Post on 24-Jul-2015
SERVICIO NACIONAL DE CAPACITACIÓN PARA LA INDUSTRIA DE LA CONSTRUCCIÓN
CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA
PROYECTO FINAL DE CABLEADO ESTRUCTURADO
AUTORES: Contreras Murga, Elton Erick Cruz Tirado, Bj Nik Jhoset Cerna Paz, Jorge Humberto Santos Delgado, Ruth Melissa Ybañez Gutiérrez, Carmen Giovanna
ASESOR:Ing. Henry Paul Bermejo
CARRERA Y CICLO:Computación e Informática VI
TRUJILLO - PERÚ
2014
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
DEDICATORIA
Esta tesis es una parte nuestra mi vida y
comienzo de otras etapas por esto y más,
lo dedicamos a Dios y a nuestras familias.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
AGRADECIMIENTO
El presente trabajo de tesis me gustaría agradecerte a ti Dios por bendecirnos para
llegar hasta donde hemos llegado, porque hacer realidad este sueño anhelado.
A Instituto Técnico Superior SENCICO por darnos la oportunidad de estudiar y ser
unos profesional.
También nos gustaría agradecer a nuestros profesores durante toda nuestra carrera
profesional porque todos han aportado con un granito de arena a nuestra formación,
y en especial a nuestros profesores Pedro Emilio León Martel y a la Profesora
Corina Martel por sus consejos, su enseñanza y más que todo por su amistad.
Para ellos: Muchas gracias y que Dios los bendiga.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
PRESENTACIÓN
La Red en una Organización es de vital importancia si queremos que el rendimiento
comercial, empresarial y de los empleados se preserve en un nivel óptimo y propicio
para la organización. Existen diferentes implementaciones en hardware y en
software que nos ayudan a solucionar este tipo de problemas. Las soluciones en
hardware son bastante efectivas, ya que son dispositivos que están fabricados para
resolver las necesidades de la seguridad informática de cualquier organización; Hay
en el mercado diversos Programas, aplicaciones o Software que solucionan el
principal problema es el costo. El siguiente trabajo describe el plan de
implementación de una red de servidores y clientes basándose en Active Directory.
La seguridad está integrada en Active Directory mediante la autenticación del inicio
de sesión y el control de accesos a los objetos del directorio. Con un único inicio de
sesión en la red, los administradores pueden administrar datos del directorio y de la
organización en cualquier punto de la red, y los usuarios autorizados de la red
pueden tener acceso a recursos en cualquier lugar de la red. La administración
basada en directivas facilita la tarea del administrador incluso en las redes más
complejas.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
INTRODUCCIÓN
La propuesta del siguiente trabajo de investigación, parte de la actual problemática
de le empresa COMUQ S.A.C. La Empresa COMUQ S.A.C (Constructora Muñante)
se encuentra ubicada en la ciudad de Trujillo, viene realizando sus actividades por
más de 10 años en el ámbito de obras viales, obras de saneamiento, obras
hidráulicas y obras civiles en general, está organizada según su estructura
organizacional por diferentes áreas, así como: Gerencia General Área
Administrativa, Área Contable, Recursos Humanos, Logística, colaborando en los
procesos para que fluyan normalmente. Contando que la población administrativa es
de un promedio de 12 personas dedicadas a cumplir con los objetos de la empresa.
Debido al crecimiento productivo y económico se han presentado cambios
tecnológicos en diversas áreas de la empresa, rediseñando la estructura física de
cableado de redes, generando orden en su distribución y mejorando así el sistema
indicado, dejando los problemas de interconexión con los demás nodos, surgiendo
un ambiente de comodidad al acceso de la informática y al compartir archivos, que
anteriormente habían muchos errores en el acceso a la red e incluso a internet y se
presentaban fallas continuas, debido al deterioro de los cables.
Contando con un servidor, 12 estaciones, UN SWITCH Y UN ROTER de trabajo
piden que se implemente un domino.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CAPÍTULO I:
PLAN DE INVESTIGACIÓN
2
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
1. PLAN DE INVESTIGACIÓN 1.1. REALIDAD PROBLEMÁTICA
A nivel mundial, en el tema de la seguridad informática se sabe qué para que los
principios de la Política de Seguridad de la Información sean efectivos, resulta
necesaria la implementación de una Política de Seguridad de la Información que
forme parte de la cultura organizacional de la organización, lo que implica que debe
contarse con el manifiesto compromiso de todos los funcionarios de una manera u
otra vinculados a la gestión, para contribuir a la difusión, consolidación y
cumplimiento de las políticas y así poder trabajar en Óptimas condiciones.
Y que en una red estructurada de computadores según el CSI (Computer security
institute) de San Francisco el 90 % de las empresas entrevistadas detectaron
ataques a sus computadoras, el 70 % reporto que los más comunes fueron virus,
robo de laptops y ataques de abuso de la red de sus empleados. También podemos
rescatar que dichas afecciones causan grandes pérdidas económicas para la
empresa y según el informe “The Economic Impact of Cybercrime and Cyber
Espionage”, publicado por el Center for Strategic and International Studies (CSIS) y
desarrollado por James Lewis y Stewart Baker, dos veteranos en la discusión
política de ciberseguridad de Washington, ofrece un enfoque cuantitativo basado en
datos del Departamento de Comercio y las pérdidas procedentes de las actividades
análogas tales como accidentes automovilísticos, la piratería y otras pérdidas y
crímenes.
En algunos países la seguridad informática tiene gran importancia: “Israel, Finlandia
y Suecia son vistos como los más avanzados en "Ciber defensa", de acuerdo a un
3
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
nuevo informe sobre seguridad.” Según la BBC.Y otras fuentes señalan a Finlandia
como es país con mayor seguridad informática.
Con acceso a INTERNET las diferentes incidencias que sufren los sistemas
conectados a éste son conocidas como incidentes de seguridad informática y ésta
es una de las formas de inseguridad informática más conocidas. Éstos amenazan el
buen funcionamiento de cualquier organización y violan implícita o explícitamente
las políticas de seguridad. Al aceptar Internet como medio de interconexión global,
gran cantidad de transacciones de negocios se realizan de esta forma, por lo que se
requieren mecanismos de respuestas rápidas a incidentes de seguridad para evitar
que la organización se exponga a pérdidas irreversibles. Se le denomina un
incidente de seguridad informática a cualquier evento que sea considerado una
amenaza para la seguridad de un sistema.
Existen diversos tipos de amenazas y seguirán apareciendo cada vez más. Entre las
más conocidas tenemos:
Instalación de software malicioso
Acceso sin autorización al sistema o a sus datos
Interrupciones indeseadas
Denegación de servicios
Uso desautorizado de las bases de datos
Cambio en el hardware, firmware o software del sistema
Teniendo en cuenta que actualmente que “Nuestro país es líder en producción de
virus informáticos en América Latina” y que a pesar de ello las organizaciones
4
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
públicas o ya sean privadas no cuentan con los sistemas adecuados de seguridad
de control de acceso, permisos, etc.
Ya que muchas de estas organizaciones son nuevas así como las PYMES, se sabe
que no todas cuentan con dicho sistema, entonces esta problemática se da en la
mayoría de las empresas que no cuentan con un dominio o grupos de trabajo
adecuados para los accesos, permisos, limitaciones de usuario, entre otros para que
la estructura organizacional informática no se pierda.
La Empresa COMUQ S.A.C (Constructora Muñante) se encuentra ubicada en la
ciudad de Trujillo, viene realizando sus actividades por más de 10 años en el
ámbito de obras viales, obras de saneamiento, obras hidráulicas y obras civiles en
general, está organizada según su estructura organizacional por diferentes áreas,
así como: Gerencia General Área Administrativa, Área Contable, Recursos
Humanos, Logística, colaborando en los procesos para que fluyan normalmente.
Contando que la población administrativa es de un promedio de 12 personas
dedicadas a cumplir con los objetos de la empresa.
Debido al crecimiento productivo y económico se han presentado cambios
tecnológicos en diversas áreas de la empresa, rediseñando la estructura física de
cableado de redes, generando orden en su distribución y mejorando así el sistema
indicado, dejando los problemas de interconexión con los demás nodos, surgiendo
un ambiente de comodidad al acceso de la informática y al compartir archivos, que
anteriormente habían muchos errores en el acceso a la red e incluso a internet y se
presentaban fallas continuas, debido al deterioro de los cables.
5
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
El Problema radica en que no se tienen los debidos permisos, para el ingreso a la
red como para el uso de impresoras, scanner, para compartir archivos, además
también desean poder tener carpetas compartidas en el servidor, para guardar sus
archivos, así como también los horarios de ingresos a los equipos.
1.2. FORMULACIÓN DEL PROBLEMA
¿En qué medida se logrará mejorar la seguridad en la red informática y optimizar el
trabajo, mediante la Implementación de Servicios de Active Directory en Windows
Server en una RED informática para la empresa COMUQ SAC ubicada en Trujillo –
Perú, en el año 2014?
VARIABLE DEPENDIENTE: Implementación de Servicios de Active Directory en
Windows Server en una RED informática.
VARIABLE INDEPENDIENTE: logrará mejorar la seguridad en la red informática y
optimizar el trabajo.
1.3. OBJETIVOS DE LA INVESTIGACIÓN1.3.1. OBJETIVO GENERAL
“Implementar Servicios de Active Directory en Windows Server, para
optimizar el trabajo y mejorar la seguridad de la RED informática en
la empresa COMUQ SAC ubicada en la ciudad de Trujillo – Perú en
el año 2014”
1.3.2. OBJETIVOS ESPECÍFICOS
Diagnosticar de los requerimientos para el Active Directory en el
servidor.
Diseñar el plan de políticas para la Empresa.
6
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Ejecución del plan de Implementación.
1.4. JUSTIFICACIÓN DEL PROYECTO1.4.1. ECONÓMICA
Al poner en marcha la ejecución de este proyecto va a existir un
potencial económico gracias a que estar interrelacionadas todas las
áreas interrelacionadas, comparten información y así agilizar el
trabajo de las misma, ya que hace más rápido la toma de decisiones,
así mismo tiene la debida seguridad para que no se pueda hacer
robos de información ni perdida de datos generado perdidas
económicas.
1.4.2. TECNOLÓGICA
La implementación de este sistema interrelacionadas todas las
áreas interrelacionadas, comparten información y así agilizar el
trabajo de las misma, así mismo tiene la debida seguridad para que
no se pueda hacer robos, además del debido control de ingreso a la
información importante, también saber dónde y cuándo ingreso cada
usuario, así como también la restricción de las páginas web de ocio,
para que los usuarios no se distraigan.
1.4.3. ACADÉMICA
Con el desarrollo de esta implementación del servidor Windows
Server adquiriendo experiencia y conocimiento en los servicios de
active directory, permitiéndonos crecer competitiva y
profesionalmente.
7
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
1.5. VAIBILIDAD DEL PROYECTO
La viabilidad de este proyecto de la Implementación de Servicios de
Active Directory en Windows Server en una RED informática para la
empresa COMUQ SAC Trujillo – Perú en corto plazo, se debe de
determinar los componentes claves que comprende para llevar a cabo la
ejecución de este Proyecto y son:
1.5.1. RECURSOS HUMANOS
La propuesta de este proyecto hace que se requiera de personal
humano profesional para ayudar en las labores de llevar a cabo la
ejecución de este Proyecto y son:
1.5.1.1. PROFESIONALES
Un Ingeniero telecomunicaciones.
El ingeniero de telecomunicaciones es el que se encargará de organizar y controlar los puntos clave del proyecto para que se logre el objetivo.
1.5.1.2. TÉCNICOS
Técnico de Redes.
El técnico de redes se encargará de toda la parte operativa de cableado estructurado de la RED.
Técnico computación.
El técnico informático llevará a cabo las labores de instalación y configuración de servidores en conjunto con el técnico de redes, éste también realizará los puntos de RED.
8
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Los cuales se encargaran de la parte técnica, propiamente dicho.
En conclusión si se cuenta con profesionales idóneos para la ejecución del proyecto.
