manual de aprendizaje -...

231
SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL MANUAL DE APRENDIZAJE CÓDIGO: 89001541 Profesional Técnico SISTEMAS OPERATIVOS DE RED COMPUTACIÓN E INFORMÁTICA

Upload: tranque

Post on 30-Apr-2018

264 views

Category:

Documents


13 download

TRANSCRIPT

SERVICIO NACIONAL DE ADIESTRAMIENTO EN TRABAJO INDUSTRIAL

MANUAL DE APRENDIZAJE

CÓDIGO: 89001541

Profesional Técnico

SISTEMAS OPERATIVOS DE

RED

COMPUTACIÓN E

INFORMÁTICA

Operador
Rectángulo

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 5

ÍNDICE DE CONTENIDOS

TAREA 1: CONFIGURA MÁQUINAS VIRTUALES PARA SERVIDORES ....... 11

1. Equipos y materiales........................................................................................................ 11

2. Orden de ejecución .......................................................................................................... 11

3. Operación..………………………………………………………………………………………..……………………….….11

3.1. Instalar, crear, configurar é implementar el hardware virtual para equipos

virtuales con Oracle VM VirtualBox .................................................................. 11

3.2.- Implementación de clientes para redes virtuales con Virtual PC 2007 ... 16

4.- Fundamentos teóricos ................................................................................................... 23

5.- Preguntas, ejercicios y actividades de investigación ........................................... 30

TAREA 2: INSTALA SISTEMA OPERATIVO DE RED BASADO ENREDES

MICROSOFT ........................................................................................................................... 31

1.- Equipos y materiales ...................................................................................................... 31

2.- Orden de ejecución ......................................................................................................... 31

3.- Operación……………………………………………………………………………………………………………………..31

3.1.- Instalar en modo gráfico el Windows 2008 Server ...................................... 31

3.2.- Instalar en modo server core Windows 2008 Server ................................... 36

4.- Fundamentos teóricos ................................................................................................... 37

5.- Preguntas, ejercicios y actividades de investigación ........................................... 46

TAREA 3:REALIZA LA CONFIGURACIÓN INICIAL DEL SERVIDOR CON

LA INTERFAZ GRÁFICA DE USUARIO (GUI) ........................................................ 47

1.- Equipos y materiales ...................................................................................................... 47

2.- Orden de ejecución ......................................................................................................... 47

3.- Operación…………………………………………………………………………………………………………………..47

3.1.-Realiza diversas configuraciones de los aspectos básicos del servidor

utilizando la interfaz gráfica de usuario (GUI) ............................................... 47

4.- Fundamentos teóricos ................................................................................................... 57

5.- Preguntas, ejercicios y actividades de investigación ........................................... 64

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 6

TAREA 4: REALIZA LA CONFIGURACIÓN INICIAL DEL SERVIDOR POR

MEDIO DE LA LÍNEA DE COMANDOS ................................................. 65

1.- Equipos y materiales ...................................................................................................... 65

2.- Orden de ejecucion ......................................................................................................... 65

3.- Operación…………………………………………………………………………………………………………………..65

3.1.- Configura diversos aspectos básicos del servidor mediante el intérprete

de Comandos ......................................................................................................... 65

4.- Fundamentosteóricos ..................................................................................................... 74

5.- Preguntas, ejercicios y actividades de investigación ........................................... 79

TAREA 5: REALIZA LA INSTALACIÓN DE FUNCIONES Y

CARACTERÍSTICAS DE UN SERVIDOR.............................................. 82

1.- Equipos y materiales ...................................................................................................... 82

2.- Orden de ejecución ......................................................................................................... 82

3.- Operación…………………………………………………………………………………………………………………..82

3.1.- Instala funciones y características al servidor por interface gráfica ......... 82

3.1- Instala funciones y características al servidor por línea de comandos .... 92

4.- Fundamentos teóricos ................................................................................................... 97

TAREA 6: IMPLEMENTA ACTIVE DIRECTORY EN UN SERVIDOR .............. 106

1.- Equipos y materiales .................................................................................................... 106

2.- Orden de ejecución ....................................................................................................... 106

3.- Operación……………………………………………………………………………………………………………….106

3.1.- Instalar y configurar el servicio de Active Directory ..................................... 106

3.1- Gestionar herramientas básicas del Active Directory ................................. 109

4.- Fundamentos teóricos ................................................................................................. 120

5.- Preguntas, ejercicios y actividades de investigación ....................................... 123

TAREA 7: VIRTUALIZA SERVIDORES CON EL SISTEMA OPERATIVO DE

RED WINDOWS 2008 SERVER .................................................................................... 124

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 7

1.- Equipos y materiales .................................................................................................... 124

2.- Orden de ejecución ....................................................................................................... 124

3.- Operación………………………………………………………………………………………………………………..124

3.1.- Instalar y configurar sistemas virtualizados con Hyper-V ......................... 124

3.2.- Administrar y crear equipos virtuales con Hyper-V ...................................... 125

3.2.- Instalar sistemas operativos en equipos virtualizados con Hyper-V .... 128

4.- Fundamentos teóricos ................................................................................................. 128

TAREA 8: ADMINISTRA UNIDADES ORGANIZATIVAS Y USUARIOS ......... 134

1.- Equipos y materiale ...................................................................................................... 134

2.- Orden de ejecución ....................................................................................................... 134

3.- Operación………………………………………………………………………………………………………………..134

3.1.- Crear, gestionar, trasladar y eliminar unidades organizativas ................. 134

3.2.- Crear, gestionar, trasladar y eliminar cuentas de usuarios ....................... 140

4.- Fundamentos teóricos ................................................................................................. 145

TAREA 9: IMPLEMENTA DIRECTIVAS DE GRUPOS Y GESTIONA

RECURSOS COMPARTIDOS ................................................................................... 149

1.- Equipos y materiales .................................................................................................... 149

2.- Orden de ejecución ....................................................................................................... 149

3.- Operación………………………………………………………………………………………………………………..149

3.1.- Crear, implementar, administrar y administrar directivas de grupo. ....... 149

3.2.- Compartir, establecer y otorgar permisos a recursos compartidos ........ 153

4.- Fundamentos teóricos ................................................................................................. 156

TAREA 10: IMPLEMENTA SERVICIOS DE IMPRESIÓN ..................................... 161

1.- Equipos y materiales .................................................................................................... 161

2.- Orden de ejecución ....................................................................................................... 161

3.- Operación………………………………………………………………………………………………………………..161

3.1.- Instalar, agregar y quitar impresoras a un servidor ..................................... 161

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 8

3.2.- Configurar seguridad de impresoras en servidores ..................................... 164

3.3.- Configurar servidores de impresión e impresoras con Active Directory 166

4.- Fundamentos teóricos ................................................................................................. 173

TAREA 11: IMPLEMENTA Y CONFIGURA SERVICIOS DE DHCP ................. 176

1.- Equipos y materiales .................................................................................................... 176

2.- Orden de ejecución ....................................................................................................... 176

3.- Operación………………………………………………………………………………………………………………..176

3.1.- Configurar el servicio DHCP en Windows Server 2008 ............................. 176

3.2.- Crear una reserva de dirección IP para equipo cliente DHCP ................. 182

4.- Fundamentos teóricos ................................................................................................. 186

5.- Preguntas, ejercicios y actividades de investigación ......................................... 190

TAREA 12: MANTIENE LA OPERATIVIDAD DEL SERVIDOR ......................... 191

1.- Equipos y materiales .................................................................................................... 191

2.- Orden de ejecución ....................................................................................................... 191

3.- Operación……………………………………………………………………………………………………………….,191

3.1.- Iniciar el monitor de confiabilidad y mantenimiento del servidor ............. 191

4.- Fundamentos teóricos ................................................................................................. 196

TAREA 13: IMPLEMENTA SISTEMAS OPERATIVOS DE REDES BASADO

EN LINUX .............................................................................................................................. 200

1.- Equipos y materiales .................................................................................................... 200

2.- Orden de ejecución ....................................................................................................... 200

3.- Operación………………………………………………………………………………………………………………..200

3.1.- Instalar y configurar máquina virtual para el sistema operativo LINUX . 200

3.2.- Instalar sistema operativo de red LINUX ........................................................ 203

4.- Fundamentos teóricos ................................................................................................. 212

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 9

TAREA 14: ADMINISTRA CUENTAS DE USUARIO Y GRUPOS ..................... 217

1.- Equipos y materiales .................................................................................................... 217

2.- Orden de ejecución ....................................................................................................... 217

3.- Operación………………………………………………………………………………………………………………..217

3.1.- Crear, configurar y administrar cuentas de usuario y grupos ................ 217

4.- Fundamentos teóricos ................................................................................................. 222

TAREA 15: IMPLEMENTA TCP/IP EN LINUX .......................................................... 224

1.- Equipos y materiales .................................................................................................... 224

2.- Orden de ejecución ....................................................................................................... 224

3.- Operación………………………………………………………………………………………………………………..224

3.1.- Configurar parámetros de redes en LINUX .................................................... 224

3.2.- Configurar el servicio DHCP en un servidor con CentOS-5...................... 227

4.- Fundamentos teóricos ................................................................................................. 228

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 10

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 11

TAREA N° 1. CONFIGURAR MÁQUINAS VIRTUALES PARA

SERVIDORES.

1. EQUIPOS Y MATERIALES.

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Software de virtualización Oracle VM VirtualBox (programa freeware).

2. ORDEN DE EJECUCIÓN.

Instalar, crear, configurar e implementar el hardware virtual para equipos

virtuales con Oracle VM VirtualBox.

Implementación de clientes para redes virtuales con Virtual PC 2007.

3. OPERACIÓN.

3.1. INSTALAR, CREAR, CONFIGURAR E IMPLEMENTAR EL HARDWARE

VIRTUAL PARA EQUIPOS VIRTUALES CON ORACLE VM

VIRTUALBOX.

Descarga del VM VirtualBox de Oracle.

Para iniciar la instalación del software para crear máquinas virtuales,

descargarlo desde el siguiente enlace,

https://www.virtualbox.org/wiki/Downloads y presionar la tecla ENTER.

Aparecerá la siguiente web:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 12

Seleccionar la opción, VirtualBox 4.1.8 for Windows hosts x86/amd64, e

iniciar la descarga del programa.

Instalación del software Oracle VirtualBox.

Una vez descargado el programa ejecutar su instalación desde la carpeta

contenedora, hacer doble clic sobre su icono. La representación gráfica que

identifica al instalador del programa se muestra a continuación:

De inmediato se desplegará la ventana de bienvenida del Asistente de

configuración del VirtualBox versión 4.1.8. Aquí, hacer clic sobre el

botón Next, para continuar la instalación de la aplicación.

La siguiente pantalla indicará dos aspectos de la instalación, primero la

ubicación donde se alojarán las carpetas que contienen los archivos del

programa a instalarse y segundo el espacio requerido por estas carpetas en

el disco duro

.

Esta vez simplemente se dejarán por defecto la ruta de almacenaje y se

hace clic en el botón Next.

La siguiente pantalla permite habilitar las opciones para crear un icono de

acceso directo en el escritorio o una opción de acceso en la barra de inicio

rápido. Haga clic en el botón Next de acuerdo a las necesidades

particulares de acceso al programa.

A continuación aparece en pantalla una advertencia, con el mensaje,

Warning: Network Interface, en la cual se indicará la desconexión

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 13

temporal de la interface de red y preguntará si se quiere proceder con la

instalación. En esta pantalla hacer clic en el botón Yes.

En este momento el Asistente de configuración está listo para comenzar la

instalación de la máquina virtual de Oracle Virtual Box.

Aquí se tiene dos opciones, se podría realizar algún cambio anteriormente

realizado, haciendo clic en el botón Back o quizás declinar de la instalación

haciendo clic en el botón Cancel. Para esta operación hacer clic en el botón

Install para dar inicio al proceso de esta operación. Aparecerán ventanas

donde se puede apreciar el progreso de la instalación.

Por último, hacer clic en el botón Finish para culminar la instalación del

programa, de esta forma la aplicación está lista para crear una Nueva

máquina virtual. Se mostrará la pantalla con un mensaje de instalación

completa, aquí simplemente hacer clic en el botón Cerrar.

Crear una nueva máquina virtual con Oracle VM VirtualBox.

Una vez instalada la aplicación abrir el programa, ya sea desde el botón

Inicio o desde el icono creado sobre el escritorio de Windows, hecho esto y

aperturado el programa, para poder crear la primera máquina virtual hacer

clic en el botón Nueva.

En la siguiente pantalla aparecerá el asistente de creación de la nueva

máquina virtual haga clic en el botón Next.

A continuación se deberán especificar tres datos: el nombre de la nueva

máquina virtual, seleccionar el tipo de sistema operativo y la versión de este

a instalar.

Para el ejercicio se nombrará a la máquina virtual como SENATINOS, se

selecciona como sistema operativo, Microsoft Windows y como versión del

sistema a Windows 2008, hecho esto se pulsa el botón Next.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 14

En la siguiente pantalla configurar la cantidad de memoria RAM para la

máquina virtual. Considerar no exceder más del 60 % de la memoria RAM

física real instalada en su equipo, para no generar problemas de

funcionamiento en el sistema operativo real , aquí una vez configurada la

cantidad de memoria virtual en función a su hardware real, hacer clic en el

botón Next para aceptar la cantidad indicada.

Proceder a crear un disco duro virtual nuevo, considerar a esta unidad como

el disco duro de arranque; es decir, el que servirá para inicializar el sistema

operativo a instalar la opción Crear disco virtual nuevo y haga clic en el

botón Next.

En la pantalla de la derecha dejar marcada la opción por defecto VDI

(Virtual Box Disk Image), presentada para el tipo de archivo del disco duro

virtual y dar clic en el botón Next.

Luego, en la pantalla que continúa, se dejará la opción Reservado

dinámicamente, con el fin de que los archivos del disco duro virtual puedan

usar espacio en el disco duro físico según como se llena; sin embargo, no se

reducirá cuando el espacio sea liberado. Aquí se da clic en el botón Next.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 15

Seguidamente se pedirá el nombre del archivo, localización y capacidad del

nuevo disco duro virtual. Una vez especificado hacer clic en el botón Next.

A continuación se mostrará una primera pantalla Resumen para la creación

del disco duro virtual con características como capacidad y ubicación de la

unidad virtual configurada. En esta ventana se confirma la creación y hacer

clic en el botón Crear.

Luego, se mostrará la segunda pantalla Resumen pero esta vez con los

datos relacionados a las características generales para la creación de la

nueva máquina virtual configurada. Hacer clic en Crear.

Posteriormente, aparecerá la siguiente pantalla donde se muestra “la

nueva máquina virtual” creada y lista para alojar un sistema operativo. En

este punto se podrán inspeccionar las características generales de su

configuración (Nombre, Tipo de sistema operativo, cantidad de RAM,

capacidad de disco duro, controladoras, etc.).

Configurar e implementar el hardware virtual para redes virtuales con

OracleVM Virtual Box.

Una vez creada la máquina virtual se debe preparar de tal forma que pueda

simular las características de un servidor y alojar un sistema operativo de red

como el Windows Server 2008. Para lo cual al equipo virtual se le agregará

dos discos duros y una segunda tarjeta de red.

En la pantalla anterior, hacer clic en el botón configuración, y una vez en ella

ir a la opción almacenamiento, la cual llevará a una pantalla donde se

encontrará la siguiente sección, se ubica sobre Controlador SATA y se

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 16

hace clic derecho y del menú desplegable seleccionar la opción Agregar

disco duro.

Luego aparecerá la ventana donde se hace clic en el botón Crear nuevo

disco, y repetir el procedimiento al crear el primer disco virtual pero esta vez

con una capacidad de 80 GB y con el nombre de “DATOS”.

Repetir esta acción para crear un tercer disco duro virtual esta vez con una

capacidad de 100 GB y con el nombre de “BACKUP”.

A continuación se instalará una segunda tarjeta de red virtual, para lo cual

dentro de Configuración se va a la opción Red, en ella se selecciona la

pestaña Adaptador 2, y en Conectado a, habilitar la opción NAT, como se

muestra en la siguiente pantalla:

De esta manera la máquina virtual queda configurada con el hardware

necesario para instalarse el sistema operativo Windows Server 2008 como

un servidor de red.

3.2. IMPLEMENTACIÓN DE CLIENTES PARA REDES VIRTUALES CON

VIRTUAL PC 2007.

Descarga e instalación del software Virtual PC 2007.

Este software se descargará de la página web del centro de descargas del

fabricante (Microsoft), ahí encontraremos las versiones para las plataformas

de 32 y 64 bits, se utilizará el siguiente enlace:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 17

http://www.microsoft.com/downloads/eses/details.aspx?familyid=0

4d26402-3199-48a3-afa2-2dc0b40a73b6

Una vez descargado el programa iniciar a la instalación, para ello hacer clic

en el ícono del instalador del Virtual PC 2007 y de inmediato se iniciará el

asistente de instalación, en esta ventana hacer clic en el botón Siguiente.

A continuación seleccionar la primera opción mediante la cual aceptar los

términos de licencia del programa, y hacer clic en el botón Siguiente.

Luego, escribir los datos personales del usuario, como el nombre, la

organización a la cual pertenece y seleccionar sobre el uso personal o

compartido del software.

A continuación el asistente se encuentra listo para instalar el software y

mostrara la ruta de los archivos de su instalación, aquí también se puede

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 18

direccionar el alojamiento de estos archivos, en esta ventana damos clic en

el botón Instalar.

Se mostrará en las pantallas siguientes el progreso de la instalación del

software, para posteriormente aparecer una ventana con el título de

Instalación Finalizada, aquí hacer clic en el botón Finalizar, quedando

culminada la instalación del Virtual PC 2007.

Creación de una máquina virtual con Virtual PC 2007.

Para acceder al programa ir al botón Inicio y del menú seleccionar la opción

Microsoft Virtual PC 2007.

Presionar sobre el botón Nuevo para crear un equipo virtual.

De inmediato aparecerá el Asistente para nuevo equipo virtual, quien

ayudará a configurar de una manera muy fácil la nueva máquina virtual, en

esta ventana hacer clic en el botón Siguiente.

Luego, aparecerán las tres (03) opciones de creación de la nueva máquina

virtual, aquí seleccionar la primera opción, Crear un equipo virtual, y hacer

clic en el botón Siguiente.

A continuación se debe especificar el nombre y la ubicación de la nueva

máquina virtual; hecho esto, hacer clic en el botón Siguiente.

Luego el asistente pide seleccionar el sistema operativo que se instalara en

la nueva máquina virtual, aquí en el área de selección del sistema operativo

se escogerá la opción Otro, puesto que no figura en esta versión del Virtual

PC 2007 el Windows Server 2008. Hacer clic en el botón Siguiente.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 19

El asistente pedirá asignar la cantidad de memoria RAM virtual para el

servidor, para ello se selecciona la opción Ajustar RAM y establecer 2048

MB de memoria.

La siguiente ventana es la de opciones de disco duro, aquí se debe

seleccionar la segunda opción, Un nuevo disco duro virtual, y hacer clic en

el botón Siguiente.

A continuación en la pantalla con título Ubicación del disco duro virtual se

debe especificar la capacidad del disco duro virtual, para el servidor

especificar una capacidad de 120 GB, hacer clic en el botón Siguiente.

Por último, aparecerá la ventana, Finalizacion del Asistente para nuevo

equipo virtual, aquí hacer clic en el boton Finalizar, quedando culminada la

creacion de máquina virtual para el servidor donde se instalará el Windows

Server 2008.

Implementación de redes virtuales.

Para la implementación de la red virtual se necesita configurar servidores y

clientes, por lo cual, en esta operación se empezará por la instalación del

sistema operativo Windows 7, sobre una máquina virtual, quien será el cliente

de esta red.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 20

Para ello se debe de vincular la imagen del sistema operativo a instalar sobre el

software de la máquina virtual que se utilizará.

Vinculación de imagen ISO del Sistema Operativo Windows 7 sobre

Virtual PC 2007.

Una vez creada una máquina virtual y configurada para alojar el sistema

operativo Windows 7, en la consola del Virtual PC 2007 aparecerá las

máquinas virtuales creadas, como se muestra en la siguiente ventana:

En la ventana anterior se pueden ver las dos máquinas virtuales para los

clientes, seleccionar CLIENTE SEVEN y hacer clic en el botón Iniciar, se

mostrará la siguiente imagen:

En la barra de menú de la ventana de la máquina virtual del CLIENTE

SEVEN, hacer clic en la opción CD, y de ella en la opción Capturar imagen

de ISO, de inmediato se abrirá el explorador de búsqueda desde donde se

seleccionará la unidad o carpeta que contiene la imagen ISO del sistema

operativo, seleccionar y hacer clic en el botón Abrir,

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 21

Luego regresar a la ventana de la máquina virtual del CLIENTE SEVEN, y

hacer clic en la opción Acción, y de su menú, hacer clic en Ctrl+Alt+Supr,

para poder reiniciar el equipo virtual y así se empiece la lectura de la imagen

e instalación del sistema operativo.

Instalación del Sistemas Operativo Windows 7 sobre el Virtual PC 2007.

Una vez arrancado el programa de instalación, aparecerá en la pantalla un

mensaje que dice “Presiona cualquier tecla para arrancar desde la

unidad de DVD o CD”, presionar cualquier tecla.

Inmediatamente se cargará la interfaz gráfica de la instalación del sistema

operativo Windows 7 y cuando haya cargado completamente, aparecerá

una ventana donde se debe seleccionar el idioma que se desea instalar, el

formato de la hora y la moneda dependiendo del país de ubicación y el tipo

de teclado con que se cuenta, configurar y hacer clic en el botón Siguiente,

dicha pantalla es la siguiente:

Después de eso solamente se tiene que hacer clic en el botón Instalar y el

programa comenzará a expandir los archivos e instalarlos.

En la siguiente ventana, aceptar los términos de licencia y pulsar en el botón

Siguiente.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 22

Seguidamente se tendrá que elegir si se quiere actualizar a Windows 7

desde una versión anterior de Windows ya instalada, o si se quiere realizar

una Instalación nueva, escoger la opción Personalizada, puesto que se

está realizando una instalación limpia en la máquina virtual.

A continuación se preguntará en qué disco duro o partición se quiere instalar

el Windows 7. Aquí se tienen varias opciones, pero simplemente se

seleccionará el único disco virtual y hacer clic en el botón Siguiente.

De esta manera, el proceso de instalación del sistema operativo Windows

7comienza.

El sistema se reiniciará después de haber completado este paso y luego se

deben especificar los datos de usuario y el nombre de equipo.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 23

Pedirá introducir la clave del Windows 7. Luego, elegir la opción Instalar

sólo las actualizaciones importantes.

A continuación configurar la zona horaria y la fecha correspondiente.

Seguidamente especificar la configuración de red para el sistema. Elegir la

opción Red de Trabajo.

Finalmente, Windows 7 se iniciará por primera vez y se mostrará en pantalla

del Escritorio de Windows 7, quedando configurado el sistema operativo

en una máquina virtual cliente.

4. FUNDAMENTO TEÓRICO.

Máquinas Virtuales.

Una máquina virtual es un software que

funciona de forma "simulada", es decir emula

a una computadora y es capaz de ejecutar

programas como si fuese un equipo real, por

lo tanto hace posible tener una computadora

dentro de otra computadora, pero con la

característica de estar trabajando de forma

"virtual".

Las máquinas virtuales son simulaciones de otras computadoras con la

capacidad de simular una BIOS, una memoria RAM, unas conexiones de

interface a red, puertos de comunicación, discos duros, etc., pero todo de forma

"virtualizada".

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 24

Características de las Máquinas Virtuales.

La característica fundamental del trabajo de una máquina virtual es que los

procesos internos que se ejecutan están limitados por los recursos y

abstracciones proporcionados por ellas, encontrándose concatenados dentro

del “computador virtual”

Utilidad de las Máquinas Virtuales.

El uso más propagado de las máquinas virtuales es la instalación de sistemas

operativos en ellas para “probarlos” sin necesidad de instalarlos directamente

en el computador y sin riesgo a que se desconfigure o dañe el sistema

operativo base. Lo aprovechable que tienen las máquinas virtuales es que se

puede instalar cualquier sistema operativo en ellas, incluso sistemas operativos

diferentes al sistema operativo real, para dar un ejemplo, suponiendo que se

tiene un Windows 7 Profesional, dentro de ese Windows 7 Profesional se

puede instalar desde un Linux hasta un Windows 2008 Server.

Cuando se configura la instalación de un sistema operativo en una máquina

virtual pasa por los mismos procedimientos de instalación de una computadora

real, simulándose formatear un disco, crear particiones, etc.

Tipos de Máquinas Virtuales.

Las máquinas virtuales se pueden clasificar en dos grandes categorías según

su funcionalidad y su grado de acercamiento a una máquina real.

Máquinas Virtuales de Sistemas (System Virtual Machine).

Las máquinas virtuales de sistemas también llamadas máquinas virtuales de

hardware tienen la característica de permitir a la máquina real dividirse o

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 25

multiplexarse en varias máquinas virtuales cada una con la capacidad de

ejecutar su propio sistema operativo. A la capa de software que permite la

virtualización se le llama monitor de máquina virtual o “hypervisor”. Un

monitor de máquina virtual puede ejecutarse o bien directamente sobre el

hardware o bien sobre un sistema operativo (“host Operating System”).

Ventajas de las Máquinas Virtuales de Sistema.

Permite que varios sistemas operativos distintos pueden coexistir sobre la

misma computadora en completo aislamiento uno del otro.

Permite la posibilidad de proporcionar una arquitectura de instrucciones

distinta de la verdadera máquina es decir se puede simular nuevo hardware.

Permite que varias máquinas virtuales (cada una con su propio sistema

operativo llamado “invitado” o “guest”) pueden ser configuradas para

consolidar servidores simulando redes de datos virtuales. Esto contribuye a

reducir el costo total del hardware.

Máquinas Virtuales de Proceso.

Una máquina virtual de proceso también llamada máquina virtual de aplicación

es aquella que se ejecuta como un proceso normal dentro de un sistema

operativo y que soporta solo un proceso. Cuando se lanza un proceso que se

desea ejecutar la máquina se inicia automáticamente y se detiene cuando el

proceso se finaliza. Tiene como objetivo proporcionar un entorno de ejecución

independiente de la plataforma de hardware y del sistema operativo, que oculte

los detalles de la plataforma real y permita q un programa se ejecute siempre

de la misma forma sobre cualquier plataforma.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 26

Ventajas de las Máquinas Virtuales.

Primeramente la virtualización es una excelente opción hoy en día ya que

permite emular hardware simulando tener una desktop, una laptop o un

servidor, en una sola máquina real, suprimiendo la necesidad de comprar

nuevo hardware ahorrando los costos asociados de energía, mantenimiento y

espacio.

Por último, con las máquinas virtuales se pueden tener varios sistemas

operativos sin necesidad de crear particiones o adicionar más discos duros,

esto permitirá contar con sistemas operativos instalados para pruebas, muy útil

para las versiones beta y no correr el riesgo de tener un sistema operativo

inestable instalado en el equipo real.

Máquinas virtuales más utilizadas.

VirtualBox. Oracle VM VirtualBox es una aplicación de virtualización

actualmente perteneciente a Oracle Corporation dentro de la familia de sus

productos de virtualización.

Virtual Box permite instalar sistemas

operativos invitados, dentro de otro sistema

operativo, cada uno totalmente

independiente. Los sistemas operativos

soportados por el Virtual Box son:

GNU/Linux.

Mac OS X.

OS/2 Warp.

Microsoft Windows.

Solaris/Open Solaris.

Versiones actuales del VirtualBox.

La versión Open Source, VirtualBox OSE, que es software libre, sujeta a la

licencia GPL.

La versión privativa Oracle VM VirtualBox, que es gratuita únicamente bajo

uso personal o de evaluación, y está sujeta a la licencia de "Uso Personal y

de Evaluación VirtualBox" (PUEL).

Funcionalidades del VirtualBox.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 27

La ejecución de máquinas virtuales de forma remota, mediante el uso de

Remote Desktop Protocol (RDP).

Soporte para iSCSI, (iSCSI es un protocolo de la capa de transporte que

permite el uso del protocolo SCSI sobre redes TCP/IP).

Ventajas y desventajas de VirtualBox.

VirtualBox permite montar imágenes ISO como unidades virtuales ópticas

de CD o DVD, o como un disquete.

VirtualBox posee un conjunto de controladores que permiten aceleración en

3D, pantalla completa,

VirtualBox permite el manejo de hasta 4 interfaces PCI Ethernet (8 si se

utiliza la línea de comandos para configurarlas),

VirtualBox permite la integración con el teclado y el ratón real del

computador.

VirtualBox tiene la desventaja de ser incompatible con los demás software

de virtualización, debido a que el hardware virtual de los discos duros son

creados como archivos individuales en un contenedor llamado “Virtual Disk

Image”.

Windows Virtual PC. Es una aplicación de Microsoft Corporation, que simula

una computadora estándar y su hardware asociado. Es decir, su función es

emular mediante virtualización, un hardware sobre el que funcione un

determinado sistema operativo. Con esto se puede conseguir ejecutar varios

sistemas operativos en la misma máquina a la vez y hacer que se comuniquen

entre ellos.

Windows Virtual PC entró en fase de pruebas beta pública el 30 de abril de

2009, por Microsoft como un producto gratuito y es el sucesor de Microsoft

Virtual PC 2007, Microsoft Virtual PC 2004 y PC de Connectix Virtual.

Windows Virtual PC, no puede ser ejecutado en versiones de Windows

anteriores a Windows 7, a diferencia de las versiones más antiguas que si lo

permiten, y que apoyan una gama más amplia de los sistemas operativos host

e invitados y que aún son descargables desde la web.

Windows Virtual PC permite instalar y ejecutar sistemas operativos Windows.

Otros sistemas operativos como Linux pueden funcionar, pero no se admiten

oficialmente, y Microsoft no proporciona los controladores necesarios para

Linux.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 28

Virtual Machine Additions. Virtual PC proporciona un sistema llamado Virtual

Machine Additions para facilitar el intercambio y el compartir de archivos,

carpetas y datos entre la máquina real (anfitrión) y máquina virtual (huésped).

Ésta aplicación se puede instalar en el sistema operativo huésped para

proporcionar las funcionalidades siguientes a través de ellos:

Un mejor Rendimiento en el sistema operativo huésped.

Integración con el ratón.

Controlador de vídeo optimizado.

Resolución de la pantalla dinámica (puede cambiarse fácilmente la

resolución de la pantalla del huésped solo redimensionando la ventana de la

máquina virtual).

Sincronización de tiempo con el anfitrión.

Sincronización del portapapeles.

Capacidades de arrastrar archivos entre la ventana del SO huésped y el

anfitrión.

Carpetas compartidas.

Requisitos del sistema para Windows Virtual PC:

Equipo que ejecuta Windows 7 (todas las ediciones salvo Starter).

Microprocesador de 1 GHz (32 - o 64-bit).

Memoria RAM de 1,25 GB, se recomiendan 2 GB.

Hardware de Virtualización Activado (recomendado, aunque no es

necesario).

Tarjeta de video con por lo menos 64 MB de video RAM.

Resolución de pantalla 800 x 600.

Conexión a Internet de banda ancha.

48,5 MB libres en el disco duro (se recomiendan 2 GB para la instalación de

sistemas virtuales).

VMware. Sistema de virtualización por software, fabricado por VMware

Incorporation que forma parte de la corporación EMC quien es el fabricante de

la mayor parte del software de virtualización disponible para ordenadores

compatibles con arquitectura X86 (denominación genérica dada a ciertos

microprocesadores de la familia Intel y sus compatibles). Entre sus productos

se incluyen:

VMware Workstation.

VMware Server (versión gratuita).

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 29

VMware Player (versión gratuita).

El software de VMware puede ejecutarse tanto en plataformas Windows,

Linux, y en Mac OS X que corre en procesadores INTEL.

Versiones del VMware.

VMware ESX Server. Esta versión se ejecuta como sistema operativo

especializado a la administración y manejo de máquinas virtuales dado que no

necesita un sistema operativo base sobre el cual sea necesario instalarlo

siendo así un sistema complejo de virtualización. Producido para la

centralización y virtualización de servidores, esta versión no es compatible con

una gran parte de hardware doméstico, por ejemplo los disco duro IDE no son

reconocidos como unidades de almacenamiento por lo cual no puede

instalarse en este tipo de discos.

VMware Server. Antes llamado GSX, en sus

primeros usos era una versión de pago, ahora

puede ser descargada y utilizada de forma

gratuita. Las mejoras en esta versión es que

tiene una mejor y administración manejo de

recursos; capaz de correr dentro de un sistema

operativo (host), ha sido producida para

responder a una exigencia mayor que la del

Workstation.

Otra característica importante es que se pueden ejecutar de manera continua

más máquinas virtuales soportando servidores con hasta 32 procesadores y/o

64 GB de memoria, ofreciendo la función de administración remota, el soporte

API avanzado y la funcionalidad de scripting, además pudiéndose ejecutar en

modo headless.

VMware ESXi. Es una versión con varias limitaciones, entre ellas: no permite la

instalación de drivers para hardware agregado (en otras palabras, si el ESXi no posee

los drivers el hardware no puede ser activado para su uso); además no permite utilizar

las funciones avanzadas de movimiento de máquinas virtuales en servicio (ON) de un

equipo real a otro (VMOTION), ni hacerlo con el almacenamiento

(STORAGEMOTION).

Sin embargo tiene como ventaja ser muy útil para conocer el funcionamiento

del ESX, inclusive algunas firmas como HP o DELL permiten la compra de

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 30

servidores precargados con ese sistema operativo en un dispositivo USB

integrada en el equipo.

VMware Player.

Esta es una versión gratuita que permite correr máquinas virtuales basadas en

VMware. Las máquinas virtuales se pueden crear con productos más

avanzados como VMware Workstation, o con el propio VMware Player desde

su versión 3.0 (las versiones anteriores no incluyen dicha funcionalidad).

5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.

¿Cuáles son las ventajas del uso de las máquinas virtuales?

¿Qué máquinas virtuales soportan productos Microsoft?

¿Qué máquinas virtuales soportan productos Linux?

¿Qué máquinas virtuales soportan el sistema operativo Mac OS?

Investigar si es posible instalar más de un sistema operativo en una misma

máquina virtual.

Investigar los requerimientos de instalación de los sistemas operativos

Windows XP y Windows 7.

Configurar una máquina virtual con VirtualBox e instalar un cliente Windows

Seven.

Configurar una máquina virtual con Virtual PC 2007 e instalar un cliente

Windows XP.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 31

TAREA N° 2. INSTALAR SISTEMA OPERATIVO DE RED

BASADO EN REDES MICROSOFT.

