. La otra forma es desde la consola del sistema escribir el comando: IPCONFIG/ALL y luego presionar Enter y el sistema nos muestra la IP recibida por parte del servidor con todo lo especificado a la hora de la configuración del Servicio DHCP. Liberar una la Dirección IP Dado el caso de necesitar renovar la dirección IP, previamente debemos liberar la que tenemos para luego solicitarla. El procedimiento o comando es bastante sencillo, desde la consola de comandos o símbolo del sistema escribimos el comando IPCONFIG /RELEASE, lo que hace el Windows es quitar la IP actual de la Tarjeta de Red. Renovar dirección IP Luego de liberada la IP, procedemos entonces a solicitar una nueva al Servidor DHCP utilizando la instrucción IPCONFIG /RENEW desde la ventana de comandos o símbolo del sistema. En muchos de los casos, al renovar la dirección IP el servidor DHCP nos otorga la misma, no hay ningún problema en que pase eso. 67 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 17 Servicios de Red - WINS El Servicio de nombres Internet de Windows (WINS) proporciona una base de datos distribuida en la que se registran y consultan asignaciones dinámicas de nombres NetBIOS para los equipos y grupos usados en la red. WINS asigna los nombres NetBIOS a direcciones IP y se diseñó para solucionar los problemas que ocasiona la resolución de nombres NetBIOS en entornos con routers. WINS es la mejor alternativa para la resolución de nombres NetBIOS en entornos con routers que utilicen NetBIOS sobre TCP/IP. Con los servidores WINS en la organización, puede buscar recursos por nombre de equipo en lugar de hacerlo por dirección IP, lo que puede ser más fácil de recordar. Si desea asignar nombres NetBIOS a direcciones IP o administrar de forma centralizada la base de datos nombre a dirección, configure el servidor como un servidor WINS ya que simplifica la administración del espacio de nombres NetBIOS en las redes TCP/IP. Los nombres NetBIOS son necesarios para establecer servicios de red en versiones anteriores de los sistemas operativos de Microsoft. Aunque el protocolo de nombres NetBIOS puede utilizarse con otros protocolos además de TCP/IP (como por ejemplo, con NetBEUI o IPX/SPX), WINS se diseñó específicamente para ser usado con NetBIOS sobre TCP/IP (NetBT). Algunas de las ventajas que aporta un servidor WINS en una red son: Reduce el tráfico de difusión NetBIOS en las subredes, ya que se permite a los clientes hacer consultas en los servidores WINS para localizar directamente sistemas remotos. Obtiene la compatibilidad con clientes anteriores basados en Windows y NetBIOS que pueda haber en la red, ya que se permite a estos tipos de clientes explorar listas de dominios de Windows remotos sin que tenga que haber un controlador de dominio local en cada subred. Obtiene la compatibilidad con clientes basados en DNS, ya que se les permite localizar recursos NetBIOS cuando está implementada la integración de búsqueda de WINS. 17.1 Descripción del servicio WINS El servidor WINS controla las solicitudes de registro de nombres de los clientes WINS y registra sus nombres y sus direcciones IP; asimismo, responde a las consultas de nombres NetBIOS que emiten los clientes y devuelve la dirección IP del nombre consultado si se encuentra en la base de datos del servidor. Los clientes utilizan los servidores WINS de dos maneras: como servidor WINS principal o secundario. La diferencia entre el servidor WINS principal o secundario no está basada de ninguna manera en los servidores (que son iguales en WINS desde el punto de vista funcional). La diferencia se halla en el cliente, que distingue y ordena la lista de servidores WINS cuando puede utilizar más de uno. 68 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS En la mayor parte de los casos, el cliente se pone en contacto con el servidor WINS principal para todas sus funciones de servicio de nombres NetBIOS (registro, renovación y liberación de nombres, y consulta y resolución de nombres). El único caso en el que se puede llegar a utilizar los servidores WINS secundarios es cuando el servidor WINS principal: No está disponible en la red cuando se hace la solicitud de servicio, o bien, No puede resolver el nombre para el cliente (en el caso de una consulta de nombre). En el caso de errores en el servidor WINS principal, el cliente solicita la misma función de servicio a sus servidores WINS secundarios. Si el cliente tiene configurados más de dos servidores WINS, los servidores WINS adicionales se utilizan hasta que la lista termine o uno de los servidores WINS secundarios procese y responda correctamente la solicitud. Después de utilizar un servidor WINS secundario, el cliente intenta periódicamente volver a utilizar su servidor WINS principal en las siguientes solicitudes de servicio. 17.2 Clientes WINS Los clientes WINS tratan de registrar su nombre en un servidor WINS cuando se inician o se unen a la red. A partir de ese momento, los clientes consultan al servidor WINS para resolver los nombres remotos cuando lo necesitan. Los clientes WINS son equipos que se pueden configurar para usar un servidor WINS directamente. La mayor parte de los clientes WINS suelen tener más de un nombre NetBIOS que deben registrar para que se utilice dentro de la red. Dichos nombres se utilizan para publicar varios tipos de servicios de red, que los equipos pueden utilizar de varias formas para comunicarse con otros en la red. El servidor WINS de Microsoft Windows Server plataformas siguientes: acepta clientes WINS que se ejecuten en las Windows Server : versiones Datacenter Edition, Enterprise Edition, Standard Edition, Web Edition. Versión de 64 bits de Windows Server : versiones Datacenter Edition, Enterprise Edition. Windows XP: versiones Professional y Home Edition. Windows XP 64-Bit Edition. Windows Millennium Edition. Windows 2000: versiones Datacenter Server, Advanced Server, Server, professional. Windows NT: versiones Server y Workstation. Windows 95, 98 y Windows for Workgroups Microsoft LAN Manager Clientes MS-DOS Clientes OS/2 Clientes Linux y UNIX (que tengan instalado Samba) Los clientes WINS se comunican con el servidor WINS para: 69 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Registrar los nombres de los clientes en la base de datos WINS. Renovar los nombres de los clientes en la base de datos WINS. Liberar los nombres de los clientes en la base de datos WINS. Resolver los nombres con las asignaciones que la base de datos WINS tiene para nombres de usuario, nombres NetBIOS, nombres DNS y direcciones IP. 17.3 Instalación del servicio WINS Para instalar el servidor WINS en el sistema Windows Server, debe seguir los siguientes pasos: Inicio/Herramientas administrativas/administrador