1.5.2. RECURSOS FINANCIEROS
1.5.2.1. CRÉDITO O CAPITAL PRESUPUESTADO PARA EL PROYECTO
La empresa ha destinado un capital para el proyecto que es de 62355.00 s/.
Nuevos soles.
1.5.3. RECURSO DE MATERIALES Y EQUIPOS
1.5.3.1. EQUIPOS Y ACCESORIOS
SWITCHS TP-LINK 48 PUERTOS
1 ROUTER CISCO
3 LAPTOPS LENOVO G500 COREI5
9
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
SERVIDOR DE DOMINIO, SERVIDOR DHCP, SERVIDOR FTP, SERVIDOR
PROXY Y SERVIDOR DE CORREO
MATERIALES Y HERRAMIENTAS
CANALETAS DE PARED
CANALETAS DE PISO
10
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CABLE UTP CATEGORÍA 5E
JACKS
CONECTORES
CAPUCHAS PARA CONECTOR RJ45
CAJA DE RED + TAPA
BROCA
PONCHADOR DE RED(INPACTUL)
GRIMPIN
11
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CORTADOR
HUINCHA
MAZO DE HULE
SILICONA TUBO
PISTOLA PARA SILICONA
RACKS PARA SERVIDORES Y SWITCHS
RACKS DE PISO PARA SERVERS
12
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
2.3.1. TIEMPO
DIAGRAMA DE GANTT
13
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
1.6. LIMITACIONES DEL PROYECTO
Nuestro proyecto como toda investigación afronta ciertas restricciones tales como:
El mal cableado estructurado, por el cual tuvimos que ver y corregir errores
para el óptimo desarrollo del proyecto.
Para la configuración de los equipos clientes, se tuvo que realizar solo por las
noches, ya que no se podía detener el trabajo de los usuarios.
La poca información de las normas de la empresa.
La Poca costumbre del uso de usuario y contraseña.
La Poca cultura, los usuarios dejaban sus login y clave en posit.
1.7. MARCO TEÓRICO
1.7.1. TEORÍA
1.7.1.1. DOMAIN NAME SYSTEM (DNS) (1)
Domain Name System
(DNS)
Familia Familia de protocolos de Internet
Función Resolución de nombres de dominio
Puertos 53/UDP, 53/TCP
Ubicación en la pila de protocolos
Aplicación DNS
Transporte TCP o UDP
Red IP (IPv4, IPv6)
Estándares
RFC 1034 (1987)
14
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
RFC 1035 (1987)
Domain Name System o DNS (en español: sistema de nombres de dominio) es
un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia información
variada con nombres de dominios asignado a cada uno de los participantes. Su
función más importante, es traducir (resolver) nombres inteligibles para las personas
en identificadores binarios asociados con los equipos conectados a la red, esto con
el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como
base de datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida
de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es
200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y
no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La
dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar
el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de
todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI
International) alojaba un archivo llamado HOSTS que contenía todos los nombres
de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de
nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul V.
Mockapetris publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha
evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la
publicación en 1987 de los RFCs 1034 y RFC 1035).
15
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
COMPONENTES
Para la operación práctica del sistema DNS se utilizan tres componentes
principales:
Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la
computadora del usuario y que genera peticiones DNS de resolución de
nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a
nombre.dominio?);
Los Servidores DNS: Que contestan las peticiones de los clientes. Los
servidores recursivos tienen la capacidad de reenviar la petición a otro
servidor si no disponen de la dirección solicitada.
Y las Zonas de autoridad, porciones del espacio de nombres raros de
dominio que almacenan los datos. Cada zona de autoridad abarca al menos
un dominio y posiblemente sus subdominios, si estos últimos no son
delegados a otras zonas de autoridad.
ENTENDIENDO LAS PARTES DE UN NOMBRE DE DOMINIO
Un nombre de dominio usualmente consiste en dos o más partes (técnicamente
etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por
ejemplo, www.example.com o es.wikipedia.org
A la etiqueta ubicada más a la derecha se le llama dominio de nivel
superior (en inglés top level domain). Como .com en www.ejemplo.com
o .org en es.wikipedia.org
Cada etiqueta a la izquierda especifica una subdivisión o subdominio.
Nótese que "subdominio" expresa dependencia relativa, no dependencia
absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada
etiqueta puede contener hasta 63 caracteres, pero restringidos a que la
longitud total del nombre del dominio no exceda los 255 caracteres, aunque
en la práctica los dominios son casi siempre mucho más cortos.
Finalmente, la parte más a la izquierda del dominio suele expresar el nombre
de la máquina (en inglés HOSTNAME). El resto del nombre de dominio
simplemente especifica la manera de crear una ruta lógica a la información
16
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
requerida. Por ejemplo, el dominio es.wikipedia.org tendría el nombre de la
máquina "es", aunque en este caso no se refiere a una máquina física en
particular.
El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o
subdominio tiene una o más zonas de autoridad que publican la información
acerca del dominio y los nombres de servicios de cualquier dominio incluido. La
jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al
inicio de esa jerarquía se encuentra los servidores raíz: los servidores que
responden cuando se busca resolver un dominio de primer y segundo nivel.
DNS EN EL MUNDO REAL
Los usuarios generalmente no se comunican directamente con el servidor DNS: la
resolución de nombres se hace de forma transparente por las aplicaciones del
cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan
Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se
envía al servidor DNS local del sistema operativo. El sistema operativo, antes de
establecer alguna comunicación, comprueba si la respuesta se encuentra en la
memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o
más servidores DNS.
La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por
el proveedor de servicios de Internet. La dirección de estos servidores puede ser
configurada de forma manual o automática mediante DHCP. En otros casos, los
administradores de red tienen configurados sus propios servidores DNS.
17
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
En cualquier caso, los servidores DNS que reciben la petición, buscan en primer
lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la
respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez
encontrada la respuesta, el servidor DNS guardará el resultado en su memoria
caché para futuros usos y devuelve el resultado.
Es importante añadir que el protocolo DNS generalmente transporta las peticiones y
respuestas por puerto UDP, puesto que al ser un protocolo que por su estructura y
al tener menos niveles de seguridad es mucho más rápido. Los motivos por el cual
en ocasiones se usa el puerto TCP son cuando se necesitan transportar respuestas
mayores de 512 bytes de longitud y cuando por razones de fiabilidad se necesitan
conectar un servidor DNS secundario al primario para recoger una nueva base de
datos con authoritative.
JERARQUÍA DNS
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y
los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio
completo de un objeto consiste en la concatenación de todas las etiquetas de un
camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo
permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de
longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC 1035, sección
"2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales están
separadas por puntos. Un nombre de dominio termina con un punto (aunque este
último punto generalmente se omite, ya que es puramente formal). Un FQDN
18
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
correcto (también llamado Fully Qualified Domain Name), es por ejemplo este:
www.example.com. (Incluyendo el punto al final).
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de
255 caracteres.
Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el
extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la
jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de
nivel superior (TLD - Top Level Domain).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en
un archivo de zona, ubicado en uno o más servidores de nombres.
TIPOS DE SERVIDORES DNS
Primarios o maestros: Guardan los datos de un espacio de nombres en sus
ficheros
Secundarios o esclavos: Obtienen los datos de los servidores primarios a
través de una transferencia de zona.
Locales o caché: Funcionan con el mismo software, pero no contienen la
base de datos para la resolución de nombres. Cuando se les realiza una
consulta, estos a su vez consultan a los servidores DNS correspondientes,
almacenando la respuesta en su base de datos para agilizar la repetición de
estas peticiones en el futuro continuo o libre.
TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO
Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS, la
iterativa y la recursiva.
2. RESOLUCIÓN ITERATIVA
19
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Las resoluciones iterativas consisten en la respuesta completa que el servidor de
nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo
su caché) buscando los datos solicitados. El servidor encargado de hacer la
resolución realiza iterativamente preguntas a los diferentes DNS de la jerarquía
asociada al nombre que se desea resolver, hasta descender en ella hasta la
máquina que contiene la zona autoritativa para el nombre que se desea resolver.
RESOLUCIÓN RECURSIVA
En las resoluciones recursivas, el servidor no tiene la información en sus datos
locales, por lo que busca y se pone en contacto con un servidor DNS raíz, y en caso
de ser necesario repite el mismo proceso básico (consultar a un servidor remoto y
seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor
valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una
medida para determinar cuánto tarda un servidor en responder una consulta.
El proceso de resolución normal se da de la siguiente manera:
1. El servidor A recibe una consulta recursiva desde el cliente DNS.
2. El servidor A envía una consulta recursiva a B.
3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.
4. El servidor A envía una consulta recursiva a C.
5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.
6. El servidor A envía una consulta recursiva a D.
7. El servidor D responde.
8. El servidor A regresa la respuesta al resolver.
9. El resolver entrega la resolución al programa que solicitó la información.
TIPOS DE REGISTROS DNS
A = Address – (Dirección) Este registro se usa para traducir nombres de
servidores de alojamiento a direcciones IPv4.
AAAA = Address – (Dirección) Este registro se usa en IPv6 para traducir
nombres de hosts a direcciones IPv6.
20
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres
de servidores de alojamiento adicionales, o alias, para los servidores de
alojamiento de un dominio. Es usado cuando se están corriendo múltiples
servicios (como FTP y servidor web) en un servidor con una sola dirección IP.
Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y
www.ejemplo.com.). Esto también es usado cuando corres múltiples
servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe
primero el alias y luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2
NS = Name Server – (Servidor de Nombres) Define la asociación que existe
entre un nombre de dominio y los servidores de nombres que almacenan la
información de dicho dominio. Cada dominio se puede asociar a una cantidad
cualquiera de servidores de nombres.
MX = Mail Exchange – (Registro de Intercambio de Correo) Asocia un
nombre de dominio a una lista de servidores de intercambio de correo para
ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o
más servicios de correo.
PTR = Pointer – (Indicador) También conocido como 'registro inverso',
funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.
Se usa en el archivo de configuración del DNS reversiva.
SOA = Start of authority – (Autoridad de la zona) Proporciona información
sobre el servidor DNS primario de la zona.
HINFO = Host INFOrmation – (Información del sistema informático)
Descripción del host, permite que la gente conozca el tipo de máquina y
sistema operativo al que corresponde un dominio.
TXT = TeXT - (Información textual) Permite a los dominios identificarse de
modos arbitrarios.
LOC = LOCalización - Permite indicar las coordenadas del dominio.
WKS - Generalización del registro MX para indicar los servicios que ofrece el
dominio. Obsoleto en favor de SRV.
SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC
2782. Excepto MX y NS. Hay que incorporar el nombre del servicio,
protocolo, dominio completo, prioridad del servicio, peso, puerto y el equipo
21
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
completo. Esta es la sintaxis correspondiente: Servicio.Protocolo.Dominio-
completo IN SRV Prioridad.Peso.Puerto.Equipo-Completo
SPF = Sender Policy Framework - Ayuda a combatir el spam. En este registro
se especifica cual o cuales hosts están autorizados a enviar correo desde el
dominio dado. El servidor que recibe, consulta el SPF para comparar la IP
desde la cual le llega con los datos de este registro.
ANY = Toda la información de todos los tipos que exista.
1.7.1.2. ACTIVE DIRECTORY (2)
Active Directory (AD) es el término que usa Microsoft para referirse a su
implementación de servicio de directorio en una red distribuida de computadores.
Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...).
De forma sencilla se puede decir que es un servicio establecido en uno o varios
servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el
objetivo de administrar los inicios de sesión en los equipos conectados a la red, así
como también la administración de políticas en toda la red.
Su estructura jerárquica permite mantener una serie de objetos relacionados con
componentes de una red, como usuarios, grupos de usuarios, permisos y
asignación de recursos y políticas de acceso.1
Active Directory permite a los administradores establecer políticas a nivel de
empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones
críticas a una organización entera. Un Active Directory almacena información de una
organización en una base de datos central, organizada y accesible. Pueden
encontrarse desde directorios con cientos de objetos para una red pequeña hasta
directorios con millones de objetos.