1. EQUIPOS Y MATERIALES:

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema operativo Windows 7.

Sistema operativo de red Windows 2008 Server.

Software de virtualización Oracle VM VirtualBox (programa freeware).

2. ORDEN DE EJECUCIÓN.

Instalar en modo grafico el sistema operativo Windows 2008 Server.

Instalar en modo Server Core el sistema operativo Windows 2008 Server.

3. OPERACIÓN.

3.1. INSTALAR EN MODO GRÁFICO EL SISTEMA OPERATIVO WINDOWS

2008 SERVER.

Hasta aquí ha llegado la configuración de la máquina virtual para servidores

y estación cliente del VirtualBox a partir de ahora comienza la instalación del

Windows 2008 Server, se verá entonces el procedimiento de cómo realizar

una instalación nueva de este sistema operativo de red desde “0”.

Luego de haber creado la máquina virtual, lo primero que tenemos que

hacer, es darle a esta la ruta donde se encuentra la imagen del Windows

2008 Server, para iniciar la instalación del sistema operativo, para lo cual

nos vamos a la opción “Configuración” dentro de ella a la opción

“Almacenamiento” y aquí a la sección “Atributos”, damos clic en el botón

que representa a un “CD” y se desplegara un menú, del cual seleccionamos

la primera opción que dice “Seleccionar un archivos de disco virtual de

CD/DVD”, ubique la carpeta contenedora de la imagen del programa y

damos clic en “Aceptar”.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 32

A continuación reinicie el equipo virtual y empezara en forma automática

con la carga del programa de instalación del Windows 2008 Server,

mostrándonos este primer mensaje en pantalla negra.

De inmediato nos pregunta el idioma de la instalación, la zona horaria y el

idioma del teclado, configuramos nuestras opciones y pulsamos en

"Siguiente"

En la siguiente ventana si se desea puede ver información sobre los

requisitos para instalar el sistema operativo en la opción "Qué debe saber

antes de instalar Windows", también podremos utilizar la opción de

"Reparar el equipo", si ya se tiene instalado el Windows 2008 Server y hay

algún problema. En nuestro caso, puesto que es una instalación desde

nueva pulsaremos en el botón "Instalar ahora".

A continuación pedirá Introducir la clave de producto, si no la tenemos

podremos instalar por un período de prueba Windows 2008 Server pero se

desactivará transcurrido el tiempo de gracia. De no introducir la clave del

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 33

producto nos avisará con el mensaje: "¿Desea escribir la clave de

producto ahora? Si decide no escribirla ahora, podría tener que reinstalar

Windows más tarde y llegar a perder información, datos y programas, o

podría también tener que adquirir otra edición de Windows. Pulsaremos

"No" para continuar sin clave de producto (versión de prueba).

En la ventana siguiente seleccionaremos el tipo de edición de Windows

Server (Windows Server 2008 Estándar, Windows Server 2008

Enterprise, Windows Server 2008 Datacenter), que deseamos instalar.

Cada una de las cuales se tiene la opción de instalarse en modo Server

Core (instalación sin la interfaz gráfica), es decir todo habrá de realizarse

mediante la inserción comandos. En nuestro caso seleccionaremos

"Windows Server 2008 Enterprise(instalación completa)".Seleccione la

edición y marque "He seleccionado la edición de Windows adquirida":

A continuación marcaremos los términos de licencia "Acepto los términos

de licencia" y presionamos en el botón “Siguiente”. En la siguiente pantalla

seleccionaremos el tipo de instalación. Puesto que es una instalación desde

cero, con el disco del sistema limpio, seleccionaremos "Personalizada

(avanzada)". La opción de "Actualización" no estará habilitada en este

caso.

En la siguiente pantalla podremos particionar los discos duros para ello

seleccionaremos la unidad donde queramos instalar Windows Server 2008,

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 34

y a continuación pulsaremos en el botón "Nuevo" para crear la partición

donde el sistema operativo será instalado:

Especificamos el tamaño que se requiere asignar a la unidad donde

instalaremos el sistema y pulsaremos en el botón "Aplicar"

A continuación formatearemos la unidad recién creada pulsando en "Dar

formato", y nos pedirá confirmación con el mensaje "Si formatea esta

partición, se eliminarán permanentemente todos los datos

almacenados en ella". Pulsaremos el botón "Aceptar" si estamos seguros

de que vamos a formatear la partición adecuada.

Tras realizar el particionamiento pulsaremos el botón "Siguiente" para

continuar con el proceso de instalación de Windows Server 2008. De

inmediato el asistente de instalación mostrará el progreso y la acción que

actualmente está realizando (copiando archivos, expandiendo archivos,

instalando características, instalando actualizaciones, completando

instalación):

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 35

Luego de copiar los archivos necesarios para el primer arranque del sistema

operativo, el programa de instalación de Windows 2008 Server reiniciará el

sistema y mostrara el mensaje “Espere mientras Windows configura el

equipo”, una pantalla como la siguiente:

El asistente de instalación del Windows 2008 Server luego del reinicio,

continuara con el proceso de instalación, no vaya a retirar el DVD, que

contiene el sistema operativo.

Windows Server 2008 nos indicará que la contraseña de usuario debe ser

creada o cambiada antes de iniciar la sesión por primera vez, pulsaremos el

botón "Aceptar" para continuar.

Luego,introduciremos la contraseña para el usuario administrador, recuerde

que esta contraseña debe cumplir con los requerimientos de seguridad para

contraseñas de cuenta de Administrador de Servidor, y pulse en el botón

"Aceptar" para iniciar la sesión, inmediatamente el programa mostrará el

progreso de la preparación del nuevo escritorio del Windows Server 2008.

A continuación en su primer inicio mostrará la siguiente ventana de "Tareas

de configuración inicial", desde donde podremos efectuar la configuración

básica de nuestro servidor de red.

En esta ventana aparecen tres secciones principales con opciones que

permiten como por ejemplo "Establecer zona horaria", "Configurar

redes", "Proporcionar nombre del equipo y dominio". Si no queremos

que cada vez que iniciamos nuestro equipo vuelva a aparecer esta ventana,

en el siguiente inicio de sesión marcaremos, "No mostrar esta ventana al

iniciar.

En la figura siguiente se muestra la ventana con las opciones de Tareas de

configuración serial.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 36

Hasta aquí se ha culminado la instalación del sistema operativo Windows 2008

Server en modo grafico para una plataforma de red distribuida.

3.2. INSTALAR EN MODO SERVER CORE EL SISTEMA OPERATIVO

WINDOWS 2008 SERVER.

El modo “Núcleo de Servidor” o más conocido como implementación

“Server Core”, es una nueva alternativa de instalación y configuración del

Windows Server 2008, preparada para reducir el área de ataque a un

servidor y además de la reducción del costo por mantenimiento y

actualizaciones del sistema operativo.

A continuación se verá el proceso de instalación y características del

Windows Server 2008 en este modo simplificado.

Primeramente, para implementar el modo de instalación, “Server Core”, lo

trataremos a lo igual que en el modo gráfico.

En la máquina virtual, seleccionamos el medio de instalación, desde donde

se inicializara la copia de los archivos del sistema operativo Windows 2008

Server (DVD, Imagen, USB).

El proceso de instalación se repite tal cual como en el modo gráfico. Salvo

en el punto donde se debe seleccionar el tipo de la instalación, elija la

opción “Windows Server 2008 Enterprise (instalación Server Core).

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 37

De aquí en adelante la instalación continua en forma identica a la del modo

gráfico, con la unica diferencia que al iniciar por primera vez tendremos en

pantalla, la clasica interfase del “cmd” , como se muestra a continuacion en

la siguiente pantalla:

4. FUNDAMENTOS TEORICOS.

Sistema operativo de red. Un sistema operativo de red es aquel que permite

conectar computadoras para que estas puedan acceder a una serie de

recursos y servicios administrados por otro computador llamado servidor de

red. Como sabemos todo computador requiere de un sistema operativo para

trabajar, de la misma manera en una red de computadoras es vital la

existencia de un sistema operativo de red, para poder compartir recursos de

ella.

En otras palabras un sistema operativo de red es un componente software de

una computadora cuya función es administrar las actividades de los recursos

del mismo en una red de equipos permitiendo su comunicación dentro de un

sistema informático con otras computadoras que pertenecen al mismo entorno

de red.

Arquitectura Cliente-servidor.

Una arquitectura cliente-servidor es una configuración de función distribuida en

el que los roles se distribuyen entre los que proveen servicios o recursos, a

quienes se les conoce como servidores, y los que efectúan requerimientos, a

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 38

quienes se les llama clientes. Un cliente entonces es aquel que solicita

servicios a otro equipo, el servidor, quien satisface sus necesidades de red.

Una de las ventajas de esta arquitectura es que es del tipo organizativo, debido

a que centraliza la gestión de la información y limita las responsabilidades, lo

que hace más fácil y claro el diseño de una red en un modelo cliente-servidor.

La frontera entre el que requiere el servicio, el cliente y el que lo provee, el

servidor es una división lógica, donde el proveedor de servicios no se

especifica necesariamente sobre una sola computadora, ni es necesariamente

una aplicación determinada. La arquitectura cliente-servidor remplaza a

modelos antiguos como la arquitectura monolítica en la que no existe

distribución física ni lógica.

Un modelo de red bajo la arquitectura cliente-servidor, es aquella red

configurada de tal forma que todas las computadoras (clientes) están

conectados a un computador principal (servidor), en el que se centran todos los

servicios, recursos y aplicaciones con que se cuenta; y que se otorgan para

uso de los clientes cada vez que estos los requieren. En otras palabras, toda la

administración se centraliza en el servidor, de tal forma que en él se disponen

los accesos y restricciones de los clientes, como por ejemplo a archivos,

unidades de discos, etc.

Servidor.

En redes de computadoras, un servidor es aquel equipo informático que,

siendo componente de una red, brinda servicios a otros equipos denominados

clientes de la red. Un servidor también puede ser un proceso que brinda datos

o colabora a otro proceso. El modelo Cliente-servidor no necesariamente

implica tener dos computadoras, ya que un proceso cliente puede solicitar algo

como una impresión a un proceso servidor en un mismo computador.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 39

Tipos de servidores.

De acuerdo a su función dentro de una red encontramos diversos tipos de

servidores, a continuación se explican las funciones de cada uno de estos

equipos disponibles en diferentes redes.

Servidor dedicado: Son aquellos equipos servidores que otorgan totalmente

todas sus características lógicas y físicas a administrar los servicios de una

arquitectura de red, con el fin de atender todos los requerimientos de los

equipos clientes.

Servidor no dedicado: Son aquellos que no dedican todas sus características

para satisfacer a los clientes, sino también pueden hacer otros roles como por

ejemplo comportarse como una estación de trabajo.

Servidor de impresiones: Es un equipo encargado de controlar una o más

impresoras y aceptar trabajos de impresión de otros clientes de la red,

poniendo en cola los trabajos de impresión (aunque también puede cambiar la

prioridad de las diferentes impresiones), y realizando la mayoría o todas las

otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de

impresión si la impresora fuera conectada directamente con el puerto de

impresora del sitio de trabajo.

Servidor de correo: Es aquel servidor que almacena, envía, recibe, en ruta y

realiza otras operaciones relacionadas con email para los clientes de la red.

Servidor de la telefonía: Realiza funciones relacionadas con la telefonía,

como es la de contestador automático, realizando las funciones de un sistema

interactivo para la respuesta de la voz, almacenando los mensajes de voz,

encaminando las llamadas y controlando también la red o el Internet, como por

ejemplo hoy en día la entrada excesiva de la voz sobre IP (VoIP).

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 40

Servidor Proxy: Permite administrar el acceso a internet en una red de

computadoras permitiendo o negando el acceso a diferentes sitios Web.

También proporciona servicios de seguridad, o sea, incluye un cortafuego.

Servidor del acceso remoto (RAS): Es aquel que controla las líneas de

módem de los monitores u otros canales de comunicación de la red para que

las peticiones conecten con la red de una posición remota, responde llamadas

telefónicas entrantes o reconoce la petición de la red y realiza la autentificación

necesaria y otros procedimientos necesarios para registrar a un usuario en la

red.

Servidor de uso: Realiza la parte lógica de la informática o del negocio de un

uso del cliente, aceptando las instrucciones para que se realicen las

operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de

trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción

del GUI del proceso (es decir, la lógica de la presentación) que se requiere

para trabajar correctamente.

Servidor web: Almacena documentos HTML, imágenes, archivos de texto,

escrituras, y demás material Web compuesto por datos (conocidos

colectivamente como contenido), y distribuye este contenido a clientes que la

piden en la red.

Servidor de base de datos: Provee servicios de base de datos a otros

programas u otras computadoras, como es definido por el modelo cliente-

servidor. También puede hacer referencia a aquellas computadoras

(servidores) dedicadas a ejecutar esos programas, prestando el servicio.

Servidor de reserva: Tiene el software de reserva de la red instalado y tiene

cantidades grandes de almacenamiento de la red en discos duros u otras

formas del almacenamiento disponibles para que se utilice con el fin de

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 41

asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta

técnica también es denominada clustering.

Cliente de red: Dentro del ámbito de las redes de computadoras, el término

cliente de Red o también llamado cliente software vienen a referirse a todos

aquellos equipos que realizan algún tipo de petición o solicitud de servicio a

los proveedores del mismo, es decir a los servidores de red. De esta manera,

un cliente de red lanzará sus peticiones en forma de mensajes a un servidor

de red que las procesará. Luego de este proceso, el servidor responderá a lo

solicitado. Ambos equipos, el cliente y el servidor conforman el modelo llamado

cliente-servidor.

Modelo de referencia OSI.

El modelo de referencia OSI -Open System Interconnection- es la forma en que la ISO

-International Standards Organization- muestra el proceso de comunicaciones en

redes de datos.

El modelo de referencia OSI es un modelo de los

protocolos propuestos por OSI como protocolos

abiertos interconectables en cualquier sistema,

básicamente se pretendía que los protocolos OSI

fueran el estándar de la industria. De los

protocolos OSI sólo queda el modelo y como no

hay protocolos en uso se le llama modelo de

referencia, porque está tan bien definido que casi

todas las tecnologías lo usan para que los usuarios

sepan qué es lo que hace exactamente.

Entonces este modelo lo que hace es definir el

proceso de comunicaciones completamente,

dividirlo en funciones claramente demarcadas y

ponerles nombre a esas funciones.

Cuando un fabricante de tecnología de comunicaciones quiere poner en claro

brevemente qué hace ésta sin definir su propia terminología ni las operaciones

particulares de la misma, sólo dice con qué capas del modelo de referencia OSI se

corresponde y ya, quien conozca éste último comprenderá inmediatamente qué hace

la tecnología que está aprendiendo.

Protocolo de red.

Se conoce como protocolo de red a un conjunto de reglas que especifican el

intercambio de datos u órdenes durante la comunicación entre sistemas.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 42

Los protocolos son como reglas de comunicación que permiten el flujo de

información entre computadoras distintas que manejan lenguajes distintos, por

ejemplo, dos computadores conectados en la misma red pero con protocolos

diferentes no podrían comunicarse jamás, para ello, es necesario que ambas

"hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para

las comunicaciones en Internet, para que cualquier computador se conecte a

Internet, es necesario que tenga instalado este protocolo de comunicación.

Modelo TCP/IP.

El modelo TCP/IP está basado en un modelo de referencia de cuatro niveles. Todos

los protocolos que pertenecen al conjunto de protocolos TCP/IP se encuentran en los

tres niveles superiores de este modelo. Tal como se muestra en la siguiente

ilustración, cada nivel del modelo TCP/IP corresponde a uno o más niveles del modelo

de referencia Interconexión de sistemas abiertos (OSI, Open Systems

Interconnection) de siete niveles, propuesto por la Organización internacional de

normalización (ISO, International Organization for Standardization).

Para entender el funcionamiento de los protocolos TCP/IP debe tenerse en

cuenta la arquitectura que ellos proponen para comunicar redes. Tal

arquitectura ve como iguales a todas las redes a conectarse, sin tomar en

cuenta el tamaño de ellas, ya sean locales o de cobertura amplia. Define que

todas las redes que intercambiarán información deben estar conectadas a una

misma computadora o equipo de procesamiento (dotados con dispositivos de

comunicación); a tales computadoras se les denominan compuertas, pudiendo

recibir otros nombres como enrutadores o puentes.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 43

Direcciones IP

Longitud de 32 bits.

Identifica a las redes y a los nodos conectados a ellas.

Especifica la conexión entre redes.

Se representan mediante cuatro octetos, escritos en formato

decimal, separados por puntos.

Para que en una red dos computadoras puedan comunicarse entre sí ellas

deben estar identificadas con precisión Este identificador puede estar definido

en niveles bajos (identificador físico) o en niveles altos (identificador lógico)

dependiendo del protocolo utilizado. TCP/IP utiliza un identificador denominado

dirección Internet o dirección IP, cuya longitud es de 32 bytes. La dirección IP

identifica tanto a la red a la que pertenece una computadora como a ella misma

dentro de dicha red.

En una dirección IP podría surgir la duda de cómo identificar qué parte de la

dirección identifica a la red y qué parte al nodo en dicha red. Lo anterior se

resuelve mediante la definición de las "Clases de Direcciones IP". Para

clarificar lo anterior veamos que una red con dirección clase A queda

precisamente definida con el primer octeto de la dirección, la clase B con los

dos primeros y la C con los tres primeros octetos. Los octetos restantes definen

los nodos en la red específica.

Windows Server 2008.

Microsoft Windows Server 2008 ofrece una plataforma segura y de fácil manejo

administrativo, para desarrollar y alojar de manera segura aplicaciones y

servicios web.

Windows Server 2008 proporciona a los administradores de red más control

sobre sus servidores e infraestructura, asimismo permite centrarse en las

Clases de Direcciones IP

Clases Número de Redes Número de Nodos Rango de Direcciones IP

A 127 16,777,215 1.0.0.0 a la 127.0.0.0

B 4095 65,535 128.0.0.0 a la 191.255.0.0

C 2,097,151 255 192.0.0.0 a la 223.255.255.0

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 44

necesidades críticas de la administración. Este sistema operativo contiene

capacidades mejoradas en secuencias de comandos y automatización de

tareas, como las que ofrece Windows PowerShell, ayudando a automatizar

tareas comunes del servidor. La instalación y administración de funciones

desde el Administrador del Servidor facilita la tarea de configurar las múltiples

funciones del servidor en una red. La nueva consola del Administrador del

servidor permite un único origen desde donde se podrá administrar la

configuración del servidor y la información del sistema. Desde aquí también se

podrá instalar sólo las funciones y características que sean necesarias para

administrar la red.

Las tecnologías de seguridad presentes en Windows Server 2008 traen

nuevas y mejoradas opciones, que potencian la protección del sistema

operativo, ya que, ofrece una base sólida para el trabajo seguro en red. Incluye

innovaciones de seguridad, como PatchGuard, que otorga un entorno de

servidor más seguro y estable ya que reduce la exposición a ataques del

núcleo. El sistema de protección de servicios de Windows protege a los

sistemas al evitar que los servicios críticos de servidor estén en riesgo por

actividades anormales en el sistema de archivos, registro, o red. La seguridad

también se mejora en el sistema operativo Windows Server 2008 por medio de

protección de acceso a redes (NAP), controlador de dominio de sólo lectura

(RODC), mejoras en la infraestructura de clave pública (PKI), un nuevo firewall

de Windows bidireccional y compatibilidad con criptografía de última

generación.

Ediciones del Windows Server 2008.

La mayoría de las ediciones del sistema

operativos Windows Server 2008 están

disponibles en 64 bits (x86-64) y 32 bits(x86).

Windows Server 2008 para sistemas basados

en Itanium soporta procesadores IA-64. La

versión IA-64 se ha optimizado para escenarios con altas cargas de trabajo

como servidores de bases de datos y aplicaciones de línea de negocios (LOB).

Por ende no está optimizado para su uso como servidor de archivos o servidor

de medios. Microsoft ha anunciado que Windows Server 2008 será el último

sistema operativo para servidores disponible en 32 bits. Windows Server 2008

está disponible en las ediciones que figuran a continuación, similar a Windows

Server 2003.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 45

Windows Server 2008 Standard Edition (x86 y x86-64).

Windows Server 2008 Todas las Ediciones (Solo 64Bit).

Windows Server 2008 Enterprise Edition (x86 y x86-64).

Windows Server 2008 Datacenter Edition (x86 y x86-64).

Windows Server 2008 R2 Standard Edition (Solo 64Bit).

Windows Server 2008 R2 Todas las Ediciones (Solo 64Bit).

Windows Server 2008 R2 Enterprise Edition (Solo 64Bit).

Windows Server 2008 R2 Datacenter Edition (Solo 64Bit).

Windows HPC Server 2008 (Reemplaza Windows Compute Cluster Server

2003).

Windows Web Server 2008 R2 (Solo 64Bit).

Windows Storage Server 2008 (x86 y x86-64).

Windows Small Business Server 2008 (Nombre clave "Cougar") (x86-64)

para pequeñas empresas.

Windows Essential Business Server 2008 (Nombre clave "Centro") (x86-64)

para empresas de tamaño medio.

Windows Server 2008 para sistemas basados en Itanium.

Windows Server 2008 R2 Foundation Server.

Server Core está disponible en las ediciones Web, Standard, Enterprise y

Datacenter, aunque no es posible usarla en la edición Itanium.

Internet Information Services 7.0 (IIS7).

Windows Server 2008 facilita una escenario relacionado para publicar en la

Web que integra Internet Information Services 7.0 (IIS7), ASP.NET, Windows

Communication Foundation y Microsoft Windows SharePoint Services. IIS7

compone un gran adelanto sobre el servidor web IIS existente y desempeña

una tarea central en la unificación de tecnologías de plataforma web. Los

beneficios clave de IIS7 incluyen particularidades más eficientes de

administración, mayor seguridad y costos menores de respaldo técnico. Estas

características ayudan a crear un escenario integrado que proporciona un

patrón único y coherente de desarrollo y administración para soluciones web.

Herramientas de administración mejoradas.

La nueva utilidad de administración en IIS7, Administrador de IIS, es una

herramienta más eficiente para la administración del servidor web. Ofrece

compatibilidad para configuraciones de IIS y ASP.NET, datos de usuario e

información de diagnósticos en tiempo de ejecución. La nueva interfaz de

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 46

usuario permite también que quienes alojan o administran sitios web deleguen

el control administrativo a desarrolladores o propietarios de contenido,

reduciendo así el costo de propiedad y la carga administrativa para el

administrador. La nueva interfaz de Administrador de IIS admite administración

remota sobre HTTP y permite administración local, remota e incluso entre

Internet de forma integrada, sin necesidad de abrir puertos DCOM u otros

puertos administrativos en el firewall.

5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.

Explicar y graficar la arquitectura cliente-servidor.

Explicar el funcionamiento de un servidor dedicado.

Explicar el funcionamiento de un servidor de aplicaciones

¿Cuáles son las ventajas de instalación en modo Server Core?

¿Cuáles son los requerimientos mínimos de instalación del Windows 2008

server?

¿Cuáles son las distribuciones del Windows 2008 Server?

¿Qué funciones permite una instalación con Windows 2008 Server?

¿Qué es un servidor de base de datos?

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 47

TAREA N° 3. REALIZA LA CONFIGURACIÓN INICIAL DEL

SERVIDOR CON LAINTERFAZ GRÁFICA DE USUARIO (GUI).

1. EQUIPOS Y MATERIALES.

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema operativo Windows 7.

Sistema operativo de red Windows 2008 Server.

Software de virtualización Oracle VM VirtualBox (programa freeware).

2. ORDEN DE EJECUCIÓN:

Realiza diversas configuraciones de los aspectos básicos del servidor

utilizando la interfaz gráfica de usuario (GUI).

3. OPERACIÓN.

3.1. REALIZA DIVERSAS CONFIGURACIONES DE LOS ASPECTOS

BÁSICOS DEL SERVIDOR UTILIZANDO LA INTERFAZ GRÁFICA DE

USUARIO (GUI).

Configura aspectos básicos del servidor.

Una vez culminada la instalación del “Windows Server 2008”, si no se

desmarco la opción “No mostrar esta ventana al iniciar sesión”, nos

continuara abriendo la ventana de “Tareas de configuración inicial” en la

cual tenemos una serie de accesos rápidos para gestionar las tareas iníciales

de configuración del servidor en un mismo sitio.

Como se muestra en la pantalla siguiente, esta ventana está dividida en tres

áreas desde donde se efectuara la configuración básica del servidor.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 48

Estableciendo la zona horaria de nuestro servidor.

Para configurar la zona horaria de nuestro servidor, seleccionaremos

“Establecer zona horaria”, dentro de la primera sección llamada

“Proporcionar información del equipo”. Seguidamente se observa la

pantalla “Fecha y hora” en la cual encontramos tres pestañas. Nos dirigimos a

la primera “Fecha y hora”. Luego damos clic en el segundo botón “Cambiar

zona horaria” y establecemos nuestra zona horaria. Extendemos el menú

desplegable para ver las diferentes opciones disponibles de las distintas zonas

horarias y por último para acabar escogemos la nuestra:

Ahora podemos configurar la fecha y hora, dando clic en el primer botón

“Cambiar fecha y hora” y efectuando los cambios correspondientes. Aquí

también podemos configurar relojes adicionales. Esto se hace a través de la

segunda pestaña “Relojes adicionales”.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 49

Cambiar el nombre del servidor de red.

A continuación se realizara la configuración del nombre del servidor. Diríjase a

la ventana “Tareas de configuración inicial “. En la misma área de

“Proporcionar información del equipo” seleccione “Proporcionar nombre

del equipo y dominio“.

En “Propiedades del sistema” haga clic en el botón “Cambiar“. Aquí se

puede cambiar el nombre del servidor y/o nombre del grupo de trabajo o

dominio, si es que el servidor va a formar parte de un dominio.

Vamos a nombrarlo como “SERVERPNI”. Posteriormente nos saldrá un

mensaje de reinicio del servidor para que los cambios tengan efectos. Damos

clic en “Aceptar”. Posterior al reinicio podemos comprobar el cambio del

nombre del servidor dirigiéndonos a “Propiedades del Sistema” con lo que la

operación queda concluida.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 50

Configurar el adaptador de red para nuestro nuevo servidor.

Primero abrimos la ventana desde donde configuraremos la red, mediante el

uso de la consola de comandos y del comando “oobe.exe”. Esta acción nos

mostrara las opciones de “Tareas de configuración inicial”, donde en la

sección “Proporcionar información del equipo”. Haremos clic en “Configurar

funciones de red”.

Luego en la ventana “Conexiones de red” Seleccionamos “Conexiones de

área local” y en la barra de herramientas elegimos “Cambiar configuración

de esta conexión“.

Seguidamente en la ventana de “Propiedades de conexión de área local“.

Nos dirigimos a seleccionar “Protocolo de Internet Versión 4 (TCP/IPv4)” y

damos clic en el botón de “propiedades“.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 51

Consideraremos la configuración de un servidor para hacer pruebas. Se

propone la siguiente configuración:

Luego damos clic en “Aceptar“, y podemos verificar el resultado en la pantalla

de “Tareas de configuración inicial“, en el apartado de “Configurar funciones

de red”. Ahora la configuración del adaptador de red aparecerá configurada con

la IP: 172.16.2.189.

Normalmente cuando hacemos algún cambio importante en la configuración,

nos pedirá que reiniciemos el equipo para que estos tengan efecto,

simplemente aceptamos y terminamos con la operación.

Crear una cuenta de usuario local.

Para crear cuentas de usuarios locales se requiere ser parte del grupo de

Administradores, solo las cuentas de esta pertenencia pueden completar este

procedimiento.

Para crear una cuenta de usuario local, nos dirigimos al Administrador de

equipos a través de la ruta:

Inicio\Herramientas administrativas\Administración de equipos.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 52

Luego en el árbol de la consola, haga clic en Usuarios. (Administración de

equipos\Herramientas del sistema\Usuarios y grupos locales\Usuarios).

En el menú Acción (clic derecho, sobre Usuarios), haga clic en Usuario

nuevo e insértelos datos del nuevo usuario en el cuadro de diálogo.

Según sus requerimientos active o desactive las siguientes casillas:

El usuario debe cambiar la contraseña en el siguiente inicio de sesión.

El usuario no puede cambiar la contraseña.

La contraseña nunca expira.

La cuenta está deshabilitada.

Por último haga clic en el botón Crear y, a continuación, en el botón Cerrar.

Considere que un nombre de usuario es único y exclusivo es decir no puede

haber coincidencia con ningún otro nombre de usuario del grupo del equipo que

se está administrando. Además puede tener una extensión de hasta 20

caracteres, en mayúsculas o minúsculas, (excepto: " / \ [ ]: | =, + *? <> @).Por

último no puede contener exclusivamente puntos (.) o espacios en blanco.

Con respecto a los campos Contraseña y Confirmar contraseña, esta puede

tener una extensión de hasta 127 caracteres. Considerando la existencia de

equipos que contengan sistemas operativos como, Windows 95 o Windows 98,

si esta es la situación debe considerar una extensión máxima de 14 caracteres,

de lo contrario no podrá iniciar sesión en estos equipos. Se recomienda el uso

de contraseñas seguras y la aplicación de directivas de contraseña adecuadas

con el fin de optimizar la seguridad de acceso a los equipos y a la red.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 53

Restablecer la contraseña para una cuenta de usuario local.

Es importante considerar que el restablecer una contraseña de usuario puede

producir perdidas de datos si dicho usuario tiene datos cifrados o contraseñas

de Internet alternativas.

Para poder restablecer una contraseña de usuario local Ingresamos a

Administración de equipos y nos ubicamos en el árbol de la consola, donde

hará clic en Usuarios.

Dentro de Usuarios aparecerán las cuentas locales existentes en el servidor.

Haga clic con el botón secundario sobre la cuenta de usuario que desea

efectuar el restablecimiento de su contraseña y, después, haga clic en

Establecer contraseña.

Aparecerá un mensaje de advertencia donde informa de la perdida de

información que podría ocasionar este cambio, se recomienda leer cada

mensaje, haga clic en Continuar para seguir con el restablecimiento

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 54

Escriba una nueva contraseña en Contraseña nueva y en Confirmar

contraseña y, a continuación, haga clic en Aceptar, y aparecerá un mensaje

indicando el cambio efectuado.

Para deshabilitar o habilitar una cuenta de usuario local.

Haga clic con el botón secundario en la cuenta de usuario que desee cambiar

y, a continuación, haga clic en Propiedades.

Para deshabilitar la cuenta de usuario seleccionada, active la casilla cuenta

deshabilitada, luego clic en el botón Aplicar y Aceptar.

Para habilitar la cuenta de usuario seleccionada, desactive la casilla Cuenta

deshabilitada, luego clic en el botón Aceptar.

Si deshabilitamos una cuenta de usuario, este ya no puede iniciar sesión. La

cuenta aparece en el panel de detalles con una flecha abajo sobre el icono.

Eliminación de cuentas de usuario local.

Antes de eliminar una cuenta de usuario local, en nuestro servidor bajo la

plataforma considere previamente deshabilitarla, para evitar algún problema y

esta pueda ser eliminada de forma segura.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 55

Si se elimina una cuenta esta no puede ser recuperada una vez eliminada.

Asimismo las cuentas de Administrador e Invitado no pueden ser eliminadas.

Para proceder a la eliminación de la

cuenta de usuario local haga clic con el

botón secundario sobre la cuenta de

usuario que desea eliminar y, a

continuación, haga clic en el botón

Eliminar, como se muestra en la figura:

Cambiar el nombre de una cuenta de usuario local.

Al crear una cuenta de usuario se le asigna un identificador de seguridad (SID),

Dado que una cuenta de usuario cuyo nombre se ha cambiado conserva el

identificador de seguridad (SID), conserva también las demás propiedades,

como la descripción, la contraseña, la pertenencia a grupos, el perfil de usuario,

la información de cuenta y todos los permisos y derechos de usuario

asignados.

Para cambiar el nombre de una

cuenta de usuario local, haga clic

con el botón secundario en la

cuenta de usuario cuyo nombre

desee cambiar y, a continuación,

haga clic en Cambiar nombre.

Escriba el nombre de usuario

nuevo y presione ENTRAR.

Asignar una carpeta particular a una cuenta de usuario local.

Para asignar una carpeta a un usuario haga clic con el botón secundario en la

cuenta de usuario a la que desea asignar una carpeta particular y, a

continuación, haga clic en Propiedades. Luego en la ficha Perfil especifique la

carpeta local que desea asignar, para esto haga clic en Ruta de acceso local

y, a continuación, escriba la ruta de acceso, luego haga clic en los botones

Aplicar y Aceptar.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 56

Creación de un grupo local.

Para crear grupo local, nos dirigimos al Administrador de equipos a través de la

ruta Inicio\Herramientas administrativas\Administración de equipos. Luego

en el árbol de la consola, haga clic en Grupos. (Administración de

equipos\Herramientas del sistema\Usuarios y grupos locales\Grupos). En

el menú Acción, haga clic en Grupo nuevo.

Escriba un nombre para el nuevo grupo y una breve descripción del nuevo

grupo. Haga clic en Crear y Cerrar.

Agregar miembros a un grupo local.

Para agregar uno o varios miembros a un grupo, haga clic en Agregar.

Aparecerá el siguiente cuadro Seleccionar usuarios, realice las acciones

siguientes:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 57

Escriba su nombre en Escriba los nombres de objeto que desea

seleccionar y, después, haga clic en Aceptar. Luego aparecerá el siguiente

cuadro, con el nombre de usuario agregado por último, haga clic en Aplicar y

Aceptar y habrá finalizado el proceso.

Para identificar miembros de un grupo local.

Nos ubicamos en Administración de equipos y en el árbol de la consola, damos

clic en Grupos. Haga clic con el botón secundario en el grupo cuyos miembros

desee identificar y, a continuación, haga clic en Propiedades.

Para eliminar un grupo local mediante la interfaz de Windows.

Abra Administración de equipos. En el árbol de la consola, haga clic en

Grupos. Luego haga clic con el botón secundario en el grupo que desea

eliminar y, a continuación, haga clic en Eliminar.

4. FUNDAMENTOS TEÓRICOS.

Windows Server 2008 y Windows Server 2008 R2 son los sistemas operativos

de vanguardia de la familia Microsoft, aunque a la fecha ya hay noticias sobre

el nuevo sistema operativo de red Windows 8 Server. El Windows 2008 Server

está preparado para alojar la venidera generación de redes, software y

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 58

servicios web. Ambas plataformas (WS2008 y WS2008R2), permiten

desarrollar, otorgar y administrar experiencias y software de usuario de gran

riqueza.

Descripciones del entorno de trabajo.

Escritorio y Menú Inicio.

