Sei sulla pagina 1di 284
Administración de Sistemas Operativos

Administración de Sistemas Operativos

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

2

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

3

Índice

Presentación

 

5

Red de contenidos

7

Unidad de Aprendizaje 1

 

SERVICIOS FTP Y RRAS

9

1.1 : Servicio de múltiples websites

Tema 1

11

1.1.1

:

Fundamentos del rol Web Server (IIS)

11

1.1.2

:

Fundamentos del rol DNS Server

17

1.1.3

:

Implementación de múltiples websites

24

1.2 : Servicio FTP

Tema 2

38

1.2.1

:

Fundamentos del servicio FTP

38

1.2.2

:

Configuración del Servidor FTP

40

1.2.3

:

Implementación del servicio FTP autenticado con aislamiento de usuarios del dominio

44

1.3 : Servicio RRAS

Tema 3

73

1.3.1

:

Fundamentos del servicio RRAS

73

1.3.2

:

Escenarios de enrutamiento

74

1.3.3

:

Implementación del servicio RRAS para enrutamiento

75

Unidad de Aprendizaje 2

 

REDES PRIVADAS VIRTUALES

95

2.1

Tema 4

: Servicio VPN

97

2.1.1

:

Fundamentos del servicio VPN

97

2.1.2

:

Configuración del Servidor VPN

99

2.1.3

:

Implementación del servicio VPN para clientes remotos

99

Unidad de Aprendizaje 3

 

FUNDAMENTOS DE SEGURIDAD DE RED

133

3.1 Tema 5 : Administración de Windows Server Update Services

135

3.1.1

:

Fundamentos de WSUS

135

3.1.2

:

Configuración del Servidor WSUS

142

3.1.3

:

Implementación y gestión de WSUS

149

3.2 : Asegurando el Servidor WEB

Tema 6

173

3.2.1

: Fundamentos de los Servicios de Certificados de Active Directory

173

3.2.2

:

Configuración del Servidor Autoridad Certificadora

176

3.2.3

: Implementación de certificación digital emitida por la Autoridad

189

 

Certificadora para el servicio WEB

Unidad de Aprendizaje 4

ADMINISTRACIÓN AVANZADA DE DIRECTORIO ACTIVO

209

4.1 : Introducción a Windows Server Core

Tema 7

211

4.1.1

:

Fundamentos de Windows Server Core

211

4.1.2

:

Fundamentos de Servidor de Archivos

212

4.1.3

:

Implementación de Server Core como Servidor de Archivos

212

4.2 : Servidor RODC

Tema 8

229

4.2.1

:

Fundamentos del Servidor RODC

229

4.2.2

:

Implementación del Server Core como Servidor RODC

230

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

4

4.2.3

:

Implementación del Server Core como segundo controlador de dominio

250

Unidad de Aprendizaje 5

SERVICIOS DE ESCRITORIO REMOTO Y VIRTUALIZACIÓN

269

5.1 Tema 9

: Remote Desktop Services

271

5.1.1

:

Fundamentos de Remote Desktop Services

271

5.1.2

:

Implementación de Remote Desktop Services

272

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

5

Presentación

Administración de Sistemas Operativos es un curso que pertenece a la línea de infraestructura TI y se dicta en las carreras de Redes y Comunicaciones. Brinda un conjunto de conocimientos teóricos y prácticos que permite a los alumnos administrar la plataforma Windows Server 2016.

El manual para el curso ha sido diseñado bajo la modalidad de unidades de aprendizaje, las que se desarrollan durante semanas determinadas. Cada una de las unidades tiene los logros que debe alcanzar; el tema tratado, el cual será ampliamente desarrollado; y los contenidos que debe desarrollar, es decir, los subtemas. Por último, encontrará, las actividades que deberá desarrollar en cada sesión, las cuales le permitirán reforzar lo aprendido en la clase.

El curso es eminentemente práctico: construido como un instrumento de trabajo. Por ello, la participación activa de los alumnos es fundamental durante el desarrollo de este curso, a fin de obtener la experiencia, práctica y suficiencia teórica que se necesita para un eficiente desenvolvimiento profesional. Por lo mismo, contará con el apoyo y guía del profesor, quien lo acompañará en el desarrollo del presente manual.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

6

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

7

Red de contenidos

UNIDAD 1 Servicios FTP y RRAS UNIDAD 2 Redes Privadas Virtuales UNIDAD 3 Fundamentos de
UNIDAD 1
Servicios FTP y RRAS
UNIDAD 2
Redes Privadas Virtuales
UNIDAD 3
Fundamentos de seguridad de
red
UNIDAD 4
Administración avanzada de
Directorio Activo
UNIDAD 5
Servicios de Escritorio Remoto y
Virtualización
ADMINISTRACIÓN
DE
SISTEMAS
OPERATIVOS

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

8

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

9

UNIDAD

1

SERVICIOS FTP Y RRAS

LOGRO DE LA UNIDAD DE APRENDIZAJE

Al término de la unidad, el alumno mediante el uso adecuado del sistema operativo Windows Server 2016 implementa y configura los servicios de múltiples websites, FTP y RRAS para transferir archivos entre redes de área local (LAN) y redes de área extensa (WAN), y emular un router físico con el Servidor Windows Server 2016.

TEMARIO

1.1 Tema 1 : Servicio de múltiples websites

1.1.1 Fundamentos del rol Web Server (IIS)

1.1.2 Fundamentos del rol DNS Server

1.1.3 Implementación de múltiples websites

:

:

:

1.2 Tema 2 : Servicio FTP

1.2.1 Fundamentos del servicio FTP

1.2.2 Configuración del Servidor FTP

1.2.3 : Implementación del servicio FTP autenticado con aislamiento

:

:

de usuarios del dominio

1.3 Tema 3 : Servicio RRAS

1.3.1 Fundamentos del servicio RRAS

1.3.2 Escenarios de enrutamiento

1.3.3 Implementación del servicio RRAS para enrutamiento

:

:

:

ACTIVIDADES PROPUESTAS

Los alumnos implementan diversos sitios web con la misma dirección IP del Servidor Web.

Los alumnos implementan un sitio FTP autenticado con aislamiento de usuarios del dominio.

Los alumnos configuran el Servidor RRAS para que emule como un router entre una red local y extensa.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

10

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

11

1.1. SERVICIO DE MÚLTIPLES WEBSITES

1.1.1. Fundamentos del rol Web Server (IIS)

El rol Web Server (IIS) del sistema operativo Windows Server 2016 brinda una plataforma segura y fácil de administrar donde se pueden alojar sitios web 1 , servicios y aplicaciones de manera confiable. En la actualidad, este rol trabaja con la versión IIS 2 8.5, este software permite que se puedan compartir información en distintos escenarios, ya sea con usuarios en Internet, en una intranet o en una extranet; por lo que es una plataforma web unificada que integra distintos tipos de páginas por ejemplo: Active Server Pages (ASP), ASP.NET, PHP, servicios de FTP y Windows Communication Foundation (WCF).

Dentro de las ventajas de utilizar IIS 8.5 es el hecho de que se puede implementar y ejecutar aplicaciones web de ASP.NET, ASP clásico y PHP en el mismo servidor de forma sencilla, otro es el refuerzo de la seguridad web que se debe gracias a una superficie reducida del servidor y el aislamiento automático de aplicaciones.

1.1.1.1 Instalación del rol Web Server (IIS)

Para la instalación de este rol, se cuenta con un servidor llamado SERVER_A y en ella, se realizarán los siguientes pasos

1. Inicie Server Manager y haga clic en Add roles and features.

Server Manager y haga clic en Add roles and features . 1 En inglés website, es

1 En inglés website, es un conglomerado de documentos (páginas web) organizados jerarquicamente y que están relacionadas a un dominio de internet. Un sitio puede contener una combinación de graficos, textos, audios, videos u otros materiales. 2 Internet Information Services (IIS) es el software de servidor web incluido con Windows que permite la implementación de sitios web tanto local como remotamente.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

12

2. En la nueva ventana que aparece llamada Before you begin, haga clic en Next.

que aparece llamada Before you begin , haga clic en Next . 3. En la ventana

3. En la ventana Select installation type, seleccione la opción Role-based or feature-based installation; ello permite que la instalación de roles y caracteristicas se implementen en el servidor. Luego, haga clic en Next.

se implementen en el servidor. Luego, haga clic en Next . 4. Ahora en la ventana

4. Ahora en la ventana Select destination server, seleccione la opción Select a server from the server pool; ello indica que se está eligiendo a nuestro servidor

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

13

SERVER_A para que en él se instalen los roles y características. Luego, haga clic en Next.

los roles y características. Luego, haga clic en Next . 5. En la ventana Select server

5. En la ventana Select server roles, seleccione el rol Web Server (IIS).

Select server roles , seleccione el rol Web Server (IIS) . 6. Inmediatamente, aparece la ventana

6. Inmediatamente, aparece la ventana Add features that are required for Web Server (IIS)? que indica que para poder implementar el rol Web Server (IIS) se

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

14

debe adicionar algunas características que aun no han sido instaladas; por ello, haga clic en el botón Add Features.

instaladas; por ello, haga clic en el botón Add Features. 7. Luego, haga clic en Next.

7. Luego, haga clic en Next.

en el botón Add Features. 7. Luego, haga clic en Next. 8. En la ventana Select

8. En la ventana Select features, las características básicas y necesarias han sido seleccionadas por defecto por el sistema; por ello, haga clic en Next. En la próxima ventana Web Server Role (IIS), haga clic en Next.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

15

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 15 9. En la ventana Select role services , los servicios básicos

9. En la ventana Select role services, los servicios básicos para el rol Web Server (IIS) son seleccionados por defecto por el sistema. Haga clic en Next.

por defecto por el sistema. Haga clic en Next. 10. En la ventana Confirm installation selections

10. En la ventana Confirm installation selections, se muestra un resumen de las características que se han seleccionado para la instalación de nuestro rol. Luego, haga clic en Install.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

16

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 16 11. Finalmente, luego de esperar algunos minutos, haga clic en Close

11. Finalmente, luego de esperar algunos minutos, haga clic en Close. De esa manera, ya se tiene instalado de forma exitosa nuestro rol Web Server (IIS).

manera, ya se tiene instalado de forma exitosa nuestro rol Web Server (IIS). CARRERA DE REDES

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

17

1.1.2. Fundamentos del rol DNS Server

Las siglas DNS significan Sistema de Nombres de Dominio, dicho sistema se encarga de la asignación de nombres a equipos y servicios de red que se organizan en una jerarquía de dominios. El servicio DNS registra la relación que existe entre cada nombre de dominio y su dirección IP correspondiente.

Por ejemplo, cuando un usuario desea visitar algún sitio web, lo hace mediante nombres debido a que es más fácil de recordar y de escribir (google.com, cibertec.edu.pe, microsoft.com, etc), todos ellos se conocen como nombres de dominio. En cambio, las computadoras identifican los sitios web y se conectan a ellos mediante un formato numérico que se conocen como direcciones IP, algo similares a la numeración telefónica, pero mucho más estructurado.

Es decir, si un usuario escribe una dirección o nombre de dominio en la barra de direcciones del navegador o simplemente hace clic en un enlace de algún sitio web, el navegador se conecta con el servidor DNS que le corresponde a una conexión de internet y le consulta cuál es la dirección IP del sitio solicitado. En caso de que el requerimiento se encuentre en la base de datos del servidor DNS, este le brinda el dato solicitado y es entonces cuando el navegador puede acceder a dicho sitio web.