ESTRUCTURA
22
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Active Directory está basado en una serie de estándares llamados X.500, aquí se
encuentra una definición lógica a modo jerárquico. Dominios y subdominios se
identifican utilizando la misma notación de las zonas DNS, razón por la cual Active
Directory requiere uno o más servidores DNS que permitan el direccionamiento de
los elementos pertenecientes a la red, como por ejemplo el listado de equipos
conectados; y los componentes lógicos de la red, como el listado de usuarios.
Un ejemplo de la estructura descendente (o herencia), es que si un usuario
pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese
dominio, sin necesidad de pertenecer a cada uno de los subdominios.
A su vez, los árboles pueden integrarse en un espacio común denominado bosque
(que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y
establecer una relación de «trust» o confianza entre ellos. De este modo los
usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo
cada estructura de árbol el propio Active Directory.
OBJETOS
Active Directory se basa en una estructura jerárquica de objetos. Los objetos se
enmarcan en tres grandes categorías. — recursos (p.ej. impresoras), servicios (p.ej.
correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD proporciona
información sobre los objetos, los organiza, controla el acceso y establece la
seguridad.
Cada objeto representa una entidad — ya sea un usuario, un equipo, una impresora,
una aplicación o una fuente compartida de datos— y sus atributos. Los objetos
pueden contener otros objetos. Un objeto está unívocamente identificado por su
nombre y tiene un conjunto de atributos—las características e información que el
objeto puede contener—definidos por y dependientes del tipo. Los atributos, la
estructura básica del objeto, se definen por un esquema, que también determina la
clase de objetos que se pueden almacenar en el AD.
"Cada atributo se puede utilizar en diferentes "schema class objects". Estos objetos
se conocen como objetos esquema, o metadata, y existen para poder extender el
23
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
esquema o modificarlo cuando sea necesario. Sin embargo, como cada objeto del
esquema se integra con la definición de los objetos del ANUNCIO, desactivar o
cambiar estos objetos puede tener consecuencias serias porque cambiará la
estructura fundamental del ANUNCIO en sí mismo. Un objeto del esquema, cuando
es alterado, se propagará automáticamente a través de Active Directory y una vez
se cree, sólo puede ser desactivado, nunca suprimido. Cambiar el esquema no es
algo que se hace generalmente sin cierta planificación."
FUNCIONAMIENTO
Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory
Access Protocol), ya que este protocolo viene implementado de forma similar a una
base de datos, la cual almacena en forma centralizada toda la información relativa a
un dominio de autenticación. Una de sus ventajas es la sincronización presente
entre los distintos servidores de autenticación de todo el dominio.
A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en
modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email»,
etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante»,
campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta
información queda almacenada en Active Directory replicándose de forma
automática entre todos los servidores que controlan el acceso al dominio.
De esta forma, es posible crear recursos (como carpetas compartidas, impresoras
de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que
estando todos estos objetos memorizados en Active Directory, y siendo esta lista de
objetos replicada a todo el dominio de administración, los eventuales cambios serán
visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es una
implementación de servicio de directorio centralizado en una red distribuida que
facilita el control, la administración y la consulta de todos los elementos lógicos de
una red (como pueden ser usuarios, equipos y recursos).
INTERCAMBIO ENTRE DOMINIOS
24
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Para permitir que los usuarios de un dominio accedan a recursos de otro dominio,
Active Directory usa una relación de confianza (en inglés, trust). La relación de
confianza es creada automáticamente cuando se crean nuevos dominios. Los
límites de la relación de confianza no son marcados por dominio, sino por el bosque
al cual pertenece. Existen relaciones de confianza transitivas, donde las relaciones
de confianza de Active Directory pueden ser un acceso directo (une dos dominios en
árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías),
reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos
vías), para conectarse a otros bosques o dominios que no son de Active Directory.
Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y
usuarios webs mediante autentificación SSL/TLS.
1. Confianzas transitivas
Las Confianzas transitivas son confianzas automáticas de dos vías que existen
entre dominios en Active Directory.
2. Confianzas explícitas
Las Confianzas explícitas son aquellas que establecen las relaciones de forma
manual para entregar una ruta de acceso para la autenticación. Este tipo de
relación puede ser de una o dos vías, dependiendo de la aplicación.
Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios
compuestos por ordenadores con Windows NT 4.0.
3. Confianza de Acceso Directo
La Confianza de acceso directo es, esencialmente, una confianza explícita que
crea accesos directos entre dos dominios en la estructura de dominios. Este tipo
de relaciones permite incrementar la conectividad entre dos dominios,
reduciendo las consultas y los tiempos de espera para la autenticación.
4. Confianza entre bosques
25
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
La Confianza entre bosques permite la interconexión entre bosques de dominios,
creando relaciones transitivas de doble vía. En Windows 2000, las confianzas
entre bosques son de tipo explícito, al contrario de Windows Server 2003.
DIRECCIONAMIENTOS A RECURSOS
Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombres (UNC), Localizador Uniforme de Recursos (URL) y Nombres de LDAP.
Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name (DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de las siguientes formas para ser direccionado:
en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde o CN es el nombre común (en inglés, Common Name)o DC es clase de objeto de dominio (en inglés, Domain object Class).
En forma canónica sería foo.org/Ventas/Imprime
Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso
Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que busca un recurso sólo con el Nombre Común (CN).
Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar información
Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio de la red. Su forma es objetodered@dominio
DIFERENCIAS ENTRE WINDOWS NT Y ACTIVE DIRECTORY
A diferencia del anterior sistema de administración de dominios de Windows NT
Server, que proveía únicamente el dominio de administración, Active Directory
permite también crear estructuras jerárquicas de dominios y subdominios, facilitando
la estructuración de los recursos según su localización o función dentro de la
organización a la que sirven. Otra diferencia importante es el uso de estándares
como X.500 y LDAP para el acceso a la información.
INTERFACES DE PROGRAMACIÓN
26
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Las interfaces de servicio de Active Directory (ADSI) entregan al programador una
interfaz orientada a objetos, facilitando la creación de programas de directorios
mediante algunas herramientas compatibles con lenguajes de alto nivel, como
Visual Basic, sin tener que lidiar con los distintos espacios de nombres.
Mediante las ADSI se permite crear programas que realizan un único acceso a
varios recursos del entorno de red, sin importar si están basados en LDAP u otro
protocolo. Además, permite generar secuencias de comandos para los
administradores.
También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar
programas MAPI.
REQUISITOS DE INSTALACIÓN
Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos
recomendados:
Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced
Server o Datacenter Server) o Windows 2008. En el caso de 2003 server,
tener instalado el SP1 en la máquina.
Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar
con una dirección asignada por DHCP,
Tener un servidor de nombre de DNS, para resolver la dirección de los
distintos recursos físicos presentes en la red
Poseer más de 250 MB en una unidad de disco formateada en NTFS. (2)
1.7.1.3. DIRECTIVA DE GRUPO(3)
Directiva de Grupo es una característica de Windows NT, familia de Sistemas
Operativos. Directiva de grupo es un conjunto de reglas que controlan el medio
ambiente de trabajo de cuentas de usuario y cuentas de equipo. Directiva de grupo
proporciona la gestión centralizada y configuración de sistemas operativos,
aplicaciones y configuración de los usuarios en un entorno de Active Directory. En
27
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
otras palabras, la Directiva de Grupo, en parte, controla lo que los usuarios pueden
y no pueden hacer en un sistema informático. Aunque la Directiva de Grupo es más
frecuente en el uso de entornos empresariales, es también común en las escuelas,
las pequeñas empresas y otros tipos de organizaciones más pequeñas. Directiva de
grupo a menudo se utiliza para restringir ciertas acciones que pueden presentar
riesgos de seguridad potenciales, por ejemplo: Bloquear el acceso al Administrador
de tareas, restringir el acceso a determinadas carpetas, deshabilitar la descarga de
archivos ejecutables, etc.
Como parte de Microsoft's IntelliMirror technologies, la Directiva de Grupo tiene
como objetivo reducir el costo de soporte a los usuarios. IntelliMirror technologies
relaciona la gestión de las máquinas desconectadas o usuarios móviles e incluyen
perfiles de usuario móviles, la redirección de carpetas y archivos sin conexión.
Objetos de Directiva de Grupo no necesita necesariamente de Active Directory,
Novell ha dado soporte a los perfiles móviles de Windows 2000 con ZENworks
Desktop Management, paquete de software, y a partir de Windows XP también da
soporte a la Política de Objetos de Directiva de Grupo.
INFORMACIÓN GENERAL
Windows Management Instrumentation (WMI) de filtrado es el proceso de
personalización del ámbito de aplicación de la GPO por la elección de un filtro WMI
a aplicar.
GPO (Group Policy Object) Actualizado
El cliente de la Directiva de Grupo se actualiza la configuración de directiva para
estaciones de trabajo y servidores en un determinado modelo - cada 90 minutos
(por defecto) (controladores de dominio cada 5 minutos) con una muestra aleatoria
del 20% +/- desplazamiento. Durante este período de actualización que recogerá la
lista de GPO apropiados a la máquina y el usuario con sesión iniciada (en su caso).
El cliente de Directiva de Grupo a continuación, se aplicarán los GPO que
posteriormente afectarán el comportamiento de la política-habilitada componentes
del sistema operativo. Algunos ajustes, sin embargo, sólo se aplican durante el
28
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
reinicio o inicio de sesión del usuario de la computadora (por ejemplo, instalación de
software para ordenadores y la asignación de unidades para los usuarios).
Puesto que Windows XP, una actualización de la Directiva de Grupo puede ser
iniciado manualmente por el usuario a través del "gpupdate" desde un símbolo del
sistema.
DIRECTIVA DE GRUPO LOCAL
Directiva de Grupo Local (LGP) es una versión más básica de la directiva de grupo
utilizado por Active Directory. En las versiones de Windows anteriores a Windows
Vista, LGP puede configurar la directiva de grupo para un equipo local único, pero a
diferencia de la Directiva de Grupo de Active Directory, no puede hacer políticas
para usuarios individuales o grupos. También tiene muchas menos opciones en
general que Active Directory Group Policy. El usuario específico limitado, puede
superar mediante el Editor del Registro para realizar cambios en las claves HKCU o
HKLM. LGP simplemente hace cambios en el registro bajo la clave HKLM, lo que
afecta a todos los usuarios. Los mismos cambios se pueden hacer bajo HKCU o
HKCU que afectan sólo a determinados usuarios. Microsoft tiene más información
sobre cómo utilizar el Editor del Registro para configurar la directiva de grupo
disponible en TechNet. LGP se puede utilizar en un equipo de un dominio, y puede
ser utilizado en Windows XP Home Edition. Windows Vista es compatible con
múltiples objetos de directiva de grupo local (MLGPO), que permite la configuración
de Directiva de Grupo Local para los usuarios individuales.
ORDEN DE PROCESAMIENTO PARA LA CONFIGURACIÓN DE LA POLÍTICA
Las Directivas de Grupo se procesan en el orden siguiente:
1. Objetos Local Group Policy - Se aplica a los ajustes en la política local el
equipo (acceso ejecutando gpedit.msc). Anteriores a Windows Vista, sólo
había una política de grupo local almacenado por computadora. En la
actualidad hay grupo de póliticas individuales ajustables por cuenta de una
máquina de Windows Vista y 7.
29
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
2. Sitio - A continuación, el ordenador procesa todas las políticas de grupo que
se aplican al sitio que se encuentran actualmente al equipo. Si las políticas
son múltiples vinculados a un sitio de estos se procesan en el orden
establecido por el administrador utilizando la Directiva de Grupo de Ficha de
Objetos vinculados, las políticas con la menor orden de vínculos se procesa
en último lugar y tiene la mayor prioridad.
3. Dominio - Cualquier políticas aplicadas en el nivel de dominio (ámbito de la
política por defecto) se procesan a continuación. Si las políticas son múltiples
vinculados a un dominio de estos se procesan en el orden establecido por el
administrador utilizando la Directiva de Grupo de Ficha de Objetos
vinculados, las políticas con el fin de vincular más bajo se procesa en último
lugar y tiene la mayor prioridad.
