Este documento describe el proceso de configurar un dominio de Active Directory y la configuración de enrutamiento a través de una máquina virtual Windows Server 2008. Incluye la instalación de software, la configuración de tarjetas de red, la creación de un dominio de Active Directory, y la habilitación del enrutamiento y servicios remotos para proporcionar acceso a Internet. El documento también contiene capturas de pantalla que ilustran cada paso del proceso de configuración.
1. 1
Configuración de active directory y de enrutamieto
.
Cristian Rojas
marzo 2016.
Corporación Unificada Nacional para el Aprendizaje.
Ingeniería en sistemas.
Servidores y servicios web.
2. 2
Introducción
El tema principal del trabajo es obtener el conocimiento y llegar a comprender el
funcionamiento de la herramienta de instalación de máquina virtual, el manejo y la
utilización y configuración de dominio y el enrutamiento mediante la maquina Windows
server 2008, comprender su funcionabilidad, los procesos en que se llevan a cabo
obteniendo una guía de la previas configuración de estas herramientas.
3. 3
Objetivos generales
Realizar la instalación de una máquina virtual y su correspondiente configuración.
Instalación del software a utilizar
Proceso de configuración del dominio
Configuración del enrutamiento
Configuración de las tarjetas de red de la maquina
4. 4
Tabla de Contenidos
Capítulo 1 Introducción e información general ................¡Error! Marcador no definido.
Dominio ........................................................................¡Error! Marcador no definido.
enrutamiento…………………………………………………………………………….
servidores ......................................................................¡Error! Marcador no definido.
virtual box ……………………………………………………………………………...1
edes……………………………………………………………………………………..1
Sistema operativo…………………………………………………………………………...
puerto……………………………………………………………………………………….
1
Capítulo 2 imagenes.........................................................¡Error! Marcador no definido.
Capítulo 4 conclusiones...................................................¡Error! Marcador no definido.
Capítulo 5 bibliografia......................................................¡Error! Marcador no definido.
5. 5
Capítulo 1
Marco teórico
Dominio
El conjunto de computadoras conectadas en una red informática, que confían a uno de los
equipos de dicha red, la administración de los usuarios y los privilegios que cada uno de
los usuarios tiene en dicha red.
La parte principal de una dirección en la Web que indica la organización o compañía que
administra dicha página o sitio web.
Los dominios de red son un método de administración de una red de ordenadores en el
lugar de trabajo. Cuando se configura una cuenta de Exchange en el teléfono, se puede
usar un dominio de red. Por ejemplo, en "domainNamekevinc", la parte situada antes de
"" es el dominio. Si desconoces cuál es tu dominio de red, ponte en contacto con el
equipo de soporte técnico.
Enrutamiento
n términos generales, el enrutamiento es el proceso de reenviar paquetes entre dos redes
conectadas. En cuanto a las redes basadas en TCP/IP, el enrutamiento forma parte del
Protocolo Internet (IP) y se utiliza junto con otros servicios de protocolo de red para
proporcionar capacidades de reenvío entre hosts que se encuentran en segmentos de red
distintos dentro de una red basada en un TCP/IP más grande.
IP es la "oficina de correos" del protocolo TCP/IP, donde se ordenan y entregan los datos
IP. Cada paquete entrante o saliente se denomina datagrama IP. Un datagrama IP
contiene dos direcciones IP: la dirección de origen del host que realiza el envío y la
dirección de destino del host receptor. A diferencia de las direcciones de hardware, las
direcciones IP de un datagrama siguen siendo las mismas durante su transmisión a través
de una red TCP/IP.
El enrutamiento es la función principal de IP. Los datagramas IP se intercambian y
procesan en cada host mediante IP en el nivel de Internet.Por encima del nivel IP, los
servicios de transporte del host de origen transmiten los datos en forma de segmentos
6. 6
TCP o mensajes UDP al nivel IP. El nivel IP ensambla los datagramas IP con la
información de las direcciones de origen y destino, que se utiliza para enrutar los datos a
través de la red. A continuación, el nivel IP transmite los datagramas al nivel de interfaz
de red. En este nivel, los servicios de vínculos de datos convierten los datagramas IP en
tramas para la transmisión en una red física a través de medios específicos de la red. Este
proceso se produce en el orden inverso en el host de destino.