En resumen, cuando un usuario escriba un nombre de dominio en una aplicación, los servicios de DNS pueden traducir el nombre a otra información como una dirección IP.

Entre

siguientes:

las

principales

funciones

que

presenta

este

servicio,

puede

indicar

las

Resolución de nombres: Es el mecanismo que convierte un nombre de host en la dirección IP que le corresponde. Por ejemplo, al nombre de dominio google.com le corresponde la dirección IP 216.58.219

Resolución inversa de direcciones: Es el mecanismo inverso al anterior, es decir de una dirección IP obtiene el nombre de host correspondiente.

Resolución de servidores de correo: Este mecanismo obtiene a partir de un nombre de dominio (por ejemplo gmail.com) el servidor a través del cual debe realizarle la entrega del correo electrónico.

1.1.2.1 Principales servidores DNS de internet

Existen 13 servidores DNS raíz en todo internet, ellos almacenan la información de los servidores para cada una de las zonas de más alto nivel. Los servidores DNS raíz se identifican con las primeras letras del alfabeto, sus nombres son de la forma letra.root- servers.net (donde letra va desde la A hasta la M) y varios de ellos se encuentran divididos físicamente y dispersos geográficamente por todo el mundo.

Ahora no precisamente existen únicamente 13 servidores físicos, ya que cada operador utiliza equipos informáticos redundantes para ofrecer un servicio fiable. Además, diez servidores se encuentran originalmente en los Estados Unidos y algunos son operados vía anycast 3 y los tres restantes se encuentran originalmente en Estocolmo, Amsterdam y Tokio.

3 Es una técnica de enrutamineto que proporciona un mayor rendimiento y una mayor tolerancia a fallos.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

18

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 18 Figura 1: Distribución mundial de los servidores DNS raíz Fuente- Tomado

Figura 1: Distribución mundial de los servidores DNS raíz Fuente- Tomado de http://root-servers.org/

1.1.2.2 Integración de los roles DNS Server y Active Directory Domain Services

En Windows Server 2016, el rol DNS Server sigue combinando la compatibildad de protocolos DNS estándar con las ventajas de la integración de Active Directory Domain Services 4 (AD DS) y otras características de seguridad de red de Windows.

Se debe tener en cuenta que los servicios del rol AD DS y del rol DNS Server pueden instalarse de forma independiente o juntos. Pero, es preciso mencionar que los servicios del rol de AD DS son obligatorios si el DNS Server hospedará zonas DNS integradas con Active Directory.

El proceso de integración es el siguiente, al instalar el rol AD DS en un servidor este se promociona al rol de un controlador de dominio. Como parte de este proceso, se le solicita que especifique un nombre de dominio DNS para el dominio AD DS al que se esta uniendo, luego, se le ofrece la opción de instalar el rol DNS Server. Dicha opción es necesaria para buscar este servidor u otros controladores de dominio para los miembros de un dominio de AD DS.

Ahora bien, dentro de las ventajas que se podrían mencionar referente a esta integración son las siguientes:

DNS incluye la replicación de datos con varios maestros y una seguridad mejorada basada en las capacidades de AD DS. Cualquier servidor DNS que contiene una zona integrada en Active Directory puede recibir actualizaciones dinámicas enviados por los clientes, esto garantiza que no exista ningún punto único de fallo, como el caso de las áreas en base a un modelo estándar.

Cuando se agrega una nueva zona a un dominio de AD DS, esta se replica y se sincroniza con los nuevos controladores de dominio de forma automática.

La integración del almacenamiento de las bases de datos de la zona DNS en AD DS le permite simplificar el planeamiento de la replicación de la base de datos en la red.

4 En español Servicios de Dominio de Directorio Activo, dicho rol proporciona una base de datos que almacena y administra información acerca de los recursos de la red, también permite la organización jerarquica de los elementos de una red (usuarios, equipos y otros dispositivos).

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

19

La replicación integrada en Active Directory supera en rapidez y eficacia a la replicación de DNS estándar. 1.2.2.3 Creación de un alias de DNS

Como escenario se cuenta con un servidor cuyo nombre es SERVER_A. En este equipo, se ha implemetado el rol de Active Drectory Domain Services con nombre de dominio cibertec.com y a dicho rol se ha integrado el DNS Server.

Para la creación de un alias de DNS, se debe ejecutar los siguientes pasos.

1. Abra Server Manager y en la pestaña Tools, haga doble clic a la opción DNS.

y en la pestaña Tools, haga doble clic a la opción DNS. 2. Inmediatamente, aparece una

2. Inmediatamente, aparece una nueva ventana llamada DNS Manager, luego, despliegue el icono del SERVER_A, dentro de él en la zona de búsqueda directa y en la carpeta Forward Lookup Zones, haga clic derecho en la carpeta cibertec.com y seleccione la opción New Alias (CNAME).

en la carpeta cibertec.com y seleccione la opción New Alias (CNAME). CIBERTEC CARRERA DE REDES Y

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

20

3. En la ventana New Resource Record, escriba www en Alias name (uses parent domain if left blank) como nombre de alias, luego, haga clic en Browse.

blank) como nombre de alias, luego, haga clic en Browse. 4. En la ventana Browse seleccione

4. En la ventana Browse seleccione el nombre del equipo (SERVER_A) y haga clic en OK.

el nombre del equipo ( SERVER_A ) y haga clic en OK. 5. Luego, seleccione la

5. Luego, seleccione la carpeta Forward Lookup Zones y haga clic en OK.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

21

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 21 6. Luego, seleccione la carpeta cibertec.com y haga clic en OK.

6. Luego, seleccione la carpeta cibertec.com y haga clic en OK.

seleccione la carpeta cibertec.com y haga clic en OK. 7. Por último, seleccione el servidor server_a

7. Por último, seleccione el servidor server_a y haga clic en OK.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

22

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 22 8. Ahora puede visualizar la configuración completa contando con el nombre

8. Ahora puede visualizar la configuración completa contando con el nombre de alias y el nombre del dominio completo (nombre de máquina seguido del nombre del subdominio y dominio). Luego, haga clic en OK.

nombre del subdominio y dominio). Luego, haga clic en OK. 9. En el nuevo registro, puede

9. En el nuevo registro, puede observar en el servidor dentro de la zona de búsqueda directa que se han usado como contenedor para dicha alias.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

23

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 23 10. Finalmente, desde el equipo de un cliente puede comprobar in

10. Finalmente, desde el equipo de un cliente puede comprobar ingresando a un navegador de internet y escriba en la barra de url www.cibertec.com

a un navegador de internet y escriba en la barra de url www.cibertec.com CIBERTEC CARRERA DE

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

24

1.1.3. Implementación de múltiples websites

El rol Web Server (IIS) permite implementar varios sitios web en un solo servidor; para ello, se cuenta con tres distintas formas de hacerlo:

Que cada sitio web tenga una dirección IP distinta

Que todos los sitios web tengan la misma dirección IP, pero distintos números de puertos

Que cada sitio web tenga un nombre de encabezado de host. De de esta manera, todos los sitios web pueden utilizar la misma dirección IP y el mismo número de puerto

En esta sección, se implementará el último caso. Se elaborarán tres sitios web (sitio1.cibertec.com, sitio2.cibertec.com y sitio3.asor.local); para ello, se cuenta con un servidor llamado SERVER_A (en el ya se encuentran instalados los roles de Active Directory Domain Services con nombre de dominio cibertec.com, Web Server (IIS) y DNS Server). También, se cuenta con un cliente web para la verificación del servicio.

Dirección IP

Puerto TCP

Nombre de encabezado de host

192.168.1.100

80

sitio1.cibertec.com

192.168.1.101

80

sitio2.cibertec.com

192.168.1.102

80

sitio3.asor.local

Tabla 1: Detalle de los sitios web

Internet Firewall
Internet
Firewall

Cliente Web

Nombre: CLIENTE

Dirección IP: 192.168.1.50

Máscara: 255.255.255.0

Puerta de Enlace : 192 .168 .1.100

Controlador de Dominio

Servidor DNS

Servidor Web

Nombre: SERVER_A

Dirección IP: 192.168.1.100

Máscara: 255.255.255.0

Dominio: cibertec.com

Sitios Web: sitio1.cibertec.com

sitio2.cibertec.com

sitio3.asor.local

Figura 2: Arquitectura de Red del Servicio Web

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

25

1.1.3.1 Configuración de direccionamiento de red para los equipos

1. En el equipo CLIENTE, seleccione el Panel de control/Redes e internet/Centro de redes y recursos compartidos/Cambiar configuración del adaptador. Luego, haga clic derecho sobre el adaptador Ethernet (renombrado como LAN) y seleccione Propiedades. Después, haga clic en Protocolo de Internet versión 4 (TCP/IPv4) y configure el direccionamiento IP tal como se indica en la siguiente imagen:

IP tal como se indica en la siguiente imagen: 2. En el servicor SERVER_A, seleccione Control

2. En el servicor SERVER_A, seleccione Control Panel/Network and internet/Network and Sharing Center/Change adapter settings. Luego, haga clic derecho sobre el adaptador Ethernet (renombrado como LAN) y seleccione Properties. Después, haga clic en Internet Protocol Versión 4 (TCP/IPv4) y configure el direccionamiento IP tal como se indica en la siguiente image:

y configure el direccionamiento IP tal como se indica en la siguiente image: CIBERTEC CARRERA DE

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

26

1.1.3.2 Creación de las carpetas que alojarán los códigos html

1. En el SERVER_A, haga clic en el boton Start y en This PC, luego, haga doble clic en Local Disk (C:) y en la carpeta inetpub (esta carpeta fue creada por el rol IIS). Dentro de esta última, cree una carpeta llamada WebSites y dentro de ella otras tres más llamadas sitio1, sitio2, sitio3. En cada uno de estos sitios, almacenaremos los archivos index con su respectiva imagen de ser necesario.

archivos index con su respectiva imagen de ser necesario . 2. Por ejemplo para la creación

2. Por ejemplo para la creación del código fuente del sitio1, abra un bloc de notas y escriba los siguientes comandos:

<html> <head> <title> Sitio 1 </title> </head> <body bgcolor="#d6d7c9" text="#000000"> <H1 align="center" >Bienvenidos al Sitio 1 </H1> <HR> <p> Estimado usuario le damos una cordial bienvenida a nuestra página web Sitio 1 </p> <img src="s1.png"> </body> </html>

Luego, guarde el archivo con el nombre index.html con el tipo All Files.

1.1.3.3 Creación de los nombres de encabezados de host para cada sitio web

De los tres nuevos sitios web llamados sitio1.cibertec.com, sitio2.cibertec.com y sitio3.asor.local, en los dos primeros se crearán los registros dentro de la zona primaria perteneciente al dominio de nuestro DNS llamada cibertec.com. Para el caso del tercero, se tendrá que crear en primer lugar la zona primaria y posteriormente, repetir la acción.