de servidor. Ahora seleccionamos características y aceptamos el mensaje que sale. Presionamos clic en agregar características. Seleccionamos Servidor WINS de la lista y le presionamos clic en siguiente. Ahora le damos a instalar. Esperamos que acabe el proceso y listo. Es opcional instalar este Servidor o característica a no ser que algún aplicativo lo necesite o estemos trabajando con sistemas operativos con versiones viejas. Ahora el siguiente paso es configurar el servidor WINS en el equipo cliente. Nos vamos a mis sitios de red con el botón derecho del ratón y le damos a propiedades, (en caso de vista o Windows 7) nos vamos a configurar adaptador, seleccionamos el que estamos usando con el botón derecho y propiedades otra vez Ahora nos vamos a propiedades de TCP-IP. y nos vamos al botón opciones avanzadas. Ahora nos vamos a la pestaña WINS y agregamos la dirección IP del servidor WINS que hemos instalado. Y eso es todo. 70 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 18 Internet e Intranet 18.1 Introducción a Internet e Intranet Pues como ya es sabido, Internet es un conjunto de redes unidad entre si las cuales usan como protocolo de comunicaciones el TCP/IP, hoy en día Internet ofrece una gama alta de prestación de servicios las cuales la mayoría de la gente los estamos usando, esta tecnología y servicios aplicados al interior de una empresa obtiene el nombre de Intranet, la cual está muy difundida en la actualidad y en la mayoría de las empresas se ha implementado y la estamos usando. No es difícil implementar una Intranet, lo único que tenemos que hacer es direccionar todo el desarrollo nuevo en programas hacia esta tecnología y por ende hacia el interior de nuestras empresas, permitiendo así, una constante modernización de los sistemas de las empresas. Nosotros nos enfocaremos principalmente en instalar y configurar una Intranet y por qué no, una Internet. Para eso tenemos primero que todo realizar un conjunto de lecturas de todos los elementos que intervienen y su respectivo funcionamiento. Comencemos primero con IIS - Internet Information Services 18.2 Internet Information Services Internet Information Services 6.0 (IIS 6.0) representa el componente principal para gestionar los servicios web, ftp, smtp y nntp. IIS 7.0 no es una aplicación nueva de Windows ya que acompaña a Windows NT desde la versión 3.51. IIS 7.0 ofrece una administración muy sencilla que se realizará mediante la herramienta denominada Administrador de servicios de Internet. Internet Information Server (IIS) proporciona capacidades de servidor Web integrado, confiable, escalable, seguro y de fácil administración a través de una intranet, de Internet o de una extranet. IIS 7.0 aprovecha los estándares Web más recientes, como ASP.NET, Lenguaje de marcado extensible (XML) y Protocolo simple de acceso a objetos (SOAP) para el desarrollo, implementación y administración de aplicaciones Web. IIS 7.0 incluye nuevas características diseñadas para ayudar a las organizaciones, profesionales de IT y administradores de Web a conseguir sus objetivos de rendimiento, confiabilidad, escalabilidad y seguridad para miles de sitios Web potenciales en un único servidor IIS o en varios servidores. Las ventajas y características que proporciona el Internet Information Server 6.0 son: Confiable: IIS 7.0 utiliza un nuevo entorno de arquitectura de procesamiento de solicitudes y aislamiento de aplicaciones que permite que las aplicaciones Web funcionen en un proceso de trabajo autocontenido. Este entorno impide que una aplicación o sitio Web detenga a otro y reduce el tiempo dedicado por los administradores a reiniciar servicios para corregir problemas relacionados con las aplicaciones. 71 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Escalable: IIS 7.0 presenta un nuevo controlador de modo núcleo para el análisis y el almacenamiento en caché de HTTP, ajustado específicamente para mejorar el rendimiento del servidor Web y la posibilidad de escalar equipos multiprocesador, aumentando así lo siguiente: El número de sitios que puede alojar un solo servidor IIS 7.0 El número de procesos de trabajo activos simultáneamente. Protección: IIS 7.0 incluye varias características y tecnologías de seguridad que permiten garantizar la integridad del contenido de los sitios Web y FTP, así como de los datos que éstos transmiten. Para reducir la vulnerabilidad de los sistemas, IIS no se instala de forma predeterminada en servidores que ejecuten Windows Server . Administrable: Para satisfacer las necesidades de diversos clientes, IIS proporciona varias herramientas de administración y para facilitar ésta. Como administrador, puede configurar un servidor de IIS 7.0 mediante el Administrador de IIS, las secuencias de comandos de administración o la modificación directa del archivo de texto de configuración de IIS. También puede administrar servidores y sitios de IIS de forma remota. Desarrollo mejorado: La familia Windows Server ofrece una experiencia mejorada para el programador gracias a la integración de ASP.NET e IIS. ASP.NET entiende el código de la mayoría de p áginas Active Server (ASP) y proporciona más funcionalidad para generar aplicaciones Web de tipo empresarial que pueden funcionar como parte de .NET Framework. Compatibilidad de aplicaciones: IIS 7.0 es compatible con la mayor parte de aplicaciones existentes. Los sistemas operativos de la familia Windows Server incluyen una nueva directiva, Impedir la instalación de IIS, que permite que los administradores controlen qué servidores, de los que ejecutan Windows Server, tienen permiso para instalar IIS. 18.3 Instalación y configuración de Internet Information Server Vamos a ver como se instala el IIS, este se puede instalar usando el asistente para administrar su servidor, pero en este caso vamos a instalarlo desde el Panel de Control realizando los siguientes pasos. 1. Haga clic en Inicio, seleccione Configuración y haga clic en Panel de control. 2. Cuando se abra el Panel de control, haga doble clic en Agregar o quitar programas y, a continuación, haga clic en Agregar o quitar componentes de Windows. Para iniciar el Asistente para componentes de Windows, haga clic en Componentes. 3. a) b) 4. 5. En Componentes, desplácese por la lista y haga clic en: Microsoft .NET Framework 2.0 Servidor de aplicaciones Haga clic en Detalles. En los componentes de servidor de aplicaciones, haga clic en 72 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS a) ASP.NET b) Servicios de Internet Information Server (IIS) y, a continuación, haga clic en Detalles. 