4. Unidad organizativa - Último grupo de políticas asignado a la unidad
organizativa que contiene la computadora o el usuario que se procesan. Si
las políticas son múltiples vinculados a una unidad organizativa estos se
procesan en el orden establecido por el administrador utilizando la Directiva
de Grupo Ficha de Objetos vinculados, las políticas con el fin de vincular más
bajo se procesa en último lugar y tiene la mayor prioridad.
Herencia - La herencia puede ser bloqueado o ejecutada en el control de las
políticas que se aplican en cada nivel. Si un administrador de nivel superior
(administrador de la empresa) crea una política que tiene la herencia
bloqueada por un administrador de nivel inferior (administrador de dominio)
esta política seguirá siendo procesada.
Cuando una Directiva de Grupo de Configuración de las preferencias se configura y
también hay un equivalente de directiva de grupo Marco configura entonces el valor
de la configuración de Directiva de grupo tendrá prioridad.
GRUPO DE PREFERENCIAS DE DIRECTIVAS
Son un conjunto de la política de grupo de ajustes y extensiones que se conocía
anteriormente como de políticas. Microsoft compró PolicyMaker y luego integrado
con Windows Server 2008. Microsoft ha lanzado desde entonces una herramienta
30
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
de migración que permite a los usuarios migrar los elementos de PolicyMaker de
preferencias de Directivas de Grupo.
Preferencias de Directiva de Grupo añade una serie de elementos de configuración
nuevos. Estos elementos también tienen un número de nuevas opciones de
orientación que se puede utilizar para controlar granular de la aplicación de estos
elementos de configuración.
Preferencias de directiva de grupo son compatibles con x86 y x64 versiones de
Windows XP, Windows Server 2003 y Windows Vista con la adición de las
extensiones de cliente (también conocida como CSE).
Client Side Extensions se incluyen en Windows Server 2008, Windows 7 y
Windows Server 2008 R2.
SEGURIDAD
Grupo de configuración de la directiva se aplican voluntariamente por las
aplicaciones específicas. En muchos casos, esto sólo consiste en deshabilitar la
interfaz de usuario para una función determinada, sin desactivar el nivel más bajo de
los medios para acceder a él.
Por otra parte, un usuario malévolo puede modificar o interferir con la aplicación
para que con éxito no puede leer su configuración de Directiva de grupo por lo tanto
la aplicación de valores por defecto potencialmente más bajos de seguridad o volver
incluso valores arbitrarios.
1.7.1.4. WINDOWS SERVER UPDATE SERVICES(4)
Windows Server Update Services provee actualizaciones de seguridad para los
sistemas operativos Microsoft. Mediante Windows Server Update Services, los
administradores pueden manejar centralmente la distribución de parches a través de
Actualizaciones automáticas a todas las computadoras de la red corporativa.
WSUS se desarrolló a partir de Software Update Services (SUS), el que solo podía
actualizar parches del sistema operativo. WSUS supera a SUS en que expande el
31
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
rango de aplicaciones que puede actualizar. La infraestructura de WSUS permite
que desde un servidor(es) central se descarguen automáticamente los parches y
actualizaciones para los clientes en la organización, en lugar de hacerlo del sitio
web Microsoft Windows Update. Esto ahorra ancho de banda, tiempo y espacio de
almacenamiento debido a que las computadoras no necesitan conectarse
individualmente a servidores externos a la organización, sino que se conectan a
servidores locales.
Microsoft permite la descarga gratis de WSUS desde su sitio web. Microsoft planea
incluir WSUS con Windows Server "Longhorn".
ADMINISTRACIÓN
Windows Server Update Services 2.0 está conformado por un repositorio de
paquetes de actualización de Microsoft, una instancia de MSDE, un servicio que
descarga las actualizaciones de un servidor superior y un sitio virtual de IIS. Como
muchos otros nuevos productos de Microsoft, la administración de WSUS se realiza
a través de una interface web, que permite a los administradores aprobar o declinar
las actualizaciones y obtener amplios reportes sobre que actualizaciones necesita
cada computadora. Los administradores del sistema pueden también configurar que
WSUS apruebe automáticamente ciertas clases de actualizaciones (actualizaciones
críticas, actualizaciones de seguridad, paquetes de servicio, drivers). Se puede
igualmente aprobar actualizaciones solo para "detección", permitiendo que el
administrador sepa que computadoras necesitas determinada actualización sin
necesidad de instalarlo.
Los administradores pueden usar WSUS junto con las políticas de grupo del
Directorio Activo para realizar la configuración del cliente de Actualizaciones
Automáticas, garantizando que los usuarios finales no puedan deshabilitar o evitar
las políticas corporativas de actualización. WSUS, sin embargo, no necesita del
Directorio Activo.
o HISTORIAL DE VERSIONES
22 de marzo de 2005 - 2.0 Release Candidate
32
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
6 de junio de 2005 - 2.0 Release (build 2340)
31 de mayo de 2006 - 2.0 Service Pack 1 (adiciona soporte para Windows
Vista, idiomas adicionales, permite el uso de Microsoft SQL Server 2005
como base de datos, y mejora el rendimiento de la interface web)
14 de agosto de 2006 - 3.0 beta 2 (Interface basada en MMC y adición de
nuevas características.)
junio de 2007 - 3.0
o APLICACIONES SOPORTADAS
Hasta Agosto de 2006, Windows Software Update Services permitía actualizar los
siguientes sistemas operativos de Microsoft operating systems y aplicaciones:
Windows 2000
Windows XP (32-bit, IA-64 and x64 Editions)
Windows Vista
Windows 7
Windows Server 2003
Windows Small Business Server 2003
Exchange Server 2000
Exchange Server 2003
SQL Server
SQL Server 2005
Office XP
Office 2003
Microsoft ISA Server 2004
Data Protection Manager 2006
Windows Live Mail Desktop
Windows Live Toolbar
Forefront Client Utility
Esta lista no es completa, además, "Max" aparece en la interface como un
nproducto que WSUS soporta. Sin embargo, Microsoft anunció que esto es un error,
y que no se ofrecen actualizaciones para "Max". Microsoft ha dicho que WSUS fue
33
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
diseñado para ser capaz de brindar actualizaciones para aplicaciones no-Microsoft,
esto no ha sido implementado todavía.
1.7.1.5. PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST (DHCP) (5)
Dynamic Host Configuration Protocol (DHCP)
Familia Familia de protocolos de Internet
FunciónConfiguración automática de
parámetros de red
Puertos67/UDP (servidor)
68/UDP (cliente)
Ubicación en la pila de protocolos
Aplicación DHCPTransporte UDP
Red IP
Estándares
RFC 2131 (1997)
DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español
«protocolo de configuración dinámica de host») es un protocolo de red que permite
a los clientes de una red IP obtener sus parámetros de configuración
automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que
generalmente un servidor posee una lista de direcciones IP dinámicas y las va
asignando a los clientes conforme éstas van quedando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a
quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la
RFC 2131. Para DHCPv6 se publica el RFC 3315.
o HISTORIA
DHCP se definió por primera vez como un protocolo de seguimiento de las normas
en el RFC 1531 en octubre de 1993, como una extensión del protocolo Bootstrap
34
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
(BOOTP). La motivación para extender BOOTP era porque BOOTP requería
intervención manual para completar la información de configuración en cada cliente,
y no proporciona un mecanismo para la recuperación de las direcciones IP en
desuso.
Muchos trabajaron para mejorar el protocolo, ya que ganó popularidad y en 1997 se
publicó el RFC 2131, y al 2011 se mantiene como el estándar para redes IPv4.
DHCPv6 está documentado en el RFC 3315. El RFC 3633 añadió un mecanismo de
delegación de prefijo para DHCPv6. DHCPv6 se amplió aun más para proporcionar
información de configuración a los clientes configurados con la configuración
automática de direcciones sin estado en el RFC 3736.
El protocolo BOOTP a su vez fue definido por primera vez en el RFC 951 como un
reemplazo para el protocolo RARP (del inglés "Reverse Address Resolution
Protocol"), o resolución de direcciones inversa. La principal motivación para la
sustitución de RARP con BOOTP fue que RARP era un protocolo de la capa de
enlace de datos. Esto hizo más difícil su aplicación en muchas plataformas de
servidores, y requería un servidor presente en cada enlace de red individual.
BOOTP introdujo la innovación de un agente de retransmisión, lo que permitió el
envío de paquetes BOOTP fuera de la red local utilizando enrutamiento IP estándar,
por lo que un servidor central de BOOTP podría servir de anfitriones en muchas
subredes IP.
o ASIGNACIÓN DE DIRECCIONES IP
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el
dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El
DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si
fuera el caso en el dispositivo es conectado en un lugar diferente de la red.
35
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
Asignación manual o estática: Asigna una dirección IP a una máquina
determinada. Se suele utilizar cuando se quiere controlar la asignación de
dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.
Asignación automática: Asigna una dirección IP a una máquina cliente la
primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la
libera. Se suele utilizar cuando el número de clientes no varía demasiado.
Asignación dinámica: el único método que permite la reutilización dinámica
de las direcciones IP. El administrador de la red determina un rango de
direcciones IP y cada dispositivo conectado a la red está configurado para
solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se
inicializa. El procedimiento usa un concepto muy simple en un intervalo de
tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los
servidores para reflejar las nuevas direcciones IP mediante el protocolo de
actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red,
como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero
ambos son los usados normalmente.
En Windows 98 y posteriores, cuando el DHCP es incapaz de asignar una dirección
IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".
o PARÁMETROS CONFIGURABLES
Un servidor DHCP puede proveer de una configuración opcional al dispositivo
cliente. Dichas opciones están definidas en RFC 2132 (Inglés) Lista de opciones
configurables:
Dirección del servidor DNS
36
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Nombre DNS
Puerta de enlace de la dirección IP
Dirección de Publicación Masiva (broadcast address)
Máscara de subred
Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones
según siglas en inglés)
MTU (Unidad de Transferencia Máxima según siglas en inglés) para la
interfaz
Servidores NIS (Servicio de Información de Red según siglas en inglés)
Dominios NIS
Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)
Servidor SMTP
Servidor TFTP
Nombre del servidor WINS
o IMPLEMENTACIONES
Microsoft introdujo el DHCP en sus Servidores NT con la versión 3.5 de Windows
NT a finales de 1994.
El Consorcio de Software de Internet (ISC: Internet Software Consortium) publicó
distribuciones de DHCP para Unix con la versión 1.0.0 del ISC DHCP Server el 6 de
diciembre de 1997 y una versión (2.0) que se adaptaba mejor al RFC el día 22 de
junio de 1999. Se puede encontrar el software en http://www.isc.org/sw/dhcp/
Otras implementaciones importantes incluyen:
Cisco: un servidor DHCP habilitado en Cisco IOS 12.0 en el mes de febrero
de 1999
Sun: añadió el soporte para DHCP a su sistema operativo Solaris el 8 de julio
de 2001.
Además, varios routers incluyen soporte DHCP para redes de hasta 255
dispositivos.
37
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
o ANATOMÍA DEL PROTOCOLO
Esquema de una sesión típica DHCP.
(Autoridad de Números Asignados en Internet según siglas en inglés) en BOOTP:
67/UDP para las computadoras servidor y 68/UDP para los clientes.
DHCP Discovery
DHCP Discovery es una solicitud DHCP realizada por un cliente de este protocolo
para que el servidor DHCP de dicha red de computadoras le asigne una dirección IP
y otros Parámetros DHCP como la máscara de red o el nombre DNS.2
DHCP Offer
DHCP Offer es el paquete de respuesta del Servidor DHCP a un cliente DHCP ante
su petición de la asignación de los Parámetros DHCP. Para ello involucra su
dirección MAC (Media Access Control).