1. Abra Server Manager del SERVER_A y en la pestaña Tools, haga doble clic a la opción DNS.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

27

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 27 2. En la ventana DNS Manager, despliegue SERVER_A y dentro de

2. En la ventana DNS Manager, despliegue SERVER_A y dentro de el despliegue la carpeta Forward Lookup Zones. Luego, haga clic derecho sobre la carpeta cibertec.com y seleccione la opción New Host (A or AAAA).

cibertec.com y seleccione la opción New Host (A or AAAA). 3. En la nueva ventana que

3. En la nueva ventana que aparece New Host, escriba en el primer renglón en blanco, el nombre de sitio1 y en el tercer renglón, la dirección IP 192.168.1.1.100; luego, haga clic en Add Host.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

28

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 28 4. Inmediatamente, aparecerá una nueva ventana en la que nos indica

4. Inmediatamente, aparecerá una nueva ventana en la que nos indica que nuestro nuevo host ha sido creado de forma exitosa, luego, haga clic en OK

ha sido creado de forma exitosa, luego, haga clic en OK 5. De forma similar, se

5. De forma similar, se creará un nuevo encabezado de host para el sitio2.

se creará un nuevo encabezado de host para el sitio2. 6. Para la creación de una

6. Para la creación de una nueva zona primaria, haga clic derecho sobre la carpeta Forward Lookup Zones y elija la opción New Zone.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

29

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 29 7. En la ventana Welcome to the New Zone Wizard, haga

7. En la ventana Welcome to the New Zone Wizard, haga clic en Next para continuar.

to the New Zone Wizard, haga clic en Next para continuar. 8. Luego, en la ventana

8. Luego, en la ventana Zone Type, seleccione la opción Primary zone y haga clic en Next.

, seleccione la opción Primary zone y haga clic en Next. 9. En la ventana Active

9. En la ventana Active Directory Zone Replication Scope, seleccione la opción To all DNS servers running on domain controllers in this domain: cibertec.com y haga clic en Next.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

30

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 30 10. En la ventana Zone Name, escriba en el renglón en

10. En la ventana Zone Name, escriba en el renglón en blanco el nombre de la nueva zona primaria que se está creando el cual es asor.local, después haga clic en Next.

el cual es asor.local , después haga clic en Next. 11. En la ventana Dynamic Update,

11. En la ventana Dynamic Update, seleccione la opción Allow only secure dynamic updates (recommended for Active Directory) y haga clic en Next.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

31

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 31 12. Luego de completar de forma exitosa la creación de la

12. Luego de completar de forma exitosa la creación de la nueva zona, haga clic en Finish.

exitosa la creación de la nueva zona, haga clic en Finish. 13. Finalmente, en la nueva

13. Finalmente, en la nueva zona asor.local cree un nuevo encabezado de host para el sitio3 con la dirección IP 192.168.1.100.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

32

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 32 1.1.3.4 Creación de los sitios web En esta etapa, se crearán

1.1.3.4 Creación de los sitios web

En esta etapa, se crearán los 3 sitios web; para ello, ejecute los siguientes pasos:

1. Abra Server Manager del SERVER_A y en la pestaña Tools, haga doble clic a la opción Internet Information Services (IIS) Manager.

a la opción Internet Information Services (IIS) Manager. 2. Luego, en la ventana Internet Information Services

2. Luego, en la ventana Internet Information Services (IIS) Manager, desglose el icono que representa al servidor (SERVER_A) y haga clic derecho sobre la carpeta Sites y seleccione la opción Add Website.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

33

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 33 3. En la ventana Add Website escriba los siguientes parámetros: Site

3. En la ventana Add Website escriba los siguientes parámetros:

Site name: sitio1 Physical path: C:\inetpub\WebSites\sitio1 IP address: 192.168.1.100 Host name: sitio1.cibertec.com

Luego, haga clic en OK.

Host name: sitio1.cibertec.com Luego, haga clic en OK. 4. Para la creación de los dos sitios

4. Para la creación de los dos sitios web restantes, repita los pasos 2 y 3, pero para este último, donde dice Host name, se debe escribir sitio3.asor.local por pertenecer a otra zona principal ya que la zona cibertec.com fue creado por defecto por nuestro dominio.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

34

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 34 5. En la carpeta Sites, puede observar la creación de los
ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 34 5. En la carpeta Sites, puede observar la creación de los

5. En la carpeta Sites, puede observar la creación de los 3 sitios web.

34 5. En la carpeta Sites, puede observar la creación de los 3 sitios web. CARRERA

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

35

1.1.3.5

Verificación del correcto funcionamiento de la implementación de los múltiples Websites

1. En el equipo del cliente web, abra un navegador de internet y visite los 3 sitios web ya configurados; para ello, escriba en la barra de direcciones http://sitio1.cibertec.com, http://sitio2.cibertec.com y http://sitio3.asor.local

, http://sitio2.cibertec.com y http://sitio3.asor.local 2. Además, utilice el comando nslookup para comprobar que
, http://sitio2.cibertec.com y http://sitio3.asor.local 2. Además, utilice el comando nslookup para comprobar que
, http://sitio2.cibertec.com y http://sitio3.asor.local 2. Además, utilice el comando nslookup para comprobar que

2. Además, utilice el comando nslookup para comprobar que nuestro DNS está resolviendo correctamente los nombres y las IPs. Para ello, abra CMD del Cliente y ejecute nslookup sitio1.cibertec.com

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

36

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 36 Finalmente, realice las demas pruebas para los sitios web restantes. CARRERA

Finalmente, realice las demas pruebas para los sitios web restantes.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

37

Resumen

1. Web Server (IIS) de Windows Server 2016 es una plataforma web unificada que integra distintos tipos de páginas tales como Active Server Pages (ASP), ASP.NET, PHP, servicios de FTP y Windows Communication Foundation (WCF).

2. DNS Server puede almacenar múltiples zonas primarias.

3. Windows Server 2016 sigue permitiendo la integración de los roles Active Directory Domain services y DNS Server, ello conlleva a que el servidor DNS que contiene una zona integrada en Active Directory puede recibir actualizaciones dinámicas enviados por los clientes para que no exista ningún punto único de fallo.

4. Se puede implementar múltiples sitios web con la misma dirección IP del servidor y el mismo número de puerto; para ello, cada sitio web debe tener un nombre de encabezado de host.

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

38

1.2. SERVICIO FTP

1.2.1. Fundamentos del servicio FTP

El servicio FTP se encarga de la transferencia de archivos entre sistemas interconectados o enlazados en la internet, el cual está basado en una arquitectura cliente-servidor. Desde un equipo cliente, se puede conectar a un servidor para la descarga o subida de archivos, este trabajo se realiza de forma independiente del sistema operativo que se está utlizando en cada equipo.

del sistema operativo que se está utlizando en cada equipo. Figura 3: Servicio FTP Fuente.- Tomado

Servidor FTP

Un servidor HTTP (es decir, un servidor Web) en que se puede comunicar con él mediante un protocolo de Internet. Sin embargo, un servidor FTP no ejecuta las páginas Web; sólo envía y recibe los archivos a los equipos remotos.

Servidor FTP de Windows Server 2016 trabaja usando el protocolo FTP, que forma parte de la pila TCP/IP, diseñada para transferir archivos entre dos host en Internet. Ambos equipos deben soportar sus respectivos roles FTP: uno debe ser el cliente FTP y el otro debe ser un servidor FTP. Los archivos se almacenan en el servidor FTP (encargado de ejecutar el servicio FTP).

Los equipos remotos se pueden conectar utilizando el cliente FTP y leer archivos del servidor FTP, copiar o enviar archivos al servidor FTP.

Se puede configurar Internet Information Services (IIS) para funcionar como un servidor FTP. Esto permite a otros equipos conectarse al servidor y transferir archivos desde o hacia el servidor FTP. Por ejemplo, puede configurar IIS para que actúe como un servidor FTP si está alojando sitios Web en el equipo y desea que usuarios remotos puedan actualizar el contenido de sus sitios webs.

Tipos de Acceso al servidor FTP

Servidor FTP anónimo

Los Servidores FTP anónimos le permiten al usuario ingresar al servidor FTP sin tener una cuenta creada en el servidor, ni contraseña que lo identifiquen. Usualmente, el nombre de usuario para conectarse de forma anónima es "anonymous". Es una forma cómoda de que múltiples usuarios puedan acceder a los archivos del FTP, sin que el administrador deba crear cuentas para cada uno.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

39

En general, entrar a un servidor FTP de forma anónima tiene ciertas limitaciones (menos privilegios) que un usuario normal. Por ejemplo, sólo se pueden descargar archivos, y no se puede subir o modificar éstos.

Servidor FTP autenticado

El FTP Autenticado se utiliza para transferir archivos al servidor FTP, enviar y recibir archivos hacia el servidor para luego, hacerlos públicos o privados. Para el acceso, requiere de un usuario y contraseña.

Por ejemplo, si quiere actualizar páginas webs de un sitio web, habría que enviarlas usando el servicio FTP. Pero, no nos gustaría que cualquiera pudiese acceder a ellas para cambiarlas o eliminarlas.

Tipos de modo del sitio FTP

IIS introduce 3 modos para el sitio FTP:

Modo de usuario sin aislamiento

No aísla usuarios, este modo no habilita aislamiento de usuario FTP y funciona en todas las versiones anteriores de IIS.

Modo de usuario con aislamiento

Este modo autentifica a los usuarios contra cuentas locales o de dominio para que puedan tener acceso al directorio principal que coincide con su nombre de usuario. Todos los directorios particulares de los usuarios se encuentran debajo de un directorio raíz único FTP donde se coloca y donde se limita cada usuario a su directorio particular. A los usuarios no se les permite desplazarse fuera de éste.

Modo de usuario con aislamiento integrado con el Directorio Activo

Los usuarios aislados que utilizan Directorio Activo, autentifican sus credenciales de usuario contra un contenedor correspondiente del Directorio Activo, se requiere grandes cantidades de tiempo y de procesamiento.

Servidor FTP sobre SSL 5

Este Servicio FTP incorpora nuevas características que permiten a los administradores publicar el contenido mucho con mayor seguridad. Una de las características de FTP sobre Secure Sockets Layer (SSL) es que permite sesiones encriptadas entre el cliente FTP y el Servidor.

5 Es la sigla en inglés de Secure Sockets Layer (en español capa de conexión segura). Es un protocolo criptográfico que proporciona autenticación y privacidad sobre internet.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

40

1.2.2. Configuración del Servidor FTP

Para la configuración de este escenario, el servidor SERVER_A será configurado como un servidor FTP autenticado y el equipo CLIENTE será configurado como un cliente FTP.

Instalación de un servicio FTP en un servidor WEB IIS existente

Para la implementación del Servidor FTP, se debe tener instalado primero el rol Web Server (IIS) 6 . Luego, se tiene que agregar a este rol las funcionalidades de FTP tal como se detalla a continuacion en los pasos siguientes.

1. Inicie Server Manager del SERVER_A y haga clic en Add roles and features.

del SERVER_A y haga clic en Add roles and features. 2. En la nueva ventana que

2. En la nueva ventana que aparece llamada Before you begin, haga clic en Next.

que aparece llamada Before you begin, haga clic en Next. 3. En la ventana Select installation

3. En la ventana Select installation type, seleccione la opción Role-based or feature-based installation, ello permite que la instalación de roles y caracteristicas se implementen en el servidor. Luego, haga clic en Next.

6 Para recordar como fue la instalación de este rol puede consultar la sección 1.1.1.1

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

41

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 41 4. Ahora en la ventana Select destination server, seleccione la opción

4. Ahora en la ventana Select destination server, seleccione la opción Select a server from the server pool, ello indica que se está eligiendo a nuestro servidor SERVER_A para que en ella, se instalen los roles y características. Luego, haga clic en Next.

los roles y características. Luego, haga clic en Next. 5. Del listado de roles de la

5. Del listado de roles de la ventana Select server roles, desglose el rol ya instalado Web Server (IIS) y dentro de ella, seleccione la funcionalidad FTP Server (ello incluye las características de FTP Service y FTP Extensibility), luego, haga clic en Next.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

42

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 42 6. En la ventana Select features , haga clic en Next.