6. En el cuadro de diálogo Servicios de Internet Information Server (IIS), en Subcomponentes de Servicios de Internet Information Server (IIS), realice alguna de las siguientes acciones: a) Extensiones de servidor FrontPage 2002 b) NNTP Service c) Servicio SMTP d) Servicio de protocolo de transferencia de archivos (FTP) e) El resto se dejan como están c) Haga clic en Aceptar hasta regresar al Asistente para componentes de Windows. d) Haga clic en Aceptar y, después, en Finalizar. Y veremos como el asistente procede a instalar lo componentes. Ver Imagen 7 18.4 El administrador de Internet Information Server Características del administrador de Internet Information Server. Para administrar Internet Information Server 7.0 dispone de una herramienta denominada Administrador de Internet Information Server, que le permite administrar y configurar todos los servicios incluidos en IIS 7.0 de una manera sencilla. Para acceder al Administrador de servicios de Internet puede hacerlo directamente a través del menú Inicio -> Programas -> Herramientas administrativas -> Administrador de servicios Internet Information. El Administrador de servicios de Internet se divide en dos paneles, el panel de la izquierda se denomina panel de alcance y el de la derecha panel de resultados. Puede distinguir varios elementos, desde el punto de vista de administración. Así por ejemplo dentro de un sitio Web tiene lo siguiente: el propio sitio Web, su directorio raíz, sus directorios virtuales, sus directorios físicos y ficheros. Por cada uno de estos elementos existe una hoja de propiedades con una serie de parámetros configurables diferentes, además presentarán distintas pestañas o fichas según el elemento que tenga seleccionado. 18.5 Administración de Internet Information Server Los parámetros de Internet Information Server pueden configurarse y se pueden administrar sus servidores, sus directorios y archivos en cuatro niveles diferentes. Los cuatro niveles de administración son aplicables a los cuatro servicios que puede albergar: NNTP, FTP, SMTP y WEB. Estos niveles son: Administración en el nivel del servidor: La configuración de los parámetros que se aplican globalmente a todos los servidores virtuales de cada servidor de Windows con IIS instalado. Los parámetros en el nivel del servidor los heredan todos los servidores virtuales y sus directorios y archivos virtuales y físicos. Administración en el nivel del sitio: La configuración de los parámetros que se aplican a un servidor virtual concreto del equipo de IIS, es decir, a un sitio Web, de FTP, de SMTP o de NNTP del equipo. Aunque los parámetros en el nivel del servidor se aplican de manera global a los servidores virtuales que soportan los sitios Web y de FTP del equipo, cada uno de los servidores virtuales puede tener también configurados por separado en el nivel del sitio. 73 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Administración en el nivel del directorio: La configuración de los parámetros que se aplican a un directorio virtual (o físico) concreto ubicado en un servidor virtual. Aunque los parámetros en el nivel del sitio se aplican globalmente a todos los directorios virtuales (o físicos) ubicados en un sitio Web, de FTP, de SMTP o de NNTP concreto, cada directorio puede tener también sus parámetros configurados por separado en el nivel del directorio. Administración en el nivel de los archivos: La configuración de los parámetros que se aplican aun archivo concreto ubicado en un directorio virtual (o físico). Aunque los parámetros en el nivel de los directorios se aplican de manera global a todos los archivos ubicados en un directorio concreto, cada archivo puede tener también sus parámetros configurados por separado en el nivel de los archivos. Estos parámetros en el nivel de los archivos sustituyen a los configurados en el nivel de los directorios y son un subconjunto de los parámetros en el nivel de los directorios. Administración en el nivel del servidor: La administración en el nivel del servidor implica las siguientes tareas: La conexión a un equipo que ejecute IIS para administrar ese equipo. La realización de copias de seguridad de la configuración del equipo y su restauración. La activación del límite del ancho de banda global para todos los sitios Web y de FTP del equipo. La configuración de diversas propiedades maestras que se aplican globalmente a todos los sitios Web y de FTP creados en el equipo. La compresión de los archivos mediante la compresión HTTP. La configuración del mapa global de las Extensiones multipropósito de correo de Internet (Multipurpose Internet Mail Extension, MIME). Administración en el nivel del sitio: La administración de IIS en el nivel de los sitios se diferencia considerablemente en las tareas en función de los cuatro servicios de IIS con los que se puede tratar: WWW, FTP, SMTP o NNTP. Los parámetros en el nivel de los sitios para los sitios Web o FTP nuevos se heredan de las propiedades maestras en el nivel del servidor. No obstante, se pueden modificar los parámetros en el nivel de los sitios y sustituir los valores configurados en el nivel del servidor. Otro punto importante que debe tenerse en cuenta es que los parámetros en el nivel de los sitios los heredan todos los directorios y archivos virtuales y físicos de cada sitio (es decir, del servidor virtual). Esto se cumple tanto si se consideran los sitios WWW como los de FTP, SMTP o de NNTP. Administración en el nivel del directorio: Los parámetros de IIS en el nivel de los directorios los heredan todos los archivos de cada directorio. También sustituyen los configurados en los niveles de los sitios y del servidor. Los parámetros en el nivel de los directorios se aplican tanto a los directorios virtuales como a los físicos de un sitio Web o de FTP concreto. Las propiedades en el nivel de los directorios sólo son un subconjunto de las propiedades en el nivel de los sitios. De hecho, las propiedades maestras del servicio de WWW para un equipo IIS concreto se configuran mediante una página maestra 74 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Propiedades que tiene nueve pestañas: Sitio Web, Rendimiento, Filtros ISAPI, Directorio particular, Documentos, Seguridad de directorios, Encabezados HTTP, Errores personalizados y Servicio. De manera parecida, la ventana de propiedades de cada directorio virtual (o físico) de un sitio Web tiene un subconjunto de pestañas de la ventana Propiedades del sitio Web: Directorio (en vez de Directorio particular), Documentos, Seguridad de directorios, Encabezados HTTP y Errores personalizados. Los parámetros que pueden configurarse en el nivel de directorios son: Ubicación del contenido del directorio (directorio local, recurso compartido de red o re direccionamiento a una URL). Configuración de las aplicaciones (nombre de la aplicación, punto de inicio, permisos de