DHCP Request
El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una
vez más, el cliente solicita una dirección IP específica que indicó el servidor
DHCPREQUEST
38
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
UDP Src=0.0.0.0
sPort=68
Dest=255.255.255.255
dPort=67
OP HTYPE HLEN HOPS
0x01 0x01 0x06 0x00
XID
0x3903F326
SECS FLAGS
0x0000 0x0000
CIADDR
0x00000000
YIADDR
0x00000000
SIADDR
0x00000000
GIADDR
0x00000000
CHADDR
0x00053C04
0x8D590000
0x00000000
0x00000000
192 octets of 0's. BOOTP legacy
Magic Cookie
0x63825363
DHCP Options
DHCP option 53: DHCP Request
DHCP option 50: 192.168.1.100 requested
DHCP option 54: 192.168.1.1 DHCP server.
DHCP Acknowledge
39
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Cuando el servidor DHCP recibe el mensaje DHCPREQUEST del cliente, se inicia la
fase final del proceso de configuración. Esta fase implica el reconocimiento con el
envío de un paquete al cliente. Este paquete incluye la duración de la concesión y
cualquier otra información de configuración que el cliente pueda tener solicitada. En
este punto, el proceso de configuración TCP/IP se ha completado. El servidor
reconoce la solicitud y la envía acuse de recibo al cliente. El sistema en su conjunto
espera que el cliente para configurar su interfaz de red con las opciones
suministradas. El servidor DHCP responde a la DHCPREQUEST con un DHCPACK,
completando así el ciclo de iniciación. La dirección origen es la dirección IP del
servidor de DHCP y la dirección de destino es todavía 255.255.255.255. El campo
YIADDR contiene la dirección del cliente, y los campos CHADDR y DHCP: Client
Identifier campos son la dirección física de la tarjeta de red en el cliente. La sección
de opciones del DHCP identifica el paquete como un ACK.
DHCPACK
UDP Src=192.168.1.1
sPort=67 Dest=255.255.255.255 dPort=68
OP HTYPE HLEN HOPS
0x02 0x01 0x06 0x00
XID
0x3903F326
SECS FLAGS
0x0000 0x0000
CIADDR (Client IP Address)
0x00000000
YIADDR (Your IP Address)
0xC0A80164
SIADDR (Server IP Address)
0x00000000
GIADDR (Gateway IP Address switched by relay)
0x00000000
CHADDR (Client Hardware Address)
0x00053C04
0x8D590000
40
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
0x00000000
0x00000000
192 octets of 0's. BOOTP legacy
Magic Cookie
0x63825363
DHCP Options
DHCP option 53: DHCP ACK
DHCP option 1: 255.255.255.0 subnet mask
DHCP option 3: 192.168.1.1 router
DHCP option 51: 1 day IP lease time
DHCP option 54: 192.168.1.1 DHCP server
CONFIDENCIALIDAD
En un contexto de proveedor de Internet, los registros DHCP de asignación de
direcciones o bien contienen o están vinculadas a información de identificación
personal confidencial, los datos de contacto del cliente. Estos son atractivos para los
spammers, y podrían ser buscados para "expediciones de pesca" por las agencias
de policía o litigantes. Por lo menos una aplicación imita la política de Canadian
Library Association para la circulación del libro y no retiene información de
identificación una vez que el "préstamo" ha terminado.
1.7.1.6. File Transfer Protocol (FTP) (6)
File Transfer Protocol
(FTP)
Familia Familia de protocolos de Internet
Función protocolo de transferencia de archivos
Puertos20/TCP DATA Port
21/TCP Control Port
Ubicación en la pila de protocolos
Aplicación FTP
Transporte TCP
41
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Red IP
Estándares
FTP: RFC 959 (1985)
Extensiones de FTP para IPv6 y NATs: RFC 2428
(1998)
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de red para la transferencia de archivos
entre sistemas conectados a una red TCP (Transmission Control Protocol), basado
en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red
TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para ofrecer la máxima velocidad en la
conexión, pero no la máxima seguridad, ya que todo el intercambio de información,
desde el login y password del usuario en el servidor hasta la transferencia de
cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un
posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de
los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp,
incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el
tráfico.
o EL MODELO FTP
42
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
El siguiente modelo representa el diagrama de un servicio FTP.
En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control
en el puerto 21. Las órdenes FTP estándar las genera el IP de usuario y se
transmiten al proceso servidor a través de la conexión de control. Las respuestas
estándar se envían desde la IP del servidor la IP de usuario por la conexión de
control como respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de
datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de
la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar,
etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su
lugar, debe esperar a que el servidor inicie la conexión al puerto de datos
especificado (puerto 20 en modo activo o estándar) y transferir los datos en función
de los parámetros que se hayan especificado.
Vemos también en el diagrama que la comunicación entre cliente y servidor es
independiente del sistema de archivos utilizado en cada computadora, de manera
que no importa que sus sistemas operativos sean distintos, porque las entidades
que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo
estandarizado: el FTP.
También hay que destacar que la conexión de datos es bidireccional, es decir, se
puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir
43
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema,
y era la localización de los servidores en la red. Es decir, el usuario que quería
descargar algún archivo mediante FTP debía conocer en qué máquina estaba
ubicado. La única herramienta de búsqueda de información que existía era Gopher,
con todas sus limitaciones.
o Primer buscador de información
Gopher significa 'lanzarse sobre' la información. Es un servicio cuyo objetivo es la
localización de archivos a partir de su título. Consiste en un conjunto de menús de
recursos ubicados en diferentes máquinas que están intercomunicadas. Cada
máquina sirve una área de información, pero su organización interna permite que
todas ellas funcionen como si se tratase de una sola máquina. El usuario navega a
través de estos menús hasta localizar la información buscada, y desconoce
exactamente de qué máquina está descargando dicha información. Con la llegada
de Internet, los potentes motores de búsqueda (Google) dejaron el servicio Gopher,
y la localización de los servidores FTP dejó de ser un problema. En la actualidad,
cuando el usuario se descarga un archivo a partir de un enlace de una página web
no llega ni a saber que lo está haciendo desde un servidor FTP. El servicio FTP ha
evolucionado a lo largo del tiempo y hoy día es muy utilizado en Internet, en redes
corporativas, Intranets, etc. Soportado por cualquier sistema operativo, existe gran
cantidad de software basado en el protocolo FTP.
o SERVIDOR FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor
normalmente conectado a Internet (aunque puede estar conectado a otros tipos de
redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre
diferentes servidores/ordenadores.
44
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Por lo general, los programas servidores FTP no suelen encontrarse en los
ordenadores personales, por lo que un usuario normalmente utilizará el FTP para
conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento
web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus
archivos correspondientes; o como servidor de backup (copia de seguridad) de los
archivos importantes que pueda tener una empresa. Para ello, existen protocolos de
comunicación FTP para que los datos se transmitan cifrados, como el SFTP
(Secure File Transfer Protocol).
o CLIENTE FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar
archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un
cliente FTP es un programa que se instala en el ordenador del usuario, y que
emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya
sea para descargarlos o para subirlos.
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador
en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se
quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la
carpeta en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los
sistemas operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin
embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque
muchos navegadores tienen ya integrado FTP, es más confiable a la hora de
conectarse con servidores FTP no anónimos utilizar un programa cliente.
o Acceso anónimo
Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios,
permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta
de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el
45
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
mundo tenga acceso a cierta información sin que para ello el administrador de un
sistema tenga que crear una cuenta para cada usuario.
Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra
«anonymous», cuando pregunte por tu usuario tendrás acceso a ese sistema. No se
necesita ninguna contraseña preestablecida, aunque tendrás que introducir una sólo
para ese momento, normalmente se suele utilizar la dirección de correo electrónico
propia.
Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos
privilegios que un usuario normal. Normalmente solo podrás leer y copiar los
archivos que sean públicos, así indicados por el administrador del servidor al que
nos queramos conectar.
Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos
que no tienen utilidad si no son transferidos a la máquina del usuario, como por
ejemplo programas, y se reservan los servidores de páginas web (HTTP) para
almacenar información textual destinada a la lectura en línea.
o Acceso de usuario
Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del
servidor FTP, de modificación de archivos existentes, y de posibilidad de subir
nuestros propios archivos, generalmente se suele realizar mediante una cuenta de
usuario. En el servidor se guarda la información de las distintas cuentas de usuario
que pueden acceder a él, de manera que para iniciar una sesión FTP debemos
introducir una autentificación (en inglés: login) y una contraseña (en inglés:
password) que nos identifica unívocamente.
o Cliente FTP basado en Web
Un «cliente FTP basado en Web» no es más que un cliente FTP al cual podemos
acceder a través de nuestro navegador web sin necesidad de tener otra aplicación
para ello. El usuario accede a un servidor web (HTTP) que lista los contenidos de un
46
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
servidor FTP. El usuario se conecta mediante HTTP a un servidor web, y el servidor
web se conecta mediante FTP al servidor FTP. El servidor web actúa de
intermediario haciendo pasar la información desde el servidor FTP en los puertos 20
y 21 hacia el puerto 80 HTTP que ve el usuario.
Siempre hay momentos en que nos encontramos fuera de casa, no llevamos el
ordenador portátil encima y necesitamos realizar alguna tarea urgente desde un
ordenador de acceso público, de un amigo, del trabajo, la universidad, etc. Lo más
común es que no estén instaladas las aplicaciones que necesitamos y en muchos
casos hasta carecemos de los permisos necesarios para realizar su instalación.
Otras veces estamos detrás de un proxy o cortafuegos que no nos permite acceder
a servidores FTP externos.
Al disponer de un cliente FTP basado en Web podemos acceder al servidor FTP
remoto como si estuviéramos realizando cualquier otro tipo de navegación web. A
través de un cliente FTP basado en Web podrás, crear, copiar, renombrar y eliminar
archivos y directorios. Cambiar permisos, editar, ver, subir y descargar archivos, así
como cualquier otra función del protocolo FTP que el servidor FTP remoto permita.
o Acceso de invitado
El acceso sin restricciones al servidor que proporcionan las cuentas de usuario
implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso
FTP denominado invitado (guest), que se puede contemplar como una mezcla de
los dos anteriores.
La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario
conecte a la máquina mediante su login y su password, pero evitando que tenga
acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de
esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en
los accesos anónimos, pero con más privilegios.
o MODOS DE CONEXIÓN DEL CLIENTE FTP
FTP admite dos modos de conexión del cliente. Estos modos se denominan activo
(o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor
47
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
por el canal de control al establecer la conexión) y pasivo (o PASV, porque en este
caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo
Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que
establece el canal de control.
Modo activo
Modo activo.
En modo Activo, el servidor siempre crea el canal de datos en su puerto 20,
mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio
mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el
canal de control indicándole ese número de puerto, de manera que el servidor
pueda abrirle una conexión de datos por donde se transferirán los archivos y los
listados, en el puerto especificado.
Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe
estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al
1024, con los problemas que ello implica si tenemos el equipo conectado a una red
insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para
evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar
esto se desarrolló el modo pasivo.
Modo pasivo
48
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Modo pasivo.
Cuando el cliente envía un comando PASV sobre el canal de control, el servidor
FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor.
Ejemplo:2040) al que debe conectarse el cliente. El cliente inicia una conexión
desde el puerto siguiente al puerto de control (Ejemplo: 1036) hacia el puerto del
servidor especificado anteriormente (Ejemplo: 2040).1
Antes de cada nueva transferencia tanto en el modo Activo como en el Pasivo, el
cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo
en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo
puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).
En el protocolo FTP existen 2 tipos de transferencia en ASCII y en binarios.
o TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP
Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si
no utilizamos las opciones adecuadas podemos destruir la información del archivo.
Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos
comandos (o poner la correspondiente opción en un programa con interfaz gráfica):
Tipo ASCII
49
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Adecuado para transferir archivos que sólo contengan caracteres imprimibles
(archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo
páginas HTML, pero no las imágenes que puedan contener.
Tipo Binario
Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC,
imágenes, archivos de audio...
Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión:
En la red existen diversas soluciones de software que desarrolla este tipo de
tecnología, los más conocidos, son Filezilla (software libre) y CuteFTP (shareware).
o GUÍA DE COMANDOS FTP
Comando y Acción que realiza
Extensión de archivo Tipo de transferencia
txt (texto) ascii
html (página WEB) ascii
doc (documento) binario
ps (poscript) ascii
hqx (comprimido) ascii
Z (comprimido) binario
ZIP (comprimido) binario
ZOO (comprimido) binario
Sit (comprimido) binario
pit (comprimido) binario
shar (comprimido) binario
uu (comprimido) binario
ARC (comprimido) binario
tar (empaquetado) binario
50
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
argumentos
open servidor Inicia una conexión con un servidor FTP.
close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente.
bye o quit Finaliza una conexión FTP y la sesión de trabajo con el
programa cliente.
cd directorio Cambia el directorio de trabajo en el servidor.
delete archivo Borra un archivo en el servidor
mdelete patrón Borra múltiples archivos basado en un patrón que se
aplica al nombre.
dir Muestra el contenido del directorio en el que estamos en
el servidor.
get archivo Obtiene un archivo
noop No Operation Se le comunica al servidor que el cliente está en modo de
no operación, el servidor usualmente responde con un
«ZZZ» y refresca el contador de tiempo inactivo del
usuario.
mget archivos Obtiene múltiples archivos
hash Activa la impresión de caracteres # a medida que se
transfieren archivos, a modo de barra de progreso.
lcd directorio Cambia el directorio de trabajo local.
ls Muestra el contenido del directorio en el servidor.
51
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
prompt Activa/desactiva la confirmación por parte del usuario de
la ejecución de comandos. Por ejemplo al borrar múltiples
archivos.
put archivo Envía un archivo al directorio activo del servidor.
mput archivos Envía múltiples archivos.
pwd Muestra el directorio activo en el servidor.
rename archivo Cambia el nombre a un archivo en el servidor.
rmdir directorio Elimina un directorio en el servidor si ese directorio está
vacío.
status Muestra el estado actual de la conexión.
bin o binary Activa el modo de transferencia binario.
ascii Activa el modo de transferencia en modo texto ASCII.
! Permite salir a línea de comandos temporalmente sin
cortar la conexión. Para volver, teclear exit en la línea de
comandos.
? nombre de
comando
Muestra la información relativa al comando.
? o help Muestra una lista de los comandos disponibles.
52
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
append nombre del
archivo
Continua una descarga que se ha cortado previamente.
bell Activa/desactiva la reproducción de un sonido cuando ha
terminado cualquier proceso de transferencia de
archivos.
glob Activa/desactiva la visualización de nombres largos de
nuestro PC.
literal Con esta orden se pueden ejecutar comandos del
servidor de forma remota. Para saber los disponibles se
utiliza: literal help.
mkdir Crea el directorio indicado de forma remota.
quote Hace la misma función que literal.
send nombre del
archivo
Envía el archivo indicado al directorio activo del servidor.
user Para cambiar nuestro nombre de usuario y contraseña
sin necesidad de salir de la sesión ftp.
o CONEXIÓN A UN SERVIDOR FTP PROTEGIDO DESDE NAVEGADOR
Para iniciar sesión en un servidor FTP que requiere una contraseña teclee la URL
de esta forma:
ftp://<usuario>:<contraseña>@<servidor ftp>/<url-ruta>
Donde <usuario> es el nombre de usuario, <servidor ftp> es el servidor FTP,
<contraseña> es la contraseña de acceso, y <url-ruta> es el directorio donde
iniciamos sesión.
Ejemplo: ftp://alumno:alumnopass@ftp.example.com/public
53
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
1.7.1.7. MICROSOFT EXCHANGE SERVER 2010 (7)
o ¿QUÉ ES MICROSOFT EXCHANGE? Microsoft Exchange, el componente principal de soluciones de Comunicaciones
Unificadas Microsoft, es la mejor opción para organizaciones como la suya a la hora
de construir un entorno de colaboración avanzado y productivo.
La última versión de Exchange le ayudará a mejorar el funcionamiento de su
empresa y también a controlar los costos de despliegue, administración y
cumplimiento. Exchange 2010 le ofrece una amplia gama de opciones de
despliegue, una excelente protección frente a las filtraciones de información y
capacidades avanzadas para el cumplimiento de normativas que se combinan para
que usted disponga de la mejor solución de mensajería y colaboración disponible
actualmente.
Novedades:
1. Flexible y de confianza
Podrá elegir una solución de implementación local con Exchange Server 2010, un
servicio alojado de Microsoft con Exchange Online, o bien una perfecta combinación
de ambas opciones. Usted podrá controlar la línea temporal y, de este modo,
aprovechar la flexibilidad y la eficacia de todas las opciones de servicio locales y
alojados, sin necesidad de interrumpir o modificar la experiencia de los usuarios.
2. Acceso desde cualquier lugar Los usuarios podrán aumentar su productividad, gracias a la libertad del acceso
seguro a todos sus medios de comunicación (como el correo electrónico, el correo
de voz o la mensajería instantánea) desde prácticamente cualquier plataforma,
navegador web o dispositivo.
Las mejoras de la última versión de Exchange permiten a los usuarios obtener
acceso a todos sus medios de comunicación desde una única ubicación. Además,
facilitan la comunicación entre los miembros de la propia organización y con otros
socios empresariales.
54
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
3. Protección y cumplimiento normativo Exchange 2010 ofrece nuevas funciones integradas de archivado de correo
electrónico, incluida la búsqueda detallada en varios buzones, las directivas de
retención a nivel de elemento y la retención legal instantánea, que pueden ayudar a
solucionar problemas de cumplimiento normativo y descubrimiento legal. Los
administradores obtienen un control centralizado de todos los archivos, al tiempo
que los usuarios consiguen acceso directo a su correo archivado de una forma
familiar que no altera su modo de administrar sus bandejas de entrada todos los
días.
Principales razones para probar Microsoft Exchange Server 2010
Flexibilidad y opciones de implementación de la solución
Exchange Server 2010 ofrece nuevas opciones de implementación, muy
flexibles, que le permiten proporcionar herramientas de productividad eficaces a
sus usuarios de una forma que cumpla con las necesidades de su empresa y sus
demandas tecnológicas.
Alta disponibilidad y recuperación ante desastres simplificadas
Exchange Server 2010 presenta un enfoque simplificado de la alta disponibilidad
y la recuperación ante desastres para de este modo ayudarle a conseguir
nuevos niveles de seguridad y reducir la complejidad a la hora de ofrecer
continuidad empresarial.
Administración más sencilla y menor dependencia del departamento de
soporte técnico
Exchange Server 2010 proporciona nuevas capacidades de autoservicio para
ayudar a los usuarios a realizar tareas comunes sin tener que llamar al
departamento de soporte técnico.
Mayor movilidad y acceso flexible
55
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Exchange Server 2010 ofrece una bandeja de entrada universal mejorada que
proporciona al usuario acceso a todas sus comunicaciones de empresa desde
una única ubicación.
Alivio de la sobrecarga de la bandeja de entrada y mayor productividad
Exchange Server 2010 agrega nuevas características de productividad que
ayudan a sus usuarios a organizar y dar prioridad a las comunicaciones en sus
bandejas de entrada de forma efectiva.
Transformación del correo de voz tradicional
Con Exchange Server 2010 los usuarios pueden recibir sus mensajes de correo
de voz en su bandeja de entrada con la vista previa del texto.
Logro y mantenimiento del cumplimiento normativo
Exchange Server 2010 ofrece funciones integradas de archivado para ayudar a
simplificar el cumplimiento normativo y el descubrimiento legal.
Protección de la información confidencial
Con capacidades impuestas de control y protección de la información
administradas de forma central, Exchange Server 2010 facilita el cifrado, control
y moderación de las comunicaciones de la empresa.
Riesgo reducido de malware y de correo no deseado
Exchange Server 2010 ayuda de forma activa a proteger sus comunicaciones a
través de protecciones integradas contra los virus y el correo no deseado,
además de ser compatible con numerosos productos de seguridad de terceros.
1.7.1.8. FOREFRONT TMG (8)
Microsoft Forefront Threat Management Gateway (TMG) es un completo gateway
de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas
de las amenazas que existen actualmente en internet. Simple manejo e interfaz con
la que se puede habilitar una seguridad perimetral perfecta a prueba de ataques
56
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
gracias al firewall integrado, VPN, prevención de accesos no autorizados, antivirus y
anti-spam.
Microsoft Forefront TMG estará también integrado en la nueva suite completa de
Forefront conocida con el nombre en clave de Microsoft Forefront STIRLING.
El producto es el sucesor de Microsoft ISA Server.
o Características
Protección ante múltiples de ataques gracias a tener integrado un anti-
malware y antivirus, protecciones contra ataques de nivel de red y nivel de
aplicación y firewall multicapa.
Altamente seguro gracias a la protección contra ataques de usuarios web, un
sistema altamente fiable y seguro para la publicación por parte de usuarios
remotos y un sistema avanzado para VPN.
Gestión simplificada gracias a wizards que le ayudarán a configurarlo, un
servicio centralizado y un sistema de envío de e-mails integrado.
Inspección HTTPS. Inspecciones paquetes cifrados con SSL para descubrir
malware, limitar el acceso a ciertas webs a sus empleados e incluso
pudiendo creando exclusiones a webs sensibles, como las bancarias,
evitando la inspección por parte de Forefront TMG.
Entre otras novedades ISP redundancy, sistema de inspección de red, 64 bit,
gestión centralizada de versiones Standard y Enterprise
1.7.2. METODOLOGÍAS Y PROCEDIMIENTOS
1.8. HIPÓTESIS
1.8.1. TIPO DE HIPÓTESIS
HIPÓTESIS CAUSAL:
57
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
1.8.2. FORMULACIÓN DE LA HIPOTESIS
“Si se implementa los Servicios de Active Directory en Windows Server en una RED
informática para la empresa COMUQ SAC entonces medida se logrará mejorar la
seguridad en la red informática y optimizar el trabajo”
CAUSA: implementa los Servicios de Active Directory en Windows Server en una
RED informática para la empresa COMUQ SAC
EFECTO: se logrará mejorar la seguridad en la red informática y optimizar el
trabajo.
1.9. TIPO DE INVESTIGACIÓN DEL PROYECTO
1.9.1. SEGÚN SU INVESTIGACIÓN
1.9.1.1. DESCRIPTIVA
Nuestro proyecto es del tipo descriptivo por que describe la problemática real de la
empresa COMUQ S.A.C.
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CAPÍTULO II:
PLAN DE APLICACIÓN
59
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
2. PLAN DE APLICACIÓN
2.1. DESCRIPCCIÓN DE LA EMPRESA2.1.1. NOMBRE DE LA EMPRESA
COMUQ S.A.C.2
2.3.2. R.U.C. 20482371851
2.3.3. ESTADO ACTIVO
2.3.4. ACTIVIDAD CONSTRUCCION EDIFICIOS COMPLETOS.
2.3.5. TIPO DE PERSONA SOCIEDAD ANONIMA CERRADA
2.3.6. MISIÓNSomos una empresa constructora dedicada a la construcción de proyectos de
Arquitectura y obra civil, que cuenta con tecnología de punta en la rama del dibujo y
la topografía, tenemos equipo maquinaria y transporte para atender a nuestros
clientes en proyectos de infraestructura de mediana y gran complejidad, nos
dedicamos a la construcción de obras gubernamentales como privadas
satisfaciendo a nuestros clientes por medio de la exigencia en el control de calidad
de nuestros productos terminados.
2.3.7. VISIÓNConvertirnos en la mejor y más eficiente empresa Constructora en Trujillo, liderando
el mercado por medio de la responsabilidad, y eficiencia, cumpliendo a tiempo con
todos y cada uno de los trabajos encomendados, lograr que todo nuestro personal
se sienta motivado y orgulloso de pertenecer a nuestra organización, fomentando el
control y la calidad en el servicio, buscando siempre dar más de sí mismos y con
esto lograr la satisfacción del cliente. Crecer en todos los negocios afines como el
transporte, la maquinaria, los equipos los materiales y ferretería de manera que
podamos bajar los costos y lograr el crecimiento dando un buen servicio.