6. En la ventana Select features, haga clic en Next.

42 6. En la ventana Select features , haga clic en Next. 7. En la ventana

7. En la ventana Corfirm installation selections, se muestra un resumen de lo que se ha seleccionado para la instalación, luego, haga clic en Install.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

43

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 43 8. Después, de esperar algunos minutos al finalizar la instalación, haga

8. Después, de esperar algunos minutos al finalizar la instalación, haga clic en Close, y de esa manera ya se tiene instalado de forma exitosa la funcionalidad de FTP Server en el rol Web Server (IIS).

de forma exitosa la funcionalidad de FTP Server en el rol Web Server (IIS). CIBERTEC CARRERA

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

44

1.2.3. Implementación del servicio FTP autenticado con aislamiento de usuarios del dominio

En este nuevo escenario, se agregará en el servidor SERVER_A el servcio FTP autenticado con el modo de usuario con aislamiento integrado con el Directorio Activo del dominio cibertec.com.

Internet Firewall
Internet
Firewall

Cliente FTP

Nombre: CLIENTE

Dirección IP: 192.168.1.50

Máscara: 255.255.255.0

Puerta de Enlace : 192 .168 .1.100

Controlador de Dominio

Servidor DNS

Servidor Web

Servidor FTP

Nombre: SERVER_A

Dirección IP: 192.168.1.100

Máscara: 255.255.255.0

Dominio: cibertec.com

Sitio FTP: Sitio FTP 1

Figura 4: Arquitectura de Red del Servicio FTP

1.2.3.1 Configuración de direccionamiento de red para los equipos

1. En el equipo CLIENTE, elija el Panel de control/Redes e internet/Centro de redes y recursos compartidos/Cambiar configuración del adaptador. Luego, haga clic derecho sobre el adaptador Ethernet (renombrado como LAN) y seleccione Propiedades. Después, haga clic en Protocolo de Internet versión 4 (TCP/IPv4) y configure el direccionamiento IP tal como se indica en la siguiente imagen:

IP tal como se indica en la siguiente imagen: 2. En el servidor SERVER_A, elija Control

2. En el servidor SERVER_A, elija Control Panel/Network and internet/Network and Sharing Center/Change adapter settings. Luego, haga clic derecho sobre el adaptador Ethernet (renombrado como LAN) y seleccione Properties. Después, haga clic en Internet Protocol Versión 4 (TCP/IPv4) y configure el direccionamiento IP tal como se indica en la siguiente imagen:

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

45

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 45 1.2.3.2 Creación de los usuarios del dominio que accederán al servicio

1.2.3.2 Creación de los usuarios del dominio que accederán al servicio FTP

A continuación, se crearán los usuarios scamacho y sdiaz pertenecientes al dominio cibertec.com para que usen nuestro servicio FTP.

1. En el cmd del servidor SERVER_A, ejecute los siguientes comados:

net user /add scamacho P@ssw0rd net user /add sdiaz P@ssw0rd

net user /add scamacho P@ssw0rd net user /add sdiaz P@ssw0rd 2. Verifique que se ha creado

2. Verifique que se ha creado de forma exitosa dichos usuarios; para ello, abra Server Manager y en la pestaña Tools haga doble clic a la opción Active Directory Users and Computers.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

46

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 46 3. Luego, en la ventana Active Directory Users and Computers despliegue

3. Luego, en la ventana Active Directory Users and Computers despliegue cibertec.com y haga clic en la carpeta Users donde puede visualizar los objetos de los usuarios scamacho y sdiaz.

visualizar los objetos de los usuarios scamacho y sdiaz. 1.2.3.3 Creación del directorio físico para los

1.2.3.3 Creación del directorio físico para los usuarios FTP

Como se desea crear directorios particulares para cada usuario ejecute los siguientes pasos:

1. En This PC del SERVER_A, haga doble clic a unidad Local Disk (C:) y dentro de ella, cree una carpeta llamada FTP Raiz.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

47

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 47 2. Dentro de la carpeta FTP Raiz , cree otra carpeta

2. Dentro de la carpeta FTP Raiz, cree otra carpeta llamada Usuarios Dominio y en ella, una carpeta para cada usuario con los nombres de scamacho y sdiaz.

para cada usuario con los nombres de scamacho y sdiaz. 3. Es necesario alojar archivos de

3. Es necesario alojar archivos de diversos tipos en la carpeta de cada usuario para las pruebas de verificación que más adelante se realizarán.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

48

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 48 1.2.3.4 Creación del certificado-autofirmado SSL 1. En la pestaña Tools

1.2.3.4 Creación del certificado-autofirmado SSL

1. En la pestaña Tools del Server Manager, haga doble clic a la opción Internet Information Services (IIS) Manager.

a la opción Internet Information Services (IIS) Manager. 2. En la ventana Internet Information Services (IIS)

2. En

la

ventana

Internet

Information

Services

(IIS)

Manager,

haga

clic

en

SERVER_A y doble clic en Server Certificates.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

49

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 49 3. Luego, seleccione la opción Create Self-Signed Certificate del menú

3. Luego, seleccione la opción Create Self-Signed Certificate del menú Actions.

opción Create Self-Signed Certificate del menú Actions. 4. En la ventana Specify Friendly Name, escriba en

4. En la ventana Specify Friendly Name, escriba en Specify a friendly name for the certificate el nombre del certificado digital el cual es srv-nps-01 y luego, haga clic en OK.

digital el cual es srv-nps-01 y luego, haga clic en OK . 5. Finalmente, puede visualizar

5. Finalmente, puede visualizar la creación de nuestro certificado digital.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

50

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 50 1.2.3.5 Creación del sitio FTP con SSL 1. En la pestaña

1.2.3.5 Creación del sitio FTP con SSL

1. En la pestaña Tools del Server Manager, haga doble clic a la opción Internet Information Services (IIS) Manager.

a la opción Internet Information Services (IIS) Manager. 2. En la ventana Internet Information Services (IIS)

2. En la ventana Internet Information Services (IIS) Manager, despliegue el servidor SERVER_A, luego, haga clic derecho sobre carpeta Sites y seleccione la opción Add FTP Site para crear nuesto sitio FTP.

Sites y seleccione la opción Add FTP Site para crear nuesto sitio FTP. CARRERA DE REDES

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

51

3. En la ventana Site Information, escriba en FTP site name el nombre de Sitio FTP 1 y ubique el directorio C:\FTP Raiz en Physical path, luego, haga clic en Next.

C:\FTP Raiz en Physical path , luego, haga clic en Next. 4. En la ventana Binding

4. En la ventana Binding and SSL Settings, escriba la dirección IP 192.168.1.100 en IP Address (el puerto por defecto es 21), además, en SSL escojemos la opción Allow SSL y en SSL Certificate seleccione nuestro certificado srv-nps-01. Luego, haga clic en Next para continuar.

srv-nps-01 . Luego, haga clic en Next para continuar. 5. Luego, en la ventana Authentication and

5. Luego, en la ventana Authentication and Authorization Information, seleccione Basic en Authentication mientras que en Authorization se permite el acceso a los usuarios FTP por lo que en Allow acces to, seleccione Specified users y en el siguiente renglón, escriba scamacho, sdiaz. Ambos usuarios tendrán los permisos de escritura y lectura por lo que en Permissions, haga check en Read y Write, luego, haga clic en Finish.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

52

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 52 6. Luego, en la ventana Sitio FTP 1 Home , haga

6. Luego, en la ventana Sitio FTP 1 Home, haga doble clic en FTP Messages.

Sitio FTP 1 Home , haga doble clic en FTP Messages. 7. En la ventana FTP

7. En la ventana FTP Messages, seleccione la opción Support user variables in messages en Message Behavior el cual permite que se muestren las variables del usuario en los mensajes FTP como por ejemplo el numero de bytes enviados del servidor al cliente, el nombre de la cuenta del usuario que ha iniciado la sesión, etc.

Ademas, en la parte de Banner de Message Text puede escribir ========Sitio FTP 1========, y en Welcome un mensaje de bienvenida como por ejemplo Estimado(a) usuario sea bienvenido a nuestro servicio FTP; asi como en Exit puede escribir Gracias por usar este servicio. Finalmente haga clic en Apply del menú Actions

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

53

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 53 1.2.3.6 Aislamiento de usuarios integrado con el Directorio Activo Para la

1.2.3.6 Aislamiento de usuarios integrado con el Directorio Activo

Para la configuración de aislamiento de usuarios integrado con el Directorio Activo, relice los siguientes pasos

1. Seleccione el Sitio FTP 1 de la carpeta Sites de Internet Information Services (II) Manager y en el panel de la derecha haga doble clic en FTP User Isolation

panel de la derecha haga doble clic en FTP User Isolation 2. Luego, en la ventana

2. Luego, en la ventana FTP User Isolation, escoja la opción FTP home directory configured in Active Directory el cual permite aislar las sesiones de nuestros usuarios FTP en el directorio particular configurado en los valores de cuenta de Active Directory para cada usuario FTP (el usuario únicamente ve la ubicación raíz de FTP que le corresponde y no puede navegar al directorio superior). Después, haga clic en Set.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

54

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 54 3. En ventana Set Credentials, escriba las credenciales del usuario

3. En ventana Set Credentials, escriba las credenciales del usuario Administrator (recuerde que la constraseña es P@ssw0rd), luego, haga clic en OK.

que la constraseña es P@ssw0rd ), luego, haga clic en OK. 4. Luego, haga clic en

4. Luego, haga clic en Apply del menú Actions.

en OK. 4. Luego, haga clic en Apply del menú Actions. Ahora, se debe asignar a

Ahora, se debe asignar a cada cuenta de usuario FTP en Active Directory un determinado directorio principal. Por ello, se debe agregar las propiedades 7 msIIS-

7 Hasta la versión de Windows Server 2008 se podía agregar estas propiedades mediante las siguientes líneas de comando:

Iissftp.vbs /SetADProp Nombre de Usuario FTPRoot Ruta de directorio físico FTP de raíz Iissftp.vbs /SetADProp Nombre de Usuario FTPDir Nombre de la carpeta del usuario

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

55

FTPRoot y msIIS-FTPDir (juntos determinan el directorio de inicio del usuario FTP) a la cuenta de cada usuario.

Para ello, haga uso del ADSI Edit; en caso contrario, se negará el acceso a cada usuario.