ejecución, etc.). Documentos predeterminados y pies de página de los documentos. Acceso anónimo y control de autenticación. Restricciones de las direcciones IP y de los nombres de dominio. Comunicaciones seguras mediante SSL. Caducidad del contenido. Encabezados HTTP personalizados. Clasificación del contenido. Asignaciones MIME. Errores HTTP personalizados. Administración en el nivel de los archivos: La administración en el nivel de los archivos es el último de los cuatro niveles de administración de IIS. En este nivel se configuran las propiedades de cada archivo del directorio raíz o de otros directorios del sitio Web o de FTP. Aunque la ventana de propiedades en el nivel de los directorios del servidor WWW tenga cinco pestañas, la ventana Propiedades de una página Web dada o de otro archivo sólo tiene cuatro: Archivo, Seguridad de archivo, Encabezados HTTP y Errores personalizados La configuración de las propiedades en el nivel de los archivos es básicamente la misma que la de las propiedades en el nivel de los directorios, salvo que para un archivo no se puede especificar un documento predeterminado, como para los directorios, y no se pueden configurar las opciones siguientes en el nivel de los archivos: Examinar, Indicar este documento y Habilitar pie de página del documento. Además, la ubicación del documento puede especificarse o redirigirse o redirigirse a una URL. 75 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 19 Servidor Web Un servidor Web con Internet Information Server 7.0 de un sitio Web, es decir, más de un dominio, aunque su propia dirección IP. Una dirección IP puede estar servidor Web, aunque esto resulte transparente para dominios. sobre Windows Server puede hospedar más no necesariamente cada dominio deba tener compartida por varios dominios del mismo el usuario que quiera acceder a uno de los Cuando conectarse mediante un navegador a un sitio Web y examinar su página de inicio, se puede especificar la URL del sitio de varias maneras: La dirección IP del servidor Web. El nombre de NetBIOS del servidor Web. El nombre de DNS del servidor. Con un solo equipo y una instalación de IIS puede dar la impresión de que dispone de múltiples equipos, con un sitio Web distinto en cada máquina, cuando en realidad pueden estar en la misma. IIS 7.0. Tiene dos opciones a la hora de hospedar diferentes sitios Web: Asignar varios nombres de dominio y direcciones IP a una tarjeta adaptadora de red, es decir, una dirección IP distinta para cada sitio Web. Utilizar una dirección IP en una tarjeta de red y asignar varios nombres de dominio a la dirección, cada nombre de dominio se corresponderá con un sitio Web diferente. En este caso a una misma dirección IP le corresponden varios sitios Web (multihosting). Un sitio Web va a distinguirse atendiendo a la combinación de tres parámetros: Una dirección IP. Un número de puerto. Un nombre de encabezado de host. 19.1 Administración de sitios WWW Al instalarse el IIS 7.0 se crea un sitio Web predeterminado que es un pequeño ejemplo del modo en que se puede implantar un sitio Web. De hecho, se pueden crear tantos sitios Web como se desee empleando IIS 7.0, y se puede albergar el contenido (las páginas, las imágenes y otros archivos) de esos sitios en diversas ubicaciones. Cada sitio Web se comporta como una entidad separada o servidor virtual; es decir, se comporta como si se ejecutara en su propio servidor y empleara todos los recursos que tuviera disponibles en ese servidor. 19.2 Crear un sitio Web Para crear un nuevo sitio Web debe seguir los siguientes pasos: 1. En el Administrador de IIS, expanda el equipo local, haga clic con el botón derecho del mouse en la carpeta Sitios Web, seleccione Nuevo y, después, haga clic en Sitio Web. Aparece el Asistente para crear un sitio Web. 76 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 2. Haga clic en Siguiente. 3. En el cuadro Descripción, escriba el nombre de su sitio y después haga clic en Siguiente. 4. Escriba o haga clic en la dirección IP (el valor predeterminado es Todos no asignados), el puerto TCP y el encabezado host (por ejemplo, www.cesde.edu.co) para su sitio y después haga clic en Siguiente. La lista de direcciones IP mostrará todas las direcciones IP asignadas al equipo, si selecciona la opción Todos no asignados, el sitio Web responderá a todas las direcciones IP que se encuentren libres. 5. En el cuadro Ruta, escriba o explore el directorio que contiene o contendrá el contenido del sitio, es decir, el directorio de publicación o directorio raíz del sitio Web. También puede indicar si en el sitio Web se van a permitir accesos anónimos o no, lo más común es permitir el acceso anónimo. Después haga clic en Siguiente 6. Active las casillas de verificación para los permisos de acceso del sitio Web que desee asignar a sus usuarios y después haga clic en Siguiente. 7. Haga clic en Finalizar. 8. Para cambiar las otras configuraciones posteriormente, haga clic con el botón derecho del mouse en el sitio Web y haga clic en Propiedades. Si era sencillo crear un sitio Web, más sencillo es eliminarlo. Para eliminar un sitio Web pulse sobre el sitio Web a eliminar con el botón derecho del ratón y seleccione la opción Eliminar. Automáticamente el sitio Web se elimina, pero no se eliminará su estructura física correspondiente, es decir, no se elimina el contenido del sitio Web. 19.3 Propiedades del Sitio Web En él podrá configurar una serie de parámetros relacionados con la identificación del sitio Web, las conexiones al sitio Web y la forma de registrar los accesos a nuestro sitio Web. En cuanto a la identificación del sitio Web tiene cuatro parámetros: . Descripción: Indica el nombre con el que se identifica el sitio dentro de la consola MMC, no se debe confundir con el nombre de dominio o URL que se utiliza para acceder al sitio Web a través de Internet. De esta forma puede cambiar la denominación de sitio Web Predeterminado por la que desee. Dirección IP: Es la dirección IP que tiene asociada el sitio Web, puede elegir una de las que tenga asignadas el servidor o bien elegir la opción Todos no asignados. Si elige esta última opción, estará asignando al sitio Web todas las direcciones IP del servidor que se encuentren libres. Puerto TCP: El número de puerto TCP normalmente no será necesario modificarlo, por defecto el servicio Web se encuentra en el puerto 80. Si modifica el número de puerto, los clientes que se conecten al sitio deberán conocer el número de puerto para escribirlo en la URL correspondiente, el puerto 80 no es necesario escribirlo porque, es el puerto en el que se encuentra el protocolo HTTP por defecto Puerto SSL: El puerto SSL (Escurre Sockets Layer) sólo se debe utilizar para conexiones