60
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
2.2.UBICACIÓN GEOGRÁFICA AV. Ricardo Palma MZ. “A” INT. “17” LOTE. “16” URB. SANTO
DOMINGUITO
2.3.ORGANIGRAMA2.3.1. ORGANIGRAMA
2.4.SITUACIÓN ACTUALLa Empresa COMUQ S.A.C (Constructora Muñante) se encuentra ubicada en la
ciudad de Trujillo, viene realizando sus actividades por más de 10 años en el
61
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
ámbito de obras viales, obras de saneamiento, obras hidráulicas y obras civiles
en general, está organizada según su estructura organizacional por diferentes
áreas, así como: Gerencia General Área Administrativa, Área Contable,
Recursos Humanos, Logística, colaborando en los procesos para que fluyan
normalmente. Contando que la población administrativa es de un promedio de 12
personas dedicadas a cumplir con los objetos de la empresa.
Debido al crecimiento productivo y económico se han presentado cambios
tecnológicos en diversas áreas de la empresa, rediseñando la estructura física
de cableado de redes, generando orden en su distribución y mejorando así el
sistema indicado, dejando los problemas de interconexión con los demás nodos,
surgiendo un ambiente de comodidad al acceso de la informática y al compartir
archivos, que anteriormente habían muchos errores en el acceso a la red e
incluso a internet y se presentaban fallas continuas, debido al deterioro de los
cables.
Contando con un servidor, 12 estaciones, UN SWITCH Y UN ROTER de trabajo
piden que se implemente un domino.
2.4.1. POLÍTICAS DE LA EMPRESA:USUARIOS ADMINISTRATIVOS:
Los usuarios no podrán cambiar el papel tapiz, debido que contiene el
logo de la empresa.
Los usuarios no podrán acceder a las propiedades de red.
Los usuarios solo podrán ingresar según su horario de trabajo, no antes
de su hora de ingreso, ni antes de su termino de refrigero, ni pasado su
horario de trabajo.
LUNES A VIERNES
MAÑANA: De 09:00 am. A 01:00 pm.
TARDE: De 03:00 pm. A 07:00 pm.
SABADOS
MAÑANA: De 09:00 am. A 01:00 pm.
No podrán agregar o quitar programas.
No podrán acceder a juegos.
No podrán entrar o ingresar a conexiones de red.
62
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Solo podrán ingresar desde sus estaciones de trabajo.
USUARIOS DE GERENCIA:
Los usuarios no podrán cambiar el papel tapiz, debido que contiene el
logo de la empresa.
Los usuarios no podrán acceder a las propiedades de red.
No podrán agregar o quitar programas.
No podrán acceder a juegos.
No podrán entrar o ingresar a conexiones de red.
Pueden ingresar desde cualquier terminal de trabajo, cargando su
configuración.
Pueden ingresar desde el servidor.
USUARIOS DE SISTEMAS:
SIN RESTRICIONES.
2.5.PROPUESTA DE APLICACIÓN
2.5.1. SERVIDOR DNS:Un servidor DNS nos va a servir para la resolución de nombres cuando
queramos acceder a las web que tenemos alojadas en nuestra intranet.
2.5.2. ACTIVE DIRECTORY:
Con este servicio podremos crear objetos tales como usuarios, equipos o
grupos, con el objetivo de administrar los inicios de sesión en los equipos
conectados a la red, así como también la administración de políticas
(GPO) en toda la red.
2.5.3. ASIGNAR POLITICAS DE GRUPO (GPO)
Es un conjunto de reglas que controlan el medio ambiente de trabajo de
cuentas de usuario y cuentas de equipo. Directiva de grupo proporciona
la gestión centralizada y configuración de sistemas operativos,
aplicaciones y configuración de los usuarios en un entorno de Active
Directory. En otras palabras, la Directiva de Grupo, en parte, controla lo
63
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
que los usuarios pueden y no pueden hacer en un sistema informático o
su equipo de trabajo.
2.5.4. WINDOWS SERVER UPDATE SERVICES (WSUS)Permite a los administradores de TI implementar las últimas
actualizaciones de productos de Microsoft para los equipos que ejecutan
el sistema operativo Windows. Mediante el uso de WSUS, los
administradores pueden gestionar por completo la distribución de las
actualizaciones que se publican a través de Microsoft Update en los
equipos de su red, como la hora, los días, etc.
2.5.5. SERVIDOR DHCP
DHCP significa Protocolo de configuración de host dinámico. Es un
protocolo que permite que un equipo conectado a una red pueda obtener
su configuración (principalmente, su configuración de red) en forma
dinámica (es decir, sin intervención particular). Sólo tiene que
especificarle al equipo, mediante DHCP, que encuentre una dirección IP
de manera independiente. El objetivo principal es simplificar la
administración de la red.
2.5.6. SERVICIO FTPEs el sistema de transferir archivos más estable y fiable que hay en
Internet. Esto significa que la descarga y subida de archivos que hagas
tendrán más opciones de completarse si errores de transferencia, y
quedarán intactos después del envío. En este caso lo emplearemos
usando los usuarios creados en el Active Directory
2.5.7. SERVICIO MENSAJERIA COORPORATIVO
Microsoft Exchange Server 2010 le ayuda a alcanzar nuevos niveles de
fiabilidad y rendimiento al ofrecer características que ayudan a simplificar
su administración, proteger sus comunicaciones y satisfacer a sus
clientes dando respuesta a su necesidad de una mayor movilidad
empresarial.
2.5.8. SERVICIO DE SEGURIDAD Y ACELERAMIENTO
64
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Microsoft Forefront Threat Management Gateway (TMG) es un completo
gateway de seguridad web desarrollado por Microsoft que ayuda a
proteger a las empresas de las amenazas que existen actualmente en
internet.
65
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
2.5.7. USUARIOS/GRUPOS/CLAVES
ÁREAAPELLIDOS Y
NOMBRESCARGOS GRUPOS
USUARIOS
CLAVES
IPv4NOMBR
E PCMAC
SistemasALVAREZ SIMEÓN LUIS
HERNYJEFE DE SISTEMAS SISTEMAS
LALVAREZS
Lh190694
192.168.1.101
SIS0108-00-85-E7-
E9-E4
APONTE RAMOS MIJAIL BORIS
ASISTENTE DE SISTEMAS
SISTEMASMAPONTE
RMb126
984192.168.
1.102SIS01
08-00-28-E7-E9-E5
GerenciaARCE GUZMÁN PIERRE
ENRIQUEGERENTE GERENCIA PARCEG
Pe753200
192.168.1.104
GER0408-00-27-E7-
E9-E7
FERNANDEZ CALDERON YEIMI KATHERINE
SECRETARIA DE GERENCIA
GERENCIAYFERNAN
DEZCYk148
523192.168.
1.105GER05
08-00-27-E7-E9-E8
LicitacionesBAZAN VASQUEZ VICTOR
ANTONIOCOORDINADOR DE
LICITACIONESLICITACION
ESVBAZANV
Va751442
192.168.1.107
LIC0608-00-25-E7-
E9-E0
BRAVO VÁSQUEZ JORGE LINDOR
ASISTENTE DE LICITACIONES
LICITACIONES
JBRAVOVJl1236
04192.168.
1.108LIC07
08-00-29-E7-E9-11
AdministraciónCASAMAYOR QUIROZ KEVIN
ARNOLDADMINISTRADOR
ADMINISTRACION
KCASAMAYORQ
Ka124563
192.168.1.109
ADM0808-00-27-E7-
E9-12
CHACON RODRIGUEZ JOSE LUIS
AUXILIARADMINISTR
ACIONJCHACON
RJl1301
245192.168.
1.110ADM09
08-00-35-E7-E9-E3
66
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
LogísticaDEZA FRANCO LUIS
ALBERTOJEFE DE LOGISTICA LOGISTICA LDEZAF
La457896
192.168.1.111
LOG1008-00-54-E7-
E9-E4
DIAZ PORTALATINO JIMMY EUCEBIO
ASISTENTE DE LOGISTICA
LOGISTICA JDIAZPJe4521
36192.168.
1.112LOG11
08-00-53-E7-E9-E15
ContabilidadDIONICIO RIVEROS MILBER
ROLINCONTADOR
CONTABILIDAD
MDIONICIOR
Mr456987
192.168.1.113
CON1208-00-27-41-
45-38
ARAUJO VALDERRAMA JORGE JHONATAN
AUXILIARCONTABILI
DADJARAUJOV
Jj147896
192.168.1.114
CON1308-00-78-E7-
E9-17
Recursos Humanos
FLORES QUEZADA OLIVIA CARLA
JEFE DE RRHH RRHHOFLORES
QOc479
631192.168.
1.115RRHH14
08-00-33-E7-E9-E18
SERVIDOR
WINDOWS SERVER 2008
SERVIDOR - SISTEMASAdministrad
orMc191
2**192.168.
1.100SRVCOM
UQ08-00-27-BE-
FF-11
67
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
2.5.8. DISEÑO FISICO
68
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
2.5.9. DISEÑO LOGICO:
69
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
2.4. PANTALLASOS
INSTALACION DE ACTIVE DIRECTORY
70
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
71
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CREACION DE USUARIOS GRUPOS Y UNIDAD ORGANIZATIVA
72
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
73
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
74
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
INSTALACIÓN DE IIS
75
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
76
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
INSTALACIÓN DE EXCHANGE 2010
77
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
78
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
79
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
80
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CONFIGURACIÓN DE EXCHANGE 2010
81
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
INSTALACION DE CHROMESETUP
ABRIENDO EL OUTLOOK 2010 DEL SERVIDOR
82
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
ABRIENDO EL OUTLOOK 2010 DEL CLIENTE
83
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
84
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
85
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
86
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
87
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
88
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
89
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CONFIGURACIÓN DE FOREFRONT TMG
90
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
91
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
92
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
93
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
94
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
95
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
96
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
97
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
98
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
99
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
100
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CAPÍTULO III:
COSTOS Y PRESUPUESTO
101
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
3. ANÁLISIS DE COSTOS Y PRESUPUESTOS
Los costos y presupuestos dados a continuación son un aproximado del total invertido en la realización de este proyecto y se manifiesta en Recursos Financieros cuyos costos están basados en precios del mercado actual:
Recursos Nombrados Anteriormente y otros
adicionales:
Costo (S/.)
Servicio energía eléctrica 250
Movilidad 500
Viáticos 2000
Servicio de telefonía móvil 100
Servicio de internet 500
Servicio de encuadernación y empastado 50
Papel Bond 25
Recarga de Tinta 25
Lapicero 25
CD 50
Ingeniero Telecomunicaciones 1500
Técnico en REDES 1000
Técnico de Computación 1000
Switchs TP-Link 48 Puertos 1000
Router CISCO 500
Servidor de Dominio 10000
Servidor DHCP 10000
102
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Servidor FTP 10000
Servidor Proxy 10000
Servidor de Correo 10000
Canaletas de Pared y Piso 1000
Cable UTP Cat5E 500
JACKS 250
Conectores 150
Capuchas 50
Caja de RED 400
Tapas de Caja de RED 350
Brocas 20
Siliconas 60
Tarugos, Pernos y clavos 50
Racks Para SWITCHS 200
Racks de Piso 800
Total = 62355 Nuevos Soles
103
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CAPÍTULO IV:
VENTAJAS
4. VENTAJAS DEL SISTEMA PROPUESTO
La implementación del proyecto ofrece las siguientes ventajas a la organización:
104
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Administración general y de recursos simplificada.
Podrá delegar la administración en todos los niveles de la empresa y centralizarla
mediante la directiva de grupo.
Seguridad de red mejorada e inicio de sesión único para los usuarios.
ActiveDirectory admite varios protocolos de autenticación y certificados X.509,
además de ofrecer compatibilidad con tarjetas inteligentes.
Interoperabilidad con otros servicios de directorio.
Active Directory proporciona interfaces abiertas basadas en estándares que inter
operan con otros servicios de directorio y aplicaciones, por ejemplo, con programas
de correo electrónico.
Características que reducen los costos de administración, incrementan la
seguridad y ofrecen funcionalidad ampliada.