Lo resaltante es que el Windows Server 2008 de manera predeterminada trae

un área casi vacía en el escritorio, mostrando solo el icono de la “Papelera de

reciclaje”, con respecto al Windows Server 2003, por otra parte en el menú

“Inicio” permite un ingreso directo a las áreas de “Administrador del

sistema, Símbolo del sistema, Block de notas, Windows Update e Internet

Explorer”.

Además del acceso a la sección de “Todos los programas”. Asimismo en el

menú “Inicio” se ha incluido la nueva opción de búsqueda, “Iniciar

búsqueda”, con mejoras resaltantes que permiten como por ejemplo,

encontrar programas más fácilmente con el simple hecho de escribir su nombre

en esta nueva área, la aplicación aparecerá en la parte superior de la sección.

También tenemos la aparición de tres nuevas secciones al lado derecho del

menú Inicio (la primera con acceso a Administrador, la segunda a Equipo y

Red y la tercera a Panel de control, Herramientas administrativas, Ayuda y

soporte técnico y Ejecutar), como novedades de esta versión del sistema

operativo.

Asimismo se han incluido tres nuevos botones de acceso rápido a las órdenes

de apagado del equipo, estos están al lado derecho del botón Inicio (cierre del

equipo, bloqueo y opciones como: Cambiar de usuario, Cerrar sesión,

Bloquear, Reiniciar y Apagar. En esta versión, el sistema operativo también es

obligado a indicar el motivo por el cual apagamos el equipo, (con sus clásicas

opciones).

Panel de control.

El Panel de Control, sigue siendo la puerta principal de ingreso a las

herramientas y utilidades del Windows Server 2008, los iconos del panel de

control representan el acceso a un conjunto de utilidades que se han agrupado

en función a su afinidad de tareas. Reduciendo así en gran medida el número

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 59

iconos del panel de control, que de ser muchos no serían prácticos para el

usuario.

Sistema y mantenimiento.

El Windows Server 2008 reduce las tareas administrativas y de defensa de las

distintas funciones de servidor, a través de su consola del Administrador de

servidores. Esta consola de administración provee un particular origen para

administrar la información del sistema, puesto que brinda información de su

estado, ubica los problemas de configuración de sus funciones y gestiona todos

los roles instalados en él. En esta versión se ha eliminado la necesidad de que

los administradores ejecuten el Asistente para su configuración de seguridad

antes de implementar los servidores; las funciones se establecen de manera

predeterminada con la configuración de seguridad recomendada, quedando

predispuestas para el momento de su instalación.

El Administrador de servidores es una consola MMC (Microsoft Management

Console) expandida que provee la gestión y explorar casi la totalidad de la

información y herramientas que disminuyen la eficiencia del servidor. Desde

aquí se puede instalar o quitar características y funciones de servidor. Sin

embrago se instala de forma automática como parte del Windows Server 2008.

Funciones de servidor.

Una función de servidor describe la función principal del servidor. Se puede

elegir dedicar un servidor para una única función o bien instalar en unos

servidores varios funciones. Cada función tiene la capacidad de incluir uno o

varios servicios de función, que podríamos llamar sub funciones. Siendo estas

las siguientes:

Servicios de Certificate Server de Active Directory.

Servicios de dominio de Active Directory.

Servicios de federación de Active Directory.

Servicios de directorio ligero de Active Directory.

Active Directory Rights Management Services (AD RMS).

Servidor de aplicaciones.

Servidor DHCP (Protocolo de configuración dinámica de host).

Servidor DNS.

Servidor de fax.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 60

Servicios de archivo.

Hyper-V.

Servicios de acceso y directivas de redes.

Servicios de impresión.

Terminal Services.

Servicios de Universal Description, Discovery and Integration.

Servidor web (IIS).

Servicios de implementación de Windows.

Características.

Las características proveen a los servidores de funciones auxiliares o de

apoyo. En otras palabras aumentan la funcionalidad de las funciones instaladas

en el servidor. Las siguientes son características del Windows Server 2008:

Características de Microsoft .NET Framework 3.0.

Cifrado de unidad BitLocker.

Extensiones de servidor BITS.

Kit de administración de Connection Manager.

Experiencia de escritorio.

Clúster de conmutación por error.

Administración de directivas de grupo.

Cliente de impresión en Internet.

Internet Storage Name Server.

Monitor de puerto de LPR.

Servicios de Message Queue Server.

E/S de múltiples rutas.

Equilibrio de carga de red.

Protocolo de resolución de nombres de mismo nivel.

Experiencia de calidad de audio y vídeo de Windows (qWave).

Asistencia remota.

Compresión diferencial remota.

Herramientas de administración de servidor remoto.

Administrador de almacenamiento extraíble.

Proxy RPC sobre HTTP.

Servicios para NFS.

Servicios simples de TCP/IP.

Servidor SMTP.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 61

Servicios SNMP.

Administrador de almacenamiento para redes de área de almacenamiento.

Subsistema para aplicaciones basadas en UNIX.

Cliente Telnet.

Servidor Telnet.

Cliente del Protocolo trivial de transferencia de archivos.

Windows Internal Database.

Servicio de nombres Internet de Windows (WINS).

Windows PowerShell.

Windows Process Activation Service.

Características de Copias de seguridad de Windows Server.

Administrador de recursos del sistema de Windows.

Servicio WLAN

De manera predeterminada, las funciones y características instaladas por

medio del Administrador de servidores son seguras.

Tareas de configuración inicial.

La ventana Tareas de configuración inicial es una característica que se abre

automáticamente al concluir la instalación del sistema operativo y ayuda al

administrador a finalizar la instalación y la configuración inicial del nuevo

servidor. Valores predeterminados en la configuración inicial.

Nombre de equipo.

Pertenencia a dominio.

Actualizaciones automáticas de Windows.

Conexiones de red.

Firewall de Windows.

Funciones instaladas

La ventana Tareas de configuración inicial facilita a los administradores la

configuración del servidor y reduce la cantidad de tiempo que transcurre entre

la instalación del sistema operativo y la implementación del servidor en una

empresa.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 62

Administrador del servidor.

La consola del Administrador de servidores es un novedoso complemento de

Microsoft Management Console (MMC) que nuestra una vista consolidada de

información y de la configuración del servidor, las funciones instaladas si están

activas o inactivas y opciones para configurar funciones y características. La

ventana de esta consola muestra las siguientes áreas.

Resumen de servidores.

Resumen de funciones.

Resumen de características.

Recursos y soporte técnico.

La importancia de la consola de administrador radica en que provee de una

ubicación privilegiada desde donde se puede ver la información fundamental

del servidor, cambiar sus propiedades y configurar sus roles y características.

El administrador del servidor también muestra los siguientes asistentes:

Asistente para agregar funciones.

Asistente para agregar servicios de función.

Asistente para agregar características.

Asistente para quitar funciones.

Asistente para quitar servicios de función.

Asistente para quitar características.

Estos asistentes simplifican la implementación de los servidores

comparándolos con sus antecesores todos estos asistentes permiten agregar,

quitar o aumentar varias funciones en la misma sesión. Recordemos una vez

más que administrador del servidor se instala de forma predeterminada como

parte del sistema operativo al momento de instalarlo. Solo las sesiones de

administrador permiten el uso del Asistente del Administrador.

Una vez culminada la instalación del sistema operativo Windows server 2008,

debemos ejecutar configuración básica del servidor. Cuando el servidor es

inicializado en su primera puesta en servicio mostrara la ventana de “Tareas de

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 63

configuración inicial” donde se recomienda activar la casilla “No mostrar esta

ventana al iniciar sesión” que se encuentra en el área inferior de la ventana.

La presentación grafica del Windows Server 2008 difiere de su antecesor el

Windows Server 2003, la mayoría de sus ventanas se asemejan a Windows

Vista (escritorio, panel de control, etc.), su simplicidad en la búsqueda y su fácil

acceso a sus tareas de administración. Pero aún mantiene tareas heredadas

de su antecesor, como por ejemplo la administración del equipo para gestionar

usuarios y unidades de discos.

Cuenta Administrador.

La cuenta Administrador está deshabilitada de forma predeterminada, pero

puede habilitarla. Cuando está habilitada, la cuenta Administrador tiene control

total del equipo y puede asignar derechos de usuario y permisos de control de

acceso a los usuarios según sea necesario. Sólo debe utilizar esta cuenta para

las tareas que requieran credenciales administrativas. Se recomienda

configurarla de modo que use una contraseña segura.

La cuenta Administrador es miembro del grupo Administradores en el equipo.

La cuenta Administrador nunca se puede eliminar ni quitar del grupo

Administradores, pero es posible cambiarle el nombre o deshabilitarla. Como

es sabido que la cuenta Administrador existe en muchas versiones de

Windows, si le cambia el nombre o la deshabilita dificultará el acceso a ella a

usuarios malintencionados.

Cuenta Invitado.

La cuenta Invitado sólo la utilizan los usuarios que no

poseen una cuenta real en el equipo. Un usuario

cuya cuenta se haya deshabilitado (pero no

eliminado) también puede utilizar la cuenta Invitado. La cuenta Invitado no

requiere ninguna contraseña. La cuenta Invitado está deshabilitada de forma

predeterminada, pero puede habilitarla.

Puede asignar derechos y permisos para la cuenta Invitado de la misma forma

que para cualquier cuenta de usuario. De manera predeterminada, la cuenta

Invitado es miembro del grupo predeterminado Invitados, lo que permite al

usuario iniciar sesión en un equipo. Un miembro del grupo Administradores

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 64

debe conceder derechos adicionales, así como cualquier permiso necesario, al

grupo Invitados. La cuenta Invitado está deshabilitada de forma predeterminada

y se recomienda que permanezca así.

5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.

Explorar las opciones del Panel de Control del Windows Server 2008.

Agregar cuentas de usuarios locales, de tal forma que su contraseña sea de

solo 4 caracteres y sin requisitos de complejidad.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 65

TAREA N° 4. REALIZA LA CONFIGURACIÓN INICIAL DEL

SERVIDOR MEDIANTE LA LÍNEA DE COMANDOS – SERVER

CORE.

1. EQUIPOS Y MATERIALES:

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema operativo Windows 7.

Sistema operativo de red Windows 2008 Server.

Software de virtualización Oracle VM VirtualBox (programa freeware).

2. ORDEN DE EJECUCIÓN.

Configura diversos aspectos básicos del servidor mediante el intérprete de

comandos.

3. OPERACIÓN.

3.1. CONFIGURA DIVERSOS ASPECTOS BÁSICOS DEL SERVIDOR

MEDIANTE EL INTÉRPRETE DE COMANDOS.

Una vez instalado el Sistema Operativo Windows Server 2008 en su tipo de

instalación Server Core, una de las primeras tareas a realizar, es asignarle una

zona horaria, el nombre al servidor, entre otras configuraciones básicas que a

continuación se detallan:

Estableciendo la zona horaria de nuestro servidor.

Para efectuar la “Configuración regional” (zona horaria) en nuestro servidor en

modo ServerCore, ubíquese en la ventana del símbolo del sistema y en el

intérprete de comando escriba:

control timeupdate.cpl

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 66

A continuación se mostrar á la pantalla “Fecha y hora”, donde Ud. podrá

configurar sus opciones tal cual como en el modo gráfico.

Cambiándole el nombre a nuestro servidor.

Vamos a poner como nombre a nuestro servidor “SENATINOS”. Para lo cual

utilizaremos el siguiente comando:

netdom renamecomputer %computername% /newname: SENATINOS

A continuación debemos dar la confirmación del cambio del nombre del

servidor, donde debemos pulsar la letra “S”, seguidamente pedirá reiniciar el

equipo para que el cambio tenga efecto

En modo server core para apagar y reiniciar nuestro servidor podemos utilizar

los siguientes comandos:

shutdown /s y shutdown /r

Al aplicar el comando nos mostrara una pantalla avisando el cierre del Sistema

Operativo Windows 2008 Server, le damos clic en “Cerrar”. Luego del reinicio

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 67

podemos verificar el nombre de nuestro servidor “SENATINOS”, escribiendo en

la interfaz de comandos:

set computername

Configurando la interfaz de red en modo server core.

En esta operación vamos a configurar la interface de red nuestro servidor en

modo Server Core. Al cual le vamos a poner la IP: 172.16.2.190, primero

verifiquemos nuestra interface de red con el comando:

netsh interface ipv4 show interfaces

Es muy importante este punto, porque aquí se verificara el nombre de la

interface con la cual se va a trabajar, considerando mayúsculas, minúsculas y

acentos, de lo contrario los comandos no se ejecutaran.

Proceda a verificar la configuración de las interfaces con cualquiera de los

siguientes comandos:

netsh interface ipv4 show config y ipconfig /all

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 68

Para configurar una IP: 172.16.2.190 (estática), en nuestro servidor ejecutamos

el siguiente comando:

netsh interface ipv4 set address name=“Conexión de área local”

source=static address=172.16.2.190 mask=255.255.0.0

gateway=172.16.2.1

Podemos comprobar si la configuración de la interface quedo correctamente

establecida con el ya conocido comando: ipconfig

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 69

Crear cuentas de usuarios locales.

Para crear usuarios locales bajo una instalación server core, por ejemplo

agregaremos el usuario, pperez, ubíquese en la ventana del símbolo del

sistema y en la línea de comandos escriba el siguiente comando:

net user pperez /add

Aparecerá la siguiente pantalla en el entorno server core, indicando que el

usuario se ha creado.

Eliminar cuentas de usuarios locales.

Si se requiere eliminar usuarios locales, ingresaremos el siguiente comando:

net user pperez /del

Aparecerá la siguiente pantalla en el entorno server core, indicando que el

usuario ha sido eliminado.

Crear un grupo local mediante una línea de comandos.

Para crear un nuevo grupo local ubíquese en la ventana del símbolo del

sistema, y supongamos que queremos crear el grupo local AlumnosPNI,

escriba el siguiente comando:

net localgroup AlumnosPNI /add

Se mostrará una pantalla muy similar a cuando agregábamos nuevos usuarios,

y nos indicara que el comando se completó correctamente.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 70

Agregando un miembro a un grupo local con una línea de comandos.

Para agregar un usuario local a un grupo local. Abra la ventana del símbolo del

sistema. Supongamos que se requiere agregar el usuario local avega, al grupo

local AlumnosPNI, escriba:

net localgroup AlumnosPNI avega /add

Identificar miembros de un grupo local con una línea de comandos.

Abra la ventana del símbolo del sistema. Para ver los miembros del grupo

AlumnosPNI, escriba lo siguiente:

net localgroup AlumnosPNI

A continuación se podrá observar la consola de la instalación Server Core, con

el grupo creado y con cada una de los miembros agregados.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 71

Para eliminar un grupo local mediante una línea de comandos.

Abra la ventana del símbolo del sistema. Y ahora eliminaremos el grupo local

Soporte, para eliminar un grupo, escriba:

net localgroup Soporte /delete

Configurando un servidor DNS primario en modo server core.

Podemos configurarlo especificando la interface a conectar y señalándolo como

DNS primario, a través del siguiente comando:

netsh int ipv4 set dns name=”Conexión de área local” source=static

address=172.16.2.1 primary“

y verificarlo posteriormente con el comando“ipconfig/all

Después de hacer esto, reiniciamos el servidor. Y para reiniciarlo utilizaremos

el comando:

Shutdown -r -t 0

El parámetro “-r” le indica a “shutdown” que vamos a reiniciar y el parámetro “-t”

le indica que a continuación pondremos un número que serán los segundos

que debe esperar para hacer el reinicio. En nuestro caso le indicamos “cero”

para que lo haga inmediatamente.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 72

Instalar el Rol de Servidor DNS en modo Server Core.

Luego de haber metido nuestro Windows Server 2008 Core en el dominio,

vamos a verificar los roles instalados en el servidor. Con el uso del comando:

oclist

Nos muestra una lista de todos los roles y el estado de cada uno de ellos, como

podemos ver no hay roles instalados, en Windows 2008 Server Core hay

menor cantidad de roles disponibles que en la versión con interfaz gráfica. El

comando ocsetup, permitirá instalar los roles del servidor, escriba el comando

para obtener información del mismo:

La sintaxis del comando para instalar el rol de servidor de DNS es:

ocsetup DNS-Server-Core-Role

Una vez culminado el proceso podemos verificar el estado del rol instalado con

el comando: oclist, el cual nos mostrara la pantalla de la instalación server

core con el DNS instalado, como se muestra en la siguiente pantalla:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 73

Instalar la función DHCP en modo Server Core.

Para instalar la función de servidor DCHP en modo server core en el símbolo

del sistema, escriba:

Start /w ocsetup DHCPServerCore

Iniciar el servicio Servidor DHCP

El servicio Servidor DHCP no se inicia de forma automática, así que tenemos

que inicializarlo. Con el siguiente procedimiento podemos iniciarlo

automáticamente y además de iniciar el servicio por primera vez, con los

siguientes comandos respectivamente:

sc config dhcpserver start= auto

Iniciamos el servicio con:

net start dhcpserver

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 74

4. MARCO TEORICO:

Windows Server 2008 – Modo de instalación Server Core.

Microsoft para su sistema operativo de red trae esta novedosa opción utilizable

para instalar Windows Server 2008. Una instalación bajo el modo Server Core

permite trabajar en un entorno reducido de funciones de servidor manejando

solo las específicas, lo cual minimiza las necesidades de mantenimiento y

administración, así como la exposición a ataques de dichas funciones de

servidor.

Los servidores que trabajan bajo la instalación Server Core son compatibles

con las siguientes funciones:

Servidor DHCP.

Servidor DNS.

Servidor web (IIS).

Servicios de archivo.

Servicios de impresión.

Servicios de dominio de Active Directory (AD DS).

Servicios de directorio ligero de Active Directory (AD LDS).

Servicios de multimedia de transmisión por secuencias.

Server Core es una opción de instalación mínima de Windows Server 2008,

bajo esta instalación se suprime el GUI (Graphical User Interface – Interfaz

Gráfica del Usuario) casi completamente, en esta opción se pierde el

Explorador de Windows, Internet Explorer, Media Player, .NET Framework y la

Microsoft Management Console, con lo que el sistema prácticamente se queda

con solo la consola de comandos “cmd”.

El modo de instalación Server Core del Windows Server 2008 está disponible

tanto en 32 como en 64 bits y trae como interfaz de usuario predeterminada

para el servidor solo el símbolo del sistema, desde donde se realiza la totalidad

de su administración. La configuración inicial se hará desde el símbolo del

sistema. En otras palabras en esta opción de instalación, no se incluye la

interfaz gráfica de usuario clásica en los sistemas operativos Windows. Pero si

permite una administración tanto de forma local a través del símbolo del

sistema o de forma remota, por intermedio de una configuración de conexión

para Terminal Server o de lo contrario haciendo uso de las “Consolas de

Administración de Microsoft” MMC (Microsoft Management Console) o por

líneas de comandos que permitan el uso remoto.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 75

Puntos a favor de la opción de instalación Server Core.

La opción de instalación Server Core de Windows Server 2008 ofrece las

siguientes ventajas:

Espacio reducido en disco.

Para alojar el sistema operativo bajo la opción de instalación Server Core solo

se requiere 1 Gigabyte de espacio en disco, y para las configuraciones

posteriores a la instalación, un total de 2 Gigabyte en disco.

Facilidad de administración.

La cantidad de aplicaciones y servicios instalados bajo la opción de instalación

Server Core en un servidor es mucho menor que en el entorno gráfico, por lo

tanto se facilita la administración.

Reducción del área expuesta a ataques.

Debido al número reducido de instalaciones requeridas bajo la opción Server

Core, las aplicaciones que se desarrollen en el servidor también son mínimas,

lo cual minimiza la superficie expuesta a ataques.

Bajo costo de mantenimiento.

Debido a que la opción de instalación Server Core sólo instala los servicios

necesarios para su administración, no necesitara un mantenimiento mayor

como en una instalación completa de Windows Server 2008.

Consideraciones para la instalación bajo ServerCore.

No hay diferencias especiales entre la instalación de Windows Server 2008

y una instalación Server Core.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 76

La instalación Server Core solo admite una instalación limpia, es decir no

permite actualizaciones desde versiones anteriores del sistema operativo

Windows.

La opción Server Core tampoco permite actualizarse desde el Windows

Server 2008, es decir solo admite también en este caso una instalación

limpia.

Desde una instalación Server Core no se puede actualizar a una versión

completa del Windows Server 2008, si hay la necesidad de contar con el

entorno gráfico, tendrá que realizar una instalación completa de Windows

Server 2008.

Instalación de funciones bajo Server Core.

Luego de culminar una instalación Server Core y efectuar la configuración

inicial del servidor, se pueden instalar una o varias funciones al servidor. Para

poder instalar estas funciones necesitaremos lo siguiente:

Un equipo con el sistema operativo instalado y configurado (modo Server

Core).

Pertenecer al grupo de administradores del equipo para tener el control

total del mismo.

Si se requiere de un servidor de impresión, otro equipo con Windows XP,

Windows Seven o Windows Server 2008 para que desde ahí se ejecute la

Consola de administración de impresión para configurar el servidor de

impresión de forma remota.

Para los servicios DHCP, los datos necesarios para configurar un ámbito

DHCP.

Si se instala y configura un servidor DHCP, considerar asignarle una

dirección IP estática.

Para los servicios DNS, los datos necesarios del dominio a configurar.

Para los servicios de Active Directory, los datos necesarios del dominio a

unir existente o la información del dominio nuevo a crear.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 77

Si va a promover el servidor a controlador de dominio en un dominio de

Active Directory, necesitara una cuenta de administrador de dominio.

Problemas clásicos en la instalación de funciones en un servidor bajo el

modo Server Core.

En el modo Server Core no se puede utilizar el Dcpromo.exe como asistente

de instalación del Active Directory. Para esto deberá usar un archivo de

instalación desatendida con Dcpromo.exe.

En instalaciones Server Core la función Servidor web (IIS) no permite

ASP.NET. Debido a que el entorno no admite código administrado, las

instalaciones Server Core no incluyen las siguientes características de IIS:

IIS-ASPNET.

IIS-NetFx Extensibility.

IIS-Management Console.

IIS-Management Service.

IIS-Legacy SnapIn.

IIS-FTP Management.

WAS-NetFx Environment.

WAS-Configuration API.

Instalación de características bajo la opción Server Core.

Posterior a la instalación del sistema operativo, puede instalar una o varias

características opcionales, pudiendo ser estas las siguientes:

Clúster de conmutación por error.

Equilibrio de carga de red.

Subsistema para aplicaciones UNIX.

Copia de seguridad.

E/S de múltiples rutas.

Almacenamiento extraíble.

Cifrado de unidad Bitlocker.

Protocolo simple de administración de redes (SNMP).

Servicio de nombres Internet de Windows (WINS).

Cliente Telnet.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 78

A continuación se detallan los requisitos previos para la instalación de una

característica opcional en un servidor con instalación en modo Server Core:

Requisitos para características opcionales que requieren el hardware

adecuado:

Clúster de conmutación por error.

Equilibrio de carga de red.

E/S de múltiples rutas.

Almacenamiento extraíble.

Cifrado de unidad Bitlocker

Características opcionales sin necesidad de

requisitos previos:

Subsistema para aplicaciones UNIX.

Copia de seguridad.

Protocolo simple de administración de redes (SNMP).

Servicio de nombres Internet de Windows (WINS).

Cliente Telnet.

Formas de administrar el servidor bajo el modo Server Core.

La administración de un servidor con una instalación Server Core puede

realizarse de las formas siguientes:

Local y remota, a través del símbolo del sistema.

Mediante la línea de comandos de Windows utilizando el símbolo del sistema

puede administrar un servidor bajo el modo Server Core.

Remota con Terminal Server.

Desde otro equipo con el sistema operativo Windows instalado, puede

conectarse a un servidor con una instalación Server Core y administrarlo de

forma remota con un cliente de Terminal Server.

Remota con Shell remoto de Windows.

Puede usar Shell remoto de Windows para ejecutar herramientas de línea de

comandos y scripts en un servidor bajo el modo Server Core.

Remota con el MMC.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 79

Mediante el uso de un complemento MMC, puede conectarse a un servidor

bajo el modo Server Core, desde un equipo con Windows Vista o Windows

Server 2008.

Requisitos para la administración de un servidor bajo el modo Server

Core.

Un equipo servidor configurado bajo el modo de instalación Server Core de

Windows 2008 Server.

Haber iniciado sesión con una cuenta de administrador.

Problemas comunes presentados en la administración de un servidor con

instalación Server Core.

No toda la administración y configuración del servidor se puede efectuar desde

la línea de comandos o través de un complemento MMC este modo de

instalación permite mediante un script las tareas siguientes:

Habilitar actualizaciones automáticas.

Habilitar Escritorio remoto para Administración.

Habilitar clientes de Terminal Server en versiones anteriores de Windows

para conectarse a un servidor con una instalación Server Core.

Configurar el peso y la prioridad de los registros de servidor DNS.

Administrar la supervisión de IPsec de forma remota.

5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.

A continuación se deja como ejercicio la aplicación de los siguientes comandos

básicos bajo el modo Server Core.

1. Establecer la contraseña administrativa local:

a. En el símbolo del sistema, escriba: net user administrator *

2. Unir un equipo a un dominio:

a. En un símbolo del sistema, escriba en una línea:

netdom join %computername% /domain:<domain>

/userd:<domain>\username> /password:*

b. Reinicie el equipo.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 80

3. Confirmar el cambio de dominio.

a. En un símbolo del sistema, escriba: set

4. Quitar un equipo de un dominio.

a. En un símbolo del sistema, escriba: netdom remove

5. Agregar un usuario al grupo local Administradores.

a. En un símbolo del sistema, escriba:

Net localgroup Administrators /add <domain>\<username>

6. Quitar un usuario del grupo local Administradores.

a. En un símbolo del sistema, escriba:

Net localgroup Administrators /delete <domain\username>

7. Agregar un usuario al equipo local.

a. En un símbolo del sistema, escriba: net user <domain\user name>/add *

8. Agregar un grupo al equipo local.

a. En un símbolo del sistema, escriba: Net localgroup <group name> /add

9. Cambiar el nombre de un equipo unido a un dominio.

a. En un símbolo del sistema, escriba:

netdom renamecomputer %computername% /NewName:<new

computer name> /userd:<domain\username> /password:*

10. Confirmar el nuevo nombre de equipo.

a. En un símbolo del sistema, escriba: set

11. Cambiar el nombre de un equipo en un grupo de trabajo.

a. En un símbolo del sistema, escriba: Netdom renamecomputer

<currentcomputername> /NewName:<newcomputername>

b. Reinicie el equipo.

12. Cambiar a una dirección IP estática.

a. En un símbolo del sistema, escriba: ipconfig /all

b. Registrar información relevante o redirigirla a un archivo de texto

(ipconfig /all >ipconfig.txt).

c. En un símbolo del sistema, escriba:

netsh interface ipv4 show interfaces

d. Comprobar que existe una lista de interfaces.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 81

e. En un símbolo del sistema, escriba:

netsh interface ipv4 set address name <Identificador de la lista de

interfaces> source=static address=<dirección IP preferida>

gateway=<dirección de puerta de enlace>

f. Escriba ipconfig /all en un símbolo del sistema para comprobar que la

habilitación de DHCP se estableció en No.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 82

TAREA N° 5. REALIZA LA INSTALACIÓN DE FUNCIONES Y

CARACTERÍSTICAS DE UN SERVIDOR.

1. EQUIPOS Y MATERIALES:

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible)..

Sistema operativo Windows 7.

Sistema operativo de red Windows 2008 Server.

Software de virtualización Virtual PC de Microsoft o VM VirtualBox de Oracle

(programa freeware).

2. ORDEN DE EJECUCION:

Instala funciones y características al servidor por interface gráfica.

Instala funciones y características al servidor por línea de comandos.

3. OPERACIÓN:

3.1. INSTALA FUNCIONES Y CARACTERÍSTICAS AL SERVIDOR POR

INTERFACE GRÁFICA. AGREGANDO FUNCIONES AL SERVIDOR EN

MODO GRÁFICO.

Una tarea posterior a la configuración inicial y básica del sistema operativo de

red en el servidor, es la instalación de funciones, para lograr instalar cualquiera

de las funciones del Windows Server 2008, podemos seguir la ruta: botón

Inicio/ Herramientas administrativas/ Administrador del servidor, luego,

una vez en la pantalla del Administrador del servidor, nos dirigimos al lado

izquierdo de ella y damos clic en Funciones.

De esta manera, a la derecha de la pantalla se desplegara y se podrá ver toda

la información referente a las funciones que se encuentran instaladas

actualmente en el servidor, en nuestro caso, para el ejercicio podemos

observar que el servidor está limpio, es decir que tiene cero (0) funciones

instaladas de las dieciséis (16) funciones con las que cuenta el sistema

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 83

operativo para instalar, asimismo, desde esta sección también podemos Quitar

o Agregar nuevas funciones.

Agregando la función de servicio de DNS (Domain Name System –

Sistema de Nombres de Dominio).

Otra forma de agregar funciones al servidor de nuestra red que tiene instalado

el sistema operativo Windows Server 2008, es a través de la pantalla de

Tareas de configuración inicial, esta pantalla se abre en cada inicio de

nuestro servidor, salvo que se haya seleccionado la casilla No mostrar esta

ventana al iniciar sesión. De no aparecer esta pantalla al inicio, podemos

abrirla mediante la consola de comandos y utilizar el comando: oobe.exe.

Una vez aperturada la pantalla de Tareas de configuración inicial, nos vamos

a la sección 3, Personalizar este Servidor, y podemos observar que aún no

se han configurado funciones, ni características e incluso el acceso remoto esta

deshabilitado, entonces para agregar nuestra primera función que es la de DNS

(Domain Name System – Sistema de Nombres de Dominio), Damos clic a

Agregar funciones.

A continuación nos muestra la pantalla inicial del Asistente para agregar

funciones, donde nos indica las comprobaciones previas a verificar en nuestro

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 84

servidor para la configuración de funciones, aquí damos clic en el botón

Siguiente:

A continuación nos aparecerán las diversas funciones que podemos agregar,

para esta operación habilitamos la casilla que contiene el servicio de DNS

(Domain Name System – Sistema de Nombres de Dominio) y a continuación

damos clic en el botón siguiente:

Seguidamente aparecerá una pantalla donde se explica en forma general las

funciones de un servidor DNS (Domain Name System – Sistema de Nombres

de Dominio) y los puntos a considerar para su instalación, como función de

servidor de dominio en un equipo bajo la plataforma del sistema operativo

Windows Server 2008, aquí solo damos clic en el botón Siguiente.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 85

Posteriormente pedirá la confirmación de la selección del servicio a instalar,

donde simplemente en esta pantalla ahora daremos clic en el botón Instalar,

de esta manera se iniciara el proceso de instalación de esta nueva función del

equipo como servidor de dominio, además, podremos observar en pantalla el

progreso de la instalación. Por último, se mostrara en pantalla el Resultado de

la instalación, indicando la Instalación correcta del rol del servidor donde

daremos clic en el botón Cerrar.

La nueva función DNS (Domain Name System – Sistema de Nombres de

Dominio) instalada ahora también aparecerá en la pantalla de Tareas de

configuración inicial, dentro de la sección 3, Personalizar este Servidor.

Con lo que la operación queda realizada.

Tambien se puede verificar la funcion instalada ingresando a la pantalla del

Administrador del servidor desde la ruta, botón Inicio/Administrador de

servidor, una vez aquí nos dirijimos al lado izquierdo damos clic en

Funciones, seguidamente a la derecha apareceraen la sección Resumen de

Funcionesla nueva función instalada en nuestro servidor.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 86

Ingresar y crear una zona nueva en nuestro Servidor DNS (Domain Name

System – Sistema de Nombres de Dominio).

Una vez instalada la función del DNS (Domain Name System – Sistema de

Nombres de Dominio) en nuestro servidor, podemos crear una zona nueva en

el dominio, para ingresar a las opciones que nos permiten hacer esto,

seguimos la ruta, botón Inicio/ Herramientas administrativas/DNS.

Esta ruta nos llevara a la pantalla del Administrador de DNS, desde la cual

podemos crear una Zona Nueva, para esto nos dirigimos al lado izquierdo de

esta pantalla, donde figuran las opciones, de zonas de búsqueda directa e

inversa del servidor, y en la carpeta Zonas de búsqueda directa, damos clic

derecho sobre ella e inmediatamente se desplegara un menú, donde

seleccionaremos la primera opción, Zona nueva,

Se abrira la pantalla del Asistente para crear zona nueva, donde daremos clic

en el botón Siguiente, inmediatamente nos pedira el asistente que

seleccionemos una de los tres tipos de zona que podemos crear, para nuestro

ejercicio seleccionaremos la primera, es decir la opcion Zona principal, y una

vez hecho esto, daremos clic en el botón Siguiente.

A

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 87

continuación debemos especificar un nombre a nuestra Zona principal,

considerar que este nombre de zona no es necesariamente el nombre del

servidor DNS, sino más bien puede ser el nombre de un dominio de nuestra

organización, como por ejemplo senatinos.com., Asignamos el nombre a

nuestra zona y damos clic en el botón Siguiente.

Luego aparecerá en pantalla la opción que nos permite crear un archivo nuevo

de zona o quizás de contar con uno, usar el existente, para nuestro caso

seleccionaremos, la primera opción, Crear un archivo nuevo con este nombre

de archivo y damos clic en el botón Siguiente:

A continuación aparecerá en pantalla las opciones de Actualización dinámica,

escogeremos la segunda opción, Permitir todas las actualizaciones

dinámicas (seguras y no seguras), con esta selección la zona podrá aceptar

actualizaciones dinámicas de registros de recursos de todos los clientes. Cabe

resaltar que la zona quedaría expuesta a peligros de seguridad, ya que permite

aceptar actualizaciones desde orígenes que no son confiables. Una vez

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 88

seleccionada la opción de acuerdo a nuestra necesidad damos clic en el botón

Siguiente.

Hecho esto finalizara el asistente para la creación de la nueva zona, en esta

última pantalla daremos clic en Finalizar.

Para ver la nueva zona creada ingresaremos al Administrador de DNS, por la

ruta, botón Inicio/Herramientas administrativas/DNS, una vez en esta

pantalla, nos dirigimos a la sección izquierda y ubicamos la carpeta Zona de

búsqueda directa, damos clic sobre ella, y en la sección del lado derecho

aparecerá la nueva zona creada, senatinos.com, mostrando detalles de su

nombre, el tipo de zona y su estado, como se muestra a continuación:

Agregar un equipo al nuevo dominio.

Una vez instalada la función de DNS (Domain Name System – Sistema de

Nombres de Dominio), en nuestro servidor con el sistema operativo Windows

Server 2008, otra operación común es la de agregar equipos al nuevo dominio.