seguras, basados en certificados de cliente y servidor. También aparece un botón etiquetado como Avanzadas, si pulsa este botón podrá realizar la configuración avanzada del sitio Web. 77 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS En la conexión al sitio Web puede limitar el número de conexiones de clientes o bien indicar que acepta un número ilimitado de ellas. También puede indicar el tiempo de espera máximo (timeout) utilizado para establecer una conexión, esto asegurará que se cerrarán todas las conexiones si el protocolo HTTP no puede establecer una conexión desde el cliente en el tiempo especificado, por defecto son 900 segundos. También es posible indicar que se quiere mantener conexiones HTTP abiertas, para permitir una comunicación más eficiente entre el cliente y el servidor Web. Puede activar el registro del sitio Web seleccionando la opción correspondiente. Tiene diferentes formatos para guardar la información relativa a los accesos del sitio Web. Cada uno de estos formatos definen que datos se van a almacenar y que estructura va a tener el fichero o tabla en la que van a ser almacenados. Existen cuatro formatos posibles y son aplicables tanto a sitios Web como sitios FTP. El formato de log o de registro predeterminado es Formato de archivo de registro extendido W3C. El botón de Propiedades que parece junto a esta opción le permite configurar el formato seleccionado, siempre que el formato lo permita. 19.4 Directorio particular La siguiente opción que se comenta del cuadro de diálogo del sitio Web es la del Directorio Particular. Aquí puede configurar el directorio de publicación del sitio. Aquí puede modificar la ubicación del directorio de publicación del sitio Web, por defecto el directorio de publicación es c:\Inetpub\wwwroot. Se tomará el directorio de publicación indicado si está seleccionada la opción de Un directorio en este equipo. También puede indicar que el directorio de publicación se encuentra en un recurso compartido de red (Un directorio ubicado en otro equipo) o bien puede redirigir a todos los clientes a una URL determinada (Una redirección a una dirección URL). Si pulsa el botón Examinar podrá elegir la ubicación del directorio raíz o directorio de publicación. Para las opciones de Un directorio en este equipo y Un directorio ubicado en otro equipo, las propiedades que aparecen son iguales, pero para la opción Una redirección a una dirección URL aparece únicamente la URL a la que se enviará al cliente y la naturaleza de la redirección. Para que el usuario pueda ver el listado de directorios que se corresponde con el sitio Web debe activar la casilla Examinar directorios, de esta forma si el usuario escribe el nombre de dominio en el que se encuentra el sitio Web sin especificar ninguna página y si el documento predeterminado no está activado en el directorio especificado, aparecerá el listado de directorios en forma de una lista de vínculos de hipertexto correspondientes a los archivos y subdirectorios del directorio virtual actual. Está opción suele estar desactivada, ya que de esta forma revelarías a los clientes la estructura exacta del sitio Web, algo que puede llegar a ser peligroso desde el punto de vista de la seguridad. Si quiere registrar el acceso al directorio raíz debe activar la casilla Registrar visitas, se utilizará el formato de log (registro) que se encuentre definido. 78 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS También dispone de una serie de casillas de verificación que permiten definir el tipo de acceso que va a permitir a los usuarios que se conecten a ese directorio. Si la configuración de los permisos de acceso dados en esta opción no coincide con los permisos de Windows Server a nivel de NTFS, se utilizará la política de acceso más restrictiva de las dos. Si quiere que los clientes únicamente visualicen en su navegador o descarguen los documentos, deberá activar la casilla Lectura. Al deshabilitar un permiso de servidor Web, como Lectura, se impide a todos los usuarios ver un archivo, independientemente de los permisos de NTFS aplicados a esas cuentas de usuario. Sin embargo, al habilitar un permiso se puede permitir a todos los usuarios ver ese archivo, a menos que se hayan aplicado también permisos de NTFS que restrinjan el acceso. Si se establecen permisos de NTFS y de servidor Web, aquellos que denieguen explícitamente el acceso tienen prioridad sobre los permisos que lo concedan. Si quiere que los usuarios puedan cargar (subir) y modificar archivos dentro del sitio Web tiene que habilitar casilla Escritura. Los usuarios pueden tener acceso al código fuente de los archivos. Si la casilla de verificación Lectura está seleccionada, el código fuente se puede leer y, si la casilla de verificación Escritura está activada, se puede escribir en el código fuente. Este tipo de acceso incluye el código fuente de secuencias de comandos, como las secuencias de comandos de una aplicación ASP. Esta opción no está disponible si no se han activado las casillas de verificación Lectura o Escritura. Hay una opción llamada Permisos de ejecución. Estos permisos son relativos a la ejecución de scripts y programas en el servidor, es decir, estos permisos tienen que ver con el contenido ejecutable de nuestro sitio Web. Para no permitir la ejecución de programas ni secuencias de comandos (scripts) en el directorio seleccione la opción Ninguno. Si quiere que se ejecuten secuencias de scripts asignadas a un motor de secuencias de comandos en este directorio seleccione la opción Sólo secuencias de comandos. Y si quiere ejecutar cualquier aplicación dentro de este directorio, seleccione la opción Sec. comandos y ejecutables. Dentro de las opciones Configuración de aplicación puede eliminar una aplicación, indicar el modo de protección de la misma y asignarle un nombre. Por defecto se crea una aplicación denominada Aplicación predeterminada, cuya protección es Media. . Documentos: Otra de las propiedades perteneciente a las propiedades de un sitio Web predeterminado es Documentos. Puede indicar la página por defecto del sitio Web. Cuando un usuario no especifique en el navegador ningún fichero en concreto del sitio Web se mostrará esta página por defecto. Puede indicar diferentes documentos predeterminados, el orden en el que se indican los documentos es significativo, el servidor Web devolverá el primero que encuentre. El orden de prioridad de los documentos lo puede modificar utilizando las flechas. El documento predeterminado podrá ser tanto una página HTML como una página ASP. 79 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Errores personalizados: IIS 7.0 permite personalizar los mensajes de error del protocolo HTTP que se envían a los clientes. A