5. Ahora, abra Server Manager y en la pestaña Tools, haga doble clic a la opción ADSI Edit.

pestaña Tools, haga doble clic a la opción ADSI Edit. 6. En la ventana ADSI Edit

6. En la ventana ADSI Edit, seleccione la pestaña Action y haga clic en Connect to.

seleccione la pestaña Action y haga clic en Connect to. 7. En la ventana Connection Settings

7. En la ventana Connection Settings, escriba en Name el nombre del dominio el cual es cibertec.com. Después, haga clic en OK.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

56

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 56 8. Ahora, haga doble clic de forma seguida en cibertec.com ,

8. Ahora,

haga

doble

clic

de

forma

seguida

en

cibertec.com,

en

la

carpeta

DC=cibertec, DC=com, y en la carpeta CN=Users.

la carpeta DC=cibertec, DC=com , y en la carpeta CN=Users. 9. Dentro de la carpeta CN=Users,

9. Dentro de la carpeta CN=Users, haga clic derecho sobre la carpeta CN=scamacho y escoja la opción Properties.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

57

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 57 10. En la ventana CN=scamacho Properties , seleccione msIIS-FTPDir de la

10. En la ventana CN=scamacho Properties, seleccione msIIS-FTPDir de la pestaña Attribute Editor y haga clic en el botón Edit.

pestaña Attribute Editor y haga clic en el botón Edit. 11. En la ventana String Attribute

11. En la ventana String Attribute Editor escriba en Value la carpeta asignada a nuestro usuario FTP, el cual es \scamacho y haga clic en OK

asignada a nuestro usuario FTP, el cual es \scamacho y haga clic en OK CIBERTEC CARRERA

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

58

12. Ahora, en la ventana CN=scamacho Properties, seleccione msIIS-FTPRoot de la pestaña Attribute Editor y haga clic en el botón Edit.

pestaña Attribute Editor y haga clic en el botón Edit. 13. En la ventana String Attribute

13. En la ventana String Attribute Editor, escriba en Value el directorio de raíz de nuestro sitio FTP para el usuario scamacho, el cual es C:\FTP Raiz\Usuarios Dominio y haga clic en OK.

cual es C:\FTP Raiz\Usuarios Dominio y haga clic en OK. 14. Después, en la ventana CN=scamacho

14. Después, en la ventana CN=scamacho Properties, haga clic en Apply y luego, en OK.

en la ventana CN=scamacho Properties , haga clic en Apply y luego, en OK. CARRERA DE

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

59

15. Por último, agregue las propiedades msIIS-FTPRoot y msIIS-FTPDir al usuario sdiaz por lo que deberá repetir los pasos del 9 al 14.

sdiaz por lo que deberá repetir los pasos del 9 al 14. 1.2.3.7 Verificación del correcto

1.2.3.7

Verificación

del

correcto

funcionamiento

de

la

implementación

del

servicio FTP autenticado con aislamiento de usuarios del dominio

Existen diversas formas de verificar que nuestro servicio FTP esté funcionando correctamente, todas ellas serán descritas a continuación.

Prueba mediante el uso de un navegador de internet

1. En el equipo CLIENTE, abra un navegador de internet y en la barra de direcciones, escriba la dirección ftp://192.168.1.100

de direcciones, escriba la dirección ftp://192.168.1.100 2. En la ventana Internet Explorer , escriba las

2. En la ventana Internet Explorer, escriba las credenciales del usuario scamacho (Nombre de usuario: scamacho, Contraseña: P@ssw0rd). Luego, haga clic en Iniciar sesión.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

60

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 60 3. Luego, puede hacer uso del servicio sin ningun problema Prueba

3. Luego, puede hacer uso del servicio sin ningun problema

3. Luego, puede hacer uso del servicio sin ningun problema Prueba mediante el uso del simbolo

Prueba mediante el uso del simbolo del sistema

1. En el equipo CLIENTE, abra la consola del CMD y ejecute el comando ftp

192.168.1.100

la consola del CMD y ejecute el comando ftp 192.168.1.100 2. Luego, brinde las credenciales del

2. Luego, brinde las credenciales del usuario scamacho, por lo que en Usuario <192.168.1.100:<none>>, escriba scamacho y en Contraseña, escriba P@ssw0rd (tenga en cuenta que al escribir la contraseña esta no se visualiza)

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

61

3. Luego del mensaje de bienvenida, ejecute el comando 8 dir para poder visualizar el directorio del usuario.

8 dir para poder visualizar el directorio del usuario. 4. Luego, para finalizar la sesión FTP,

4. Luego, para finalizar la sesión FTP, ejecute el comado bye.

para finalizar la sesión FTP, ejecute el comado bye . 8 Para poder conocer los comandos

8 Para poder conocer los comandos FTP e interactuar con ellos visite la siguiente página web

https://technet.microsoft.com/es-es/library/ff687787(v=ws.10).aspx

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

62

Prueba mediante el uso de ubicación de red

1. En el equipo CLIENTE, presione el botón Inicio y seleccione Este Equipo, luego, sobre este último, haga clic derecho y seleccione la opción Agregar una ubicación de red.

y seleccione la opción Agregar una ubicación de red . 2. En la ventana Éste es

2. En la ventana Éste es el Asistente para agregar ubicaciones de red, haga clic en Siguiente.

para agregar ubicaciones de red , haga clic en Siguiente. 3. En la ventana ¿Dónde desea

3. En la ventana ¿Dónde desea crear esta ubicación de red?, haga clic en Siguiente.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

63

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 63 4. En la ventana Especifique la ubicación de su sitio web,

4. En la ventana Especifique la ubicación de su sitio web, escriba en Dirección de red o internet la dirección ftp://192.168.1.100 y haga clic en Siguiente.

dirección ftp://192.168.1.100 y haga clic en Siguiente. 5. En la ventana Especifique un nombre de usuario

5. En la ventana Especifique un nombre de usuario y contraseña si se requiere, quite la selección en Iniciar sesión de forma anónima y en Nombre de usuario, escriba scamacho, luego, haga clic en Siguiente.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

64

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 64 6. En la ventana ¿Qué nombre le desea dar a esta

6. En la ventana ¿Qué nombre le desea dar a esta ubicación?, escriba en Escriba un nombre para esta ubicación de red el de FTP-scamacho, luego, haga clic en Siguente.

de red el de FTP-scamacho , luego, haga clic en Siguente. 7. Luego, en la ventana

7. Luego, en la ventana Finalización del Asistente para agregar ubicaciones de red, haga clic en Finalizar.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

65

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 65 8. Finalmente, en la ventana Iniciar sesión como, escriba las credenciales

8. Finalmente, en la ventana Iniciar sesión como, escriba las credenciales del usuario scamacho (Usuario: scamacho, Contraseña: P@ssw0rd) y haga clic en Iniciar sesión.

, Contraseña: P@ssw0rd ) y haga clic en Iniciar sesión. 9. Luego, puede hacer uso del

9. Luego, puede hacer uso del servicio sin ningún problema.

Iniciar sesión. 9. Luego, puede hacer uso del servicio sin ningún problema. CIBERTEC CARRERA DE REDES

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

66

Prueba mediante el uso de un Programa de Aplicación

En esta prueba, se hará uso de un software libre como es el FileZilla Client 9 cuya última versión estable a la fecha es 3.15.0.1.

1. Para la instalación del software en el equipo CLIENTE, haga clic derecho sobre FileZilla_3.15.0.1_win64-setup y seleccione la opción Ejecutar como administrador.

y seleccione la opción Ejecutar como administrador. 2. En la ventana License Agreement , haga clic

2. En la ventana License Agreement, haga clic en I Agree.

2. En la ventana License Agreement , haga clic en I Agree. 3. En la ventana

3. En la ventana Choose Installation Options, seleccione la opción Anyone who uses this computer y haga clic en Next.

9 Es un software gratuito para cliente FTP que goza de una multiplataforma rápida y confiable, además, proporciona una interfaz gráfica al usuario el cual es fácil de interactuar. Si desea descargar la ultima versión visite la página web https://filezilla-project.org/download.php

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

67

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 67 4. En la ventana Choose Components , seleccione todas las opciones

4. En la ventana Choose Components, seleccione todas las opciones en Select components to install y haga clic en Next.

en Select components to install y haga clic en Next. 5. En la ventana Choose Install

5. En la ventana Choose Install Location, deje la ruta por defecto en Destination Folder y solamente haga clic en Next.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

68

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 68 6. Luego, en la ventana Choose Start Menu Folder haga clic

6. Luego, en la ventana Choose Start Menu Folder haga clic en Install.

la ventana Choose Start Menu Folder haga clic en Install. 7. Por último, en la ventana

7. Por último, en la ventana Completing the FileZilla Client 3.15.0.1 Setup haga clic en Finish.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

69

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 69 8. Luego, en el programa FileZilla abra Gestor de Sitios haciendo

8. Luego, en el programa FileZilla abra Gestor de Sitios haciendo clic sobre el icono que se encuentra debajo de la pestaña Archivo.

el icono que se encuentra debajo de la pestaña Archivo . 9. En la ventana Gestor

9. En la ventana Gestor de Sitios, haga clic en el botón Nuevo sitio.

. 9. En la ventana Gestor de Sitios , haga clic en el botón Nuevo sitio.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

70

10. Luego, renombre el Nuevo sitio por FTP-scamacho y configure los siguientes datos:

Servidor: 192.168.1.100

Protocolo: FTP-Protocolo de Transferencia de Archivos

Cifrado: Requiere FTP explícito sobre TLS Modo de acceso: Normal Usuario: scamacho Contraseña: P@ssw0rd

Puerto: 21

11. Después, haga clic en Conectar

P@ssw0rd Puerto: 21 11. Después, haga clic en Conectar 12. Luego de observar el certificado emitido,

12. Luego de observar el certificado emitido, haga clic en Aceptar.

de observar el certificado emitido, haga clic en Aceptar. 13. Ahora puede hacer uso del servicio

13. Ahora puede hacer uso del servicio sin ningún problema, por ejemplo en Sitio remoto, escoja un archivo de nuestra elección y sobre este haga clic derecho y seleccione la opción Descargar.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

71

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 71 14. Puede verificar que la descarga ha sido exitosa, pues el

14. Puede verificar que la descarga ha sido exitosa, pues el archivo se encuentra en el folder Descargas del usuario scamacho.

se encuentra en el folder Descargas del usuario scamacho. Del mismo modo, realice las mismas pruebas

Del mismo modo, realice las mismas pruebas para el usuario sdiaz.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

72

Resumen

1. El servidor FTP permite que los usuarios puedan transmitir de forma rápida información a través de la Internet.

2. El servidor FTP anónimo solo permite la descarga de archivos.

3. El servidor FTP autenticado permite la descarga y envio de archivos.

4. El servidor FTP de Microsoft soporta 3 tipos de modo de aislamiento: modo de usuario sin aislamiento, modo de usuario con aislamiento, y modo de usuario con aislamiento integrado al Directorio Activo.

5. Los clientes FTPs pueden ser de modo gráfico o texto.

6. El servidor FTP sobre SSL sólo soporta clientes FTP de entorno gráfico.

Pueden revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

73

1.3 SERVICIO RRAS

1.3.1 Fundamentos del servicio RRAS

El Servicio de enrutamiento y acceso remoto (RRAS 10 ) recibe su nombre debido a que proporciona dos servicios principales de red las cuales son enrutamiento y acceso remoto.

1.3.1.1 Enrutamiento

Un enrutador o router es un dispositivo intermedio que administra el flujo de datos entre segmentos de red o subredes. El enrutador se encarga de direccionar los paquetes entrantes y salientes basándose en la información sobre el estado de sus propias interfaces de red y una lista de posibles orígenes y destinos del tráfico de red. Al proyectar el tráfico de red y las necesidades de enrutamiento según el número y los tipos de dispositivos de hardware y aplicaciones usados en el entorno, es posible decidir mejor si se va a usar un enrutador de hardware dedicado, un enrutador basado en software o una combinación de ambos. Normalmente, los enrutadores de hardware dedicados controlan mejor las demandas de enrutamiento más complejas, mientras que los enrutadores basados en software, que no resultan tan caros, controlan cargas de enrutamiento más ligeras.

Para trabajar en un entorno de red pequeña y segmentada con un tráfico relativamente ligero es recomendable utilizar una solución de enrutamiento basada en software, como RRAS en esta versión de Windows. En cambio, los entornos de red empresariales con un gran número de segmentos de red y una amplia gama de requisitos de rendimiento pueden necesitar una variedad de enrutadores basados en hardware para realizar distintos roles en la red.

1.3.1.2 Acceso remoto

Si se configura el servicio RRAS para que actúe como un servidor de acceso remoto, se podrá conectar trabajadores remotos o móviles a las redes de la organización. Tenga en cuenta que los usuarios remotos pueden trabajar como si sus equipos estuvieran conectados directamente a la red.