Para agregar equipos en la pantalla de Administrador de DNS, nos dirigimos

a la sección derecha de la pantalla, abrimos la carpeta Zonas de búsqueda

directa, y en ella se encontrara el dominio creado, , en este caso con el

nombre senatinos.com, damos clic derecho sobre él y se desplegara un menú

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 89

de opciones, de las cuales seleccionaremos la opción: Host nuevo (A 0

AAA)…., desde aquí no solo se puede agregar equipos, sino también podemos

crear un Dominio nuevo, crear una Delegación nueva, entre otras opciones

Una vez seleccionado host nuevo aparecerá la ventana Host nuevo, en la cual

nos muestra dos campos habilitados para rellenar información del equipo a

agregar al dominio, el primero es para nombrar al host, aquí se recomienda

inscribir a los equipos con nombres relacionados al dominio, y el segundo

campo es para configurar la dirección IP correspondiente del equipo, recuerde

que la dirección IP del cliente, tiene que corresponder con la red del servidor

DNS.

Una vez hecho esto damos clic en el botón Agregar host, y aparecerá en

pantalla un mensaje indicándonos que el registro de host ha sido creado con

éxito, aquí aceptamos el mensaje, y por último damos clic en el botón

Realizado, culminando la operación.

Quitar funciones al Servidor: Retirar el rol de Servidor DNS (Domain Name

System – Sistema de Nombres de Dominio).

Bajo la plataforma del sistema operativo de red Windows Server 2008,

podemos retirar cualquier función instalada, en este caso para retirar el rol de

servidor DNS instalado, lo haremos desde la ruta desde, Inicio/Herramientas

administrativas/Administración del servidor, nos aparecerá la siguiente

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 90

pantalla donde nos ubicaremos en la sección Funciones, donde podemos ver

la cantidad de funciones que tenemos instaladas, en nuestro caso solo aparece

el rol del servidor DNS(Domain Name System – Sistema de Nombres de

Dominio), en esta misma sección al lado derecho aparece la opción Quitar

Funciones, desde donde desinstalaremos cualquier función instalada. Para

ello damos clic en Quitar funciones y aparecerá el Asistente para quitar

funciones, en esta pantalla del asistente damos clic en Siguiente y a

continuación aparecerá una pantalla con la única casilla activada del rol DNS

instalado en nuestro servidor. Debemos desmarcar dicha casilla para que

pueda ser desinstalada la función y seguidamente damos clic en el botón

Siguiente.

De inmediato aparecerá la pantalla de confirmación del retiro de la función de

servidor de DNS a desinstalar y en la cual damos clic en el botón Quitar.

De inmediato se podrá observar el progreso de la desinstalación de la función

del servidor DNS instalada, también nos mostrara el resultado de la

eliminación donde nos indicara que tenemos un reinicio pendiente para que se

completen los cambios. Simplemente cerramos, aceptamos y reiniciamos el

servidor, para completar la operación.

Agregando características al servidor.

Para agregar características a nuestro Windows Server 2008, iniciamos el

administrador del servidor, Inicio, Herramientas administrativas,

Administrador del servidor, dentro del administrador del servidor en la

sección del lado izquierdo elegimos Características, al lado derecho de la

pantalla podemos ver toda la información sobre las características instaladas

actualmente, vemos cero (0) características instaladas de las treinta y seis (36)

características que el Windows Server 2008 permite instalar. Desde aquí

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 91

podemos con el botón Quitar características puede eliminar cualquiera que se

encuentre configurado con el botón Agregar características añadir una nueva

al servidor.

Para agregar una nueva características hacemos clic en el botón Agregar

características y en automático se iniciara la pantalla del Asistente para

agregar características.

Una vez inicializado el asistente, este mostrara en pantalla la relación de las 36

características que podemos instalar, entonces seleccionaremos la

característica requerida en el servidor, en este caso activaremos la casilla que

tiene la característica, Asistencia remota, y damos clic en el botón Siguiente.

En esta pantalla también se puede ver que al seleccionar una característica al

lado derecho aparece una breve descripción de lo que realizará está en el

servidor.

Luego del paso anterior se nos pedirá Confirmar selecciones de instalación,

en esta ventana damos clic en el botón Instalar, de inmediato el asistente ira

mostrando el progreso de la instalación de la nueva característica de

Asistencia remota que tendrá nuestro servidor, luego de esto aparecerá una

ventana mostrando el Resultado de la instalación, aquí damos clic en el

botón Cerrar.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 92

Al finalizar podemos ver un resumen de la nueva característica instalada en la

pantalla del Administrador del servidor, observamos que ahora hay una (1)

característica, Asistencia remota, de las treinta seis (36) disponibles.

3.2. Instala funciones y características al servidor por línea de comandos.

Agregando funciones al servidor en modo Server Core.

Para agregar funciones bajo la plataforma Server Core, empezaremos

verificando las configuraciones IP a través del comando “netsh”, sus opciones

nos van a ayudar a configurar una interface de red, establecer direcciones IP,

puertas de enlace, máscaras de subred y DNS.

Para que nos quede bien claro el uso de la ayuda del comando, aquí tenemos

un ejemplo, mostrándose sus diversas opciones de ayuda:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 93

Podemos observar que el comando en cuestión para nuestro propósito es:

“netsh interface show interface”, que permitirá identificar los adaptadores de

red instalados en el sistema.

Configurando dirección IP estática.

Ahora veremos cómo configurar la dirección IP del adaptador de red del

servidor bajo el direccionamiento estático, para ello ejecute el comando: netsh

interface ipv4 set address “Conexión de área local” static 172.16.23.6

255.255.255.0

Verifique la asignación de la IP estática, con el comando ipconfig, deberá

tener el siguiente resultado:

Configurando dirección del DNS.

A continuación a nuestro servidor en modo Server Core le configuraremos su

servidor DNS, con el comando: netsh interface ipv4 set dnsserver

“Conexión de área local” static 172.16.23.5

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 94

Verifique la asignación de la IP del servidor DNS configurado, con el comando

ipconfig/all, deberá tener el siguiente resultado:

Instalación y activación de un servicio de DHCP bajo Server Core 2008.

Para instalar el servicio DHCP debemos obtener el nombre de dicho servicio,

para poder ver el nombre del servicio ejecute el comando oclist | more

Tomará unos segundos para que el sistema entregue los nombres del servicio.

La ejecución del comando nos mostrara la siguiente información:

Podemos ver que el nombre del servicio requerido es DHCPServerCore.

Una vez que tenemos el nombre lo instalamos mediante el comando ocsetup

la sintaxis será: ocsetup DHCPServerCore

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 95

Ahora toca habilitar el servicio,

ejecutamos el comando sc config

dhcpserver start= auto, luego de

ejecutar el comando, podrá ver un

mensaje CORRECTO, indicando la

habitación del servicio, verifíquelo con la siguiente pantalla.

A continuación deberá iniciar el servicio, con el comando net start.

Una vez iniciado el servicio obtendrá el mensaje “Se ha completado el

comando correctamente”. En este punto reinicie su servidor con el comando

shutdown /s. Una vez iniciado el equipo se procederá a configurar las IP del

servidor DHCP.

Active la tarjeta de interface a la red interna con el comando netsh.

Podrá observar el cambio e ingreso al contexto netsh. Ahora ingresamos al

siguiente contexto, escriba el comando dhcp.

Cambiamos el contexto del servidor con

server dirección _ip.

Para agregar un ámbito lo haremos

mediante el comando add scope. Pero si

desea más detalles ejecute add scope

para obtener ayuda del asistente.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 96

Verifique que el ámbito está correctamente creado ejecute el comando show

scope.

Aplicamos el comando show server para verificar nuestro servidor actual.

Cambiamos de contexto al del ámbito mediante scope.

Asignamos el rango de direcciones IP del ámbito con el comando add iprange

ip_inicio ip_final

Verifique el nuevo ámbito agregado con el comando show iprange

Por último escriba el comando bye, para salir al símbolo del sistema.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 97

4. MARCO TEÓRICO.

Funciones generales de un servidor.

En los equipos servidores con una plataforma del sistema operativo Windows

Server 2008, vienen a ser los procesos que entregan información recursos y

servicios a los equipos clientes de la red.

Cuando un equipo cliente pide un servicio o recurso como, por ejemplo, un

archivo, datos de una base de datos, acceso a aplicaciones remotas o

impresión centralizada, el equipo servidor provee de estos recursos al

solicitante. Como se mencionó antes, los procesos del servidor pueden residir

en una máquina que también actúa como cliente de otro servidor.

Roles, servicios de rol y características en Windows Server 2008.

Rol. Un rol de servidor es un grupo de programas que, una vez que se agregan

y configuran en el sistema operativo, proveen al servidor de una función

determinada, ya sea para un grupo de usuarios u otros equipos de una red.

Entonces podemos decir que los roles que se configuran en un servidor

comparten las siguientes características:

Describen la finalidad de un equipo. Un servidor puede estar configurado

para manejar un rol especifico o puede desempeñar varios roles.

Proporcionan a los usuarios de una organización acceso a los recursos web,

compartidos o archivos.

Traen consigo sus propias bases de datos, es decir pueden registrar

información relacionada con el rol acerca de los usuarios y equipos de la red.

Por ejemplo, Servicios de dominio de Active Directory incluye una base de

datos para almacenar los nombres y las relaciones jerárquicas de todos los

equipos de una red.

Ni bien son agregados estos pueden entran en servicio en forma los

automáticamente.

Servicios de rol. Los servicios de rol proveen funcionalidad de un rol. Es decir

al instalar un rol, se pueden escoger los servicios de rol que el rol

proporcionará a otros usuarios y equipos de la red. Por ejemplo, el rol del

Servidor DNS, tiene una única función y, por lo tanto, no tienen servicios de

rol disponibles. En cambio otros roles, como el de Servicios de Escritorio

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 98

remoto, tienen varios servicios de rol que pueden agregarse, en función de las

requerimientos de la red

Podemos considerar a un rol como un grupo de servicios de rol

complementarios y estrechamente relacionados, en otras palabras, la

agregación de un implica la instalación de uno o varios de sus servicios de rol.

Características. Las características si bien es cierto no forman parte

directamente de los roles, pueden complementar o aumentar su funcionalidad,

o mejorar la funcionalidad del servidor, independientemente de los roles que

estén instalados.

Cuadro de Roles o Funciones del Windows Server 2008

Nombre del

rol

Descripción

Servicios de

certificados de

Active Directory

Los Servicios de certificados de Active Directory (AD CS) proveen

funciones personalizables para difundir y administrar certificados

que se usan en sistemas de seguridad de software que utilizan

tecnologías de clave pública.

Servicios de

dominio de

Active Directory

Los Servicios de dominio de Active Directory (AD DS) guardan

información correspondiente a los usuarios, los equipos y otros

dispositivos de la red. Los AD DS administran esta información de

manera confiable y suministran el uso compartido de recursos y la

colaboración entre usuarios.

Servicios de

federación de

Active Directory

Los Servicios de federación de Active Directory (ADFS) proveen

tecnologías de inicio de sesión único (SSO) web para autenticar a

un usuario en varias aplicaciones web con una sola cuenta de

usuario.

Active Directory

Lightweight

Directory

Services

Active Directory Lightweight Directory Services (AD LDS) puede

ser utilizado como almacén de datos en las organizaciones que

tengan aplicaciones que requieran un directorio para almacenar

datos de aplicaciones. AD LDS se ejecuta como servicio no de

sistema operativo. Por tanto, no es necesario implementar

AD LDS en un controlador de dominio.

Active Directory

Rights

Management

Services

(AD RMS)

Active Directory Rights Management Services es una tecnología

de protección de la información que se usa en aplicaciones

compatibles con AD RMS para ayudar a proteger la información

digital del uso no autorizado.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 99

Servidor de

aplicaciones

El Servidor de aplicaciones ofrece una solución completa para

alojar y gestionar aplicaciones de negocios distribuidas de alto

rendimiento.

Servidor de

Protocolo de

configuración

dinámica de

host

El Protocolo de configuración dinámica de host (DHCP) permite a

los servidores asignar o conceder direcciones IP a equipos y otros

dispositivos que están habilitados como clientes DHCP. La

implementación de servidores DHCP en la red proporciona

automáticamente a los equipos y otros dispositivos de red

basados en TCP/IP direcciones IP válidas y los parámetros de

configuración adicionales que estos dispositivos necesitan,

denominadas opciones de DHCP, que les permitirán conectar con

otros recursos de red, como servidores DNS, servidores WINS y

enrutadores.

Servidor DNS

El Sistema de nombres de dominio (DNS) asocia nombres a

direcciones de Internet numéricas. De esta forma, los usuarios

pueden hacer referencia a los equipos de la red mediante

nombres fáciles de recordar en lugar de largas series de números.

Los servicios DNS de Windows pueden integrarse con los servicios

de DHCP, de forma que ya no es necesario agregar registros DNS

cuando se agregan equipos a la red.

Servidor de fax El Servidor de fax envía y recibe faxes, y le permite administrar los

recursos de fax.

Servicios de

archivo

El Servicio de archivo proporciona tecnologías para la

administración de almacenamiento, la replicación de archivos, la

administración de espacios de nombres distribuidos, la búsqueda

rápida de archivos y el acceso simplificado de los clientes a los

archivos, como equipos cliente basados en UNIX.

Hyper-V

Hyper-V ofrece servicios que puede usar para crear y administrar

entornos de computación virtuales y sus recursos. Los equipos

virtuales funcionan en un entorno operativo aislado. Esto permite

ejecutar varios sistemas operativos al mismo tiempo.

Servicios de

acceso y

directivas de

redes

Los servicios de acceso y directivas de redes ofrecen varios

métodos para proporcionar a los usuarios conectividad de red

local y remota, para conectar segmentos de red y para permitir a

los administradores de red administrar de forma centralizada el

acceso de red y las directivas de mantenimiento de clientes. Los

Servicios de acceso y directivas de redes permiten implementar

servidores VPN, servidores de acceso telefónico, enrutadores y el

acceso inalámbrico protegido mediante 802.11.

Servicios de

impresión y

Servicios de impresión y documentos permite centralizar las

tareas de administración de servidores de impresión y de

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 100

documentos impresoras de red.

Servicios de

Escritorio

remoto

Los Servicios de Escritorio remoto proveen tecnologías que dejan

a los usuarios tener acceso a programas para Windows instalados

en un servidor de Escritorio remoto o al mismo escritorio de

Windows desde prácticamente cualquier dispositivo informático

Servidor web

(IIS)

El rol Servidor web (IIS) de Windows Server 2008 R2 permite

compartir información con usuarios de Internet, una intranet o

una extranet. Windows Server 2008 R2 proporciona IIS 7.5, una

plataforma web unificada que integra IIS, ASP.NET y Windows

Communication Foundation.

Servicios de

implementación

de Windows

Puede usar los Servicios de implementación de Windows para

instalar y configurar sistemas operativos Windows de forma

remota en equipos compatibles con una ROM de Entorno de

ejecución previo al arranque (PXE). Se disminuye la carga de

administración mediante la implementación del complemento

WdsMgmt de Microsoft Management Console (MMC), que

administra todos los aspectos de los Servicios de implementación

de Windows.

Windows Server

Update Services

Windows Server Update Services permite a los administradores

de red especificar las actualizaciones de Microsoft que se deben

instalar, crear distintos grupos de equipos para distintos

conjuntos de actualizaciones y obtener informes sobre los niveles

de cumplimiento de los equipos y las actualizaciones que se

deben instalar.

Cuadro de Características del Windows Server 2008

Característica Descripción

NET Framework

3.5.1

.NET Framework 3.5.1 agranda paulatinamente a partir de las

características agregadas a .NET Framework 3.0, como mejoras

de Windows Workflow Foundation (WF), Windows

Communication Foundation (WCF), Windows Presentation

Foundation (WPF) y Windows CardSpace.

Servicio de

transferencia

inteligente en

segundo plano

Este Servicio deja transferir archivos en primer o segundo plano

de forma asincrónica, acelerar las transferencias para conservar

la capacidad de respuesta de otras aplicaciones de red y

reanudar de manera automática las transferencias de archivos

tras errores de conexión de red y reinicios del equipo.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 101

Cifrado de unidad

BitLocker

BitLocker ayuda a preservar los datos de equipos cifrando el

volumen y comprobando la integridad de los componentes de

arranque antiguos.

BranchCache

BranchCache, (disponible en Windows Server 2008 R2 y

Windows 7), deja a los equipos cliente de una sucursal

recuperar contenido de manera segura y local, en lugar de

recuperarla del servidor de una oficina central.

Kit de

administración de

Connection

Manager

El Kit de gestión de Connection Manager (CMAK) crea perfiles

de Connection Manager.

Experiencia de

escritorio

La Experiencia de escritorio incluye características de Windows

7, como el Reproductor de Windows Media, los temas de

escritorio y la administración de fotografías. La característica

Experiencia de escritorio no habilita ninguna de las

características de Windows 7 de forma predeterminada. Es

necesario habilitarlas manualmente.

Consola de

administración de

acceso directo

Esta consola permite configurar y supervisar el acceso directo.

Clúster de

conmutación por

error

Permite que varios servidores funcionen conjuntamente para

proporcionar una alta disponibilidad de servicios y aplicaciones.

El Clúster de conmutación por error suele usarse para servicios

de archivos e impresión, y aplicaciones de base de datos y

correo.

Administración de

directivas de

grupo

Reduce la implementación, administración y solución de

problemas de implementaciones de directiva de grupo. La

herramienta estándar es la Consola de administración de

directivas de grupo (GPMC), un complemento de scripts de

Microsoft Management Console (MMC) que proporciona una

única herramienta administrativa para administrar la directiva

de grupo en toda la organización.

Servicios de

Escritura con lápiz

y Escritura a mano

Los Servicios de Escritura con lápiz y Escritura a mano, nuevo en

Windows Server 2008 R2, ofrecen compatibilidad con el

reconocimiento de escritura a mano en varios idiomas y con el

uso de un lápiz con una interfaz informática sensible a la

presión, como un Tablet PC.

Cliente de

impresión en

Internet

Deja que los usuarios puedan conectarse e imprimir en

impresoras de una red local o por Internet mediante el

Protocolo de impresión en Internet (IPP).

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 102

Servidor de

nombres de

almacenamiento

de Internet

Provee servicios de detección para redes de área de

almacenamiento iSCSI. iSNS procesa las solicitudes de registro,

las solicitudes de anulación de registro y las consultas de

clientes iSNS.

Monitor de puerto

de LPR

El Monitor de puerto de Line Printer Remote (LPR) permite a los

usuarios que tienen acceso a equipos basados en UNIX imprimir

en dispositivos conectados a estos equipos.

Servicios de

Message Queue

Server

Provee un enrutamiento eficaz, seguridad y mensajería basada

en la prioridad entre las aplicaciones. Message Queue Server

también permite la entrega de mensajes entre aplicaciones que

se ejecutan en sistemas operativos diferentes, que usan

infraestructuras de red diferentes, que están temporalmente

desconectadas o que se ejecutan en momentos diferentes.

E/S de múltiples

rutas

E/S de múltiples rutas (MPIO), junto con el Módulo específico

de dispositivo (DSM) de Microsoft o un DSM de terceros, es

compatible con el uso de varias rutas de datos a un dispositivo

de almacenamiento en Windows.

Equilibrio de carga

de red

Esta característica distribuye el tráfico entre varios servidores

mediante el protocolo de red TCP/IP. NLB es especialmente útil

para garantizar que las aplicaciones sin estado, como un

servidor web que ejecuta IIS, sean escalables agregando

servidores adicionales a medida que aumenta la carga.

Protocolo de

resolución de

nombres de

mismo nivel

Deja que las aplicaciones registren y resuelvan nombres desde

el equipo para que otros equipos puedan comunicarse con

dichas aplicaciones.

Experiencia de

calidad de audio y

vídeo de Windows

(qWave)

La Experiencia de calidad de audio y vídeo de Windows (qWave)

es una plataforma de red para aplicaciones de transmisión de

audio y vídeo (AV) por secuencias en redes domésticas IP.

qWave mejora el rendimiento y la confiabilidad de la

transmisión de AV por secuencias garantizando la calidad de

servicio (QoS) para aplicaciones de AV en la red.

Asistencia remota

La Asistencia remota permite al usuario (o personal de soporte)

ofrecer asistencia a los usuarios que tienen problemas o

consultas relativos al equipo. La Asistencia remota permite ver y

compartir el control del escritorio del usuario para solucionar

problemas. Los usuarios también pueden solicitar ayuda a sus

amigos o compañeros de trabajo.

Compresión

diferencial remota

La característica Compresión diferencial remota (RDC) es un

conjunto de API que las aplicaciones pueden utilizar para

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 103

determinar si un conjunto de archivos ha cambiado y, si es el

caso, detectar qué secciones de los archivos contienen los

cambios.

Herramientas de

administración de

servidor remoto

Herramientas de administración de servidor remoto permite la

administración remota de Windows Server 2008 y Windows

Server 2008 R2 desde un equipo con Windows Server 2008 R2

mediante la ejecución de algunas de las herramientas de

administración y complementos de roles, servicios de rol y

características en un equipo remoto.

Proxy RPC sobre

HTTP

El proxy RPC sobre HTTP es un proxy que usan los objetos que

reciben llamadas de procedimiento remoto (RPC) a través de

HTTP. Este proxy permite a los clientes detectar esos objetos,

aunque se muevan a otro servidor o se encuentren en áreas

discretas de la red, normalmente por motivos de seguridad.

Servicios para

Network File

System

Es un protocolo que actúa como un sistema de archivos

distribuido, de modo que permite a un equipo obtener acceso a

los archivos a través de la red con la misma facilidad que si

estuvieran en sus discos locales.

Servicios simples

de TCP/IP

Los Servicios simples de TCP/IP admiten los siguientes servicios

de TCP/IP: Generador de caracteres, hora diurna, descartar, eco

y cita del día. Los Servicios simples de TCP/IP se proporcionan

por cuestiones de compatibilidad con versiones anteriores y no

deben instalarse a menos que sea necesario.

Servidor SMTP

El servidor de Protocolo simple de transferencia de correo

(SMTP) admite la transferencia de mensajes de correo

electrónico entre sistemas de correo electrónico.

Servicios SNMP

El Protocolo simple de administración de redes (SNMP) es el

protocolo estándar de Internet para el intercambio información

administrativa entre aplicaciones de consola de administración

y entidades administradas.

Administrador de

almacenamiento

para redes SAN

Ayuda a crear y administrar números de unidad lógica (LUN) en

los subsistemas de unidades de disco iSCSI y de canal de fibra

de su red de área de almacenamiento (SAN) que admiten el

Servicio de disco virtual (VDS).

Subsistema para

aplicaciones UNIX

Admite ejecutar programas basados en UNIX, así como

compilar y ejecutar aplicaciones basadas en UNIX

personalizadas en el entorno de Windows.

Cliente Telnet Usa el protocolo Telnet para conectarse a un servidor Telnet

remoto y ejecutar aplicaciones en ese servidor.

Servidor Telnet Admite a los usuarios remotos, como los que ejecutan sistemas

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 104

operativos basados en UNIX, realizar tareas de administración

de línea de comandos y ejecutar programas con un cliente

Telnet.

Cliente de

Protocolo trivial

de transferencia

de archivos

El Cliente del Protocolo trivial de transferencia de archivos

(TFTP) se usa para leer o escribir archivos en un servidor TFTP

remoto. El protocolo TFTP lo usan fundamentalmente los

dispositivos o sistemas incrustados que recuperan firmware,

información de configuración o una imagen de sistema durante

el proceso de arranque desde un servidor TFTP.

Marco biométrico

de Windows

Deja usar dispositivos de huellas digitales para identificar y

comprobar identidades, así como para iniciar sesión en

Windows. WBF incluye las subcaracterísticas necesarias para

permitir el uso de dispositivos de huellas dactilares.

Windows Internal

Database

Windows Internal Database es un almacén de datos relacional

que pueden usar únicamente los roles y las características de

Windows, como AD RMS, Windows Server Update Services y el

Administrador de recursos del sistema de Windows.

Servicio WAS

(Windows Process

Activation Service)

Generaliza el modelo de proceso de IIS, quitando esta

dependencia de HTTP. Todas las características de IIS que

anteriormente solo estaban disponibles para aplicaciones HTTP

ahora lo están para las aplicaciones que hospedan servicios

Windows Communication Foundation (WCF) con protocolos

distintos de HTTP. IIS 7,5 usa también WAS para la activación

basada en mensajes a través de HTTP.

Características de

Copias de

seguridad de

Windows Server

Las características Copias de seguridad de Windows Server

permiten realizar copias de seguridad y recuperar el sistema

operativo, las aplicaciones y los datos. Se pueden programar

copias de seguridad para que se ejecuten diariamente o con

más frecuencia, y proteger todo el servidor o volúmenes

específicos.

Herramientas de

migración de

Windows Server

Permite a un administrador migrar algunos roles de servidor,

características, opciones de sistema operativo, elementos

compartidos y otros datos desde equipos que ejecutan

determinadas ediciones de Windows Server 2003, Windows

Server 2008 o Windows Server 2008 R2 a equipos que ejecutan

Windows Server 2008 R2.

Administrador de

recursos del

sistema de

Windows

Es una herramienta administrativa del sistema operativo

Windows Server que puede controlar cómo se asignan los

recursos de CPU y de memoria.

Extensión WinRM Esta característica permite a un servidor recibir una solicitud de

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 105

de IIS administración de un equipo cliente mediante el protocolo WS-

Management.

Servidor de

Servicio de

nombres Internet

de Windows

(WINS)

Provee una base de datos distribuida para el registro y las

consultas de asignaciones dinámicas de nombres NetBIOS para

equipos y grupos usados en la red. WINS asigna nombres

NetBIOS a direcciones IP y soluciona los problemas relacionados

con la resolución de nombres NetBIOS en entornos enrutados.

Windows Internal

Database

Esta característica es un almacén de datos relacional que

pueden usar únicamente los roles y las características de

Windows, como Active Directory Rights Management Services

(AD RMS), Windows Server Update Services y el Administrador

de recursos del sistema de Windows.

Windows

PowerShell

Integrated

Scripting

Environment (ISE)

Es una aplicación host gráfica para Windows PowerShell ISE y

deja ejecutar comandos, así como escribir, editar, ejecutar,

probar y depurar scripts en un entorno en el que se muestra la

sintaxis codificada por colores compatible con Unicode.

Windows TIFF

iFilter (Tagged

Image File Format)

Esta característica utiliza software de reconocimiento óptico de

caracteres (OCR) para permitir a los usuarios buscar

documentos TIFF basados en contenido textual de las imágenes.

Servicio WLAN

Configura e inicia el servicio de configuración automática de

WLAN, independientemente de que el equipo disponga

adaptadores inalámbricos.

Visor de XPS

Es un formato de documento que se puede usar un visor de

XPS para ver documentos XPS, hacer búsquedas y definir

permisos, así como firmarlos digitalmente.

5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.

Prepare un equipo con una instalación en modo Server Core (este equipo

deberá cumplir la función de servidor DHCP y entregar IP a equipos clientes)

y conéctela a un equipo controlador de dominio con instalación de Windows

Server 2008 en modo gráfico.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 106

TAREA N° 6. IMPLEMENTAR ACTIVE DIRECTORY EN UN

SERVIDOR DE RED.

1. EQUIPOS Y MATERIALES.

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema operativo Windows 7.

Sistema operativo de red Windows 2008 Server.

Software de virtualización Oracle VM VirtualBox (programa freeware).

2. ORDEN DE EJECUCIÓN.

Instalar y configurar el servicio de Active Directory en el Windows 2008

Server.

Gestionar herramientas básicas del Active Directory en el Windows 2008

Server.

3. OPERACIÓN.

3.1. INSTALAR Y CONFIGURAR EL SERVICIO DE ACTIVE DIRECTORY

EN EL WINDOWS 2008 SERVER.

Instalar Active Directory Domain Services.

El rol de Active Directory Domain Services (ADDS)– Servicios de Dominio

de Directorio Activo instalado en un servidor de red bajo la plataforma del

sistema operativo Windows 2008 Server, tiene la función de implementar el

servicio de directorio activo para una red distribuida de computadores.

Para instalar en nuestro servidor de redel servicio de directorio activo, lo

haremos ingresando a través de la siguiente ruta: “Inicio>Herramientas

administrativas>Administrador de servidor>”, esta acción nos ubicara en la

ventana del “Administrador del servidor”. Una vez aquí nos dirigimos al

apartado de “Resumen de Funciones”, en esta área ubicamos el enlace

“Agregar funciones” y hacemos clic sobre ella.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 107

De inmediato aparecerá como se muestra en la figura de la página siguiente la

ventana del “Asistente para agregar funciones”, este asistente nos guiará de

una manera muy intuitiva y de fácil manejo en la instalación del servicio de

directorio activo y además nos informara de las verificaciones previas a la

instalación de dicho rol. En esta ventana de asistencia simplemente hacemos

clic en el botón “Siguiente”.

Luego aparecerá una ventana con la lista de los roles que podemos añadir al

servidor. Donde bastara activar la casilla del servicio que requerimos instalar,

para nuestro caso activaremos la casilla de “Servicios de Dominio de Active

Directory”, y a continuación damos clic en el botón “Siguiente”.

Seguidamente aparecerán dos ventanas, la primera nos informa a cerca de las

características del servicio del “Active Directory”, en esta ventana daremos

click en el botón “Siguiente”.

La segunda ventana nos pedirá la confirmación de la selección de instalación

del servicio, esta vez damos clic en el botón “Instalar”, iniciándose de

inmediato la instalación del “AD-DS (Active Directory Domain Server)”, aquí

podrá observar una ventana que muestra el avance del proceso de la

instalación de este nuevo servicio.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 108

Por último como se muestra en la siguiente figura aparecerá una ventana

mostrando el resultado de la instalación del servicio, en este momento

verificamos el resultado y de ser correcto damos clic daremos en el botón

“Cerrar” para dar por concluida la operación.

A continuación inspeccionamos la ventana del “Administrador del servidor”

podremos notar en la sección “Resumen de Funciones”, que el nuevo

servicio aparece como 1 de las 16 funciones que pueden ser instaladas en el

servidor.

Si deseamos explorar el servicio “AD-DS (Active Directory Domain Server)”,

recientemente instalado, podemos hacerlo ingresando a la pantalla del

“Administrador del servidor”, en la sección izquierda de esta ventana,

expandimos la opción “Funciones” y seleccionamos “Servicios de Dominio

de Active Directory Services”, de esta manera en la sección izquierda de la

ventana se mostrara los detalles de dicha selección:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 109

3.2. GESTIONAR HERRAMIENTAS BÁSICAS DEL ACTIVE DIRECTORY

EN EL WINDOWS 2008 SERVER.

Crear un Controlador de Dominio.

Posterior a la instalación de los “Servicios de Dominio de Active Directory”

en nuestro servidor, podemos promocionarlo para convertirlo en un controlador

de dominio. Para esta operación abrimos la ventana “Ejecutar” y utilizaremos

el comando “dcpromo.exe”, para inicializar la promoción del servicio.

.

Luego de dar la orden desde ejecutar aparecerá una primera pantalla con el

asistente de instalación correspondiente, en este caso solo damos clic en el

botón “Siguiente”.

La segunda pantalla es de “Compatibilidad del sistema operativo”, aquí se

nos informa sobre las mejoras en el Windows 2008 Server pero también se

nos indica, que justamente estas mejoras afectan a versiones de sistemas

operativos anteriores, ya que nosotros vamos a crear un nuevo bosque y un

nuevo dominio para nuestra red solo damos clic en el botón “Siguiente”.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 110

En la siguiente pantalla se nos pide elegir una configuración de

implementación, para nuestro caso seleccionaremos, la opción “Crear un

dominio nuevo en un bosque nuevo”

Si este servidor no fuese el primer servidor de dominio y más bien formara

parte de un bosque de un dominio ya creado, elegiríamos la opción “Bosque

existente”.

Por otro lado de no haber especificado contraseña al servidor al momento de la

instalación del sistema operativo, en este momento nos pedirá nos pedirá crear

una contraseña que cumpla con las exigencias de complejidad para la

creación de contraseñas seguras para cuentas de administrador. Después de

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 111

habilitar la configuración de implementación y crear la contraseña, se nos

mostrara una pantalla donde debemos especificar el nombre de nuestro

dominio, para el ejercicio el nombre será, “senatinos.com”, como se muestra

en la siguiente figura. Luego de escribir el nombre damos clic en el botón

“Siguiente”.

A continuación seleccionaremos un nivel de funcionalidad para el bosque de

nuestro servidor. Puesto que solo tenemos un servidor basado en Windows

2008 Server y carecemos deservidores con versiones anteriores, en nivel

funcional seleccionaremos la opción “Windows Server 2008″, para así

aprovechar al máximo las nuevas características del sistema operativo. Damos

clic en el botón “Siguiente”.

A continuacion nos pedira seleccionar las opciones adicionales de nuestro

controlador de dominio, simplemente activamos la casilla correspondiente

aServidor DNS.

Aceptamos el mensaje de advertencia.

Este mensaje explica que es necesario delegar la zona primaria si es que se

requiere que los nombres DNS se resuelvan desde fuera del dominio, en

nuestro caso no es necesario delegar porque este DNS sólo resolverá nombres

locales y de Internet pero desde la red interna.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 112

En la siguiente pantalla aparecerán: “Carpeta de la Base de Datos, Carpeta de

Archivos de Registro y la Carpeta SYSVOL”, aquí se nos solicita una ubicación

física dónde guardarla. Este es un paso importante, ya que en un Directorio

Activo con miles o millones de usuarios, la base de datos de directorio activo

crecerá. Clic en “Siguiente” para continuar.

En el siguiente diálogo deberá colocar la contraseña que se utilizará para el

modo de recuperación de Directorio Activo. Se recomienda especial cuidado

con las contraseñas que configuremos en los servidores. Introducimos una

buena contraseña para los servicios de recuperación de directorio activo. Clic

“Siguiente” para continuar.

En la pantalla Resumen, confirmamos que la información correspondiente al

Active Directory es correcta y hacemos clic en Siguiente.

En este momento se iniciara la promoción del Controlador de dominio de

Active Directory bajo la plataforma Windows Server 2008, el cual tomara unos

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 113

minutos. Al terminar este proceso el asistente preguntara si deseamos

reiniciar el nuevo controlador de dominio instalado en el equipo, debemos

hacer clic en el botón Reiniciar ahora quedando de esta manera culminada la

instalación de nuestro Servicio de Directorio Activo

Una vez reiniciado el equipo, debemos iniciar sesión con un usuario miembro

del grupo administradores, para poder administrar las opciones nuevo servicio

instalado lo podemos hacer desde el Administrador del Servidor o desde

Herramientas Administrativas.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 114

Crear una MMC personalizada.