través del cuadro de diálogo Errores personalizados puede indicar los diferentes mensajes de error que se enviarán al cliente. Estos mensajes de error personalizados pueden tener forma de fichero o de dirección URL.. Todas las páginas de errores predeterminadas que se ofrecen con IIS 7.0 se encuentran en el directorio \%WinDir%\Help\iishelp\common. Si quiere modificar un error, selecciónelo y pulse el botón Modificar. Rendimiento: Para ajustar el rendimiento del servidor Web puede utilizar el cuadro de diálogo Rendimiento. En este cuadro puede configurar los siguientes parámetros: Límite de ancho de banda: Se puede activar y especificar un límite si se desea limitar el ancho de banda del sitio Web a un valor dado. Esto resulta útil en situaciones en que determinados sitios tengan menos prioridad que otros, como las páginas personales de los empleados en relación con el catálogo en línea de la empresa. Conexiones de sitio Web: Se puede limitar el total de conexiones activas a un número concreto o dejarlo como Sin límite. Seguridad de directorios. En el cuadro de diálogo etiquetado como Seguridad de directorios puede configurar la seguridad del sitio Web. Se pueden definir distintos niveles de seguridad atendiendo a diferentes criterios, también se puede tener una combinación de la seguridad ofrecida por IIS 7.0 y Windows Server a través de NTFS. Filtros ISAPI. Los filtros del Interfaz de programación de aplicaciones para servidores de Internet (Internet Server Application Program Interface, ISAPI) son DLLs opcionales que llevan a cabo acciones concretas cuando IIS procesa una solicitud de HTTP de un cliente. Está cargado siempre en la memoria del sitio Web. Se puede utilizar la pestaña de Filtros ISAPI (figura 11.19) para instalar una serie de estos filtros y especificar el orden en que debe procesarlos IIS. Los filtros aquí instalados en el nivel de los sitios sólo los utiliza el sitio seleccionado; los filtros instalados en el nivel de los servidores se aplican a todos los sitios del servidor. Por defecto no hay ningún filtro ISAPI instalado. Un ejemplo puede ser, diseñar un filtro ISAPI para que lleve a cabo la autenticación personalizada, cifre los datos, escriba la información del tráfico en un archivo de registro personalizado o lleve a cabo alguna otra acción. Encabezados HTTP: Se puede utilizar la pestaña Encabezados HTTP de la ventana Propiedades de los sitios Web para activar la caducidad del contenido de cada sitio, establecer los valores de las cabeceras HTTP que el servidor devuelve a los clientes (navegadores Web) que formulan solicitudes, activar y especificar las clasificaciones de contenido del Consejo asesor software recreativo (Recreational Software Advisory Council, RSAC) en el servidor y especificar asignaciones MIME adicionales para un sitio Web concreto. 80 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS Registro de la actividad del sitio Web: El servidor IIS proporciona la posibilidad de recopilar información acerca de los usuarios que acceden a nuestro sitio Web, es decir, se permite registrar la actividad del sitio Web. Puede generar ficheros detallados de log (registro) que le ayudarán a la hora de analizar la actividad del sitio Web. Este registro no se debe confundir con el registro habitual que realiza Windows Server, el registro de IIS es más completo y se puede ver como ficheros de texto ASCII o tablas en bases de datos compatibles con ODBC. Con IIS 7.0, se permite definir un registro de la actividad a diferentes niveles, cada sitio Web puede tener su fichero de registro de actividad (log) propio, y puede elegir qué directorios e incluso ficheros se van a incluir en el registro de la actividad. Los datos recopilados en el registro de actividad del sitio Web pueden contener información como la siguiente: Quién ha visitado el sitio Web. A qué información ha accedido el visitante. Cuándo ha visto la información el visitante. Es posible elegir el formato que va a tener el registro de la actividad del sitio, también puede activar o desactivar el registro en los diferentes elementos de un sitio Web. Los datos anotados por el servidor para reflejar las operaciones llevadas a cabo por los usuarios pueden almacenarse en fichero de texto o en una base de datos ODBC, luego puede consultar estos datos de diferente forma según el formato elegido. Administración de directorios virtuales Para distinguir un sitio se tenía en consideración la combinación de tres parámetros: Una dirección IP. Un número de puerto. Un nombre de encabezado de host. El nombre de encabezado de host es el nombre con el que los usuarios conocen el sitio Web, es decir, se corresponde con el nombre de dominio asociado a un sitio Web. Cuando un cliente solicita una página a través del navegador la cabecera de petición http correspondiente contendrá, además de la dirección IP de la máquina, el nombre de dominio que aparece en la URL. Esa información la detecta por el servidor e interpretada de forma conveniente para determinar que sitio Web ha demandado el cliente, de esta forma se podrá diferenciar los sitios Web que tienen asignados una misma dirección IP. Recuerde que para poder utilizar un nombre de dominio lo debe registrar en el sistema de nombres de dominio (DNS, Domain Name System) a través de un servidor de nombres. Directorio físico y directorio virtual Dentro de un sitio Web se puede distinguir dos tipos de directorios, los directorios físicos y los directorios virtuales. Un directorio físico, o directorio simplemente, de un sitio Web es un subdirectorio del directorio de publicación del sitio Web. Es decir, si su directorio de publicación del sitio Web es c:\Inetpub\wwwroot , todos los subdirectorios que cuelguen de él serán directorios 81 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS del sitio Web y no será necesario definir ningún tipo de alias (nombre virtual para acceder a nivel de URL) para ellos, ni ninguna configuración especial. Un directorio virtual es un directorio que no se encuentra contenido en el directorio de publicación del sitio Web, se encuentra fuera de esta estructura, incluso se puede encontrar en otro disco o en una unidad de red. Para los directorios virtuales sí que es necesario definir un alias, que sustituirá a su dirección física real y que será utilizado en la URL cuando se quiera acceder a él. Desde el punto de vista del cliente la utilización de directorios físicos o directorios virtuales es completamente transparente, es decir, el directorio virtual va a ocultar la verdadera ruta al navegador del cliente y cuando acceda a él va a parecer que se encuentra en la misma estructura que el directorio de publicación. El Administrador de Internet Information Services marca de forma diferente a los directorios virtuales para distinguirlos del resto, la forma que tiene de distinguirlos consiste en mostrar un icono de carpeta con un globo terráqueo en la esquina. 