Todos los servicios que suelen estar a disposición de un usuario conectado directamente (incluso el uso compartido de archivos e impresoras, el acceso al servidor web y la mensajería) se habilitan por medio de la conexión de acceso remoto. Por ejemplo, en un servidor RRAS, los clientes pueden usar el Explorador de Windows para realizar conexiones a una unidad y para conectarse a las impresoras. Dado que las letras de unidad y los nombres de convención de nomenclatura universal (UNC) son totalmente compatibles con el acceso remoto, la mayoría de las aplicaciones comerciales y personalizadas funcionan sin necesidad de modificación. Abordaremos más relacionado a este tema en la siguiente unidad de este manual.

10 Siglas en inglés de Routing and Remote Access Service

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

74

1.3.2 Escenarios de enrutamiento

El uso del servicio RRAS permite implementar tres escenarios de enrutamientos típicos.

1.3.2.1 Escenario de enrutamiento simple

En la siguiente ilustración, se muestra una configuración de red simple con un servidor RRAS que conecta dos segmentos de red de área local (LAN), las redes A y B. En esta configuración, no se requiere un protocolo de enrutamiento porque el enrutador está conectado a todas las redes a las que necesita enrutar paquetes.

a todas las redes a las que necesita enrutar paquetes. Figura 5: Conexión enrutada entre dos

Figura 5: Conexión enrutada entre dos segmento de área local (LAN) Fuente.- Tomado de https://technet.microsoft.com/es-pe/library/dd469784.aspx

1.3.2.2 Escenario de varios enrutadores

En la siguiente ilustración, se muestra una configuración más compleja de enrutadores. Esta vez se cuenta con tres redes (redes A, B y C) y dos enrutadores (enrutadores 1 y 2). El enrutador 1 está en las redes A y B, mientras que el enrutador 2 está en las redes B y C. El enrutador 1 debe notificar al enrutador 2 que se puede tener acceso a la red A a través del enrutador 1 y viceversa el enrutador 2 debe notificar al enrutador 1 que se puede tener acceso a la red C a través del enrutador 2. Esta información se comunica mediante un protocolo de enrutamiento 11 , como el protocolo de información de enrutamiento (RIP versión 2) usado para IPv4.

de enrutamiento (RIP versión 2) usado para IPv4. Figura 6: Conexión enrutada entre tres redes Fuente.-

Figura 6: Conexión enrutada entre tres redes Fuente.- Tomado de https://technet.microsoft.com/es-pe/library/dd469784.aspx

11 La información de enrutamiento IP se propaga mediante protocolos. Los dos protocolos de enrutamiento IP más comunes utilizados en intranets son el Protocolo de información de enrutamiento (RIP, Routing Information Protocol) y Abrir la ruta de acceso más corta primero (OSPF, Open Shortest Path First).

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

75

El

funcionamiento de este escenario es el siguiente: por ejemplo cuando un usuario de

la

red A desea comunicarse con un usuario de la red C, el equipo del usuario de la red

A

reenvía el paquete al enrutador 1. Luego, el enrutador 1 reenvía el paquete al

enrutador 2 y éste lo reenvía al equipo del usuario de la red C.

Si no se desea utilizar protocolos de enrutamiento, la otra opción seria establecer rutas

estáticas; para ello, un administrador de redes debe especificar rutas estáticas en las

tablas de enrutamiento del enrutador 1 y del enrutador 2. Tenga en cuenta que las rutas estáticas no funcionan bien en redes de gran tamaño ni se recuperan después de realizar cambios en la topología de la red.

1.3.2.3 Escenario de enrutamiento de marcado a petición

En la siguiente ilustración, se muestra una configuración de enrutamiento que usa marcado a petición. Las redes A y B están separadas geográficamente y, por la cantidad de tráfico que se transfiere entre las redes, no resulta económico una concesión de vínculo de red de área extensa (WAN). El enrutador 1 y el enrutador 2 pueden conectarse a través de una línea telefónica analógica mediante un módem u otro tipo de conectividad como ISDN (RDSI) en cada extremo. Cuando un equipo de la red A inicia la comunicación con un equipo de la red B, el enrutador 1 establece una conexión con el enrutador 2. La conexión se mantiene solo mientras se estén enviando o recibiendo paquetes. Si la conexión está inactiva, el enrutador 1 se desconecta para reducir los costos de conexión.

1 se desconecta para reducir los costos de conexión. Figura 7: Conexión enrutada entre dos redes

Figura 7: Conexión enrutada entre dos redes separadas geográficamente Fuente.- Tomado de https://technet.microsoft.com/es-pe/library/dd469784.aspx

1.3.3 Implementación del servicio RRAS para enrutamiento

El objetivo de esta sección es implementar un escenario de enrutamiento simple. En este escenario, se cuente con un nuevo servidor llamado SERVER_B que emulará el trabajo de un router. Se contará con dos áreas de red (LAN y WAN), por lo que este equipo tendrá dos interfaces de red, donde una de ellas estará conectado a los clientes y la otra a los servidores.

La red LAN cuya dirección de red es 10.0.0.0/8 es el lugar donde estarán los usuarios Web y FTP representados por el equipo CLIENTE. La red WAN de dirección de red 192.168.1.0/24 es el lugar donde se alojarán nuestros servidores (controlador de dominio, servidor DNS, servidor Web, servidor FTP) representados por el SERVER_A

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

76

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 76 Figura 8: Arquitectura de Red del Servicio RRAS 1.3.3.1 Configuración de

Figura 8: Arquitectura de Red del Servicio RRAS

1.3.3.1 Configuración de direccionamiento de red para los equipos

1. En el equipo CLIENTE, elija Panel de control/Redes e internet/Centro de redes y recursos compartidos/Cambiar configuración del adaptador. Luego, haga clic derecho sobre el adaptador Ethernet (renombrado como LAN) y seleccione Propiedades. Después, haga clic en Protocolo de Internet versión 4 (TCP/IPv4) y configure el direccionamiento IP tal como se indica en la siguiente imagen:

IP tal como se indica en la siguiente imagen: 2. En el servidor SERVER_B, seleccione Control

2. En el servidor SERVER_B, seleccione Control Panel/Network and internet/Network and Sharing Center/Change adapter settings. Luego, haga clic derecho sobre el adaptador Ethernet (renombrado como LAN) y seleccione Properties. Después, haga clic en Internet Protocol Versión 4 (TCP/IPv4) y configure el direccionamiento IP tal como se indica en la siguiente imagen:

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

77

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 77 3. Además, en el mismo servidor SERVER_B nos dirigimos a Control

3. Además, en el mismo servidor SERVER_B nos dirigimos a Control Panel/Network and internet/Network and Sharing Center/Change adapter settings. Luego, haga clic derecho sobre el adaptador Ethernet 2 (renombrado como WAN) y seleccione Properties. Después, haga clic en Internet Protocol Versión 4 (TCP/IPv4) y configure el direccionamiento IP tal como se indica en la siguiente imagen:

IP tal como se indica en la siguiente imagen: 4. En el servidor SERVER_A, elija Control

4. En el servidor SERVER_A, elija Control Panel/Network and internet/Network and Sharing Center/Change adapter settings. Luego, haga clic derecho sobre el adaptador Ethernet (renombrado como WAN) y seleccione Properties. Después, haga clic en Internet Protocol Versión 4 (TCP/IPv4) y configure el direccionamiento IP tal como se indica en la siguiente imagen:

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

78

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 78 1.3.3.2 Instalación del rol Remote Access Este rol será instalado en

1.3.3.2 Instalación del rol Remote Access

Este rol será instalado en el SERVER_B por lo que se ejecutarán los siguientes pasos:

1. Inicie Server Manager y haga clic en Add roles and features

Server Manager y haga clic en Add roles and features 2. En la nueva ventana que

2. En la nueva ventana que aparece llamada Before you begin, haga clic en Next.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

79

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 79 3. En la ventana Select installation type , seleccione la opción

3.

En la ventana Select installation type, seleccione la opción Role-based or feature-based installation, ello permite la instalación de roles y caracteristicas para la configuración de nuestro servidor. Luego, haga clic en Next.

de nuestro servidor. Luego, haga clic en Next. 4. Ahora en la ventana Select destination server,

4. Ahora en la ventana Select destination server, seleccione la opción Select a server from the server pool, ello indica que se está eligiendo a nuestro servidor SERVER_B para que en él se instalen los roles y características. Luego, haga clic en Next.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

80

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 80 5. En la ventana Select server roles, seleccione el rol Remote

5. En la ventana Select server roles, seleccione el rol Remote Access y haga clic en Next.

seleccione el rol Remote Access y haga clic en Next. 6. En la ventana Select features

6. En la ventana Select features, las características básicas y necesarias han sido seleccionadas por defecto por el sistema, por lo que haga clic en Next

sido seleccionadas por defecto por el sistema, por lo que haga clic en Next CARRERA DE

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

81

7. Luego, en la ventana Remote Access, haga clic en Next.

Luego, en la ventana Remote Access , haga clic en Next . 8. En la ventana

8. En la ventana Select roles services, seleccione DirectAccess and VPN (RAS).

roles services, seleccione DirectAccess and VPN (RAS). 9. Inmediatamente, aparece la ventana Add features that are

9. Inmediatamente, aparece la ventana Add features that are required for DirectAccess and VPN (RAS)? que nos indica que para poder instalar DirectAccess and VPN (RAS) se debe adicionar algunas características que aun no han sido instaladas, por lo que haga clic en el botón Add Features.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

82

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 82 10. También, en la ventana Select role service , seleccione Routing

10. También, en la ventana Select role service, seleccione Routing y haga clic en Next.

role service , seleccione Routing y haga clic en Next. 11. En la ventana Web Server

11. En la ventana Web Server Role (IIS), haga clic en Next para instalar dicho rol al SERVER_B (tenga en cuenta que los roles Remotes Access y web server (IIS) trabajan en forma conjunta).

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

83

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 83 12. En la ventana Select role services , deje seleccionados los

12. En la ventana Select role services, deje seleccionados los servicios que por defecto serán instalados para el rol Web Server (IIS), luego, haga clic en Next.

para el rol Web Server (IIS), luego, haga clic en Next. 13. En la ventana Confirm

13. En la ventana Confirm installation selections, se muestra un resumen de las características que se han seleccionado para la instalación de nuestro rol, luego, haga clic en Install.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

84

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 84 14. Finalmente, luego de esperar algunos minutos haga clic en Close

14. Finalmente, luego de esperar algunos minutos haga clic en Close. De esa manera, ya se tiene instalado de forma exitosa los roles Remote Access y Web Server (IIS)

tiene instalado de forma exitosa los roles Remote Access y Web Server (IIS) CARRERA DE REDES

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

85

1.3.3.3 Configuración del Router

Nuestro servidor SERVER_B será configurado para que realice el trabajo de emular como un router ulitizando el servicio de Remote Access. Para ello, ejecute los siguientes pasos:

1. Abra Server Manager del SERVER_B y en la pestaña Tools, haga doble clic a la opción Routing and Remote Access.

, haga doble clic a la opción Routing and Remote Access . 2. En la ventana

2. En la ventana Routing and Remote Access, haga clic derecho sobre el servidor SERVER_B (local) y seleccione la opción Configure and Enable Routing and Remote Access.

la opción Configure and Enable Routing and Remote Access. 3. Luego, en la ventana Welcome to

3. Luego, en la ventana Welcome to the Routing and Remote Access Server Setup Wizard haga clic en Next.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

86

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 86 4. En la ventana Configuration , seleccione la opción Custom configuration

4. En la ventana Configuration, seleccione la opción Custom configuration y haga clic en Next.

la opción Custom configuration y haga clic en Next. 5. En la ventana Custom Configuration ,

5. En la ventana Custom Configuration, seleccione la opción LAN routing y haga clic en Next.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

87

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 87 6. En la ventana Completing the Routing and Remote Access Server

6. En la ventana Completing the Routing and Remote Access Server Setup Wizard, haga clic en Finish.

Remote Access Server Setup Wizard, haga clic en Finish. 7. Por último, haga clic en el

7. Por último, haga clic en el boton Start service para iniciar el servicio.

Por último, haga clic en el boton Start service para iniciar el servicio. CIBERTEC CARRERA DE

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

88

Agregando un protocolo de enrutamiento IP (opcional)

1. En la ventana Routing and Remote Access, despliegue el servidor SERVER_B (local) y dentro de el despliegue IPv4. Luego, haga clic derecho sobre General y seleccione New Routing Protocol.

derecho sobre Genera l y seleccione New Routing Protocol. En la ventana New Routing Protocol, seleccione

En la ventana New Routing Protocol, seleccione RIP Version 2 for Internet Protocol y haga clic en OK.