A continuación vamos a realizar el procedimiento para ver cómo podemos

crear una MMC (Microsoft Management Console) personalizada, En primer

lugar tenemos que ingresar a nuestro servidor con la cuenta Administrador.

Una vez inicializada la sesión como administrador damos clic en el botón del

Menú inicio, y en el área de búsqueda escribimos: mmc.exe y pulsamos la

tecla enter.

Al ejecutar el comando mm.exe se abrirá una MMC (Microsoft Management

Console) vacía, a la cual la configuraremos, de acuerdo a nuestras

necesidades. A continuación se muestra el entorno de trabajo de una MMC.

A continuación, vamos a agregar algunos componentes, llamados también

snap-in, a nuestra MMC, para esta operación en la ventana del MMC nos

vamos a la barra de menú y en ella damos clic en la opción Archivo y dentro

del Menú Archivo seleccionamos Agregar o quitar componentes.

A continuación se abrirá un cuadro de dialogo Agregar o quitar

complementos, como se muestra en la siguiente figura, esta cuadro presenta

dos secciones, en la sección de la parte izquierda seleccionaremos la opción

Usuarios y equipos de Active Directory, y a continuación para agregarla

damos clic en el botón Agregar.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 115

Por último pulsamos en el botón “Aceptar” y de inmediato nos muestra el

componente que acabamos de añadir en la consola del MMC. Extendemos el

árbol para ver mejor el componente que acabamos de agregar, Usuarios y

equipos de Active Directory.

Si desea agregar más complementos solo haga clic en los complementos

adecuados en la lista de Complementos disponibles y, a continuación, repita

el proceso, es decir, haga clic en el botón Agregar por cada selección de

componente que requiera.

Cuando termine de agregar los complementos, haga clic en el botón Cerrar.

Puede anidar los complementos en una estructura en niveles agregando un

complemento debajo de otro en el cuadro "Complementos seleccionados".

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 116

Por último haga clic en Aceptar para cerrar el cuadro de diálogo "Agregar o

quitar complemento". Podrá observar que la ventana Raíz de consola, en su

sección de la izquierda, tiene ahora los complementos seleccionados, que se

encuentran en la carpeta Raíz de consola.

Agregando el componente Administrador de equipos a la MMC.

Volvemos a nuestra MMC y volvemos a realizar el proceso para añadir un

componente, pero esta vez seleccionaremos el complemento “Administrador

de equipos”.

Al añadir este componente, nos preguntara si queremos gestionar el equipo

local o un equipo remoto y en caso de ir por la segunda opción, tendremos que

especificar el nombre del equipo en cuestión.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 117

Tenemos que considerar que si seleccionamos la opción Equipo Local, no se

refiere solo al equipo donde estamos creando la consola MMC, sino que se

refiere al equipo desde donde la estamos ejecutando.

Ahora que ya hemos terminado de configurar nuestra MMC, vamos a guardarla

para tenerla disponible de ahora en adelante.

Para guardarla nos vamos al menú Archivo/ Guardar como, y la direccionamos

al escritorio, dando por culminada la operación.

El aspecto del icono de la MMC creada es como se muestra en la figura.

Despromocionar (Eliminar) un controlador de dominio.

Para quitar un controlador de dominio mediante la interfaz de Windows

seguiremos los siguientes pasos.

Haga clic en el botón Inicio, abra la ventana de Ejecutar, escriba el comando

dcpromo, hecho esto presione ENTRAR.

Se iniciara la conocida ventana del Asistente para la

instalación de los Servicios de dominio de Active

Directory, en esta hacemos clic en el botón Siguiente.

Si el controlador de dominio es un servidor de catálogo

global, aparecerá un mensaje de advertencia sobre los

problemas que podría acarrear el quitar un servidor de este tipo del entorno.

Haga clic en el botón Aceptar.

De inmediato aparecerá la página

Eliminar el dominio, aquí debe activar

la casilla Eliminar el dominio porque

este servidor es el último controlador

de dominio en el dominio, y haga clic

en el botón Siguiente.

Si el controlador de dominio tuviera

particiones de directorio de aplicaciones,

en la página Particiones de directorio

de aplicaciones, vea las particiones de

directorio de aplicaciones de la lista y

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 118

quite o mantenga las particiones de directorio de aplicaciones, según

corresponda, luego haga clic en Siguiente.

De inmediato aparecerá la pantalla de Confirmar eliminación, aquí debemos

activar la casilla, Eliminar todas las particiones del directorio de

aplicaciones en este controlador de dominio de Active Directory, luego

haga clic en el botón Siguiente.

Se iniciara el proceso de despromoción del equipo servidor y de inmediato

aparecerá la ventana de Contraseña de administrador del dominio, escriba y

confirme la contraseña, luego haga clic en el botón Siguiente.

Ahora nos aparecerá la ventana Resumen, aquí simplemente damos clic en el

botón Siguiente. Continuara con el proceso de despromoción y finalmente

aparecerá la ventana de Finalización del Asistente para la instalación de

los Servicios de dominio de Active Directory, Aquí damos clic en Finalizar

En la siguiente ventana puede activar la casilla Reiniciar al completar para

que el servidor se reinicie de forma automática y culminar la operación de

degradación del servidor controlador de dominio.

Eliminar un controlador de dominio de Windows Server 2008 desde el

administrador del servidor.

Para ello nos ubicamos en la consola del “Administrador de servidor”, nos

dirigimos a la sección “Resumen de Funciones” y aquí pulsamos en el

enlace “Quitar Funciones”, aparecerá el “Asistente para quitar funciones”,

damos clic en “Siguiente”

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 119

Luego aparecerá la ventana de “Quitar funciones del servidor”, aquí

desmarcaremos las casillas que contienen los Servicios de Dominio de

Active Directory y Servidor DNS, como se muestra en la siguiente pantalla,

damos clic en el botón “Quitar”.

Por último confirmaremos las selecciones de eliminación del Controlador de

dominio del Active Directory y del Servidor DNS, aquí también le damos clic

en Quitar. Luego pedirá reiniciar el servidor para finalizar el proceso de

eliminación

Luego se reiniciara el equipo y mostrara el resultado de la eliminación como se

muestra en la siguiente figura.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 120

4. FUNDAMENTOS TEORICOS.

Directorios y Servicios de Directorios.

Un directorio es una disposición escalonada que recopila información acerca de

los objetos existentes en la red. Un servicio de directorio, como Active

Directory, provee de alternativas para guardar los datos del directorio y

ponerlos al alcance de los administradores y los usuarios de la red. Por

ejemplo, Directorio Activo del Windows Server 2008, guarda datos sobre las

cuentas de usuario (nombres, contraseñas, números de teléfono, etc.) y

consiente que otros miembros autorizados de la misma red tengan acceso a

esa información.

Además para configurar la dirección IP del controlador de dominio, deberá

hacerlo siempre con una IP estática. Finalmente las contraseñas del grupo de

administradores que manejaran la administración del al equipo deben de

cumplir las políticas de seguridad para la creación de estas.

Luego de estar configurada la función de Active Directory (AD DS) en el

equipo, se puede realizar una administración de usuarios y recursos totalmente

segura, y que puede ofrecer compatibilidad con aplicaciones habilitadas para el

uso de directorios como, por ejemplo, Microsoft Exchange Server.

El Active Directory provee una base de datos distribuida que guarda y gestiona

información acerca de los recursos de red y datos específicos de las

aplicaciones con directorio habilitado. El Active Directory trae nuevas

características adicionales siendo las más relevantes:

Centro de administración de Active Directory.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 121

Módulo de Active Directory Para Windows PowerShell.

Papelera de reciclaje de Active Directory.

Servicios web de Active Directory (ADWS).

La comprobación del mecanismo de autenticación.

Administración del roles del servidor de AD DS.

Novedades de los servicios de dominio de Active Directory en Windows Server

2008:

AD DS: auditoría.

AD DS: directivas de contraseña muy específicas.

AD DS: controladores de dominio de sólo lectura.

AD DS: Servicios de dominio de Active Directory reiniciables.

AD DS: herramienta de montaje de bases de datos.

AD DS: mejoras de la interfaz de usuario.

En conclusión Active Directory trae mejoras para una fácil implementación y

seguridad de sus servicios, ha incorporado un nuevo controlador de dominio de

solo lectura (RODC), que es capaz de alojar únicamente particiones de solo

lectura de la base de datos de Active Directory

Active Directory ahora incluye un Asistente de instalación que facilita la

instalación de las funciones y la administración de usuarios y recursos.

Además incluye directivas de contraseña específicas que permiten aplicar

distintas directivas de bloqueo de contraseñas y de cuentas a los usuarios y a

los grupos de seguridad globales del mismo dominio.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 122

Funciones de servidor de Active Directory.

Los servidores que trabajan dentro de un dominio pueden tener una de las

funciones siguientes:

Servidor miembro de dominio.

Servidor controlador de dominio.

Cabe resaltar que existen servidores independientes y son aquellos equipos

que no se encuentre en ningún dominio.

Servidor miembro.

Un equipo servidor miembro de un dominio es aquel que:

Ejecuta un sistema operativo de la familia Windows 2000 Server, Windows

Server 2003 ó Windows Server 2008.

Se encuentra enlazado y pertenece a un dominio.

Solo es miembro del dominio y no es un controlador de dominio.

No procesa ningún de los inicios de sesión de cuentas.

No forma parte en la replicación de Active Directory.

No guarda información de directivas de seguridad de dominio.

Puede ser un servidor de archivos del dominio.

Puede ser un servidor de aplicaciones del dominio.

Puede ser un servidor de bases de datos del dominio.

Puede ser un servidor Web del dominio.

Puede ser un servidor de certificados del dominio.

Puede ser un servidor de seguridad del dominio.

Puede ser un servidor de acceso remoto del dominio.

Las siguientes características con respecto a la seguridad son generales a todo

tipo de servidor miembro:

Las directivas de grupo definidas para el sitio, dominio o unidad organizativa

también afectan a los servidores.

El Administrador de cuentas de seguridad (SAM, Security Account Manager)

contiene una base de datos local de cuentas de seguridad de los servidores

miembro.

Los usuarios de servidor miembro tienen derechos de usuario asignados.

Control de acceso para los recursos disponibles en un servidor miembro.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 123

Controladores de dominio.

Un controlador de dominio es un equipo que:

Ejecuta un sistema operativo de la familia Windows 2000 Server, de la

familia Windows Server 2003 ó de la familia Windows Server 2008.

Es capaz de almacenar una copia de lectura y escritura de la base de datos

del dominio por intermedio del Active Directory.

Administran la comunicación entre los usuarios y los dominios, como los

procesos de inicio de sesión de usuarios, la autenticación y las búsquedas

de directorio.

La coherencia de la información está garantizada en el tiempo debido a que

los controladores de dominio utilizan la replicación Multimaster para

sincronizar los datos del directorio.

Permite a través del directorio activo la replicación Multimaster de los datos

del directorio entre todos los controladores del dominio en un dominio.

Puede incorporar un maestro de operaciones, para la replicación de datos

del directorio.

Si los requerimientos de la red varían, la función de algún servidor quizás sea

necesaria cambiarla. Con el Asistente para instalación de Active Directory,

puede instalar Active Directory a equipo con el papel de Servidor Miembro

para cambiarlo a un equipo Controlador de Dominio, o de lo contrario puede

desinstalar Active Directory de un equipo Controlador de Dominio para

cambiarlo a un Servidor Miembro.

5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.

Investigue sobre los Módulos Power Shell.

Investigue sobre los Servicios web de Active Directory (ADWS).

Investigue sobre las MMC en Active Directory.

Investigue sobre los siguientes servicios de Active Directory:

o AD DS: controladores de dominio de sólo lectura.

o AD DS: Servicios de dominio de Active Directory reiniciables.

o AD DS: herramienta de montaje de bases de datos.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 124

TAREA N° 7. VIRTUALIZA SERVIDORES CON EL WINDOWS

2008 SERVER.

1. EQUIPOS Y MATERIALES.

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema operativo Windows 7.

Sistema operativo de red Windows 2008 Server.

Software de virtualización Oracle VM VirtualBox (programa freeware)

2. ORDEN DE EJECUCION:

Instalar y configurar sistemas virtualizados con Hyper-V.

Administrar y crear equipos virtuales con Hyper –V.

Instalar sistemas operativos (Windows y/o Linux) en equipos virtualizados

con Hyper-V.

3. OPERACIÓN:

3.1. INSTALAR Y CONFIGURAR SISTEMAS VIRTUALIZADOS CON

HYPER-V.

En un servidor se pueden instalar una variedad de sistemas operativos sobre la

función Hyper-V del Windows Server 2008, para nuestra primera operación nos

centraremos en su configuración para alojar un XP y un Ubuntu.

Instalar la función de Hyper-V en Windows Server 2008.

a. Para comenzar la instalación de la función Hyper-V, abrimos la pantalla de

Tareas de configuración inicial.

b. Nos ubicamos en su sección 3: Personalizar este servidor, y aquí seleccione

Agregar funciones.

c. De inmediato aparecerá la pantalla de bienvenida del Asistente para

agregar funciones en esta pantalla inicial haga clic en el botón Siguiente.

d. En la pantalla Seleccione funciones de servidor, active la casilla Hyper-V y

haga clic en el botón Siguiente.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 125

e. De inmediate se mostrara una ventana informando las caractaristicas de la

funcion Hyper-V que se esta instalando, aquí haga clic en el boton Siguiente.

De inmediato aparecera la ventana Crear redes virtuales, donde debera

activar la casilla Conexión de área local , con lo cual se esta estableciendo

una red virtual , haga clic en el boton Siguiente.

f. A continuación confirme que todas las opciones sean correctas y haga clic

en el botón siguiente.

g. Luego de la instalación de la función de Hyper-V, se solicitara que reinicie el

equipo para terminar con la agregación de esta función.

h. Luego del reinicio del equipo aparecerá la pantalla Resultados de la

instalación donde debe aparecer la nueva función instalada correctamente.

En esta pantalla haga clic en el botón Cerrar

3.2. ADMINISTRAR Y CREAR EQUIPOS VIRTUALES CON HYPER-V

INICIAR EL ADMINISTRADOR DE HYPER-V

Para iniciar el administrador de Hyper-V del haga Windows Server 2008 siga

los siguientes pasos:

a. Dirijase al botón Inicio, Herramientas administrativas y luego en Hyper-V

Manager.

b. Aparecera una ventana donde se le pide confirmar los terminos de licencia

de Hyper-V, para confirmar esta peticion active la casilla I have read and

agreed this EULA y luego haga clic en el botón Accept.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 126

c. Inmediatamente aparecera, la ventana que se muestra, desde la cual

podemos administrar los equipos virtualizados en nuestro servidor.

Crear una maquina virtual en la funcion Hyper-V.

Vamos a crear una maquina Virtual para Windows Server 2003. Para crear esta

primera maquina virtual bajo la funcion Hyper-V del Windows Server 2008 siga

los siguientes pasos:

a. Haga clic en el boton New del boton Accion de la consola de adminsitrador

de Hyper-V (Hyper-V Manager).

b. A continuacion seleccione la opcion Virtual Machine.

c. De inmediato se mostrara la pantalla introductoria para la creacion de la

maquina virtual. Aquí haga clic en el boton Next.

d. A continuacion aparecera la la ventana donde se pide especificar el nombre

de la maquina virtual que se desea crear.

e. Nombrela de tal forma que guarde relacion con el sistema operativo que se

va a instalar, en nuestro caso empezaremos con la creacion de una maquina

para Windows Server 2003 escriba el nombre y especifique la unidad donde

se va a instalar, haga clic en el boton Next.

f. Luego aparecera la ventana de asignacion de memoria RAM (Assign

memory) del equipo virtual, especifique de acuerdo a los requerimientos de

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 127

hardware del sistema operativo a virtualizar, considerando el hardware con

el que se cuenta. Haga clic en el botón Next.

g. Seguidamente se mostrara la pantalla de configuracion de red (Configure

Networking), seleccione la tarjeta de red con la que trabajara la virtualizacion

y haga clic en el boton Next.

h. A continuación aparecera la pantalla Connect Virtual Hard Disk, donde

debera especificar l acapacidad del disco duro virtual.para nuestra operación

la capacidad es de 20 GB, haga clic en el botón Next.

i. Seguidamente se debera establecer la opcion desde donde vincularemos la

instalacion del sistema operativo (CD o imagen ISO), para la operación

utilizaremos una imagen del Windows Server 2003, asi que seleccionaremos

de Instal an operating system a boot CD/DVD drive la opcion Image file y

vinculamos la ruta. Haga clic en el boton Next.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 128

j. Finalmente se presentara una hoja resumen, donde para culminar la

creacion de la maquina debera hacer clic en el boton Finish.

3.3. INSTALAR SISTEMAS OPERATIVOS EN EQUIPOS VIRTUALIZADOS

CON HYPER-V.

Para poder realizar esta operación siga los siguientes pasos:

a. Aperture el Administrador de Hyer-V (Hyper-V Manager) y dirijase a la

seccion central Virtual Machines. Podra observar la mauina recientemente

creada seleccionala y haga clic en Start.

b. Espere la inicializacion de la maquina virtual creada, y en el panel de

acciones haga clic en Connet.

c. A continuación se mostrara el progreso de instalación del sistema operativo

Windows Server 2003, siga con la instalacion para dar por terminada la

operación.

4. MARCO TEORICO.

VIRTUALIZACION DE SERVIDORES

Hyper-V.

Microsoft Hyper-V es un software de virtualización implementado en

un hypervisor para los sistemas de 64-bitscon los procesadores basados en AMD-

V o Tecnología de virtualización Intel (el instrumental de gestión también se puede

instalar en sistemas x86). Una versión beta de Hyper-V se incluyó en el Windows

Server 2008 y la versión definitiva se publicó el 26 de junio de 2008.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 129

La versión actual de Hyper-V, incluida

en Windows Server 2008 R2 como rol de

servidor, agregó mejoras y nuevas

funcionalidades como Live Migration,

almacenamiento en máquinas virtuales

dinámicas, y compatibilidad mejorada

con procesadores y redes.

Hypervisor.

Un hypervisor o monitor de máquina virtual (virtual machine monitor) es una

escenario que deja aplicar diferentes técnicas de supervisión de virtualización

con el fin de manejar, al mismo tiempo, distintos sistemas operativos en una

mismo equipo. En otras palabras es una ampliación de un término anterior,

llamado supervisor, que se utilizaba en los kernels de los sistemas operativos.

El desarrollo de hypervisores data de principios de los años 1970, debido a

que con afán de minimizar los gastos en equipamiento, se consolidaban varias

computadoras aisladas de diferentes departamentos de la empresa en una sola

y más grande, llamado el mainframe y era capaz de servir a múltiples sectores.

Al correr múltiples sistemas operativos a la vez, el hypervisor permite una

consolidación dando robustez y estabilidad al sistema; aún si un sistema

operativo colapsa, los otros continúan trabajando sin interrupción.

La primera computadora diseñada específicamente para virtualización fue el

mainframe IBM S/360 Modelo 67. Esta característica de virtualización ha sido

un estándar de la línea que siguió IBM S/370 y sus sucesoras, incluyendo la

serie actual.

La necesidad de consolidar los diferentes servidores de hoy y de una

administración simplificada ha hecho renovar el interés en la tecnología de los

hypervisores. La inmensa mayoría de los vendedores de sistemas Unix,

incluyendo Sun Microsystems, HP, IBM y SGI han estado vendiendo hardware

virtualizado desde la década de 2000. Estos sistemas son eficientes pero

extremadamente costosos.

Uno de los primeros hypervisores de PC fue desarrollado a mediados de los

años 1990, y se llamó VmWare. La arquitectura x86 usada en la mayoría de los

sistemas de PC es particularmente difícil de virtualizar.

Pero las grandes compañías, como AMD e Intel, están incorporando

extensiones que redireccionan las partes ineficientes o deficientes de

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 130

virtualización de x86, proporcionando un apoyo adicional al hypervisor. Esto

permite un código de simple virtualización y un mejor rendimiento para una

virtualización completa.

Tipos.

Los hypervisores pueden clasificarse en dos tipos:

Hypervisor tipo 1: También denominado nativo, unhosted o bare metal

(sobre el metal desnudo), es software que se ejecuta directamente sobre el

hardware, para ofrecer la funcionalidad descrita.

Algunos de los hypervisores tipo 1 más conocidos son los siguientes:

VMware ESXi (gratis), VMware ESX (de pago), Xen (libre), Citrix XenServer

(gratis), Microsoft Hyper-V Server (gratis).

Hypervisor tipo 2: También denominado hosted, es software que se ejecuta

sobre un sistema operativo para ofrecer la funcionalidad descrita.

Algunos de los hypervisores tipo 2 más utilizados son los siguientes: Oracle:

VirtualBox (gratis), VirtualBox OSE (libre), VMware: Workstation (de pago),

Server (gratis), Player (gratis), QEMU (libre), Microsoft: VirtualPC, Virtual

Server.

Cambios más importantes.

El rol Hyper-V permite crear y

administrar un entorno servidor

virtualizado mediante una tecnología

integrada en Windows Server

2008 R2. Entre las mejoras realizadas

en Hyper-V cabe destacar la nueva funcionalidad Migración en vivo, la

compatibilidad con el almacenamiento en máquinas virtuales dinámicas y una

mejor compatibilidad con los procesadores y las redes.

Los siguientes cambios están disponibles en Windows Server 2008 R2:

Migración en vivo.

Almacenamiento en máquinas virtuales dinámicas.

Compatibilidad con procesadores mejorada.

Compatibilidad con redes mejorada.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 131

Utilidad del Hyper-V

Hyper-V es un rol de Windows Server 2008 R2 que proporciona las

herramientas y los servicios necesarios para crear un entorno servidor

virtualizado. Este entorno virtualizado se puede usar para abordar diversos

objetivos empresariales orientados a mejorar la eficacia y reducir los costos.

Además, este tipo de entorno es útil en el sentido de que permite crear y

administrar máquinas virtuales de manera que se puedan ejecutar varios

sistemas operativos en un único equipo físico y aislar tales sistemas operativos

entre sí.

Migración en vivo.

Migración en vivo permite mover de manera transparente máquinas virtuales en

ejecución de un nodo del clúster de conmutación por error a otro nodo del

mismo clúster sin que se interrumpa la conexión de red o se perciba tiempo de

inactividad alguno. Esta característica requiere agregar y configurar el rol de

clúster de conmutación por error en los servidores que ejecutan Hyper-V.

Además, el clúster de conmutación por error necesita disponer de

almacenamiento compartido para los nodos del clúster. Esto puede

conseguirse a través de una red de área de almacenamiento (SAN) de canal de

fibra o iSCSI. Todas las máquinas virtuales se almacenan en el área de

almacenamiento compartido y uno de los nodos administra el estado de la

máquina virtual en ejecución.

En un servidor que ejecuta Hyper-V, solo se pueden realizar migraciones en

vivo (hacia el servidor o desde éste) de una en una. Esto significa que no

puede usar la migración en vivo para mover varias máquinas virtuales

simultáneamente.

La migración en vivo requiere la nueva característica Volúmenes compartidos

de clúster (CSV) del Clúster de conmutación por error en Windows

Server 2008 R2. CSV proporciona un espacio de nombres de archivos único y

coherente para que todos los servidores que ejecutan Windows

Server 2008 R2 vean el mismo almacenamiento.

Importancia.

La migración en vivo realiza las siguientes acciones para aportar una mayor

flexibilidad y un valor adicional:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 132

Proporciona más agilidad. Los centros de datos con varios servidores que

ejecutan Hyper-V pueden mover máquinas virtuales en ejecución al mejor

equipo físico para optimizar el rendimiento, el escalado y la consolidación sin

que los usuarios se vean afectados.

Reduce los costos. Los centros de datos con varios servidores que

ejecutan Hyper-V pueden realizar tareas de mantenimiento en tales

servidores sin interrumpir la actividad de la máquina virtual o sin tener que

programar un período de mantenimiento. Asimismo, podrán reducir el

consumo energético al aumentar dinámicamente las proporciones de

consolidación y apagar los servidores sin usar durante períodos de menor

demanda.

Aumenta la productividad. Es posible mantener máquinas virtuales

conectadas, incluso durante las tareas de mantenimiento, lo cual aumenta la

productividad tanto de los usuarios como de los administradores del servidor.

Cambios con la funcionalidad existente

La siguiente lista resume brevemente las mejoras realizadas en la

funcionalidad existente de Hyper-V:

Almacenamiento en máquinas virtuales dinámicas. Entre las mejoras

realizadas en el almacenamiento en máquinas virtuales se incluye la

posibilidad de conectar y desconectar el almacenamiento en caliente. Dado

que se pueden agregar o quitar discos duros virtuales o físicos mientras la

máquina virtual está en ejecución, las máquinas virtuales se pueden

configurar rápidamente para que cumplan los requisitos en constante

cambio. También se pueden agregar o quitar discos duros virtuales y físicos

a las controladoras SCSI existentes de las máquinas virtuales. La conexión y

desconexión en caliente del almacenamiento requiere la instalación de los

servicios de integración de Hyper-V (que se suministran junto con Windows

Server 2008 R2) en el sistema operativo invitado.

Compatibilidad con procesadores mejorada. Ahora puede tener hasta

32 núcleos de procesador físicos. La mayor compatibilidad con procesadores

permite ejecutar cargas de trabajo aún más exigentes en un único host.

Además, también se admite SLAT (Second-Level Address Translation) y

CPU Core Parking. CPU Core Parking permite que Windows y Hyper-V

puedan consolidar el procesamiento en el menor número posible de núcleos

de procesador y, además, suspende los núcleos de procesador inactivos.

Por su parte, SLAT agrega un segundo nivel de paginación debajo las tablas

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 133

de paginación de arquitectura basadas en x86/x64 en procesadores basados

en x86/x64. Proporciona un nivel de induración del acceso a la memoria de

la máquina virtual al acceso a la memoria física. En escenarios de

virtualización, la compatibilidad con SLAT basado en hardware mejora el

rendimiento. En procesadores basados en Intel, esto recibe el nombre de

tablas de paginación extendidas (ETP) y, en procesadores basados en AMD,

recibe el nombre de tablas de paginación anidadas (NPT).

Compatibilidad con redes mejorada. Ahora la compatibilidad con las

tramas gigantes, que antes era exclusiva de los entornos no virtuales, se ha

extendido a las máquinas virtuales. Esta característica permite que las

máquinas virtuales puedan usar tramas gigantes de hasta 9.014 bytes si la

red física subyacente lo admite.

5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.

Configure un servidor con Windows 2003 Server y un cliente XP bajo el

Hyper V.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 134

TAREA N° 8. ADMINISTRA UNIDADES ORGANIZATIVAS Y

USUARIOS.

1. EQUIPOS Y MATERIALES.

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema operativo Windows 7.

Sistema operativo de red Windows 2008 Server.

Software de virtualización Oracle VM VirtualBox (programa freeware).

2. ORDEN DE EJECUCION.

Crear, gestionar, trasladar y eliminar unidades organizativas.

Crear, gestionar, trasladar y eliminar cuentas de usuarios locales.

3. OPERACIÓN.

3.1. CREAR, GESTIONAR, TRASLADAR Y ELIMINAR UNIDADES

ORGANIZATIVAS.

Crear Unidades Organizativas.

En esta parte del manual vamos a crear una Unidad Organizativa (OU)

aprovechando la consola MMC. Cabe recordar que las Unidades

Organizativas son contenedores administrativos dentro del Directorio Activo

y que son utilizados para recopilar o agrupar objetos que comparten unas

características comunes para la administración, configuración o visibilidad en

una misma arquitectura de red.

Los pasos previos a la creación de una unidad organizativa es asegurarse

que estamos logeados con una cuenta de

administrador en el servidor, de no ser así, cambiamos

de sesión e ingresamos como tal.

Una vez iniciada la sesión de administrador abrimos el

complemento de “Usuarios y Equipos de Active

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 135

Directory“, que ya tenemos creado en nuestro escritorio, nuestra MMC la

abrimos y nos posicionamos en dicho complemento.

Una vez en la ventana de la consola del MMC (Consola Senatinos), nos

dirigimos sobre el área izquierda de la ventana, ubicamos el nombre de

nuestro dominio SENATINOS y nos posicionamos sobre él, podemos

observar en el área del centro sus cinco (05) carpetas principales, desde

donde empezaremos la creación de las Unidades Organizativas.

Pulsamos botón derecho del mouse sobre el dominio y se desplegara un

menú, de cual seleccionamos la opción Nuevo y dentro de esta opción

Unidades organizativas.

De inmediato aparecerá una ventana donde debemos establecer el nombre

de la nueva Unidad organizativa. Para el ejercicio, la llamaremos

Alumnos. También deshabilitamos la casilla, Proteger contenedor contra

eliminación accidental, en esta ventana damos clic en el botón Aceptar.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 136

La acción anterior nos regresara a la consola Senatinos, y en ella nos

posicionamos en la unidad organizativa que acabamos de crear.

Damos clic derecho sobre la Unidad Organizativa Alumnos y escogemos

de las opciones del menú la de Propiedades.

En la ventana de Propiedades escogemos la ficha Descripción y

escribimos una breve descripción que identifique a los usuarios

pertenecientes a la unidad organizativa, terminado pulsamos el botón

Aceptar, con lo que la unidad organizativa queda creada en la Consola

MMC.

Se requiere repetir el procedimiento para crear cuatro unidades

organizativas, simplemente repita el proceso para crearlas y nómbrelas

como: “Instructores“, “Administrativos“, “Soporte” y “Supervisión“.

Otra manera de crear una unidad organizativa o conjunto de usuarios, en

nuestro dominio, es a través del acceso vía botón:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 137

"Inicio/Configuración/Panel de control/Herramientas

administrativas/Usuarios y equipos de Active Directory".

Pulsaremos con el botón derecho del ratón sobre nuestro servidor (dominio),

seleccionaremos "Nuevo" y a continuación ejecutaremos "Unidad

Organizativa", y desde aquí repetimos todo el proceso antes explicado.

La siguiente ventana muestra las cuatro (04) nuevas Unidades Organizativas

creadas con sus respectivos nombres.

Creación de Equipos bajo el Dominio.

Crearemos nuevos equipos en nuestro dominio, a continuación siga el

siguiente procedimiento, habrá la consola MMC y diríjase al dominio

SENATINOS, clic derecho sobre el escoja la opción Nuevo y dentro de

Nuevo la opción Equipo.

De inmediato saldrá la ventana Nuevo objeto – Equipo, donde se debe de

especificar el nombre del equipo para el sistema operativo actual y para

versiones anteriores. Completamos la información requerida y damos clic en

el botón Aceptar.

En la consola MMC Senatinos, se podrá apreciar los cuatro (04) nuevos

equipos creados en el dominio Senatinos:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 138

Mover equipos entre Unidades Organizativas.

Para ejecutar esta operación, haga clic en Inicio/Herramientas

administrativas y, a continuación, en Usuarios y equipos de Active

Directory.

En el panel de navegación, haga clic en el dominio Senatinos

En el panel de resultados, haga clic con el botón secundario en PC01y, a

continuación, haga clic en Mover, y direcciono el equipo a la Unidad

Organizativa Soporte.

En el cuadro de diálogo Mover, haga clic en Soporte y, a continuación, en

Aceptar. Quedando culminada la operación.

Crear una unidad organizativa.

Para la creación de unidades organizativas en Windows Server 2008, siga los

siguientes pasos:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 139

Diríjase a Inicio/Herramientas administrativas/Usuarios y equipos de Active

Directory.

Expanda el nodo del dominio, como se muestra en la figura.

Diríjase al dominio y pulse sobre él con el botón derecho del mouse y

seleccione Nuevo/Unidad Organizativa.

De inmediato se abrirá la ventana Nuevo objeto-Unidad Organizativa, aquí

estableceremos el nombre de la nueva unidad organizativa, para nuestro

ejemplo la llamaremos, PNI, desactivamos la casilla Proteger contenedor

contra eliminación accidental y pulsamos sobre el botón Aceptar.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 140

A continuación nos posicionamos sobre la unidad organizativa PNI que

acabamos de crear, y sobre ella pulsamos clic derecho y nos vamos a su

opción Propiedades.

Se abrirá la ventana Propiedades de PNI, en ella, sobre el campo

Descripción escribimos una breve descripción que identifique a los miembros

de dicha unidad organizativa, en este caso son usuarios no administradores

y pulsamos sobre el botón Aceptar.

Ahora repetimos el proceso para crear las siguientes unidades organizativas

Instructores, Secretaria y Soporte el resultado será el que se muestra en

pantalla.

De esta manera damos por culminado la operación de creación de unidades

organizativas en un dominio.

3.2. CREAR, GESTIONAR, TRASLADAR Y ELIMINAR CUENTAS DE

USUARIOS.

Ahora que tenemos creadas nuestras unidades organizativas vamos a

gestionarlas, creando dentro de ellas usuarios. El procedimiento para ello es el

siguiente:

Abra la consola de Usuarios y equipos de Active Directory y expanda el

dominio de tal forma que se pueda apreciar las unidades organizativas

creadas.

Ubíquese sobre una determinada unidad organizativa, como por ejemplo en

la UO PNI, y haga clic derecho sobre ella. Y seleccione la opción Nuevo y

dentro de esta la opción Usuario.

Se abrirá el cuadro de dialogo con título

Nuevo objeto – Usuario, rellene los

campos como se muestra en la captura.

Y pulse sobre el botón Siguiente.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 141

Al pulsar sobre el botón Siguiente pasara a la ventana donde debe

introducir la contraseña para este nuevo usuario y deje activa la casilla El

usuario debe cambiar la contraseña al iniciar una sesión de nuevo para que

el usuario establezca su contraseña la primera vez que se identifique en el

dominio.

Por último damos clic sobre el botón Siguiente y luego le decimos Finalizar.

Verifique el nuevo usuario creado en la unidad organizativa PNI.

Diríjase al usuario, haga clic derecho sobre él y elija la opción Propiedades, en

este cuadro de dialogo usted podrá modificar y/o añadir otras propiedades de la

cuenta de usuario. Vuelva a crear cuatro usuarios más en esta unidad

organizativa.

Trasladar o mover unidades organizativas.

Usuarios y equipos de Active Directory sólo puede mover unidades

organizativas dentro del mismo dominio.

Abra Usuarios y equipos de Active Directory.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 142

Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio, en

Panel de control, haga doble clic en Herramientas administrativas y, a

continuación, haga doble clic en Usuarios y equipos de Active Directory.

En el árbol de la consola, haga clic con el botón derecho del mouse en la

unidad organizativa que desee mover. (Usuarios y equipos de Active

Directory/nodo de dominio/unidad organizativa).