19.5 Crear un directorio virtual Para crear un directorio simplemente lo debe crear físicamente dentro de la estructura del directorio de publicación del sitio Web, y lo creará desde el Explorador de Windows. Los cuadros de diálogo que presenta un directorio virtual son iguales que las de un directorio físico, la única diferencia es que el cuadro de diálogo Directorio es sustituido por otro cuadro de diálogo llamada Directorio virtual. La única diferencia de éste cuadro con la de Directorio es que en la ruta de acceso aparece la ruta física del directorio, y en el Administrador de Internet Information Services aparece el alias del directorio y aparece también como si estuviera bajo la misma estructura que los demás directorios físicos. Para crear un directorio virtual el proceso a seguir es distinto que para un directorio físico, ya que se encuentra fuera de la estructura del directorio de publicación del sitio Web. Para crear un nuevo directorio virtual siga los siguientes pasos: 1. Presionar clic sobre el sitio Web o sobre un directorio del sitio Web con el botón derecho del mouse y seleccione las opciones Nuevo, seleccione Directorio virtual. A partir de aquí comienza a ejecutarse un asistente que le guiará en la creación del directorio virtual. 2. Se pide el nombre que le va a asignar al nuevo directorio virtual, es decir, el alias. 3. A continuación debe indicar la ruta física del directorio virtual, para ello se le permite examinar el equipo y elegir el lugar deseado. 4. El siguiente y último paso le permite seleccionar los permisos de acceso que se van a utilizar para el nuevo directorio. 5. Una vez finalizado la selección de los permisos de acceso, presione clic en el botón Finalizar y listo la creación del directorio virtual. El directorio aparecerá al nivel que haya seleccionado para crearlo, aunque físicamente su estructura sea diferente. 82 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 19.6 Propiedades del directorio virtual Tal y como se había hablado anteriormente, uno de los niveles de administración del servidor es la administración a nivel del directorio. Dichos parámetros sustituyen a los configurados en los niveles de los sitios y del servidor y los heredan todos los archivos de cada directorio. Al crear un directorio virtual y visualizar el cuadro de diálogo de Propiedades del directorio, en dicho cuadro se visualizan las propiedades y parámetros que se pueden configurar el dicho directorio. Las propiedades que aparecen son: Directorio Virtual, Documentos, Errores personalizados, Encabezados HTTP y Seguridad de directorios. Los parámetros que se pueden configurar dentro de cada una de estas propiedades son los mismos que en el caso de un Sitio Web, pero restringido a un directorio. 19.7 Permisos NTFS de ficheros y directorios La seguridad desde IIS 7.0 está completamente integrada con la seguridad ofrecida por Windows Server a través de su sistema de archivos NTFS. La herramienta a través de la cual puede configurar los ficheros y directorios a nivel de NTFS es el Explorador de Windows. Para poder cambiar los permisos de un fichero o directorio se debe cumplir una de las siguientes condiciones: tener acceso completo sobre el recurso en cuestión, tener derecho para cambiar permisos o bien ser el propietario del fichero o directorio. El sistema NTFS puede utilizarse para proteger los ficheros y directorios individuales frente al acceso no autorizado. Se permite definir con precisión qué usuarios tienen acceso al contenido y cómo se les permite manipular dicho contenido. 19.8 Permisos de acceso Web Una vez comentados algunos aspectos importantes de la seguridad a través del sistema NTFS, hay que centrarse en la seguridad ofrecida por el servidor Web. Se pueden configurar los permisos de acceso al servidor Web para archivos, directorios y sitios concretos. Estos permisos se aplicarán a todos los usuarios, independientemente de sus derechos de acceso específicos. Los niveles de permisos Web incluyen: 1. Lectura (opción seleccionada de manera predeterminada): Los usuarios pueden ver las propiedades y el contenido del archivo. 2. Escritura: Los usuarios pueden modificar las propiedades y el contenido de los archivos. 3. Acceso al código fuente de las secuencias de comandos: Los usuarios pueden tener acceso al código fuente de los archivos. Si está seleccionado el permiso de Lectura significa que se puede leer el código fuente, si está seleccionado el de Escritura significa que se puede escribir en el código fuente. El acceso al código fuente de las secuencias de comandos permite tener acceso al código fuente de los archivos, como las secuencias de comandos de una aplicación ASP. Esta opción sólo está disponible si se ha seleccionado el permiso de Lectura o el de Escritura. 4. Examen de directorios: Los usuarios pueden ver listas y recopilaciones de archivos. 5. Registrar visitas: Se crea una entrada de registro para cada visita al sitio Web. 6. Indizar este recurso: Permite a los Servicios de Index Server añadir a un índice este recurso. 83 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 20 Servicio FTP Un servicio muy utilizado para acceder a ficheros de forma remota es el servicio FTP. Éste se basa en el protocolo del mismo nombre cuyas siglas significan File Transfer Protocol, o sea, es un protocolo para la transferencia de ficheros. Básicamente FTP ofrece facilidades para trasladar ficheros desde el servidor al cliente o viceversa, teniendo en cuenta los permisos establecidos. Al igual que en el Telnet, una sesión FTP es insegura, pues toda la información, incluyendo la de autenticación, no está cifrada al pasar por la red. Es por ello que normalmente el servidor está configurado para que el usuario root no pueda conectarse. Para poder facilitar a los usuarios bajarse cualquier tipo de fichero, a la vez que permita que determinados usuarios puedan escribir en ciertas zonas del disco del servidor, se necesita un software que controle todo el proceso y un protocolo de comunicación que será el FTP (File Transfer Protocol), Protocolo de Transferencia de Ficheros. El protocolo FTP permite la transferencia de ficheros de un ordenador a otro, bajo un control ejercido por el software servidor y por la configuración de éste. Cuando se establece una comunicación mediante FTP entre dos máquinas ha de superarse una fase previa de autenticación basada en un fichero de contraseñas, de la misma forma que se proporciona una shell en un ordenador, bien de modo local o remotamente a través de telnet. Sin embargo, esta comunicación establecida no es segura, tampoco tiene capacidades de filtrado aunque resultaría muy difícil tomar el control de una máquina, sólo con la conexión vía FTP. Pese a todo, constituye una de las herramientas más útiles para el intercambio de ficheros entre diferentes ordenadores y es la forma habitual de publicación en Internet. 