RIP Version 2 for Internet Protocol y haga clic en OK. 2. Luego, haga clic derecho

2. Luego, haga clic derecho sobre RIP el cual está dentro de IPv4 y seleccione la opción New Interface.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

89

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 89 3. En la ventana New Interface for RIP Vesrion 2 for

3. En la ventana New Interface for RIP Vesrion 2 for Internet Protocol, seleccione la interface en el cual funcionará RIP, en nuestro caso escoja la interface LAN y luego, haga clic en OK.

caso escoja la interface LAN y luego, haga clic en OK. 4. En la ventana RIP

4. En la ventana RIP Properties LAN Properties, deje las selecciones hechas por defecto por el sistema y haga clic en Apply y después en OK.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

90

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 90 1.3.3.4 Verificación del correcto funcionamiento de la servicio RRAS para

1.3.3.4

Verificación

del

correcto

funcionamiento

de

la

servicio RRAS para enrutamiento

implemetanción

del

Pruebas de Conectividad mediante el uso de líneas de comando

En esta prueba, use los comandos ping y tracert.

1. En el equipo CLIENTE, abra CMD y haga ping y tracert a la dirección IP de nuestro servidor SERVER_A. Para ello, ejecute los comandos ping 192.168.1.100 y tracert

192.168.1.100

Para ello, ejecute los comandos ping 192.168.1.100 y tracert 192.168.1.100 CARRERA DE REDES Y COMUNICACIONES CIBERTEC

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

91

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 91 2. De la misma forma que el paso 1, en nuestro

2. De la misma forma que el paso 1, en nuestro servidor SERVER_A, abra CMD y haga ping y tracert a nuestro equipo CLIENTE; para ello, ejecute los comandos ping 10.0.0.100 y tracert 10.0.0.100

ejecute los comandos ping 10.0.0.100 y tracert 10.0.0.100 Verificación de la tabla de enrutamiento 1. En
ejecute los comandos ping 10.0.0.100 y tracert 10.0.0.100 Verificación de la tabla de enrutamiento 1. En

Verificación de la tabla de enrutamiento

1. En el CMD del servidor que trabaja como router (SERVER_B), ejecute el comando route print.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

92

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 92 CARRERA DE REDES Y COMUNICACIONES CIBERTEC

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

93

Resumen

1. Un enrutador o router es un dispositivo intermedio que sirve para interconectar redes. Gracias al servicio RRAS se puede lograr que un servidor emule el trabajo de un router.

2. El servicio de enrutamiento y acceso remoto forma parte del rol Remote Access en Windows Server 2016.

3. Una solución de enrutamiento basado en software es ideal para el trabajo en un pequeño entorno de red con un tráfico relativamente ligero.

4. Dentro de los escenarios de enrutamiento que se puede implementar se tiene el escenario simple, el de varios enrutadores y el de marcado a petición

5. El servicio RRAS brinda protocolos de enrutamiento a través de redes LAN, y WAN

6. La implementación del servicio RRAS necesita como mínimo 2 interfaces de red

Puede revisar los siguientes enlaces para ampliar los conceptos vistos en esta unidad:

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

94

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

95

UNIDAD

2

REDES PRIVADAS VIRTUALES

LOGRO DE LA UNIDAD DE APRENDIZAJE

Al término de la unidad, el alumno implementa y administra redes virtuales empleando la herramienta administrativa Routing and Remote Access.

TEMARIO

2.1.1 Fundamentos del servicio VPN

2.1.2 Configuración del Servidor VPN

2.1.3 Implementación del servicio VPN para clientes remotos

:

:

:

ACTIVIDADES PROPUESTAS

Los alumnos implementan un servicio VPN con el protocolo PPTP para clientes remotos.

Los alumnos implementan un servicio VPN con el protocolo L2TP para clientes remotos.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

96

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

97

2.1 SERVICIO VPN

2.1.1 Fundamentos del servicio VPN

Una red privada virtual (VPN, Virtual Private Network) es la extensión de una red privada que incluye vínculos de redes compartidas o públicas como Internet. Con una red privada virtual, se puede enviar datos entre dos host a través de una red compartida o pública de forma que emula un vínculo privado punto a punto.

Las funciones de red privada virtual consisten en crear y configurar una misma red con estas características. Para emular un vínculo punto a punto, los datos se encapsulan o empaquetan con un encabezado que proporciona la información de enrutamiento que permite a los datos recorrer la red compartida o pública hasta alcanzar su destino. Para emular un vínculo privado, los datos se cifran para asegurar la confidencialidad. Los paquetes interceptados en la red compartida o pública no se pueden descifrar si no se dispone de las claves de cifrado. El vínculo en el que se encapsulan y cifran los datos privados es una conexión de red privada virtual (VPN).

La siguiente ilustración muestra el equivalente lógico de una conexión VPN.

muestra el equivalente lógico de una conexión VPN. Figura 9: Equivalencia lógica de una conexión VPN

Figura 9: Equivalencia lógica de una conexión VPN Fuente.- Tomado de https://technet.microsoft.com/es-es/library/dd469653.aspx

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

98

2.1.1.1 Tipos de conexiones VPN

Existen dos tipos de conexiones VPN:

VPN de acceso remoto

Los usuarios que trabajan en casa o que están de viaje pueden usar conexiones VPN para establecer una conexión de acceso remoto al servidor de una organización mediante la infraestructura que proporciona una red pública como Internet. Desde la perspectiva del usuario, la red privada virtual es una conexión punto a punto entre el equipo (el cliente VPN) y el servidor de la organización (el servidor VPN). La infraestructura exacta de la red compartida o pública es irrelevante dado que, lógicamente, parece como si los datos se enviarán a través de un vínculo privado dedicado.

VPN de sitio a sitio

Las organizaciones también pueden utilizar conexiones VPN para establecer conexiones enrutadas con oficinas alejadas, geográficamente, o con otras organizaciones a través de una red pública como Internet al mismo tiempo que realizan comunicaciones seguras. Una conexión VPN enrutada a través de Internet funciona como un vínculo de WAN dedicado.

de Internet funciona como un vínculo de WAN dedicado. Figura 10: Conexión mediante VPN de dos

Figura 10: Conexión mediante VPN de dos sitios remotos a través de Internte Fuente.- Tomado de https://technet.microsoft.com/es-es/library/dd469653.aspx

Gracias al acceso remoto y a las conexiones enrutadas, una organización puede utilizar conexiones VPN para realizar conexiones a larga distancia, o líneas concedidas para conexiones locales o con un Proveedor de servicios Internet (ISP).

2.1.1.2 Protocolos de túnel VPN

En la familia Microsoft Windows Server 2016 hay cuatro tipos de tecnología VPN basadas en el Protocolo punto a punto (PPP):

Protocolo de túnel punto a punto (PPTP)

PPTP utiliza métodos de autenticación PPP de nivel de usuario y cifrado punto a punto de Microsoft (MPPE) para cifrar los datos.

Protocolo de túnel de capa 2 (L2TP) con seguridad de protocolo Internet (IPSec)

L2TP utiliza métodos de autenticación PPP de nivel de usuario y certificados de nivel de equipo con IPSec para cifrar los datos, o IPsec en modo túnel, en el que IPsec proporciona encapsulación (sólo para el tráfico IP).

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

99

Protocolo de túnel de socket seguro (SSTP)

SSTP es la nueva forma de túnel de VPN con características que permiten al tráfico pasar a través de los firewalls que bloquean el tráfico PPTP y L2TP. SSTP brinda un mecanismo para encapsular tráfico PPP sobre el canal SSL del protocolo HTTPS

Intercambio de claves de internet (IKEv2)

IKEv2 permite el tráfico de múltiples protocolos que se codifiquen y luego, encapsulados en una cabecera IPsec para ser enviados a través de una red IP privada o una red Ip pública. IKEv2 supone una alternativa al intercambio manual de claves. Su objetivo es la negociación de una Asociación de Seguridad para IPSEC. Permite, además, especificar el tiempo de vida de la sesión IPSEC, autenticación dinámica de otras máquinas, etc

Es importante referir, a pesar de que no será implementado en este manual, que el rol Remote Access no solo brinda servicios de enrutamiento y VPN sino que adiciona el servicio de DirectAccess 12 . Pese a que en Windows Server 2008 R2 el servicio VPN no podía coexistir en el mismo servidor perimetral con DirectAccess por lo que se debía de implementar y administrar de forma separada de DirectAccess. Hoy en dia esta situación cambia pues en Windows Server 2016 dichos servicios se encuentran unificados en un nuevo rol de servidor permitiendo la administración configuración y supervisión de los mismos.

2.1.2 Configuración del Servidor VPN

En este nuevo escenario, el servidor SERVER_B será configurado como un servidor VPN mientras que el equipo CLIENTE será configurado como un cliente remoto VPN. Se requiere de la instalación del rol Remote Access e implementar el servicio DirectAccess and VPN (RAS); sin embargo, es preciso recordar que dichos servicios ya fueron instalados de forma satisfactoria en el SERVER_B (se le invita a revisar la sección 1.3.3.2 que está comprendido por las páginas del 81 al 88)

2.1.3 Implementación del servicio VPN para clientes remotos

En esta sección, implementaremos como tipo de conexión un VPN de acceso remoto, además, trabajaremos con los protocolos de tuneles PPTP y L2TP/IPSec.

SERVER_B será el servidor VPN, quien será unido al dominio cibertec.com para que use la base de datos de cuenta del dominio. Se contará con dos áreas de red (EXTERNA e INTERNA) por lo que este equipo tendrá dos interfaces de red, donde una de ellas estará conectado remotamente por medio de internet a los clientes y la otra a los servidores.