Haga clic en Mover y, a continuación, haga clic en la carpeta a la que desea

mover la unidad organizativa y por ultimo haga clic sobre el botón Aceptar.

Verifique que la unidad organizativa Instructores ahora se encuentre dentro de

la unidad organizativa Soporte.

Eliminar unidades organizativas.

Para llevar a cabo este procedimiento, debe ser miembro del grupo

Administradores de dominio o del grupo Administradores de organización de

Active Directory, o bien debe tener delegada la autoridad correspondiente.

Abra Usuarios y equipos de Active Directory. Para abrir Usuarios y equipos

de Active Directory, haga clic en Inicio, en Panel de control, haga doble clic

en Herramientas administrativas y, a continuación, haga doble clic en

Usuarios y equipos de Active Directory.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 143

En el árbol de la consola, haga clic con

el botón secundario del mouse sobre la

unidad organizativa que desee eliminar.

Haga clic en Eliminar.

Se mostrara el siguiente mensaje de

advertencia que nos preguntara sobre

si estamos seguros de la eliminación de la unidad organizativa. Haga clic

sobre el botón Si.

En el caso de que la unidad organizativa seleccionada contenga otros objetos,

Usuarios y equipos de Active Directory le preguntarán si desea continuar o

cancelar la operación. Si continúa con la eliminación, también se eliminarán

todos los objetos de la unidad organizativa.

Verifique que la unidad organizativa PNI ya no se encuentre dentro del dominio

Senatinos.

Delegar el control de una unidad organizativa.

Para delegar el control de una unidad organizativa siga los siguientes pasos:

Abra Usuarios y equipos de Active Directory.

Ubíquese sobre la unidad organizativa a la cual quiere Delegar Control.

Haga clic derecho sobre ella y elija Delegar Control.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 144

Se iniciara el Asistente para delegación de control, en esta ventana haga

clic sobre el botón Siguiente. Se abrirá la siguiente ventana sobre la cual

presione el botón Agregar.

Luego en la ventana Seleccionar Usuarios, equipos y grupos, en el área de

Escriba los nombres de objetos que desea seleccionar, coloque por ejemplo

el nombre de uno de los usuarios anteriormente creados y haga clic en

comprobar nombres.

Luego aparecerá la siguiente pantalla que nos indica al objeto encontrado

luego de la comprobación del nombre, por ultimo aquí haga clic sobre el

botón Aceptar.

Posteriormente el usuario aparecerá agregado y listo para la delegación en

esa ventana haga clic en el botón Siguiente.

A continuación aparecerá las diferentes opciones de Tareas a delegar, solo

bastara con activar las casillas para seleccionar estas delegaciones. Aquí

haga clic sobre el Siguiente

Por último el asistente mostrara la pantalla de finalización, haga clic sobre el

botón Finalizar para dar por concluido la delegación de control.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 145

4. FUNDAMENTOS TEORICOS.

Unidades organizativas

Se define a la Unidad Organizativa como un tipo de objeto organizador del

directorio de gran utilidad dentro de un dominio. El Active Directory tiene a las

unidades organizativas como contenedores en los se pueden albergar

usuarios, grupos, equipos e incluso otras unidades organizativas. Teniendo en

cuenta que una unidad organizativa solo puede contener objetos del mismo

dominio y mas no de otros dominios.

Las unidades organizativas vienen a ser los ámbitos o unidades más mínimas

en las cuales se pueden asignar arreglos y características, es decir configurar

Directiva de Grupo o en la que se permite asignar y delegar la administración.

Con estos objetos (unidades organizativas), se pueden crear contenedores

pertenecientes a un dominio con la intención que representen un arreglo lógico

y jerárquico dentro de la red. De esta manera se permite gestionar

configuraciones tanto de cuentas de usuarios como de recursos.

El gráfico representa, la capacidad de las unidades organizativas para albergar

otras unidades organizativas. La construcción de esta jerarquía de

contenedores pueden ser extendida de acuerdo a los requerimientos para una

mejor administración del dominio, esto permite que las unidades organizativas

contribuyan a la disminución del número de dominios necesarios en una red.

Un ejemplo de uso de las unidades organizativas, es para crear un arreglo

administrativo que pueda crecer a cualquier tamaño. Un usuario en un dominio

puede tener privilegios de administración para todas las unidades

organizativas o sólo para una de ellas. El administrador de una unidad

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 146

organizativa no necesariamente tendrá la administración sobre cualquier otra

unidad organizativa de su dominio.

Cuentas de usuarios y equipos.

En el Active Directory las cuentas de usuario y las cuentas de equipo de

simbolizan una entidad física (persona o un equipo). Las cuentas de usuario se

pueden manejar como cuentas de servicio dedicadas para ciertas aplicaciones.

A estas cuentas también se les llama principales de seguridad, es decir, son

objetos que pertenecen al directorio a los que en forma automáticamente se le

asigna identificadores de seguridad (SID), con el fin de que puedan acceder a

los recursos del dominio.

Utilidad de la cuenta de usuario o de equipo.

Estas cuentas se utilizan para:

Las cuentas de usuario permite que un usuario inicie una sesión en equipos

y dominios con una identidad verificada por el dominio. Cada usuario del

dominio debe tener su propia cuenta de usuario y su propia contraseña

única, de esta manera se aumenta la seguridad, evitando de que los

usuarios físicos compartan la misma cuenta.

Una vez de que el usuario ha sido autenticado, se le puede denegar o

autorizar el uso de los recursos del dominio según los permisos que le hayan

sido otorgados.

Active Directory crea un objeto de principal de seguridad externo en el

dominio local para representar cada principal de seguridad de un dominio de

confianza externo.

Active Directory permite auditar las acciones realizadas con la cuenta de

usuario o de equipo con el fin de supervisar la seguridad de las cuentas.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 147

Cuentas de usuario del Active Directory.

Al crear el dominio se crean de manera automática en el Active Directory tres

cuentas de usuario integradas. Cada cuenta integrada tiene una combinación

diferente de derechos y permisos, estas cuentas son las siguientes:

Administrador: La cuenta Administrador tiene los derechos y permisos más

amplios sobre el dominio.

Invitado: tiene derechos y permisos limitados.

Cuenta Administrador.

Este tipo de cuenta es aquella que tiene el control total sobre el dominio y

puede asignar derechos de usuario y permisos de control de acceso a otros

usuarios según requerimiento de la red. Sólo usaran esta cuenta usuarios que

requieran credenciales administrativas. Se debe considerar aplicar contraseña

segura para este tipo de cuenta. Esta cuenta se crea al instalar un nuevo

dominio con el Asistente para instalación de Active Directory.

Cuenta Invitado.

La cuenta Invitado sólo la utilizan los usuarios que no poseen una cuenta real

en el dominio. Un usuario con su cuenta deshabilitada (pero no eliminada)

también puede utilizar la cuenta Invitado. La cuenta Invitado no requiere

ninguna contraseña.

Puede asignar derechos y permisos para la cuenta Invitado de la misma forma

que para cualquier cuenta de usuario. De forma predeterminada, la cuenta

Invitado es miembro del grupo integrado Invitados y del grupo global Invitados

del dominio, que permite a un usuario iniciar una sesión en un dominio. La

cuenta Invitado está deshabilitada de forma predeterminada, y se recomienda

que permanezca así.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 148

Cuenta Asistente de ayuda.

Se trata de la cuenta principal que se utiliza para establecer una sesión de

Asistencia remota. La cuenta se crea automáticamente al solicitar una sesión

de Asistencia remota, y tiene limitado el acceso al equipo. El servicio

Administrador de sesión de Ayuda de escritorio remoto administra la cuenta

Asistente de ayuda, que se eliminará automáticamente si no hay solicitudes de

Asistencia remota pendientes.

5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.

Crear 5 usuarios que deban cambiar su contraseña en su primer inicio de

sesión y con una vigencia de contraseña de 10 días.

Crear 5 usuarios que tengan el acceso al dominio entre 8 a.m. y 1 p.m.

Crear 5 usuarios que su clave o contraseña solo sean de 4 cifras y sin

complejidad alguna.

Crear unidades organizativas que administren a los usuarios creados

anteriormente.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 149

TAREA N° 9. IMPLEMENTA DIRECTIVAS DE GRUPOS Y

GESTIONA RECURSOSCOMPARTIDOS.

1. EQUIPOS Y MATERIALES.

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema operativo Windows 7.

Sistema operativo de red Windows 2008 Server.

Software de virtualización Oracle VM VirtualBox (programa freeware).

2. ORDEN DE EJECUCION.

Crear, implementar, administrar directivas de grupo.

Compartir, establecer y otorgar permisos a recursos compartidos

3. OPERACIÓN.

3.1. CREAR, IMPLEMENTAR, ADMINISTRAR Y ADMINISTRAR

DIRECTIVAS DE GRUPO.

Vamos a crear una política que permita utilizar un fondo de escritorio para

todos los usuarios.

Para ello necesitamos tener una carpeta, en la cual compartiremos el fondo

de escritorio.

Nos dirigimos a la ubicación de la carpeta y sobre ella haga clic derecho y

escoja Compatir con, se abrirá la pantalla de Archivos compartidos,

escriba el nombre de unos de los usuarios creados para el dominio

Senatinos, por ejemplo adavila o avega y haga clic en el botón Agregar.

Los usuarios apareceran agregados en el area blanca, dirijase a cada uno

de ellos y con el mouse presione clic derecho sobre ellos y digale

Copropietario.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 150

A continuación haga clic sobre el botón Compartir. Con esta acción la

carpeta quedara compartida y se mostrara el siguiente cuadro, haga clic

sobre el botón Listo.

Ahora vaya a Inicio/ Herramientas administrativas/ Administración de

Directivas de grupo.

Se abrirá la consola de Administración de directivas de grupo, y expanda el

bosque Senatinos.com, diríjase al dominio haga clic derecho sobre él y

seleccione Crear un GPO en este dominio y vinculado aquí

Se abrirá la pantalla Nuevo GPO donde debemos especificar un nombre.

Luego haga clic sobre el botón Aceptar.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 151

.

A continuación sobre la política q se acaba de crear haga clic derecho y

seleccione la opción Editar.

Diríjase a configuración de usuarios/ directivas/Plantillas administrativas/

Escritorio/Escritorio, aquí abra tapiz de escritorio.

Se mostrara la siguiente pantalla donde en el área Tapiz de escritorio

deberá dejar marcada la opción Habilitar y darle el Nombre al papel tapiz

(aquí colocara la ruta hacia la ubicación donde tenemos nuestra imagen.).

Luego haga clic sobre el botón Aplicar y en Aceptar.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 152

Ahora diríjase a la opción Detalles de POLITICA LOGO PNI, y encontrara

que en la opción Estado de la GPO, se encuentre Activado. Cámbiela por

Configuración de equipo deshabilitada, y a continuación saldrá una

ventana emergente con el mensaje, ¿Desea cambiar el estado de este

GPO a configuración de equipo deshabilitada?, aquí haga clic en

Aceptar.

A continuación vamos a actualizar la directiva creada, diríjase al menú Inicio

y desde ahí ejecute el Símbolo del sistema.

Ubíquese en el símbolo y escriba el comando gpupdate /forcé.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 153

Ahora

aplicam

os el

comand

o gpresult /rpara observar el resultado de la política aplicada a cada uno de

los objetos.

Por último verifique la GPO desde un equipo cliente.

3.2. COMPARTIR, ESTABLECER Y OTORGAR PERMISOS A RECURSOS

COMPARTIDOS.

Compartir una Carpeta o Unidad Mediante el uso de Carpetas

compartidas.

Para realizar esta operación siga los siguientes pasos:

Abra Administración de equipos. Para abrir Administración de equipos, haga

clic en el botón Inicio, diríjase a la opción Panel de control, haga doble clic

en Herramientas administrativas y, a continuación, haga doble clic en

Administración de equipos.

En el árbol de la consola del Administrador de equipos, haga clic en

Recursos compartidos. (Administración de equipos/Herramientas del

sistema/Carpetas compartidas/Recursos compartidos)

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 154

En el menú Acción, haga clic en Recurso compartido nuevo.

Siga los pasos del Asistente para compartir una carpeta, el asistente pedirá

la ruta del recurso compartido. Especifíquela. En este caso estamos

compartiendo la carpeta recursos compartidos creada previamente. Haga

clic en el botón Siguiente.

Deberá especificar el nombre del recurso compartido, y dar una breve

descripción, haga clic en el botón Siguiente.

A continuación aparecerá la pantalla Permisos de la carpeta compartida,

para nuestro ejercicio vamos a Personalizar permisos, seleccionamos la

opción como se muestra en pantalla. Y presionamos el botón Personalizar.

Se abrirá la ventana Personalizar permisos, presione el botón Agregar

para seleccionar el usuario o grupos de usuarios a quien desea asignar

permisos sobre la carpeta en cuestión, se podrá asignar permisos al usuario

solo activando las casillas como se muestra en la figura. Haga clic en

Finalizar para culminar la operación.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 155

Compartir una Carpeta o Unidad Mediante el Explorador de Windows

También se puede compartir un recurso desde el explorador de Windows. Para

realizar esta operación siga los siguientes pasos:

Abra el Explorador de Windows. Para abrir el Explorador de Windows, haga

clic en Inicio, seleccione Todos los programas, Accesorios y, a continuación,

haga clic en Explorador de Windows.

Haga clic con el botón secundario en la carpeta o unidad que va a

compartirse y, a continuación, haga clic en Compartir y seguridad.

Haga clic en Compartir esta carpeta.

Establezca las opciones que desee y, después, haga clic en Aceptar.

Establecer los permisos de un recurso compartido.

Para establecer los permisos de un recurso compartido siga los siguientes

pasos:

Para abrir un elemento del Panel de control, haga clic en Inicio y Panel de

control y, a continuación, haga doble clic en el icono adecuado. Para abrir

Administración de equipos, haga clic en Inicio, en Panel de control, haga

doble clic en Herramientas administrativas y, a continuación, haga doble

clic en Administración de equipos.

En el árbol de la consola, haga clic en Recursos compartidos.

(Administración de equipos/Herramientas del sistema/Carpetas

compartidas/Recursos compartidos).

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 156

En el panel de detalles, haga clic con el botón secundario en el recurso

compartido para el que desea establecer permisos y, a continuación, haga

clic en Propiedades.

En la ficha Permisos de los recursos

compartidos, realice algunos de los

siguientes cambios y, a continuación, haga

clic en Aceptar.

Para asignar permisos a un usuario o grupo

para un recurso compartido, haga clic en

Agregar. En el cuadro de diálogo Seleccionar

usuarios, equipos o grupos, busque o escriba

el nombre del usuario o grupo y, a

continuación, haga clic en Aceptar.

Para revocar el acceso a un recurso

compartido, haga clic en Quitar.

Para establecer permisos individuales para el

usuario o grupo, en el cuadro Permisos para

grupo o usuario, active las casillas de

verificación Permitir o Denegar.

4. FUNDAMENTOS TEORICOS:

NTFS.

NTFS es un sistema de archivos que nos da fiabilidad, seguridad a nivel de

archivo y carpeta, permisos múltiples para usuarios y mejora en administración

de escalabilidad de almacenaje, entre otras.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 157

Fiabilidad.

NTFS utiliza archivos log y checkpoints para recuperar la integridad del propio

sistema de archivos cuando el equipo se reinicia. Si hay sectores defectuosos,

NTFS dinámicamente remapea el cluster que contiene dichos sectores y aloja

los datos en un nuevo cluster, mientras marca el defectuoso como inutilizable.

Mayor seguridad.

NTFS utiliza EFS, un sistema de encriptación de archivos para asegurar

archivos y carpetas. Si EFS se encuentra activado, los archivos o las carpetas

pueden encriptarse para el uso de uno o varios usuarios. Los beneficios de la

encriptación aportan integridad y confidencialidad a los datos, mientras se

protege a los datos de una modificación accidental o provocada. NTFS activa

también la configuración de permisos de acceso a un archivo o carpeta. Como

lectura, lectura y escritura o denegar cualquiera de ellos.

NTFS almacena listas de acceso ACL con cada archivo y carpeta de una

partición NTFS. Estas listas contienen los usuarios, grupos y equipos que

tienen acceso permitido al archivo o carpeta y qué tipo de acceso.

Para controlar el acceso, la lista contiene una entrada (ACE) por usuario, grupo

o equipo asociado con el usuario. La entrada especifica el acceso permitido a

dicho archivo o carpeta.

Administración mejorada de escalabilidad.

NTFS soporta las cuotas de disco, que controlan la cantidad de espacio en el

disco que puede utilizar un usuario. Al utilizar cuotas de disco, puedes seguir y

controlar el uso del espacio del mismo, configurando cuales usuarios podrán

sobrepasar los límites de alerta o almacenamiento.

Soporta archivos grandes y un mayor número de archivos por volumen que en

FAT o FAT32. NTFS administra más eficientemente el espacio del disco

usando cluster de tamaño menor, y con ello aminorando el espacio inutilizable

por el tamaño de los clusters.

Permisos múltiples para usuarios.

Si concedes permisos NTFS a una cuenta individual de usuario y a un grupo al

que pertenece el usuario, entonces estás asignando múltiples permisos al

usuario. Existen reglas de como las combinaciones de estos múltiples permisos

se convierten en los permisos efectivos del usuario.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 158

Los permisos NTFS se utilizan para especificar que usuarios, grupos y equipos

pueden acceder a los archivos y carpetas y también que pueden hacer con su

contenido.

Los que afectan a archivos:

Permiso

Habilita al usuario a

Control

total

Cambiar permisos, tomar la propiedad, y configurar las acciones

permitidas por todos los demás permisos NTFS

Modificar Modificar y borrar el archivo y configurar las acciones permitidas por el

permiso de escritura y el de lectura y ejecución.

Lectura y

Ejecución

Ejecución de aplicaciones y configurar las acciones permitidas por el

permiso Leer

Escribir Sobrescribir el archivo, cambiar sus atributos y ver el propietario del

archivo y sus permisos.

Leer Leer el archivo y ver sus atributos, propietario y permisos

Los que afectan a carpetas:

Permiso

Habilita al usuario a

Control total

Cambiar permisos, tomar la propiedad, borrar subcarpetas y

archivos y configurar las acciones permitidas por todos los demás

permisos NTFS

Modificar Borrar la carpeta y configurar las acciones permitidas por el

permiso de escritura y el de lectura y ejecución.

Lectura y

Ejecución

Navegar entre carpetas y configurar las acciones permitidas por el

permiso Leer y el de listar contenidos de la carpeta

Escribir

Crear nuevos archivos y subcarpetas en la carpeta, cambiar los

atributos de la carpeta, y ver el propietario de la carpeta y sus

permisos.

Leer Ver archivos y subcarpetas en la carpeta, ver sus atributos, el

propietario y sus permisos

Listar

contenido

carpeta

Ver los nombres de los archivos y subcarpetas en la carpeta.

Cuando copiamos o movemos un archivo o una carpeta los permisos puede

que cambien dependiendo del lugar donde los movemos. Es conveniente

entender estos cambios para no llevarnos ninguna sorpresa posterior.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 159

Cuando copiamos archivos o carpetas desde una carpeta a otra carpeta, o

desde una partición a otra partición, los permisos NTFS pueden cambiar

según lo siguiente:

COPIA (permiso de lectura en el origen y escritura en el destino).

Si copiamos una carpeta o archivo dentro de una partición NTFS, la copia de

la carpeta o archivo heredará los permisos de la carpeta destino.

Si copiamos una carpeta o archivo en una partición NTFS distinta, la copia

de la carpeta o archivo heredará los permisos de la carpeta destino.

Cuando copiamos una carpeta o archivo en una partición que no sea NTFS,

como puede ser FAT, la copia de la carpeta o archivo pierde los permisos

NTFS, porque esas particiones no soportan permisos NTFS.

MOVER (para mover carpetas o archivos en una partición NTFS o entre

particiones NTFS, el usuario ha de tener permiso de lectura y modificación en

la carpeta origen y de escritura en la de destino)

Si movemos una carpeta o archivo dentro de la misma partición NTFS,

permanece con los mismos permisos.

Si los movemos en una partición NTFS distinta, heredarán los permisos de la

carpeta destino.

Y si los movemos a una partición que no sea NTFS, se pierden los permisos

NTFS.

Prácticas recomendadas para Carpetas compartidas.

Asigne los permisos a grupos, no a cuentas de usuario.

Asigne los permisos más restrictivos, siempre que permitan a los usuarios

realizar las tareas necesarias.

Si los usuarios inician sesión localmente a los recursos compartidos, como

en un servidor Terminal Server, establezca los permisos mediante los

permisos o control de acceso del sistema de archivos NTFS.

Organice los recursos de forma que los objetos que tengan los mismos

requisitos de seguridad se encuentren en la misma carpeta.

Al compartir aplicaciones, organice todas las aplicaciones compartidas en

una sola carpeta.

Para evitar problemas con el acceso a los recursos de la red, no deniegue

permisos al grupo Todos.

Evite denegar permisos explícitamente a un recurso compartido.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 160

Limite la pertenencia al grupo Administradores y asigne a éste el permiso

Control total.

En la mayor parte de los casos, no cambie el permiso predeterminado

(Lectura) para el grupo Todos.

Conceda el acceso mediante cuentas de usuario del dominio.

Utilice carpetas de datos centralizadas.

Utilice etiquetas descriptivas y breves para los recursos compartidos.

Utilice un servidor de seguridad.

5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.

Implemente 10 GPO’s distintas (con sus respectivos grupos y usuarios) que

controlen y/o permitan las actividades de los clientes en los equipos del

dominio.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 161

TAREA N° 10. IMPLEMENTA SERVICIOS DE IMPRESIÓN.

1. EQUIPOS Y MATERIALES.

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Super VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema Operativo Windows XP.

Sistema operativo Windows 7.

Sistema operativo de red Windows 2008 Server.

Software de virtualización Oracle VM VirtualBox (programa freeware).

2. ORDEN DE EJECUCION:

Instalar, agregar y quitar impresoras a un servidor.

Configurar seguridad de impresoras en servidores.

Configurar servidores de impresión e impresoras con Active Directory.

3. OPERACIÓN.

3.1. INSTALAR, AGREGAR Y QUITAR IMPRESORAS A UN SERVIDOR.

Para instalar una impresora en un servidor en forma local nos vamos al botón

Inicio/ Panel de control, de inmediato se abrirá la ventana de Panel de

control, en ella ubicamos el icono de Impresoras damos doble clic en ella:

Seguidamente se mostrará la ventana de Impresoras, donde damos clic en la

opción Agregar impresora, de inmediato nos mostrara un cuadro de dialogo

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 162

donde se puede observar dos opciones, la primera opción es de, Agregar una

impresora local (esta opción la utilizara solo si cuenta con una impresora

conectada a unos de los puertos USB del equipo, recuerde que Windows

instala automáticamente las impresoras USB cuando estas se conectan), y la

segunda opción, Agregar una impresora de red inalámbrica o

Bluetooth(para esta opción asegúrese que el equipo se encuentre conectado a

la red o de lo contrario que la impresora Bluetooth o inalámbrica se encuentren

en servicio). Para nuestra tarea seleccione la primera de las opciones, Agregar

una impresora local. Luego después de efectuar la selección aparecerá una

ventana como se muestra en la siguiente página:

En esta ventana que se muestra en la parte superior, tenemos que volver a

elegir de entre dos opciones, pero esta vez para darle la elección del puerto de

impresora, para el ejercicio utilizaremos la opción Usar un puerto existente

(con esta opción utilizara el puerto de impresora LPT1), y el contenido de la

casilla lo dejamos por defecto y damos clic en el botón Siguiente.

Seguidamente aparecerá la ventana de instalación del controlador de

impresora, donde debemos escoger el fabricante y el modelo de la impresora,

haga clic en el botón siguiente.

Seguidamente nos pedirá especificar un nombre para la impresora y poderla

reconocer en la red., Asimismo se recomienda activar la casilla, Establecer

esta impresora como determinada.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 163

Aquí damos clic en el botón Siguiente, seguidamente se abrirá la ventana de

Compartir Impresora, que muestra dos opciones, nosotros seleccionaremos la

opción Compartir esta impresora para que otros usuarios de la red puedan

buscarla y usarla, aquí también se deben de escribir datos que identifiquen a

nuestra impresora de la red, como se muestra en la siguiente figura y no olvide

dar clic en el botón Siguiente.

Por último aparecerá una pantalla final donde se indica si la impresora se

agregó correctamente o no al equipo, también desde aquí de ser correcta la

agregación de la nueva impresora se podría imprimir una página de prueba,

de lo contrario haga clic en el botón Finalizar. Ahora podrá verificar en

Impresoras, la recientemente agregada:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 164

3.2. CONFIGURAR SEGURIDAD DE IMPRESORAS EN SERVIDORES.

Para configurar la seguridad básica de una impresora local de nuestro servidor,

diríjase a Administración de impresión y diríjase a la sección izquierda,

despliegue Servidores de impresión, aquí despliegue Server local, haga clic

sobre impresoras, en el área derecha podrá observar las impresoras

disponibles configuradas en el servidor.

Ubíquese en el del centro de la consola y seleccione la impresora en la cual

desea aplicar la seguridad, haga clic derecho sobre ella y elija Propiedades, a

continuación se abrirá el cuadro de Propiedades del PRINTER SENATINOS y

en esta seleccione la pestaña Seguridad

Desde aquí configuraremos los usuarios permitidos que pueden tomar acción

sobre la impresora, para ello haga clic en el botón Agregar, y en el nuevo

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 165

cuadro, escriba en el área del centro el nombre de uno de los usuarios de la

red y después haga clic en Comprobar nombre.

Verificado esto nos vamos sobre el usuario recientemente ubicado le damos

clic en el botón Aceptar, y se mostrara la ventana desde donde podremos

aplicar los permisos de seguridad de nuestro usuario.

Desde aquí podemos dar permisos de Imprimir, Administrar impresoras,

Administración de documentos y Permisos especiales, pero en el caso no se

quiera habilitar estos permisos simplemente se les deniega, habilitando la

casilla correspondiente las casillas correspondientes para cada uno de los

casos.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 166

3.3. CONFIGURAR SERVIDORES DE IMPRESIÓN E IMPRESORAS CON

ACTIVE DIRECTORY.

Instalación de Servicios de Impresión.

Para instalar el Servicio de impresión, abrimos el Administrador del Servidor,

ahí nos ubicamos sobre Funciones y damos clic derecho, del menú contextual

seleccionamos Agregar funciones, como se muestra en la siguiente figura:

Se iniciara el Asistente para agregar funciones, en esta ventana, como ya

sabemos debemos dar clic en el botón Siguiente para a continuación ver todas

las funciones disponibles que podemos instalar. A continuación se muestra el

área desde donde debemos escoger la Función que queremos agregar,

seleccionamos Servicios de impresión, y damos clic en el botón Siguiente.

¡

Inmediatamente se mostrara la conocida ventana del asistente, donde nos

explica brevemente los requisitos y en que consiste esta nueva función. Aquí

solo damos clic en Siguiente. Seguidamente aparecera la ventana de

Seleccionar servicios de funcion , en este parte de la instalacion acitvamos

la casillaServidor de impresión. Y damos clic en el botonSiguiente

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 167

El asistente continuara con el progreso de la instalación, luego aparecerá una

pantalla donde pedirá Confirmar selecciones de instalación, en esta

pantalla solo damos clic en el botón Instalar. Seguidamente se irán instalando

los archivos de servicios de impresión para nuestra red. Por último aparecerá

la pantalla que nos muestra que el nuevo servicio de impresión está instalado

correctamente, aquí damos clic en el botón Cerrar

De esta manera se ha culminado con la agregación de una nueva función al

servidor. Ahora Para abrir el Administrador de impresión, haga clic en Inicio,

elija Herramientas administrativas y, a continuación, haga clic en

Administración de impresión. Esta consola de administración se muestra en

la siguiente figura:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 168

Agregar servidores de impresión a Administración de impresión.

Para agregar servidores de impresión a la Administración de impresión, vaya

a Inicio / Herramientas Administrativas/ Administración de impresión. Una vez

aquí ubíquese en el panel izquierdo, luego haga clic con el botón secundario

en Administración de impresión y, a continuación, en la opción Agregar o

quitar servidores.

De inmediato aparecerá el cuadro

de diálogo Agregar o quitar

servidores, en el área de

Especificar servidor de

impresión, ubíquese dentro del

recuadro Agregar servidores y

escriba el nombre del servidor

requerido, luego haga clic en el

botón Agregar a la lista, desde

aquí puede Agregar o Quitar o Quitar Todos los servidores de impresión que

desee y por último para finalizar la operación haga clic en Aceptar.

Ahora debe verificar si el equipo

Servidor de impresión, ya se

encuentra figurando entre los

equipos registrados de la

consola de Administración de

Impresión, diríjase a ella y

verifique. Deberá tener

agregado su servidor como se

muestra en la siguiente figura:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 169

Quitar servidores de impresión de Administración de impresión.

Para retirar servidores de impresión del Administrador de impresión siga los

siguientes pasos:

Abra Administración de impresión.

En el panel izquierdo, haga clic con el botón secundario en Administración

de impresión y, a continuación, en Agregar o quitar servidores.

En el cuadro de diálogo Agregar o quitar servidores, en Servidores de

impresión, seleccione uno o varios servidores y, a continuación, haga clic

en Quitar.

Agregar impresoras de red automáticamente.

Para esta operación podemos usar el complemento Administración de

impresión, ya que este permite detectar de manera automática todas las

impresoras que forman parte de la misma subred del equipo que se encuentra

como Administrador de impresión, también permite instalar los controladores de

impresora correspondiente, configurar las colas y compartir las impresoras.

Para agregar automáticamente impresoras de red a un servidor de impresión,

Abra Administración de impresión. Diríjase al panel izquierdo, haga clic en

Servidores de impresión, ubíquese y haga clic en el servidor de impresión

correspondiente, haga clic con el botón secundario en Impresoras y, por

último, haga clic en Agregar impresora.

En la página Instalación de impresora del Asistente para la instalación de

impresoras de red, haga clic en Buscar impresoras en la red y, a

continuación, haga clic en Siguiente. Si se le solicita, especifique el controlador

que se va a instalar para la impresora.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 170

Para implementar impresoras para usuarios o equipos mediante una

directiva de grupo.

Para implementar conexiones de impresora a usuarios o equipos con la

directiva de grupo, debe agregar las conexiones de impresora a un objeto de

directiva de grupo (GPO) tal y como se describe en este procedimiento.

Abra Administración de impresión. En el panel izquierdo, haga clic en

Servidores de impresión, seleccione el servidor de impresión correspondiente

y, a continuación, haga clic en Impresoras.

En el panel central, haga clic con el botón secundario en la impresora

correspondiente y, a continuación, haga clic en Implementar con directiva de

grupo.

En el cuadro de diálogo Implementar con directiva de grupo, haga clic en

Examinar y, a continuación se abrirá el cuadro Buscar un objeto directiva de

grupo, en este cuadro seleccione o cree un nuevo objeto de directiva de grupo

para almacenar las conexiones de impresora, en nuestro caso tenemos a

Instructores.senatinos.com, creados previamente, selecciónelo y haga clic en

el botón en Aceptar.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 171

A continuación dentro de Instructores.senatinos.com podemos observar

GPO INSTRUCTORES. Considere haber creado previamente la GPO

INSTRUCTORES, ya que aquí no se está detallando su creación solo su

utilidad para esta parte de la operación. En la siguiente vista se muestra a GPO

INSTRUCTORES, selecciónela y haga clic en el botón Aceptar.

Inmediatamente se abrirá el cuadro Implementar con directivas de grupo,

aquí especifique si se implementan conexiones de impresora para usuarios o

equipos, considerando que:

Para la implementación en grupos

de equipos de forma que todos los

usuarios de los equipos puedan

tener acceso a las impresoras,

active la casilla Los equipos a los

que se aplica este GPO (por

equipo).

Para la implementación en grupos de usuarios de forma que los usuarios

puedan obtener acceso a las impresoras desde cualquier equipo en que

inicien sesión, active la casilla “Los usuarios a los que se aplica este GPO

(por usuario)”.

En nuestro caso habilitamos la casilla Los usuarios a los que se aplica

este GPO (por usuario), y damos clic en Agregar, compruebe la

agregación tal cual como se muestra en la figura siguiente:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 172

De estar conforme la información del

recuadro haga clic en el botón

Aplicar y Aceptar, finalmente la

Administración de impresión

mostrara un recuadro donde deberá

dar clic en el botón Aceptar y lo

mismo hará en los otros dos cuadros

siguientes que aparecerán a partir del siguiente mensaje:

Configurar el servidor de impresión en Internet.

Para instalar la característica de impresión en Internet, ubíquese en el

Administrador del servidor y el panel izquierdo seleccione la opción

Características, diríjase al panel derecho y haga clic en Agregar

Características:

Se iniciara en forma inmediata el asistente para agregar características,

debemos habilitar la casilla Cliente de impresión en Internet, luego damos clic

en el botón Siguiente

Y se iniciara la instalación de esta nueva características, finalmente se

mostrara el resultado de la instalación, en esta pantalla damos clic en el botón

Cerrar quedando culminada la instalación de esta característica.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 173

4. FUNDAMENTOS TEÓRICOS.

La primera consideración para gestionar la impresión de los equipos de nuestra

de red, es que para llevar a cabo esta labor utilizaremos servidores de

impresión, siendo este cualquier dispositivo capaz de administrar trabajos de

impresión.

Hay equipos dedicados para llevar a cabo la función de servidores de

impresión, aunque por otro lado podemos configurar equipos para que lleven

cabo la función de servidor de impresión, siendo en esta segunda opción el

sistema operativo instalado en el equipo correspondiente, quien nos

proporciona el servicio de impresión.

En este escenario debemos diferenciar en primer lugar al equipo de impresión

físico, en otras palabras a la impresora, y en segundo lugar a la impresora

lógica, que es la manera en que dicha impresora física es reconocida por el

sistema operativo del equipo sobre el cual está instalada, de modo que

podríamos tener configuradas diferentes impresoras lógicas sobre una misma

impresora física.

Impresora Física. Una impresora física es el equipo o dispositivo que ejecuta

la impresión real en el papel.

Impresora Lógica. Una impresora lógica es la interfaz de donde se ejecuta la

administración de impresión desde el servidor, pues al iniciar un trabajo de

impresión, este se coloca en la cola de impresora lógica antes de ser enviado a

la impresora física.

El Windows Server 2008 admite diversas características avanzadas de

impresión, tal es así que permite la administración de un servidor de impresión

de una impresora que se encuentra en cualquier punto de la red, además de

que un equipo cliente pueda utilizar una impresora sin que sea preciso instalar

en el mismo de modo expreso al controlador correspondiente para dicha

impresora, pues dicho driver se descargara automáticamente cuando el cliente

se conecte al servidor de impresión de Windows Server 2008.