20.1 Funcionamiento del servicio FTP Aunque puedan contemplarse otras posibilidades, hay dos tipos fundamentales de acceso a través de FTP: Acceso anónimo, cuando el contacto con la máquina lo realiza un usuario sin autenticar y sin ningún tipo de privilegio en el servidor. En ese caso, el usuario es confinado a un directorio público donde se le permite descargar los archivos allí ubicados pero sin posibilidad de escribir ningún fichero. No se le permite, normalmente, subir de nivel y listar los contenidos de los directorios de nivel superior. Acceso autorizado, cuando el usuario que solicita la conexión tiene una cuenta con ciertos privilegios en el servidor y , tras autenticarse, se le confina a su directorio predeterminado desde donde puede descargar ficheros y, si la política del sistema se lo permite, también escribir, aunque normalmente se limita su espacio mediante una cuota de disco. Puede estar autorizado a recorrer parte del árbol de directorios y listar su contenido o escribir en ellos, dependiendo del tipo de privilegios que posea. La arquitectura del servicio se basa en un modelo cliente-servidor, donde los clientes serán usuarios externos a su sistema y el servidor se instalará en su sistema. 84 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS FTP usa TCP como protocolo de transporte para toda la comunicación e intercambio de datos entre cliente y servidor. TCP es un protocolo orientado a conexión. Esto quiere decir que se debe establecer una conexión entre los dos nodos antes de que empiece el intercambio de datos entre ambos. Esta conexión estará activa durante toda la sesión FTP. Una conexión orientada a conexión se caracteriza por incorporar mecanismos de detección y corrección de errores y por su fiabilidad. Por eso se puede decir que FTP es muy fiable. FTP usa dos conexiones TCP distintas, una conexión TCP de control y otra conexión TCP de transferencia de datos. La conexión de control se encarga de iniciar la comunicación entre el cliente y el servidor y mantenerla activa, mientras que la conexión de transferencia de datos tiene como objetivo enviar datos entre cliente y servidor. La conexión de transferencia de datos existe solo cuando hay datos que transmitir. Esta conexión se cierra cuando la transferencia de datos ha finalizado, mientras que la conexión de control sigue abierta durante toda la sesión. Cuando el servidor FTP está activo en una máquina, está constantemente escuchando en el puerto 21 esperando la llegada de una petición de conexión de un cliente. Cuando un cliente quiere iniciar una sesión FTP en una maquina remota se sigue el siguiente procedimiento para abrir una conexión de control: 1. Se asigna un número de puerto TCP mayor de 1023 para la aplicación cliente. 2. TCP crea un paquete que incluye la siguiente información: a. Dirección IP del cliente. b. Número de puerto del cliente, que será mayor de 1023. c. Dirección IP del servidor. d. Número de puerto del servidor, en este caso el 21. 3. El paquete es enviado a través de la red hasta la dirección IP del servidor. 4. El servidor recibe el paquete a través del puerto 21 y procesa los datos. 5. El servidor FTP envía un asentimiento al cliente usando la información que el cliente le envió como es la dirección IP y número de puerto del cliente. En este momento la sesión FTP está iniciada y comienza el intercambio de datos para la transferencia de ficheros propiamente dicha. 20.2 Administración del servidor FTP Los conceptos relativos a la administración del servicio son iguales a los del servicio Web, es decir, la configuración se realiza a través de cuadros de diálogo que variarán según el tipo de elemento seleccionado. Al instalar IIS 7.0 se crea un sitio FTP por defecto, es el sitio FTP Predeterminado. Un sitio FTP representa una entidad similar a un sitio Web pero para el servicio FTP, es decir, un sitio FTP está compuesto de un conjunto de ficheros y directorios a partir de un directorio de publicación. Al igual que los sitios Web puede detener, pausar e iniciar el servicio de forma independiente del resto de los servicios. 85 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 20.3 Creación de sitios FTP En un mismo servidor IIS puede tener múltiples sitios FTP, pero no se permite que dos o más sitios FTP compartan una misma dirección IP. Los sitios FTP tienen dos parámetros para distinguirlo: dirección IP y número de puerto. Se recomienda no cambiar el número de puerto, ya que si lo cambia los usuarios lo desconocerán y debe ponerlo en conocimiento de todos ellos. El número de puerto estándar para el servicio FTP es el puerto 21. Crear un sitio FTP es muy sencillo, dispone de un asistente para ello. Los pasos a seguir son: 1. Seleccione la máquina en la que quiere crear el sitio FTP, sitúese sobre la carpeta Sitios FTP y seleccione con el botón derecho del ratón la opción Nuevo, y luego, Sitio FTP, en ese momento se lanzará el asistente correspondiente. 2. Indique la descripción del sitio FTP, esta descripción es únicamente válida a nivel administrativo desde el Administrador de servicios de Internet. 3. Defina los parámetros que van a identificar al sitio FTP, es decir, la dirección IP que le va a asignar y el número de puerto correspondiente. 4. En el siguiente paso debe indicar la opción más adecuada para las limitaciones que se deseen imponer a los usuarios que exploren las carpetas del servidor. Las tres opciones son permitir que los usuarios tengan plena libertad, aislar a los usuarios en su propia carpeta (e inferiores) o utilizar Directorio Activo para administrar los permisos de los usuarios. 5. En el siguiente paso indique el directorio raíz o directorio de publicación del nuevo sitio FTP. 6. Para finalizar, indique los permisos de acceso que va a dar al nuevo sitio FTP creado, es decir, permisos de escritura y/o lectura. Por defecto se concede únicamente permisos de lectura. Para que los clientes puedan acceder al nuevo sitio FTP debe registrar la dirección IP que le ha asignado al sitio en el sistema DNS (Domain Name System) para que puedan acceder por un nombre de dominio en lugar de por la dirección IP que es mucho más complicada de manejar. 86 ESCUELA DE INFORMATICA TÉCNICO EN REDES Y TELECOMUNICACIONES LABORAL SUBMÓDULO ADMINISTRACIÓN DE REDES WINDOWS 21 Ejercicios y ejemplos Tema: Implementación de una Intranet para una Empresa 87