La red EXTERNA cuya dirección de red es 10.0.0.0/8 es el lugar donde estarán los usuarios desde ubicaciones remotas representados por el equipo CLIENTE. La red

12 Es una característica de acceso remoto que permite conectarse a los recursos de la red corporativa sin necesidad de establecer conexiones de red privada virtual (VPN). DirectAccess establece una conectividad bidireccional con una red interna cada vez que un equipo con DirectAccess habilitado se conecta a Internet. Los usuarios no tienen que preocuparse de conectarse a la red interna y los administradores de TI pueden administrar los equipos remotos fuera de la oficina, incluso cuando los equipos no están conectados a la red VPN.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

100

INTERNA de dirección de red 192.168.1.0/24 es el lugar donde se alojarán nuestros servidores (controlador de dominio, servidor DNS, servidor Web, servidor FTP) representados por el SERVER_A.

servidor Web, servidor FTP) representados por el SERVER_A. Figura 11: Arquitectura de Red del Servicio VPN

Figura 11: Arquitectura de Red del Servicio VPN

2.1.3.1Configuración de direccionamiento de red para los equipos

1. En el equipo CLIENTE, seleccione Panel de control/Redes e internet/Centro de redes y recursos compartidos/Cambiar configuración del adaptador. Luego, haga clic derecho sobre el adaptador Ethernet (renombrado como EXTERNA) y seleccione Propiedades. Después, haga clic en Protocolo de Internet versión 4 (TCP/IPv4) y configure el direccionamiento IP tal como se indica en la siguiente imagen:

IP tal como se indica en la siguiente imagen: 2. En el servidor SERVER_B, seleccione Control

2. En el servidor SERVER_B, seleccione Control Panel/Network and internet/Network and Sharing Center/Change adapter settings. Luego, haga clic derecho sobre el adaptador Ethernet (renombrado como EXTERNA) y seleccione Properties. Después, haga clic en Internet Protocol Versión 4 (TCP/IPv4) y configure el direccionamiento IP tal como se indica en la siguiente imagen:

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

101

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 101 3. Además, en el mismo servidor SERVER_B, elija Control Panel/Network and

3. Además, en el mismo servidor SERVER_B, elija Control Panel/Network and internet/Network and Sharing Center/Change adapter settings. Luego, haga clic derecho sobre el adaptador Ethernet 2 (renombrado como INTERNA) y seleccione Properties. Después, haga clic en Internet Protocol Versión 4 (TCP/IPv4) y configure el direccionamiento IP tal como se indica en la siguiente imagen:

IP tal como se indica en la siguiente imagen: 4. En el servidor SERVER_A seleccione Control

4. En el servidor SERVER_A seleccione Control Panel/Network and internet/Network and Sharing Center/Change adapter settings. Luego, haga clic derecho sobre el adaptador Ethernet (renombrado como INTERNA) y seleccione Properties. Después, haga clic en Internet Protocol Versión 4 (TCP/IPv4) y configure el direccionamiento IP tal como se indica en la siguiente imagen:

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

102

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 102 2.1.3.2 Configuración del servicio VPN 1. Abra Server Manager del SERVER_B

2.1.3.2 Configuración del servicio VPN

1. Abra Server Manager del SERVER_B y en la pestaña Tools, haga doble clic a la opción Remote Access Management.

, haga doble clic a la opción Remote Access Management. 2. En la ventana Remote Access

2. En la ventana Remote Access Management Console, haga clic donde dice DirectAccess and VPN.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

103

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 103 3. Luego, haga clic en Run the Remote Access Setup wizard.

3. Luego, haga clic en Run the Remote Access Setup wizard.

3. Luego, haga clic en Run the Remote Access Setup wizard. 4. En la nueva ventana

4. En la nueva ventana Configure Remote Access, seleccione la opción Deploy VPN only.

Remote Access, seleccione la opción Deploy VPN only. 5. En la ventana Routing and Remote Access,

5. En la ventana Routing and Remote Access, haga clic derecho sobre nuestro servidor SERVER_B (local) y seleccione la opción Configure and Enable Routing and Remote Access.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

104

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 104 6. Luego, en la ventana Welcome to the Routing and Remote

6. Luego, en la ventana Welcome to the Routing and Remote Access Server Setup Wizard, haga clic en Next para continuar.

Server Setup Wizard , haga clic en Next para continuar. 7. En la ventana de Configuration

7. En la ventana de Configuration, seleccione la opción Remote Access (dial-up or VPN) y haga clic en Next.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

105

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 105 8. En la ventana Remote Access , seleccione la opción VPN

8. En la ventana Remote Access, seleccione la opción VPN y haga clic en Next.

Access , seleccione la opción VPN y haga clic en Next. 9. Ahora en la ventana

9. Ahora en la ventana VPN Connection, seleccione la interfaz que conecta este servidor con internet la cual es EXTERNA y luego, haga clic en Next.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

106

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 106 10. En la ventana IP Address Assignment , seleccione la opción

10. En la ventana IP Address Assignment, seleccione la opción From a specified range of addresses ya que se asignará un rango especifico de direcciones ip para que los clientes remotos accedan a la red Interna. Luego, haga clic en Next.

remotos accedan a la red Interna. Luego, haga clic en Next. 11. En la ventana Address

11. En la ventana Address Range Assignment, haga clic en New.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

107

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 107 12. De forma inmediata, aparece una nueva ventana llamada New IPv4

12. De forma inmediata, aparece una nueva ventana llamada New IPv4 Address Range en el cual se asignarán 11 direcciones IP de la red 192.168.1.0/24 para los clientes VPN. En el campo Start IP address, escriba por ejemplo la dirección IP 192.168.1.200 y en el campo End IP address, 192.168.1.210, luego, haga clic en OK.

End IP address , 192.168.1.210 , luego, haga clic en OK. 13. Luego en la ventana

13. Luego en la ventana Address Range Assignment, haga clic en Next.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

108

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 108 14. En esta implementación, no se utilizará un servidor RADIUS 1

14. En esta implementación, no se utilizará un servidor RADIUS 13 por lo que en la ventana Managing Multiple Remote Access Servers, escoja la opción No, use Routing and Remote Access to authenticate connection requests. Luego, haga clic en Next.

connection requests . Luego, haga clic en Next . 15. En la ventana Completing the Routing

15. En la ventana Completing the Routing and Remote Access Server Setup Wizard, haga clic en Finish.

13 El nombre RADIUS es el acrónimo de Remote Authentication Dial In User Services, es decir estos servidores se encargan de la gestión de cuentas de usuarios para autenticar el acceso a los proveedores de servico de Internet.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

109

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 109 16. Por último, aparece un mensaje relacionado al uso de DHCP

16. Por último, aparece un mensaje relacionado al uso de DHCP Relay Agent el cual se omitirá, pues para esta implementación no se ha configurado el servicio DHCP.Cierre la ventana haciendo clic en OK.

el servicio DHCP .Cierre la ventana haciendo clic en OK. 17. De esa manera, observe en

17. De esa manera, observe en SERVER_B / IPv4 / General de la ventana Routing and Remote Access que las interfaces han sido creadas de forma exitosa.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

110

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 110 2.1.3.3 Configuración de los permisos de acceso a los usuarios VPN

2.1.3.3 Configuración de los permisos de acceso a los usuarios VPN

Ahora, se brindarán permisos a los usuarios scamacho y sdiaz de nuestro dominio cibertec.com (implementado en el SERVER_A) para que sean nuestros usuarios VPN.

1. Abra Server Manager del SERVER_A y en la pestaña Tools, haga doble clic a la opción Active Directory Users and Computers.

clic a la opción Active Directory Users and Computers. 2. En la ventana Active Directory users

2. En la ventana Active Directory users and Computers, haga clic derecho en el usuario scamacho de la carpeta Users y seleccione la opción Properties.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

111

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 111 3. En la ventana scamacho Properties, seleccione la pestaña Dial-in. 4.

3. En la ventana scamacho Properties, seleccione la pestaña Dial-in.

scamacho Properties, seleccione la pestaña Dial-in. 4. Luego, en el campo Network Access Permission de

4. Luego, en el campo Network Access Permission de Dial-in, seleccione Allow Access para permitir el acceso remoto al usuario scamacho y finalmente, haga clic en Apply y luego, en OK.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

112

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 112 5. Por último, realice la misma configuración de los pasos del

5. Por último, realice la misma configuración de los pasos del 2 al 4 para el usuario sdiaz.

la misma configuración de los pasos del 2 al 4 para el usuario sdiaz . CARRERA

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

113

2.1.3.4 Uniendo el servidor VPN (SERVER_B) al dominio cibertec.com

1. En la ventana Explorador del SERVER_B, haga clic derecho sobre This PC y seleccione la opción Properties.

sobre This PC y seleccione la opción Properties . 2. En la ventana System , haga

2. En la ventana System, haga clic en Change settings.

. 2. En la ventana System , haga clic en Change settings. 3. Ahora en la

3. Ahora en la ventana System Properties, haga clic en el botón Change.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

114

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 114 4. Luego, en la ventana Computer Name/Domain Changes , escriba en

4. Luego, en la ventana Computer Name/Domain Changes, escriba en la opción Domain de Member of el nombre del dominio cibertec.com y haga clic en OK.

of el nombre del dominio cibertec.com y haga clic en OK. 5. En la ventana Windows

5. En la ventana Windows Security, brinde las credencianles del administrador del dominio cibertec.com por lo que en el primer casillero, escriba como usuario Administrator y en el segundo la contraseña P@ssw0rd, luego, haga clic en OK.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

115

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 115 6. Luego, en la ventana de bienvenida al dominio cibertec.com ,

6. Luego, en la ventana de bienvenida al dominio cibertec.com, haga clic en OK.

de bienvenida al dominio cibertec.com , haga clic en OK. 7. Luego, para que se efectúen

7. Luego, para que se efectúen los cambios en el sistema, se debe reiniciar el equipo, por lo que haga clic en OK.

en el sistema, se debe reiniciar el equipo, por lo que haga clic en OK. CIBERTEC

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

116

2.1.3.5 Configuración del Cliente VPN con el uso del protocolo PPTP

1. En el Panel de control de nuestro equipo CLIENTE y seleccione la opción Ver el estado y las tareas de red de la categoria Redes e Internet.

y las tareas de red de la categoria Redes e Internet. 2. En la ventana Centro

2. En la ventana Centro de redes y recursos compartidos, en la opción Cambiar la configuración de red, haga clic en Configurar una nueva conexión o red.

de red , haga clic en Configurar una nueva conexión o red. 3. En la ventana

3. En la ventana Elegir una opción de conexión, seleccione la opción Conectarse a un área de trabajo y haga clic en Siguiente.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

117

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 117 4. En la ventana ¿Cómo desea conectarse?, seleccione la opción Usar
4. En la ventana ¿Cómo desea conectarse?, seleccione la opción Usar mi conexión a Internet
4.
En la ventana ¿Cómo desea conectarse?, seleccione la opción Usar mi conexión
a Internet (VPN).
8.
En la ventana ¿Desea configurar una conexión a Internet antes de continuar?,
seleccione la opción Configuraré más tarde una conexión a Internet.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

118

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 118 9. En la ventana Escribe la dirección de Internet a la

9. En la ventana Escribe la dirección de Internet a la que se conectará, escriba la dirección IP externa de nuestro servidor VPN y un nombre para la conexión, ingrese los siguientes datos:

Dirección de Internet: 10.0.0.1

Nombre del destino: Ciber VPN 1

Luego, haga clic en Crear.

Nombre del destino: Ciber VPN 1 Luego, haga clic en Crear. 10. Luego, en la ventana

10. Luego, en la ventana Centro de redes y recursos compartidos de la categoría Redes e Internet del Panel de control, haga clic en la opción Cambiar configuración del adaptador.

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS

119

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS 119 11. En la ventana Conexiones de Red , haga clic derecho

11. En la ventana Conexiones de Red, haga clic derecho sobre la conexión Ciber VPN 1 y seleccione la opción Conectar o desconectar.

VPN 1 y seleccione la opción Conectar o desconectar. 12. Luego, haga clic en la conexión

12. Luego, haga clic en la conexión Ciber VPN 1 del panel derecho.

haga clic en la conexión Ciber VPN 1 del panel derecho. 13. Y haga clic en

13. Y haga clic en el botón Conectar.