Existes tres posibilidades de administrar el servidor de impresión de un equipo

en Windows Server 2008:

Conexión local de una impresora al servidor para su posterior instalación y

compartición.

Instalación en el servidor de una impresora ubicada e instalada en otro

equipo del dominio de la red.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 174

Instalación en el servidor de una impresora conectada a la red directamente

mediante una interfaz de red, o bien de una impresora conectada

físicamente a un dispositivo especifico que realice la función de servidor de

impresión físico, para conectar finalmente dicha impresora de red.

Administración de impresión. Utilizando el complemento Administración de

impresión de Microsoft Management Console (MMC) se pueden compartir

impresoras y efectuar la administración de un servidor de impresión y de las

impresoras conectadas a una red de equipos con sistemas operativos Windows

Server 2008 y Windows. El administrador de impresión permite supervisar las

colas de impresión y recibir informes cuando estas interrumpen el

procesamiento de los trabajos de impresión. Otra facilidad que otorga la

administración de impresión es que permiten elevar la versión de los

servidores de impresión e implementar conexiones de impresora con directivas

de grupo. Los servidores de impresión utilizan dos tipos de herramientas

principales para su administración bajo de Windows:

Administrador del servidor. El administrador del servidor permite instalar la

función de servidor y los servicios de impresión y documentos en Windows

Server 2008 R2, también incluye además una instancia del complemento

Administración de impresión que se puede usar para administrar el servidor

local.

Administración de impresión. Administración de impresión permite obtener

detalles actualizados sobre el estado de las impresoras y los servidores de impresión

de la red. Además instala conexiones de impresora en un grupo de equipos cliente de

forma simultánea y supervisa de forma remota las colas de impresión. También facilita

el encuentro de errores de impresoras utilizando filtros. Aparte de, enviar avisos por

email o ejecutar scripts cuando una impresora o un servidor de impresión requieran

ser atendidos. La administración de impresión puede mostrar otros datos como los

niveles de tóner o de papel en las impresoras que incluyen una interfaz de

administración basada en web.

PrintServices. PrintServices o Servicios de impresión manejan un

complemento de Gestión de Impresión que facilita compartir impresoras en la

red y centralizar las actividades de gestión, con esta gestión también se

pueden controlar las notificaciones de error y monitorear las colas de

impresora.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 175

Administración de la impresión en Windows Server 2008. Conforme crece

la red en una institución, crecen el número de impresoras para satisfacer

necesidades de impresión por lo tanto se requiere de mayor tiempo para

configurarlas; lo que significa el aumento de gastos de operación. El Gestor de

Impresión que viene en Windows Server 2008 facilita administrar, supervisar y

solucionar problemas en todas las impresoras en una gran red institucional,

inclusive desde una misma interfaz administrarlas en forma remota.

Este gestor de Impresión mediante el uso de directivas de grupo permite

conectar automáticamente impresoras con los equipos cliente, ahorrando así,

un tiempo importante al momento de configurarlas y gestionarlas.

Servicios para servidores de impresión e impresoras de red. Para la

administración de servidores e impresoras el Windows Server 2008, trae dentro

de su función de Servicios de impresión y documentos los siguientes tres

servicios:

Servidor de impresión. El servidor de impresión es un servicio que instala el

complemento Administración de impresión y que se utiliza para la

administración de servidores de impresión o de varias impresoras y para migrar

impresoras hacia y desde servidores de impresión de Windows. Al momento de

compartir una impresora, se habilita en forma automática dentro del Firewall de

Windows con seguridad avanzada la excepción Compartir archivos e

impresoras.

Servicio LPD. El servicio Line Printer Daemon (LPD) deja que equipos con

tecnología UNIX u otros equipos bajo el servicio Line Printer Remote (LPR)

utilicen las impresoras compartidas del servidor. Aquí también en el Firewall de

Windows con seguridad avanzada se crea una excepción de entrada para el

puerto 515.

Impresión en Internet. Este servicio crea un sitio web alojado por Internet

Information Services (IIS), permitiendo a los usuarios:

Administrar trabajos de impresión en el servidor.

Conectarse vía web e imprimir en impresoras compartidas de este servidor

mediante el Protocolo de impresión en Internet (IPP) (los usuarios deben

tener instalado el Cliente de impresión).

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 176

TAREA N° 11. IMPLEMENTA Y CONFIGURA SERVICIOS DE

DHCP.

1. EQUIPOS Y MATERIALES.

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema operativo Windows 7.

Sistema operativo de red Windows 2008 Server.

Software de virtualización Virtual PC de Microsoft ó VM VirtualBox de Oracle

(programa freeware).

2. ORDEN DE EJECUCION.

Realiza la instalación y configuración del servicio DHCP en Windows 2008

Server.

Crear una reserva de dirección IP para equipo cliente DHCP.

3. OPERACIÓN.

3.1. CONFIGURAR EL SERVICIO DHCP EN WINDOWS SERVER 2008.

La mayoría de las grandes empresas tiene un crecimiento y cambio constante

en el tamaño de su red, por tal motivo es complicado mantener un

direccionamiento IP estático. Es aquí donde se hace uso del servicio de DHCP

(Dynamic Host Configuration Protocol), para algunos administradores este

servicio no es atractivo puesto que se pierde “cierto control en la red”. Cabe

resaltar que si este servicio se configura y se aplica adecuadamente resulta

muy conveniente para la asignación de direcciones IP automáticas. Para dar

inicio a la instalación y configuración de esta función del servidor en Windows

Server 2008. Vamos a: Inicio/ Herramientas administrativas/ Administrador del

servidor:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 177

Luego nos ubicamos sobre el icono del servidor y hacemos clic derecho sobre

“Funciones” y seleccionamos “Agregar Funciones”:

Se inicializara el ya conocido asistente para agregar funciones, en esta primera

ventana damos clic en el botón “Siguiente”.

A continuación se mostrara la ventana de “Seleccionar funciones del

servidor”, podemos observar en esta ventana, que aparecen las dos funciones

anteriormente instaladas (Active Directory y DNS), en esta ventana tildamos

la opción “Servidor DHCP” y pulsamos en el botón “Siguiente”:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 178

Se nos mostrara una pantalla con información respecto al servicio DHCP, y

los puntos previos a configurar antes de la instalación del servicio, siendo el

primero que el servidor cuente con una IP estática y en segundo lugar tener

bien en claro la planificación de nuestra red, en esta pantalla debemos pulsar el

botón “Siguiente”:

A continuación debemos seleccionar los enlaces de conexión de red en la que

se instalara y utilizará el servicio, para que sea la encargada de entregar

direcciones IP a los clientes DHCP en la red, en esta pantalla también se

puede apreciar los detalles como, el nombre de la conexión, el tipo de

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 179

adaptador de red y la dirección física de la NIC (Network Interface Card) la

tildamos y pulsamos sobre el botón “Siguiente”.

En la siguiente pantalla nos pedirá especificar un dominio primario y un servidor

DNS, efectuamos la configuración de los datos que nos piden, pero donde

colocamos la dirección IP del servidor DNS, debemos pulsar el botón

“Validar”, esperamos la respuesta de la validación, y de ser correcta se

mostrara un circulo de color verde con el nombre de “Valida”, luego recién

presionamos el botón “Siguiente”

En la siguiente ventana nos pide que indiquemos si estará o no disponible un

Servidor WINS. En este caso seleccionamos “No se requiere WINS para las

aplicaciones en esta red”, los servidores DHCP pueden configurarse de tal

forma que también entreguen las direcciones IP de los servidores WINS a los

clientes DCHP, damos clic en el botón “Siguiente”:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 180

A continuacion aparecera la ventana para “Agregar ó editar ambitos DHCP”.

Aquí configuramos los rangos de IP que nuestro servidor entregará. Para

especificar el rango pulsamos en “Agregar”, hecho esto aparecerá la

siguiente ventana, configuramos los datos mostrados, le asignamos un nombre,

una IP de inicio, otra de fin, la máscara de red y, la puerta de enlace, la última

opción la dejamos por defecto y damos clic en el botón “Aceptar”:

A continuación aparecerá la siguiente pantalla que nos muestra el nombre y el

rango que acabamos de agregar, si es que hay un segundo rango desde aquí

puede volver a configurarse, en esta pantalla haga clic en el botón

“Siguiente”:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 181

Aquí indicamos si estará disponible el servicio para IPv6, en este caso, lo

deshabilitamos y pulsamos “Siguiente”:

Luego se nos muestra un resumen de lo que vamos a hacer, aquí debemos

confirmar las selecciones de nuestra instalación, asimismo podrá confirmar la

dirección IP de la conexión de red, del DNS, de la puerta de enlace, la

máscara, el nombre del dominio, pero por sobre todo el rango de direcciones IP

que proveerá el servidor DHCP y pulsamos el botón “Instalar”:

Luego el asistente de instalación de la función de SERVIDOR DHCP del

sistema operativo nos mostrara en pantalla el resultado de la instalación, la

instalación fue correcta o en su defecto si ocurrió algún error:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 182

Finalmente en el “Administrador de servidor” verificamos que el servidor

esté corriendo:

3.2. CREAR UNA RESERVA DE DIRECCIÓN IP PARA EQUIPO CLIENTE

DHCPEN EL CLIENTE XP.

Para esta operación necesitamos

realizar un paso previo en el

cliente, que es el descubrimiento

de su dirección física (MAC),

para ello nos vamos a inicio y

desde Ejecutar con el comando

cmd abrimos la interface de la

consola de linea de comandos.

Una vez en la consola de la línea de comandos utilizamos ipconfig/all para

tener información detallada de nuestra interface de red.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 183

En este caso vemos que la dirección física MAC que tiene el equipo es la:00-

03-FF-47-A9-87. Recuerde tomar nota de esta dirección pues más adelante la

configuraremos en la reserva DHCP del servidor.

En el servidor DHCP.

Ingrese a la consola de administración del DHCP, desde Inicio/ Herramientas

administrativas/ DHCP. El programa abrirá la consola del DHCP, que se

muestra en la siguiente figura:

Podemos verificar que el DHCP está amarrado a nuestro dominio

SENATINOS.COM, en el árbol nos dirigimos al icono IPv4 y damos clic sobre

él, de inmediato se desplegara el contenido DHCP para IPv4, Ud. Podrá notar

dos carpetas, Ámbito y Opciones de servidor, como se muestra en la

siguiente imagen:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 184

A continuación abra la carpeta Ámbito y diríjase a la carpeta reservas Ud.

Podrá observar en el área de lado derecho una breve descripción de esta

actividad.

A continuación sobre reservas haga clic derecho y elija Reserva nueva.

Aparecerá una pantalla en la cual

configuraremos los detalles de nuestra

reserva de dirección IP para cliente

reservado, aquí recurra a los datos de la

dirección física (MAC) obtenidos del

cliente XP, al inicio de esta operación, en

este parte del ejercicio debemos

especificar, el nombre de la reserva, la

dirección lógica y física de la reserva,

una breve descripción de la reserva y el

tipo de compatibilidad que queremos generar para ella, teniendo aquí tres

opciones, para nuestro ejercicio activaremos la opción Solo DHCP, a

continuación la siguiente figura muestra la configuración requerida:

Damos clic en el botón Agregar y luego en la siguiente ventana haga clic en el

botón Cerrar. Seguidamente inspeccionaremos la reserva efectuada donde

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 185

efectivamente se aprecia que para el ámbito 172.16.2.0 existe la dirección

172.16.2.13 reservada para nuestro Cliente XP:

Configuración en el cliente para la asignación de la reserva de IP.

Primero configuramos al cliente para que reciba direcciones IP en forma

automática, para ello diríjase a Inicio/Panel de control/Conexiones de red y

sobre el icono Conexión de área local haga clic derecho y elija Propiedades

De inmediato se abrirá la ventana de Propiedades de conexión de área local

en ella seleccionamos Protocolo de Internet (TCP/IP) y damos clic en el botón

Propiedades, se abrirá la siguiente ventana y verificamos que se encuentre

habilitada las opciones, Obtener una dirección IP automáticamente y

Obtener la dirección del servidor DNS automáticamente, hecho esto haga

clic en el botón Aceptar en esta ventana y la siguiente.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 186

Diríjase a la consola de line de comandos del cliente y ejecute ipconfig

/reléase, para limpiar la cache de la interface de red del equipo cliente y

verifique obtener el siguiente resultado:

Ahora aplique el comando ipconfig /renew, para capturar una IP del servidor

DHCP y verifique obtener la IP 172.16.2.13 reservada para su equipo cliente

aparezca configurada en la interfaz de red.

4. FUNDAMENTOS TEÓRICOS.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 187

Generalidades del DHCP.

La función de servidor Dynamic Host Configuration Protocol, más conocido

como DHCP nos provee de un servicio que permite a las computadoras asignar

automáticamente direcciones IP dentro de una red. Los equipos clientes

configurados a través de DHCP no tienen ningún control sobre los parámetros

que les otorga el servidor, resultado en un proceso de instalación transparente.

Los parámetros más comunes que un servidor DHCP asigna a un cliente de

red son:

Dirección IPy máscara de sub red.

Servidor DNS.

Puerta de enlace o Gateway (Router).

Si algún parámetro de configuración IP cambia en algún equipo servidor de la

red, por ejemplo, la dirección de algún servidor DNS, basta con efectuar el

nuevo cambio en el servidor, para que este actualice a todas las computadoras

de la red, en vez de tener que ir de equipo en equipo modificándolas. Los

servidores DHCP reducen el conflicto de direcciones IP dentro de la red ya que

éstas se asignan dentro de un rango determinado de manera automática.

El DHCP entonces es un estándar IP diseñado para simplificar la

administración de la configuración IP del cliente. El estándar DHCP permite el

uso de servidores DHCP para administrar la asignación dinámica a los clientes

DHCP de la red, de direcciones IP y otros detalles de configuración

relacionados.

Cada equipo de una red TCP/IP debe tener una dirección IP única. La dirección

IP (junto con su máscara de subred

relacionada). Al mover un equipo a una

subred diferente se debe cambiar la

dirección IP. DHCP permite que este

cambio sea automático a partir de la

base de datos de direcciones IP del

servidor DHCP de la red local:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 188

Funcionamiento del DHCP.

El funcionamiento del DHCP se basa en la típica arquitectura cliente/ servidor

por lo que en la red debe existir un servidor DHCP y un cliente DHCP para su

funcionamiento. El protocolo para su funcionamiento lo ejecuta en cuatro

pasos:

DHCP discover.

DHCP offer.

DHCP request.

DHCP ACK.

El funcionamiento del servidor DHCP puede configurarse de diferentes

maneras. Para realizar la asignación de parámetros de direcciones IP en los

equipos, DHCP tiene tres tipos de asignación:

Asignación Manual. Aquí el servidor trabaja como DHCP BOOTP. Para cada

equipo se configuran los parámetros manualmente en el servidor para obtener

una dirección IP (siempre la misma), con la finalidad de que cada vez que se

conecta a la red algún equipos se le asignara estos parámetros de manera

automática.

Asignación Persistente. La asignación de direcciones IP es automática y

siempre recibirá la misma dirección IP en la red.

Dinámica de Asignación. El cliente recibe la dirección IP del servidor durante

un tiempo limitado, después de lo cual debe renovar su solicitud o la concesión

caduca. Por lo tanto, una dirección puede ser reutilizada por los distintos

equipos en distintos momentos.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 189

Ventajas del uso de DHCP.

Configuración segura y confiable.

Reduce la probabilidad de error al configurar las direcciones IP en forma

manual y que estas sean duplicadas.

Reduce la administración de la configuración:

La asignación de direcciones IP es en forma automática y no de máquina en

máquina.

Herramientas de DHCP.

Comandos Netsh para DHCP. Puede escribir los comandos Netsh para DHCP

desde una ventana del símbolo del sistema, en el símbolo del sistema netsh

dhcp>, (opción de instalación Server Core).

La consola DHCP. Esta consola se agrega a la carpeta Herramientas

administrativas del Panel de control cuando se instala el servicio DHCP que

ejecuta Windows Server 2008.

Después de agregar la función de servidor DHCP, puede utilizar la consola

DHCP o los comandos Netsh para realizar las siguientes tareas:

Crear ámbitos.

Agregar y configurar superámbitos y ámbitos de multidifusión.

Consultar y modificar propiedades de los ámbitos como, por ejemplo, la

configuración de intervalos de exclusión adicionales.

Activar ámbitos, ámbitos de multidifusión o superámbitos.

Supervisar la actividad de concesión de ámbitos mediante la revisión de las

concesiones activas de cada ámbito.

Crear en los ámbitos las reservas necesarias para los clientes DHCP que

requieren una dirección IP definitiva en su concesión.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 190

Terminología utilizada en DHCP

Término Descripción

ámbito

Un ámbito es un rango de direcciones IP consecutivos dentro de

una red. Define parámetros de asignación de IP a equipos

clientes.

superámbitos

Un superámbitos es un agrupamiento administrativo de ámbitos

que se puede utilizar para admitir varias subredes IP lógicas en la

misma subred física.

intervalo de

exclusión

Un intervalo de exclusión son los rangos de direcciones IP

excluidos de ser otorgados por el servidor DHCP a los clientes de

red

conjunto de

direcciones

Son las direcciones restantes que quedan disponibles a los

clientes luego de definir un ámbito DHCP y aplicar intervalos de

exclusión.

concesión

Una concesión es un período de tiempo durante el cual un equipo

cliente puede utilizar una dirección IP asignada y otorgada por el

servidor DHCP.

reserva Las reservas aseguran que un dispositivo de hardware específico

de la subred siempre podrá utilizar la misma dirección IP.

tipos de

opciones

Los tipos de opciones son otros parámetros de configuración del

cliente (WINS y DNS), que un servidor DHCP puede otorgar al

proporcionar concesiones a los clientes DHCP.

clase de

opciones

Una clase de opciones es un medio para que el servidor pueda

administrar con más detalle tipos de opciones que se

proporcionan a los clientes.

5. PREGUNTAS, EJERCICIOS Y ACTIVIDADES DE INVESTIGACIÓN.

Investigue sobre las novedades del DHCP en Windows 8 Server.

Investigue sobre las asignaciones DHCP para dirección IPv6.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 191

TAREA N° 12. MANTIENE LA OPERATIVIDAD DEL SERVIDOR.

1. EQUIPOS Y MATERIALES.

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema operativo Windows 7.

Sistema operativo de red Windows 2008 Server.

Software de virtualización Virtual PC de Microsoft o VM VirtualBox de Oracle

(programa freeware).

2. ORDEN DE EJECUCION.

Iniciar el Monitor de confiabilidad y mantenimiento de Windows.

3. OPERACIÓN.

3.1. INICIAR EL MONITOR DE CONFIABILIDAD Y MANTENIMIENTO DE

WINDOWS SERVER 2008.

Para iniciar en el Windows Server 2008 el Monitor de confiabilidad diríjase al

botón Inicio y haga clic en Iniciar búsqueda, de inmediato en el recuadro

escriba perfmon y presione la tecla ENTER

De inmediato se abrirá la pantalla de Monitor de confiabilidad y rendimiento.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 192

Desde donde se puede visualizar los detalles de los recursos del equipo

como CPU, Disco, Red y memoria.

En el área del lado izquierdo donde se encuentra el árbol de Confiabilidad y

rendimiento usted encontrara las Herramientas de supervisión como el

Monitor de rendimiento y el monitor de confiabilidad, también encontrara el

Conjunto de recopiladores de datos y por último los Informes

De esta manera se ha puesto en servicio el Monitor de rendimiento de

nuestro equipo, desde aquí puede explorar el Monitor de confiabilidad para

lo cual diríjase al árbol de Confiabilidad y rendimiento y dentro de

herramientas de supervisión haga clic sobre Monitor de rendimiento y se

expandirá la ventana que se muestra a continuación:

Repita el procedimiento para el Monitor de confiabilidad y expanda la

herramienta, su contenido se muestra a continuación

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 193

Conexión a un equipo remoto con el Monitor de rendimiento.

Desde el menú Inicio arranque el Monitor de rendimiento. Una vez

aperturado diríjase al árbol de navegación, haga clic con el botón

secundario en Confiabilidad y rendimiento y, a continuación, haga clic en

Conectarse a otro equipo.

A continuación aparecerá el cuadro de diálogo Seleccionar equipo y

escriba el nombre del equipo que desea supervisar o de lo contrario haga

clic en Examinar para seleccionarlo desde una lista.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 194

Haga clic en Aceptar. Y terminamos con la operación

Configuración de la pantalla del Monitor de rendimiento.

Para iniciar la configuración de la pantalla de Monitor de rendimiento, diríjase

al área derecha donde se encuentra Herramientas de Supervisión y vaya a

su opción Monitor de rendimiento, sobre ella haga clic con el botón

secundario y haga clic en Propiedades.

De inmediato se desplegará la siguiente pantalla y podrá realizar los

cambios de configuración requeridos para su monitoreo. Puede tomar acción

desde los elementos a mostrar, así como también sobre los datos de informe

e histograma, entre otras opciones.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 195

Para visualizar el efecto de los cambios sin volver a abrir el cuadro de

diálogo Propiedades, puede hacer clic en Aplicar después de realizar

cualquier modificación Al finalizar la configuración deseada, haga clic en

Aceptar.

Puede guardar la información en la pantalla del Monitor de rendimiento

actual como una página web o una imagen.

Para guardar la pantalla del Monitor de rendimiento actual como página

web.

Haga clic con el botón secundario en el área de la pantalla del Monitor de

rendimiento y haga clic en Guardar configuración como.

Elija un directorio en el que desee guardar el archivo.

Escriba un nombre para el archivo de visualización guardado y, a

continuación, haga clic en Aceptar.

Para guardar la pantalla del Monitor de rendimiento actual como imagen.

Haga clic con el botón secundario en el área de la pantalla del Monitor de

rendimiento y haga clic en Guardar imagen como.

Elija un directorio en el que desee guardar el archivo.

Escriba un nombre para el archivo de visualización guardado y, a

continuación, haga clic en Aceptar.

Consideraciones adicionales.

También puede obtener acceso a las propiedades del Monitor de

rendimiento presionando Ctrl+Q o haciendo clic en el botón Propiedades de

la barra de herramientas.

Si no hay contadores en la pantalla actual, puede abrir el cuadro de diálogo

Agregar contadores seleccionando la ficha Datos y haciendo clic en

Agregar.

Puede abrir los archivos o las bases de datos de registro desde las

propiedades del Monitor del sistema en la ficha Origen. Es posible abrir

varios archivos de registro de manera simultánea.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 196

4. MARCO TEORICO.

Monitor de confiabilidad y mantenimiento de Windows.

El sistema operativo Windows Server 2008 traer consigo el Monitor de

confiabilidad y rendimiento de Windows, que provee de una serie de

funcionalidades necesarias para controlar y evaluar el trabajo y la seguridad del

sistema.

El Monitor de confiabilidad y rendimiento de Windows es un complemento de

Microsoft Management Console (MMC) que conjuga la funcionalidad de

herramientas independientes anteriores, incluidos Registros y alertas de

rendimiento, Server Performance Advisor y Monitor de sistema. Trae una

interfaz gráfica para configurar la recolección de datos de rendimiento y

sesiones de seguimiento de eventos.

El Monitor de confiabilidad, incluye además un complemento de MMC que

monitorea los cambios realizados en el sistema y los contrasta con los

cambios de estabilidad del sistema, mostrándolos a través de una vista gráfica

de su comparación.

El Monitor de confiabilidad es de importante interés a los administradores de

equipos que requieran el constante chequeo del el rendimiento y la

confiabilidad de sistemas individuales en sus redes. También es de vital utilidad

para los usuarios finales con interés en saber en qué nivel determinan las

aplicaciones y el mantenimiento en el rendimiento y la confiabilidad de su

sistema.

Para el uso del Monitor de confiabilidad y rendimiento de Windows es

importante considerar en primer lugar, que solo siendo miembro del grupo

Administradores, podrá ver el estado en tiempo real en la Vista de recursos. Y

en segundo lugar, considere que, solo siendo miembro de Administradores o

del grupo Usuarios del registro de rendimiento podrá crear Conjuntos de

recopiladores de datos, configurar registros o inspeccionar informes

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 197

Funcionalidades del Monitor de confiabilidad y mantenimiento de

Windows.

Las nuevas funciones del Monitor de confiabilidad y rendimiento de Windows

en Windows Server 2008 son las siguientes:

Conjuntos de recopiladores de datos.

Una novedosa y significativa función del Monitor de confiabilidad y rendimiento

de Windows son los Conjuntos de recopiladores de datos, que concentran los

recopiladores de datos en elementos reutilizables para uso con distintos

contextos de control del rendimiento. Una vez almacenado un grupo de

recopiladores de datos como un Conjunto de recopiladores de datos, basta un

sencillo cambio de propiedades para aplicar operaciones, como una

programación, al conjunto completo. También trae plantillas predeterminadas

de Conjuntos de recopiladores de datos que ayudan a los administradores de

sistema a empezar a recopilar inmediatamente datos de rendimiento

específicos de una función de servidor o un escenario de supervisión.

Asistentes y plantillas para crear registros.

Adicionar contadores a archivos de registro y programar su inicio, parada y

duración son procedimientos que ahora pueden ejecutarse con una interfaz de

asistente. Además, si se guarda esta configuración como una plantilla, los

administradores de sistema pueden reunir el mismo registro en equipos

posteriores sin tener que repetir la selección de recopilador de datos ni

programar procesos. Se han incorporado funciones de Registros y alertas de

rendimiento en el Monitor de confiabilidad y rendimiento de Windows para uso

con cualquier Conjunto de recopiladores de datos.

Vista de recursos.

La página principal del Monitor de confiabilidad y rendimiento de Windows es la

nueva pantalla Vista de recursos, que provee una síntesis gráfica en tiempo

real del uso de la CPU, el disco, la red y la memoria. La expansión de estos

elementos supervisados permite a los administradores ver qué recursos usa

cada proceso. En versiones anteriores más antiguas, estos datos concretos de

los procesos en tiempo real sólo estaban disponibles de una forma limitada en

el Administrador de tareas.

Monitor de confiabilidad.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 198

El Monitor de confiabilidad computa un índice de estabilidad del sistema que

señala si algún inconveniente inesperado pudo reducir la confiabilidad del

sistema. Un gráfico del índice de estabilidad en función del tiempo identifica

rápidamente las fechas en que empezaron a producirse problemas. El Informe

de estabilidad del sistema proporciona detalles que ayudan a solucionar la

causa raíz de la disminución de fiabilidad. Al visualizar los cambios efectuados

en el sistema (instalación o eliminación de aplicaciones, actualizaciones del

sistema operativo o bien agregado o modificación de controladores) en paralelo

con los errores (errores de aplicación, bloqueos del sistema operativo o averías

de hardware), se puede desarrollar rápidamente una estrategia para resolver

los problemas.

Configuración unificada de propiedades para todas las colecciones de

datos, programación incluida.

Tanto si crea un Conjunto de recopiladores de datos para usarlo una sola vez

como si lo hace para registrar actividades de manera continua, la interfaz de

creación, programación y modificación es la misma. Si el Conjunto de

recopiladores de datos demuestra que es útil para la supervisión del

rendimiento en el futuro, no es necesario volver a crearlo. Puede volver a

configurarse o copiarse como una plantilla.

Informes de diagnóstico de fácil uso.

Los usuarios de Server Performance Advisor en Windows Server 2003 ahora

pueden usar las mismas clases de informes de diagnóstico en el Monitor de

confiabilidad y rendimiento de Windows en Windows Server 2008. El tiempo de

creación de informes es más corto y pueden crearse informes a partir de los

datos recopilados por medio de cualquier Conjunto de recopiladores de datos.

Esto permite a los administradores del sistema repetir los informes y evaluar

cómo afectan los cambios al rendimiento o las recomendaciones del informe.

Acceso al Monitor de confiabilidad y rendimiento.

Para poder tener acceso al Monitor del rendimiento y confiabilidad, y hacer uso

de sus características hay que formar parte del grupo Administradores. A

continuación se detallan los accesos a características que pueden tener otros

grupos.

Miembros del grupo Usuarios.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 199

Aperturan archivos de registros para inspeccionar en el Monitor de

rendimiento y efectuar cambios a las propiedades de pantalla del Monitor de

rendimientos mientras se da la visualización de datos históricos.

Tienen acceso al uso del Monitor de confiabilidad.

No se les permite crear ni modificar conjuntos de recopiladores de datos, ni

utilizar la Vista de recursos, tampoco tienen acceso a ver los datos de

rendimiento en Tiempo real en el Monitor de rendimiento.

No se puede configurar un conjunto de recopiladores de datos para que se

ejecute como un miembro del grupo Usuarios.

Miembro del grupo Usuarios del monitor del sistema.

Tienen permitido el ingreso a todas las características que están disponible

en el grupo usuarios.

Tienen permitido ver datos de rendimiento en tiempo real en el Monitor de

rendimiento y pueden cambiar las propiedades de pantalla del Monitor de

rendimiento durante la inspección de datos en tiempo real.

Se les restringe la creación o modificación a los conjuntos de recopiladores

de datos, tampoco pueden ingresar a la vista de recursos.

Estos miembros no pueden configurar un conjunto de recopiladores de datos

para que se ejecute como un miembro del grupo Usuarios del Monitor del

sistema

Miembros del grupo Usuarios del registro de rendimiento.

Acceso a todas las características disponibles para el grupo Usuarios del

monitor del sistema.

Capacidad de crear y modificar conjunto de recopiladoras de datos después

de que se asigne al grupo el derecho de usuario Iniciar sesión como proceso

por lotes, tal y como se describe en Habilitar el registro para miembros del

grupo Usuarios del registro de rendimiento.

Como miembro de este grupo deberá configurar los conjuntos de

recopiladores de datos creados para que se ejecuten bajo sus propias

credenciales.

No se les permite el acceso al proveedor de seguimiento de kernel de

Windows en el conjunto de recopiladores de datos ni puede usar la Vista de

recursos.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 200

TAREA N° 13. IMPLEMENTA SISTEMAS OPERATIVOS DE

REDES BASADO EN LINUX.

1. EQUIPOS Y MATERIALES.

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema operativo Sistema Operativo CentOS LINUX.

Software de virtualización VM VirtualBox de Oracle (programa freeware).

2. ORDEN DE EJECUCION.

Instalar y configurar máquina virtual para sistemas operativos de red

basados en LINUX.

Instalar sistema operativo de red CENTOS.

3. OPERACIÓN.

3.1. INSTALAR Y CONFIGURAR MÁQUINA VIRTUAL PARA SISTEMA

OPERATIVO DE RED BASADO EN LINUX.

El proceso de la instalación del software VirtualBox se detalló en el primer

capítulo del presente manual, a continuación crearemos una máquina virtual

para alojar el sistema operativo LINUX, los pasos a seguir son los siguientes:

a. Abra el programa VirtualBox, y en la consola que se muestra en el gráfico,

diríjase al botón Nueva.

b. Aparecerá una ventana de bienvenida al Asistente de creación de una

máquina virtual nueva del VirtualBox, aquí haga clic en el botón Next.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 201

c. Luego se mostrara la ventana donde debemos especificar el nombre para

nuestra máquina virtual, la denominaremos LINUX, en la sección Tipo de

OS, escoja como sistema operativo Linux y como versión Other Linux, haga

clic en el botón Next.

d. De inmediato el VirtualBox muestra una ventana donde deberá especificar la

capacidad de memoria que se virtualizará, considere no exceder los valores

permitidos por el hardware real. Especifique y haga clic en el botón Next.

e. A continuación se presentara en pantalla la ventana de configuración del

disco duro virtual, aquí puede seleccionar un disco duro virtual a ser usado

como disco duro de arranque de la máquina virtual. Puede crear un nuevo

disco duro o seleccionar uno existente de la lista desplegable o desde otra

ubicación utilizando el ícono de carpeta. Escoja en la sección Disco duro de

arranque, la opción Crear disco virtual nuevo y haga clic en el botón Next.

f. Si necesita una configuración más compleja de disco virtual, puede omitir

este paso y modificar la configuración una vez que la máquina haya sido

creada.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 202

g. Seguidamente se abrirá la ventana del asistente de creación del nuevo disco

duro virtual, este asistente le ayudará a crear un disco virtual para esta

máquina virtual. Aquí deberá seleccionar el tipo de archivo que quiere usar

para el nuevo disco virtual. Si no necesita usarlo con otro software de

virtualización puede dejar esta configuración sin cambiar, deje la selección

por defecto con la opción VDI (Virtual Disk Image) y haga clic en el botón

Next.

h. Aparecerá la ventana de Detalles de almacenamiento de disco duro virtual,

aquí seleccione si el archivo del disco virtual debería ser reservado según

sea usado o si debería reservarse completamente en la creación. Un archivo

de disco virtual reservado dinámicamente solo usa espacio en su disco duro

físico según se llena, sin embargo no se reducirá de nuevo automáticamente

cuando el espacio en él sea liberado. Un archivo de disco virtual de tamaño

fijo puede tomar más tiempo en crearse en algunos sistemas pero a menudo

es más rápido al usarlo. Seleccione Reservado Dinámicamente y haga clic

en el botón Next.

i. Seguidamente debemos especificar la Localización y el tamaño del archivo

del disco virtual.

j. Escriba en la ventana el nombre de archivo del nuevo disco virtual en el

campo a continuación, o haga clic en el ícono de carpeta para seleccionar

otra carpeta donde crear el archivo.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 203

k. Escriba el nombre de archivo del nuevo disco virtual en el campo a

continuación, o haga clic en el ícono de carpeta para seleccionar otra

carpeta donde crear el archivo.

l. De inmediato se mostrara una primera ventana Resumen del disco duro

virtual. Si la configuración mostrada es correcta, presione el botón Crear.

Presionándolo el archivo de disco virtual será creado.

m. Aparecerá una segunda ventana Resumen con los datos de la nueva

máquina virtual creada. Si la configuración resumen es correcta, presione el

botón Crear. Una vez que lo presione, se creará una nueva máquina virtual.

n. Note que puede alterar estas y otras configuraciones de la máquina virtual

en cualquier momento usando el diálogo Configuración accesible desde el

menú de la ventana principal que se muestra en la siguiente figura.

3.2. INSTALAR SISTEMA OPERATIVO DE RED LINUX.

Instalar el sistema operativo CenTOS-5 en modo gráfico.

a. Inserte el disco DVD de instalación de CentOS, o vincule la imagen del

sistema operativo como se demostró en capítulos anteriores, espere unos

segundos para el inicio automático, o bien pulse la tecla ENTER para iniciar

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 204

de manera inmediata, o bien pulse la tecla TAB, e ingrese las opciones de

instalación deseadas.

b. La primera pantalla que aparecerá, le preguntará si desea verificar la

integridad del medio de instalación. Si descargó una imagen ISO desde

Internet, Es buena idea verificar medios de instalación. Si está haciendo la

instalación desde una máquina virtual con una imagen ISO, descarte

verificar.