Las particiones de directorios de aplicaciones permiten configurar parámetros de
replicación de datos específicos a las aplicaciones en controladores de dominio. La
elevación de los niveles funcionales de dominio o bosque a Windows Server 2003 le
permitirá:
cambiar el nombre de dominios y controladores de dominio.
establecer confianzas de bosques bidireccionales.
reestructurar bosques.
mejorar la replicación.
105
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CAPÍTULO V:
CONCLUSIONES Y RECOMENDACION
ES
106
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
5. CONCLUSIONES Y RECOMENDACIONES
5.3. CONCLUSIONES
El personal como la parte administrativa de la empresa COMUQ SAC Trujillo
– Perú son personal con un grado de objetividad muy buena la cual nos
permitió llevar a cabo la elaboración de las necesidades requeridas para cada
usuario claro está con el acuerdo de la parte administrativa para la
implementación de los Servicios de Active Directory en la empresa.
La implementación de los Servicios de Active Directory indicó positivamente
la optimización y seguridad en la empresa COMUQ SAC Trujillo – Perú por
que se definió los requisitos previos de seguridad, privilegios, usuarios, entre
otros que fueron detectadas y/o requeridas por la empresa.
Se determinó que la implementación de los Servicios de Active Directory
influyó en la automatización de los procesos laborales de la empresa
COMUQ SAC Trujillo – Perú; porque el diseño del sistema utilizando el
lenguaje unificado de modelado UML obtuvo una visión detallada y
explicativa de los requisitos definidos, especificando su funcionamiento de
acuerdo al estudio realizado. La construcción del sistema propuesto acorde
con las necesidades de la empresa se debió a la arquitectura realizada en la
etapa de diseño lo cual implicó la programación y generación del código
fuente de la aplicación.
Concluimos con que sí se lograron los objetivos planteados en la empresa
COMUQ SAC satisfaciendo sus necesidades exitosamente en el plazo
acordado.
107
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
5.4. RECOMENDACIONES
Todo administrador debería tener en cuenta una serie de reglas básicas que
permiten simplificar el diseño y la administración de las Políticas de Grupo. A
continuación se exponen las más relevantes:
• Administración de GPOs. Un adecuado diseño de la administración y delegación
de GPOs es crucial en empresas medianas y grandes, en las que generalmente los
dominios se encuentran muy jerarquizados en unidades organizativas.
Este diseño debe realizarse en función de la organización y el reparto de labores
administrativas que exista en la empresa.
• Separar usuarios y equipos en unidades organizativas diferentes. Esta
decisión de diseño simplifica la aplicación de GPOs, ya que al diseñarlas sólo hay
que tener en cuenta la configuración de usuarios o de equipos. Por otra parte, este
diseño facilita que las labores de administrar equipos y administrar usuarios puedan
repartirse entre grupos de administradores distintos. Finalmente, también es
beneficioso respecto al tiempo dedicado a procesar las políticas de grupo, puesto
que pueden deshabilitarse las políticas (de equipo o de usuario) que no se hayan
configurado.
• Organización homogénea de unidades organizativas. La organización de las
unidades organizativas (primero geográfica y luego funcional, o al revés) debe partir
de la organización de la empresa y debe ser consistente con ella. Si se sobre diseña
esta estructura, resultará más difícil aplicar correctamente las políticas de grupo a
equipos y usuarios.
108
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
• Minimizar los GPOs asociados a usuarios o equipos. El tiempo de inicio de un
equipo y el tiempo de inicio de sesión de un usuario se incrementan conforme más
GPOs se aplican a dicho equipo o usuario. Resulta por tanto más interesante
intentar conseguir las configuraciones adecuadas con el menor número posible de
GPOs.
5.5. BIBLIOGRAFÍA
1. http://es.wikipedia.org/wiki/Domain_Name_System
Da definiciones de DNS como Definición, Componentes, Entendiendo las partes
de un nombre de dominio , DNS en el mundo real , Jerarquía DNS ( Tipos de
servidores DNS),Tipos de resolución de nombres de dominio ( Resolución
iterativa, Resolución recursiva ),Tipos de registros DNS.
2. http://es.wikipedia.org/wiki/Active_Directory
Brinda definiciones de Active directory de Windows así como Definición,
Estructura, Objetos, Funcionamiento , Intercambio entre dominios( Confianzas
transitivas, Confianzas explícitas, Confianza de Acceso Directo, Confianza entre
bosques), Direccionamientos a recursos, Diferencias entre Windows NT y Active
Directory, Interfaces de programación, Requisitos de instalación.
3. http://es.wikipedia.org/wiki/Directiva_de_Grupo
Brinda definiciones Información General, GPO (Group Policy Object)
Actualizado, Directiva de Grupo Local, Orden de procesamiento para la
configuración de la política, Grupo de Preferencias de Directivas, Seguridad.
4. http://es.wikipedia.org/wiki/
Windows_Server_Update_Services
Administración, Historial de Versiones, Aplicaciones soportadas, Enlaces
externos.
109
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
5. http://es.wikipedia.org/wiki/
Dynamic_Host_Configuration_Protocol
Historia, Asignación de direcciones IP, Parámetros configurables,
Implementaciones, Anatomía del protocolo (DHCP Discovery, DHCP Offer,
DHCP Request, DHCP Acknowledge, Confidencialidad).
6. http://es.wikipedia.org/wiki/File_Transfer_Protocol
El Modelo FTP: Primer buscador de información, Servidor FTP, Cliente FTP:
(Acceso anónimo, Acceso de usuario, Cliente FTP basado en Web, Acceso
de invitado), Modos de conexión del cliente FTP: (Modo activo, Modo pasivo,
Tipos de transferencia de archivos en FTP), Guía de comandos FTP,
Conexión a un servidor FTP protegido desde navegador
7. http://www.microsoft.com/exchange/2010/es/xl/overview.aspx Información general del producto de Exchange 2010.
8. http://es.wikipedia.org/wiki/Forefront_TMG
Información general del producto de Forefront_TMG 2010.
Fuentes “Realidad Problemática”:
9. http://www.monografias.com/trabajos6/sein/sein.shtml#ixzz3KDzqqUx1/
Principios de la seguridad informática
10. https://seguinfo.wordpress.com/category/estadisticas/
CSI dato estadístico11. http://csis.org/files/publication/60396rpt_cybercrime-
cost_0713_ph4_0.pdf
The Economic Impact of Cybercrime and Cyber Espionage
12. http://www.bbc.co.uk/mundo/noticias/2012/01/120131_ciberataques_paises_mejor_peor_preparados_adz.shtml
110
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
BBC
13. http://www.elblogdefinlandia.com/2012/06/finlandia-el-pais-con-mayor-seguridad-informatica/
Blog de Finlandia
14.http://revista.seguridad.unam.mx/numero-14/gesti%C3%B3n-de-incidentes-de-seguridad-inform%C3%A1tica-con-agentes-inteligentes
Incidentes de Seguridad Informática
15. http://elcomercio.pe/tecnologia/actualidad/peru-lider-produccion-virus-informaticos-america-latina-noticia-1673620
Realidad Perú
111
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
112
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
ÍNDICE DE CONTENIDOS:
1. PLAN DE INVESTIGACIÓN...................................................................................................................... 1
1.1. REALIDAD PROBLEMÁTICA...................................................................................................................11.2. FORMULACIÓN DEL PROBLEMA...........................................................................................................41.3. OBJETIVOS DE LA INVESTIGACIÓN.......................................................................................................4
1.3.1. OBJETIVO GENERAL.....................................................................................................................41.3.2. OBJETIVOS ESPECÍFICOS..............................................................................................................4
1.4. JUSTIFICACIÓN DEL PROYECTO............................................................................................................41.4.1. ECONÓMICA................................................................................................................................41.4.2. TECNOLÓGICA.............................................................................................................................51.4.3. ACADÉMICA................................................................................................................................5
1.5. VAIBILIDAD DEL PROYECTO..................................................................................................................51.5.1. RECURSOS HUMANOS.................................................................................................................61.5.1.1. PROFESIONALES..........................................................................................................................61.5.1.2. TÉCNICOS....................................................................................................................................61.5.2. RECURSOS FINANCIEROS.............................................................................................................61.5.2.1. CRÉDITO O CAPITAL PRESUPUESTADO PARA EL PROYECTO........................................................61.5.3. RECURSO DE MATERIALES Y EQUIPOS.........................................................................................71.5.3.1. EQUIPOS Y ACCESORIOS..............................................................................................................72.3.1. TIEMPO...................................................................................................................................11
1.6. LIMITACIONES DEL PROYECTO...........................................................................................................121.7. MARCO TEÓRICO...............................................................................................................................12
1.7.1. TEORÍA......................................................................................................................................121.7.1.1. DOMAIN NAME SYSTEM (DNS) (1)..............................................................................................121.7.1.2. ACTIVE DIRECTORY (2)...............................................................................................................201.7.1.3. DIRECTIVA DE GRUPO(3).............................................................................................................251.7.1.4. WINDOWS SERVER UPDATE SERVICES(4)....................................................................................291.7.1.5. PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST (DHCP) (5)............................................311.7.1.6. File Transfer Protocol (FTP) (6)....................................................................................................391.7.1.7. MICROSOFT EXCHANGE SERVER 2010 (7)....................................................................................511.7.1.8. FOREFRONT TMG (8)...................................................................................................................541.7.2. METODOLOGÍAS Y PROCEDIMIENTOS.......................................................................................55
1.8. HIPÓTESIS...........................................................................................................................................551.8.1. TIPO DE HIPÓTESIS....................................................................................................................551.8.2. FORMULACIÓN DE LA HIPOTESIS..............................................................................................551.9. TIPO DE INVESTIGACIÓN DEL PROYECTO.......................................................................................551.9.1. SEGÚN SU INVESTIGACIÓN........................................................................................................551.9.1.1. DESCRIPTIVA.............................................................................................................................55
2. PLAN DE APLICACIÓN.......................................................................................................................... 57
2.1. DESCRIPCCIÓN DE LA EMPRESA............................................................................................572.1.1. NOMBRE DE LA EMPRESA................................................................................................572.3.2. R.U.C.......................................................................................................................................57
113
IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
2.3.3. ESTADO..................................................................................................................................572.3.4. ACTIVIDAD.............................................................................................................................572.3.5. TIPO DE PERSONA..............................................................................................................572.3.6. MISIÓN....................................................................................................................................572.3.7. VISIÓN.....................................................................................................................................57
2.2. UBICACIÓN GEOGRÁFICA..........................................................................................................572.3. ORGANIGRAMA.............................................................................................................................58
.2................................................................................................................................................................58
.3................................................................................................................................................................582.3.1. ORGANIGRAMA....................................................................................................................58
2.4. SITUACIÓN ACTUAL.....................................................................................................................582.4.1. POLÍTICAS DE LA EMPRESA:............................................................................................59
2.5. PROPUESTA DE APLICACIÓN....................................................................................................602.5.1. SERVIDOR DNS:...................................................................................................................602.5.2. ACTIVE DIRECTORY:...........................................................................................................602.5.3. ASIGNAR POLITICAS DE GRUPO (GPO)........................................................................602.5.4. WINDOWS SERVER UPDATE SERVICES (WSUS)........................................................602.5.5. SERVIDOR DHCP.................................................................................................................612.5.6. SERVICIO FTP.......................................................................................................................612.5.7. USUARIOS/GRUPOS/CLAVES.....................................................................................................622.5.8. DISEÑO FISICO...........................................................................................................................642.5.9. DISEÑO LOGICO:........................................................................................................................65
2.6. PANTALLASOS....................................................................................................................................66
3. ANÁLISIS DE COSTOS Y PRESUPUESTOS.............................................................................................113
4. VENTAJAS DEL SISTEMA PROPUESTO................................................................................................115
5. CONCLUSIONES Y RECOMENDACIONES.............................................................................................118
5.3. CONCLUSIONES................................................................................................................................1185.4. RECOMENDACIONES........................................................................................................................1205.5. BIBLIOGRAFÍA...................................................................................................................................121