Si desea verificar la integridad del medio de instalación (en caso sea DVD o

conjunto de discos compactos), a partir del cual se realizará la instalación,

seleccione OK y pulse la tecla ENTER, considere que esto puede demorar

varios minutos. Si está seguro de que el disco, o discos a partir de los cuales

se realizará la instalación, están en buen estado, pulse la tecla TAB para

seleccionar Skip y pulse la tecla ENTER. Haga clic sobre el botón Next, o

bien Siguiente, en cuanto aparezca la pantalla de bienvenida de CentOS.

c. Seleccione Spanish, o bien Español, como idioma para ser utilizado

durante la instalación. Haga clic en el botón Next. A partir de este punto,

todos los textos deberán aparecer al español. Seleccione el mapa de

teclado. Elija el mapa de teclado al Español, o bien el mapa de teclado

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 205

Latinoamericano, de acuerdo a lo que corresponda. Al terminar, haga clic

sobre el botón denominado Siguiente.

d. Si se trata de un disco duro nuevo, sin tabla de particiones, recibirá una

advertencia respecto de que el disco duro deberá ser inicializado antes de

guardar la tabla de particiones que será creada posteriormente. Si está

seguro de que se trata de un disco duro nuevo, o bien uno al que le fue

borrada la tabla de particiones, haga clic sobre el botón Sí.

e. En la ventana siguiente seleccionamos el tipo de instalación. Le damos la

opción Crear un diseño personalizado. Haga clic en el botón Siguiente.

f. A continuación especificaremos las particiones, para ello presionamos en el

botón nuevo y aparecerá la siguiente pantalla donde especificaremos

primera partición Swap con un tamaño de 2000 Megabyte, haga clic en el

botón Aceptar.

g. En la siguiente pantalla haga clic en espacio libre y haga clic en Nuevo.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 206

h. Se abrirá una vez más la ventana de Anadir partición, seleccione la raid (/)

como punto de montaje, con una capacidad de 100 Megabyte y habilite la

opción adicional de Completar hasta tamaño máximo permitido y damos

clic en el botón Aceptar y luego en el botón Siguiente.

i. Aparecerá la pantalla con la opción habilitada de El gestor de arranque

GRUB está instalado en /dev/hda, aquí no cambie nada, solo haga clic en el

botón Siguiente. Lo mismo en la siguiente pantalla Dispositivos de red

tampoco efectué cambio alguno solo haga clic en el botón Siguiente.

j. Seguidamente aparecerá la ventana donde deberá especificar la región

donde se encuentra. Bastara con dirigir el mouse sobre el mapa y apuntar su

ubicación sobre él. Seleccione la ubicación como se muestra en la figura,

América/Lima y haga clic en el botón Siguiente.

k. A continuación deberá especificar una contraseña al root, considere que esta

clave debe de tener por lo minino 6 caracteres, escriba y confirme, luego

haga clic en el botón Siguiente.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 207

l. La siguiente pantalla nos pedirá añadir servicios adicionales que utilizara

nuestro sistema operativo, adicione los servicios de Desktop-KDE, Server,

Server-GUI, habilitando las respectivas casillas, como se muestra en la

figura, luego haga clic en el botón Siguiente.

m. Luego aparecerá la pantalla que indica el inicio de la instalación, aquí haga

clic en el botón Siguiente para continuar con la instalación. Se mostrara el

progreso de la instalación, esto tomara un tiempo entre 15 o 20 minutos

dependiendo del equipo que tenga, se realizaran durante este proceso las

siguientes acciones: Formateo del sistema de archivos, Transferencia de la

imagen del programa de instalación al disco duro, Inicio del proceso de

instalación, Preparación de la transacción desde la fuente de instalación,

Gestión de paquetes con Yun, Ayuda CenTOS, Documentación para

CenTOS, entre otras. Haga clic en el botón Adelante.

n. Reinicie el equipo al termino del proceso anterior, dando clic en el botón

Reiniciar. CentOS antes de cargarse siempre realiza un chequeo de todos

los dispositivos del equipo. Se mostrara la pantalla de bienvenida del

sistema operativo, aquí solo haga clic en el botón Adelante.

o. De inmediato aparecerá la pantalla de Cortafuegos, donde debemos

habilitar todo los servicios, que muestra disponibles, haga clic en el botón

Adelante.

p. Se mostrara una ventana, con el mensaje: Si pulsa el botón “Si” se

configurará el nivel de seguridad del sistema y se sobrescribirá cualquier

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 208

configuración del cortafuego. ¿Desea continuar? Aquí haga clic en el botón

Sí.

q. Aparecerá la pantalla de Seguridad Extendida SELinux, donde en la

configuración de usuario deberá seleccionar la opción Obediente. Luego

haga clic en el botón Adelante. En la siguiente pantalla de Kdump no se

habilita nada y haga clic en el botón Adelante.

r. A continuación se nos pedirá configurar la fecha y hora. Configure y haga

clic en el botón Adelante. Luego especifique un nombre para la creación de

usuario, considere que la contraseña también necesita como mínimo 6

caracteres y haga clic en el botón Adelante.

s. A continuación efectuará el reconocimiento de la tarjeta de sonido, haga clic

en el botón Adelante y luego en el botón Finalizar. Seguidamente se pedirá

especificar el nombre de Usuario y Contraseña, escríbalos y se terminara

de cargar los controladores y por primera vez la pantalla de trabajo del

sistema operativo CentOS. Para apagar el equipo diríjase a la opción

sistema en la pantalla escritorio del CentOS ubicada en la parte superior y

seleccione la opción Apagar. De inmediato aparecerá un mensaje donde

debemos confirmar el apagado solo haga clic en el botón Apagar quedando

culminada totalmente la operación.

Instalar el sistema operativo CenTOS-5 en modo línea de comandos.

a. Inicie el instalador del Centos-5 en la máquina virtual, luego en sus pantalla

de inicio escriba Linux text en el área que se indica en la figura, para dar

inicio a la instalación en modo línea de comandos.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 209

b. A continuación se mostrara la misma pantalla azul de la instalación en modo

grafico acerca de la comprobación del estado de integridad de la fuente

desde donde se instalara el sistema operativo, aquí haga clic en Skip, para

obviar la comprobación. De inmediato aparecerá una ventana de Bienvenida

al CentOS, haga clic en la opción OK.

c. Seguidamente tendrá que seleccionar el lenguaje de la instalación como se

muestra en la siguiente pantalla, seleccione y haga clic en OK.

d. A continuación se pedirá elegir el tipo de teclado del computador. En nuestro

caso será la opción es y haga clic en Aceptar.

e. La siguiente pantalla, es una pantalla de Aviso, que indicara que el sistema

cuenta con un disco duro nuevo, el cual no tiene aún una tabla de partición y

será necesario inicializarla, aquí le damos Si, recuerde que esta opción de

existir datos en el disco eliminara su contenido.

f. En la siguiente pantalla haga la selección que se muestra y seleccione

Aceptar.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 210

g. Aparecerá otra pantalla de Aviso con la pregunta ¿Está seguro de que

quiere hacerlo? , haciendo referencia a la perdida de todas las particiones

Linux y datos que tuviera, haga clic en Sí. Seguidamente nos preguntara:

¿Revisar y modificar la capa de particiones?, aquí escogemos la opción No.

Luego nos preguntara si deseamos configurar la interfaz de red, aquí

selecciono No.

h. De inmediato aparecerá la siguiente pantalla, efectué la siguiente

configuración IP para nuestra puerta de enlace y DNS primario, haga clic en

Aceptar.

i. En la pantalla de configuracion de host, escriba lo que se muestra a

continuacion y haga clic en Aceptar.

j. La siguiente pantalla pedirá especificar el huso horario para nuestra región,

seleccionamos América/Lima y en Aceptar.

k. A continuación nos pedirá la crear y confirmar una contraseña para el root,

aquí le damos clic en Aceptar.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 211

l. Luego se deberá especificar las tareas adicionales que se quiere que realice

el sistema selecciónelas y luego haga ENTER en Aceptar.

m. Después de esto continuara el proceso de configuración del sistema

operativo previo al inicio de la instalación, luego aparecerá una pantalla

donde se indica la ruta de los archivos del root y la iniciación de la

instalación, aquí haga ENTER en Aceptar.

n. Luego de unos minutos del progreso de la instalación se mostrara la

siguiente pantalla, donde podremos verificar el avance de la instalación.

o. Finalmente aparecera una pantalla informandonos que la instalacion del

CentOS-5 ha finalizado satisfactoriamente, aquí damos ENTER en Reiniciar

para dar por terminado el proceso de instalacion de este sistema operativo

en modo linea de comandos.

p. Por ultimo una vez finalizada la instalacion del sistema operativo se muestra

el entorno de trabajo del CentOS-5 instalado en el equipo

SENATINOSCENTOS.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 212

4. MARCO TEÓRICO.

Introducción.

Linux es un sistema operativo, compatible con Unix.

Dos características muy peculiares lo diferencian del

resto de sistemas que podemos encontrar en el

mercado, la primera, es que es libre, esto significa que

no tenemos que pagar ningún tipo de licencia a

ninguna casa desarrolladora de software por el uso del

mismo, la segunda, es que el sistema viene

acompañado del código fuente.

El sistema lo forman el núcleo del sistema (kernel)

más un gran número de programas / bibliotecas que hacen posible su

utilización. Muchos de estos programas y bibliotecas han sido posibles gracias

al proyecto GNU, por esto mismo, muchos llaman a Linux, GNU/Linux, para

resaltar que el sistema lo forman tanto el núcleo como gran parte del software

producido por el proyecto GNU.

Linux se distribuye bajo la GNU General Public License por lo tanto, el código

fuente tiene que estar siempre accesible y cualquier modificación o trabajo

derivado tiene que tener esta licencia.

El sistema ha sido diseñado y programado por multitud de programadores

alrededor del mundo. El núcleo del sistema sigue en continuo desarrollo bajo la

coordinación de Linus Torvalds, la persona de la que partió la idea de este

proyecto, a principios de la década de los noventa. Hoy en día, grandes

compañías, como IBM, SUN, HP, Novell y Red Hat, entre otras muchas,

aportan a Linux grandes ayudas tanto económicas como de código.

Día a día, más y más programas y aplicaciones están disponibles para este

sistema, y la calidad de los mismos aumenta de versión a versión. La gran

mayoría de los mismos vienen acompañados del código fuente y se distribuyen

generalmente bajo los términos de licencia de la GNU General Public License.

Más y más casas de software comercial distribuyen sus productos para Linux y

la presencia del mismo en empresas aumenta constantemente por la excelente

relación calidad-precio que se consigue con Linux.

Las arquitecturas en las que en un principio se puede utilizar Linux son Intel

386-, 486-, Pentium, Pentium Pro, Pentium II/III/IV, IA-64, Amd 5x86, Amd64,

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 213

Cyrix y Motorola 68020, IBM S/390, zSeries, DEC Alpha, ARM, MIPS,

PowerPC, SPARC y UltraSPARC. Además no es difícil encontrar nuevos

proyectos portando Linux a nuevas arquitecturas.

Historia.

Linux hace su aparición a principios de la década de los noventa, era el año

1991 y por aquel entonces un estudiante de informática de la Universidad de

Helsinki, llamado Linus Torvalds empezó, como una afición y sin poder

imaginar a lo que llegaría este proyecto, a programar las primeras líneas de

código de este sistema operativo al que llamaría más tarde Linux.

Este comienzo estuvo inspirado en MINIX, un pequeño sistema Unix

desarrollado por Andy Tanenbaum. Las primeras discusiones sobre Linux

fueron en el grupo de noticias comp.os.minix, en estas discusiones se hablaba

sobre todo del desarrollo de un pequeño sistema Unix para usuarios de Minix

que querían más.

El 3 de julio de 1991, Linus Torvalds mandó el primer mensaje sobre Linux al

grupo de noticias comp.os.minix, pasando a la historia.

Características.

Aquí se tiene una lista de las características más importantes de GNU/LINUX:

Multitarea: La palabra multitarea describe la habilidad de ejecutar varios

programas al mismo tiempo. LINUX utiliza la llamada multitarea preventiva,

la cual asegura que todos los programas que se están utilizando en un

momento dado serán ejecutados, siendo el sistema operativo el encargado

de ceder tiempo de microprocesador a cada programa.

Multiusuario: Muchos usuarios usando la misma máquina al mismo tiempo.

Multiplataforma: Las plataformas en las que en un principio se puede utilizar

Linux son 386-, 486. Pentium, Pentium Pro, Pentium II, Amiga y Atari,

también existen versiones para su utilización en otras plataformas, como

amd64, Alpha, ARM, MIPS, PowerPC y SPARC.

Multiprocesador: Soporte para sistemas con más de un procesador está

disponible para Intel, AMD y SPARC.

Carga de ejecutables por demanda: Linux sólo lee del disco aquellas partes

de un programa que están siendo usadas actualmente.

Política de copia en escritura para la compartición de páginas entre

ejecutables: esto significa que varios procesos pueden usar la misma zona

de memoria para ejecutarse. Cuando alguno intenta escribir en esa

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 214

memoria, la página (4Kb de memoria) se copia a otro lugar. Esta política de

copia en escritura tiene dos beneficios: aumenta la velocidad y reduce el uso

de memoria.

Memoria virtual usando paginación (sin intercambio de procesos

completos) a disco: A una partición en el sistema de archivos, con la

posibilidad de añadir más áreas de intercambio sobre la marcha.

Librerías compartidas de carga dinámica (DLL's) y librerías estáticas.

Se realizan volcados de estado (core dumps) para posibilitar los análisis

post-mortem, permitiendo el uso de depuradores sobre los programas no

sólo en ejecución sino también tras abortar éstos por cualquier motivo.

Consolas virtuales múltiples: varias sesiones de login a través de la consola

entre las que se puede cambiar con las combinaciones adecuadas de teclas

(totalmente independiente del hardware de video). Se crean dinámicamente

y puedes tener hasta 64.

Distribuciones de Linux.

Linux es un sistema de libre distribución por lo que se puede encontrar todos

los ficheros y programas necesarios para su funcionamiento en multitud de

servidores conectados a Internet. La tarea de reunir todos los ficheros y

programas necesarios, así como instalarlos en tu sistema y configurarlo, puede

ser una tarea bastante complicada y no apta para muchos. Por esto mismo,

nacieron las llamadas distribuciones de Linux, empresas y organizaciones que

se dedican a hacer el trabajo "sucio" para nuestro beneficio y comodidad.

Una distribución no es otra cosa, que una recopilación de programas y ficheros,

organizados y preparados para su instalación. Estas distribuciones se pueden

obtener a través de Internet, o comprando los CDs de las mismas, los cuales

contendrán todo lo necesario para instalar un sistema Linux bastante completo

y en la mayoría de los casos un programa de instalación que nos ayudara en la

tarea de una primera instalación. Casi todos los principales distribuidores de

Linux, ofrecen la posibilidad de bajarse sus distribuciones, vía FTP (sin cargo

alguno).

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 215

Existen muchas y variadas distribuciones creadas por diferentes empresas y

organizaciones a unos precios bastantes asequibles (si se compran los CDs,

en vez de bajársela vía FTP), las cuales deberá poder encontrar en tiendas de

informática o librerías. En el peor de los casos siempre podrá encargarlas

directamente por Internet a las empresas y organizaciones que las crean. A

veces, las revistas de informática sacan una edición bastante aceptable de

alguna distribución.

A continuación se muestra información sobre las distribuciones más

importantes de Linux (aunque no las únicas).

UBUNTU

Distribución basada en Debian, con lo que esto conlleva y centrada

en el usuario final y facilidad de uso. Muy popular y con mucho

soporte en la comunidad. El entorno de escritorio por defecto es

GNOME.

REDHAT ENTERPRISE

Esta es una distribución que tiene muy buena calidad, contenidos y

soporte a los usuarios por parte de la empresa que la distribuye.

Es necesario el pago de una licencia de soporte. Enfocada a

empresas.

FEDORA

Esta es una distribución patrocinada por RedHat y soportada por la

comunidad. Fácil de instalar y buena calidad.

DEBIAN

Otra distribución con muy buena calidad. El proceso de instalación

es quizás un poco más complicado, pero sin mayores problemas.

Gran estabilidad antes que últimos avances.

OpenSuSE

Otra de las grandes. Fácil de instalar. Versión libre de la

distribución comercial SuSE.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 216

SuSE LINUX ENTERPRISE

Otra de las grandes. Muy buena calidad, contenidos y soporte a

los usuarios por parte de la empresa que la distribuye, Novell. Es

necesario el pago de una licencia de soporte. Enfocada a

empresas.

SLACKWARE

Esta distribución es de las primeras que existió. Tuvo un periodo

en el cual no se actualizo muy a menudo, pero eso es historia. Es

raro encontrar usuarios de los que empezaron en el mundo Linux

hace tiempo, que no hayan tenido esta distribución instalada en su

ordenador en algún momento.

GENTOO

Esta distribución es una de las únicas que incorporaron un

concepto totalmente nuevo en Linux. Es un sistema inspirado en

BSD-ports. Puede compilar/optimizar vuestro sistema

completamente desde cero. No es recomendable adentrarse en

esta distribución sin una buena conexión a internet, un ordenador

medianamente potente (si quieres terminar de compilar en un

tiempo prudencial) y cierta experiencia en sistemas Unix.

KUBUNTU

Distribución basada en Ubuntu, con lo que esto conlleva y

centrada en el usuario final y facilidad de uso. La gran diferencia

con Ubuntu es que el entorno de escritorio por defecto es KDE.

MANDRIVA

Esta distribución fue creada en 1998 con el objetivo de acercar el

uso de Linux a todos los usuarios, en un principio se llamó

Mandrake Linux. Facilidad de uso para todos los usuarios.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 217

TAREA N° 14. ADMINISTRA CUENTAS DE USUARIO Y

GRUPOS.

1. EQUIPOS Y MATERIALES.

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema operativo Sistema operativo CentOS LINUX.

Software de virtualización VM VirtualBox de Oracle (programa freeware).

2. ORDEN DE EJECUCION.

Crear, configurar y administrar cuentas de usuario y grupos.

3. OPERACIÓN.

3.1. CREAR, CONFIGURAR Y ADMINISTRAR CUENTAS DE USUARIO Y

GRUPOS.

Crear cuenta de usuario en CentOS-5.

Acceda al menú Sistema, seleccione Administración, luego Usuarios y

grupos como se muestra en la pantalla

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 218

Ingrese la contraseña del superusuario (root) y presione sobre el botón

Aceptar.

Se mostrará la siguiente pantalla principal, en la cual en la pestaña usuarios

podrá ver los usuarios existentes del equipo, al momento el único usuario

disponible es Instructor, usuario que creamos al instalar el sistema

operativo.

Para crear un nuevo usuario presione sobre el botón Anadir usuario.

Se abrirá la siguiente ventana donde

deberá especificar el nombre de

usuario, nombre completo, una

contraseña de al menos seis

caracteres (esta deberá confirmarla, es

decir repetir la misma contraseña), en

“shell de conexión”, mantenga la

opción “/big/bash”.

Verifique el directorio principal del

usuario. Puede cambiarlo si es

necesario y deshabilite la penúltima

casilla de “Crear un grupo privado

para este usuario”. Y presione sobre

el botón Aceptar.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 219

De esta manera se ha creado un usuario en Centos-5, modo gráfico, quedando

culminada la operación.

Bloquear cuenta de usuario en CentOS-5.

Para bloquear una cuenta de usuario siga los siguientes pasos:

Abra la ventana del Gestor de Usuarios, para abrirla repita el procedimiento

anterior (Sistema/Administración/Usuarios y grupos).

Una vez en la ventana de Gestor de Usuarios, seleccione el usuario que

requiere bloquear.

Diríjase a la casilla Propiedades y pulse sobre ella. Se abrirá la ventana que

se muestra.

Ahora diríjase a la opción “Shell de conexión” y en ella despliegue el menú

y seleccione “sbin/nologin”.

Presione sobre el botón Aceptar, para establecer los cambios.

Verifique en la ventana de Gestor de Usuarios, que para el usuario

wgarcia, en “Shell de conexión” aparezca establecido “sbin/nologin”.

Reinicie el equipo y pruebe ingresar con el usuario wgarcia. Deberá

aparecer un mensaje indicando el bloqueo de cuenta. “El administrador del

sistema ha desactivado su cuenta”.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 220

De esta manera se ha bloqueado un usuario en Centos-5 bajo el modo

gráfico, quedando culminada la operación.

Crear Grupoen CentOS-5.

Para crear un grupo siga los siguientes pasos:

Abra la ventana del Gestor de Usuarios, para abrirla repita el procedimiento

anterior (Sistema/Administración/Usuarios y grupos).

Una vez en la ventana de Gestor de Usuarios, seleccione la pestaña grupos.

Podrá ver la lista de grupos disponibles.

Al momento el único grupo disponible es “Instructor”.

Presione sobre la casilla “Anadir grupo” para crear un nuevo grupo al

equipo. Ingrese el nombre del nuevo grupo y presione el botón Aceptar.

Verifique el nuevo grupo ‘Senatinos” creado en la ventana del “Gestor de

Usuarios”, dentro de la pestaña “Grupos”.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 221

De esta manera se ha creado un grupo en Centos-5, bajo el modo gráfico,

quedando culminada la operación.

Agregar usuarios a un grupo en Centos-5.

Para crear un grupo siga los siguientes pasos:

Abra la ventana del Gestor de Usuarios, para abrirla repita el procedimiento

anterior (Sistema/Administración/Usuarios y grupos).

Una vez en la ventana de Gestor de Usuarios, diríjase a las pestana

Grupos. Seleccione el grupo al cual quiere agregar usuarios

Presione la casilla Propiedades. Aparecerá la siguiente ventana.

Presione en la pestaña Usuarios del Grupo y seleccione los usuarios que

desea agregar y haga clic sobre el botón Aceptar.

Verifique en la ventana Gestor de Usuarios, pestana Grupos, los nuevos

miembros del grupo Senatinos.

De esta manera se han agregado usuarios a grupo en Centos-5, modo gráfico,

quedando culminada la operación.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 222

4. MARCO TEÓRICO.

CentOS.

CentOS es una distribución Linux de clase empresarial derivado de fuentes

libremente ofrecidos al público por un destacado proveedor de América del

Norte Enterprise Linux. CentOS se ajuste plenamente a la política de

redistribución del proveedor y aspira a ser 100% compatible a nivel binario.

CentOS es gratuito.

CentOS es desarrollado por un equipo pequeño pero creciente número de

desarrolladores del núcleo. A su vez, los desarrolladores principales están

respaldados por una activa comunidad de usuarios como los administradores

de sistemas, administradores de redes, los usuarios empresariales, gerentes,

colaboradores principales de Linux y los entusiastas todo el mundo.

CentOS tiene numerosas ventajas sobre algunos de los proyectos de otros

clones que incluyen: una comunidad de usuarios activa y creciente,

reconstruido rápidamente, probado y QA'ed paquetes de erratas, una extensa

red de servidores espejos, los desarrolladores que están localizables y

sensible, múltiples vías de apoyo gratuitos, como el IRC Chat en vivo, las listas

de correo, Foros, entre otras.

CentOS es una distribución de Linux basada en las fuentes libremente

disponibles de Red Hat Enterprise Linux. Cada versión de CentOS es

mantenida durante 7 años (por medio de actualizaciones de seguridad). Las

versiones nuevas son liberadas cada 2 años y actualizadas regularmente (cada

6 meses) para el soporte de hardware nuevo.

CentOS (Community ENTerprise Operating System) es una bifurcación a nivel

binario de la distribución Linux Red Hat Enterprise Linux RHEL, compilado por

voluntarios a partir del código fuente liberado por Red Hat.

Red Hat Enterprise Linux se compone de software libre y código abierto, pero

se publica en formato binario usable (CD-ROM o DVD-ROM) solamente a

suscriptores pagados. Como es requerido, Red Hat libera todo el código fuente

del producto de forma pública bajo los términos de la Licencia pública general

de GNU y otras licencias. Los desarrolladores de CentOS usan ese código

fuente para crear un producto final que es muy similar al Red Hat Enterprise

Linux y está libremente disponible para ser bajado y usado por el público, pero

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 223

no es mantenido ni asistido por Red Hat. Existen otras distribuciones también

derivadas de las fuentes de Red Hat.

CentOS usa Yum para bajar e instalar las actualizaciones, herramienta también

utilizada por Fedora.

Control de Versiones.

La versión de CentOS tiene dos partes, una versión mayor y una versión de

menor importancia, que corresponden a la versión principal y actualizar un

conjunto de Red Hat Enterprise Linux que se utilizó para construir la versión de

CentOS. Por ejemplo, CentOS 4.4 está construido a partir de los paquetes de

código fuente de Red Hat Enterprise Linux 4 Update 4.

Desde mediados de 2006, a partir de la versión 4.4 (antes conocido como Red

Hat Enterprise Linux 4.0 actualización 4), Red Hat ha aprobado un convenio de

versiones idéntica a la de CentOS, por ejemplo, Red Hat Enterprise Linux 4.5.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 224

TAREA N° 15. IMPLEMENTA TCP/IP EN LINUX.

1. EQUIPOS Y MATERIALES.

Un Computador (Hardware recomendado mínimo: Microprocesador de 2

GHz, memoria RAM de 2 GB, disco duro de 80 GB, unidad de DVD-ROM,

monitor Súper VGA (800 x 600) o con una resolución mayor, Teclado, Mouse

de Microsoft o dispositivo señalador compatible).

Sistema operativo CentOS LINUX.

Software de virtualización VM VirtualBox de Oracle (programa freeware)

2. ORDEN DE EJECUCION.

Configurar parámetros de redes en LINUX.

Configurar el servicio DHCP en red LAN basada en LINUX.

3. OPERACIÓN.

3.1. CONFIGURAR PARÁMETROS DE REDES EN LINUX.

Configuración de interfaz de red en CentOS.

Para configurar la tarjeta de red en el sistema operativos CentOS-5, tenemos

las siguientes opciones, la primera haberla configurado durante el proceso de

instalación del sistema operativo Linux, la segunda opción es configurar la

interfaz de red mediante el entorno o interface gráfica de Linux y la tercera

opción configurarla a través de los archivos de configuración propios del

sistema mediante el uso de la consola del CentOS, veamos unos de los

procesos para configurar la interface de red.

Configuración de la interfaz de red en modo gráfico de CentOS.

En el escritorio de CentOs nos dirigimos al menú del Sistema/

Administración/ Red.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 225

De inmediato aparecerá una ventana con el mensaje: ¡Ha intentado

ejecutar “System-config-network” que requiere los privilegios

administrativos, pero necesita más información para hacerlo!, aquí

debe escribir la contraseña para poder tener acceso a la configuración de la

interfaz de red. Escríbala y haga clic en el botón Aceptar.

De inmediato, aquí se podrá darse cuenta de que si la tarjeta de red ha sido

configurada por el sistema operativo Linux o de lo contrario si ha sido o no

encontrada por el sistema operativo Linux y si la misma se encuentra activa

dentro de nuestro perfil.

Para ver la configuración haga clic sobre la misma, en la ventana anterior se

pudo observar que nuestra tarjeta ha sido configurada con el nombre eth0,

asimismo vemos que se encuentra activada, y por ende con esta opción

estará activa cada vez que inicie Linux, también podemos notar que ha sido

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 226

configurada de tal manera que no se permita a otros usurario poner en

acción al dispositivo es decir que lo active.

Habilitar esta opción es una medida de seguridad ya que limita a cualquier

usuario sin privilegios el poder cambiar la configuración y el activar el

direccionamiento IPv6.

El parámetro más importante a configurar es la dirección IPv4, esta

configuración será de manera estática.

También podemos configurar una dirección IP utilizando el protocolo DHCP,

es decir que nuestro servidor, obtenga su dirección IP por medio de una

asignación dinámica, en este caso debemos especificar la dirección IP de

dicho servidor o su nombre y aceptamos para q nuestro equipo pueda

obtener una dirección IP desde otro equipo.

Dejaremos el equipo con la asignación de dirección IP de forma estática.

Damos clic en el botón Aceptar y Aplicar.

La pestaña DNS permite asignar un nombre y un domino a nuestro equipo.

Para aplicar todos los cambios simplemente regresamos a la pestaña

Dispositivos y presionamos la casilla Activar, se reiniciara el servicio y

quedaran los parámetros configurados.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 227

Los valores que muestra la ventana de arriba son valores por defecto, por

ahora dejaremos así, ya que aún no hemos instalado y configurado el DNS.

Como hemos configurado la tarjeta de interfaz de red al aceptar los cambios

saldrá un mensaje como el que se muestra a continuación, pulse sobre el

botón Sí.

Estos cambios no tendrán efecto hasta que no reinicie el dispositivo de red.

3.2. CONFIGURAR SERVICIO DHCP EN UN SERVIDOR CON CENTOS-5.

Para efectuar esta configuración debemos iniciar sesión en el equipo como

administrador y utilizaremos el comando rpm –q dhcp, este comando nos

avisara si el paquete de configuración DHCP se encuentra o no instalado.

A continuación verificaremos con el comando vim dhcpd.com conf, si el

archivo de configuración del servicio se encuentra activo, esto se hace para

prevenir que en forma inconveniente se levante el servicio y pueda asignarse

direcciones IP de una manera errónea.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 228

De la pantalla anterior nos damos cuenta que está inactivo porque el archivo

aparece vacío. Lo que se hará a continuación es copiar el archivo que se

encuentra en el directorio cp –p /usr/share/doc/dhcp-

3.0.5/dhcpd.conf.sample dhcpd.conf

nos preguntara si queremos sobre escribir el archivos y le decimos que Si en

este momento ya tenemos nuestro archivo de configuración y verificaremos

sus parámetros con el comando vim dhcpd.com conf

Podemos observar que el archivo tiene ya un conjunto de líneas que

actualizaremos de acuerdo a las necesidades de configuración de nuestro

servidor.

Ya, con esto se ha configurado el correcto funcionamiento de nuestro

servidor DHCP

4. MARCO TEÓRICO.

LINUX-DHCP (Dinamic Host Configuration Protocol).

DHCP o Protocolo Dinámico de Configuración de Equipos no es un protocolo

específico de Windows, sino que se trata de un estándar para cualquier tipo de

sistema conectado a una red TCP/IP. La función básica de este protocolo es

evitar que el administrador tenga que configurar manualmente las

características propias del protocolo TCP/IP en cada equipo. Para ello, existe

en la red un sistema especial, denominado servidor DHCP, que es capaz de

asignar la configuración TCP/IP al resto de máquinas presentes en la red, o

clientes DHCP, cuando estos arrancan.

En una red pueden convivir equipos que sean clientes DHCP con otros cuya

configuración se haya establecido manualmente. Aquellos que estén

configurados como clientes DHCP necesitarán encontrar en la red local un

servidor DHCP para que les proporciones los parámetros TCP/IP, para ello

solicitará un mensaje de solicitud o broadcast al conectarse.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 229

Métodos de Asignación de dirección IP's.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP: Asignación manual o estática. Asigna una dirección IP a una máquina

determinada. Se suele utilizar cuando se quiere controlar la asignación de

dirección IP a cada cliente, y evitar, también, que se conecten clientes no

identificados.

Asignación automática. Asigna una dirección IP de forma permanente a

una máquina cliente la primera vez que hace la solicitud al servidor DHCP y

hasta que el cliente la libera. Se suele utilizar cuando el número de clientes

no varía demasiado.

Asignación dinámica. El único método que permite la reutilización dinámica

de las direcciones IP. El administrador de la red determina un rango de

direcciones IP y cada dispositivo conectado a la red está configurado para

solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se

inicializa. El procedimiento usa un concepto muy simple en un intervalo de

tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a

la red.

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 230

DHCP Discovery. DHCP Discovery es una solicitud DHCP realizada por un

cliente de este protocolo para que el servidor DHCP de dicha red de

computadoras le asigne una Dirección IP y otros Parámetros DHCP como la

máscara de red o el nombre DNS.

DHCP Offer. DHCP Offer es el paquete de respuesta del Servidor DHCP a un

cliente DHCP ante su petición de la asignación de los Parámetros DHCP. Para

ello involucra su dirección MAC (Media Access Control).

DHCP Request. El cliente selecciona la configuración de los paquetes

recibidos de DHCP Offer. Una vez más, el cliente solicita una dirección IP

específica que indicó el servidor.

DHCP Acknowledge. Cuando el servidor DHCP recibe el mensaje

DHCPREQUEST del cliente, se inicia la fase final del proceso de configuración.

Esta fase implica el reconocimiento DHCPACK el envío de un paquete al

cliente. Este paquete incluye el arrendamiento de duración y cualquier otra

información de configuración que el cliente pueda tener solicitada. En este

punto, la configuración TCP / IP proceso se ha completado. El servidor

reconoce la solicitud y la envía acuse de recibo al cliente. El sistema en su

conjunto espera que el cliente para configurar su interfaz de red con las

opciones suministradas. El servidor DHCP responde a la DHCPREQUEST con

un DHCPACK, completando así el ciclo de iniciación. La dirección origen es la

dirección IP del servidor de DHCP y la dirección de destino es todavía

255.255.255.255. El campo YIADDR contiene la dirección del cliente, y los

campos CHADDR y DHCP: Client Identifier campos son la dirección física de la

tarjeta de red en el cliente. La sección de opciones del DHCP identifica el

paquete como un ACK.

Proceso de asignación de dirección IP. Bajo DHCP:

SISTEMAS OPERATIVOS DE RED

ESCUELA DE TECNOLOGÍAS DE LA INFORMACIÓN 231

A continuación se detallan los campos del archivo de configuración para la

habilitación del servicio DHCP en el sistema operativo LINUX.

Ignore clients update: Parámetro que ignora todas las direcciones IP antes

asignadas.

Shared network redLocal: Parámetro que describe las subredes que

compartirán la misma red física las cuales se especifican dentro de esta

declaración.

Subnet: Segmento de sub red sobre el cual va actuar actual el equipo

DHCP.

Netmask: Máscara de red de la subred.

Option routers: Parámetro que especifica mediante IP la ubicación del

router.

Option subnet-mask: Máscara de red de la subred.

Option broadcast-address: Parámetro que especifica la IP de broadcast;

Option domain-name-servers: Parámetro que especifica mediante P la

ubicación del DNS.

Option domain-name “tuDominio.com”: Parámetro que describe el

nombre de tu dominio.

Range: Rango sobre el cual tu dhcp asignara direcciones IP.