So
Un sistema operativo puede ser definido como un conjunto de programas especialmente
hechos para la ejecución de varias tareas, en las que server de intermediario entre el
usuario y la computadora. Este conjunto de programas que manejan el hardware de una
computadora u otro dispositivo electrónico. Provee de rutinas básicas para controlar los
distintos dispositivos del equipo y permite administrar, escalar y realizar interacción de
tareas.
Un sistema operativo, tiene también como función, administrar todos los periféricos de
una computadora. Es el encargado de mantener la integridad del sistema.
Podemos decir que el sistema operativo es el programa más importante de la
computadora.
Servidor
Un servidor es un equipo informático que forma parte de una red y provee servicios a
otros equipos cliente.
Se denomina servidor dedicado, aquel que dedica todos sus recursos a atender solicitudes
de los equipos cliente.
Sin embargo un servidor compartido es aquel que no dedica todos sus recursos a servir
las peticiones de los clientes, sino que también es utilizado por un usuario para trabajar de
forma local. Existen gran cantidad de tipos de servidores o roles que estos pueden
desempeñar. En la siguiente relación enumeramos algunos de los más comunes.
Servidor de archivos: es aquel que almacena y sirve ficheros a equipos de una red.
Servidor de Directorio Activo/Dominio: es el que mantiene la información sobre
los usuarios, equipos y grupos de una red.
Servidor de Impresión: se encarga de servir impresoras a los equipos cliente y poner
en la cola los trabajos de impresión que estos generan.
7. 7
Servidor de Correo: se encarga de gestionar el flujo de correo electrónico de los
usuarios, envía, recibe y almacena los correos de una organización.
Servidor de Fax: gestiona el envío, recepción y almacenamiento de los faxes.
Servidor Proxy: su principal función es guardar en memoria caché las páginas web a
las que acceden los usuarios de la red durante un cierto tiempo, de esta forma las
siguientes veces que estos acceden al mismo contenido, la respuesta es más rápida.
Servidor Web: Almacena contenido web y lo pone al servicio de aquellos usuarios
que lo solicitan.
Servidor de Base de Datos: es aquel que provee servicios de base de datos a otros
programas o equipos cliente.
Servidor DNS: permite establecer la relación entre los nombres de dominio y las
direcciones IP de los equipos de una red.
Servidor DHCP: este dispone de una rango de direcciones con el cual, asigna
automáticamente los parámetros de configuración de red IP a las maquinas cliente
cuando estas realizan una solicitud
Servidor FTP: su función es permitir el intercambio de ficheros entre equipos,
normalmente su aplicación va muy ligada a los servidores Web.
Puerto
En un ordenador, un puerto es el lugar por donde entra información, sale información,
o ambos. Por ejemplo, el puerto de serie en un ordenador personal es donde se
conecta un módem o una impresora.
En Internet, el término puerto se refiere a un número que se muestra en una URL,
después de una coma justo después del Nombre de Dominio. Cada servicio en un
servidor de Internet escucha en un número de puerto particular. La mayoría de estos
servicios tienen números de puerto estándares. Los servidores web escuchan
normalmente en el puerto 80, y el puerto Gopher estándar es el 70. (Los servicios
pueden también escuchar en puertos no estándar, en cuyo caso el número de puerto se
debe especificar en una URL cuando se acceda al servidor).
8. 8
Finalmente, el término puerto también se utiliza para referirse al acto de traducir un
trozo de software de un tipo de sistema informático a otro, por ejemplo de un
programa de Windows a uno en un Macintosh.
Permisos y descriptores de seguridad
Cada contenedor y objeto de la red tiene información de control de acceso adjunta. Esta
información se denomina descriptor de seguridad y controla el tipo de acceso permitido a
usuarios y grupos. El descriptor de seguridad se crea automáticamente junto con el
contenedor u objeto que se crea. Un ejemplo típico de objeto con un descriptor de
seguridad es un archivo.
Los permisos se definen en el descriptor de seguridad de un objeto. Se asocian o asignan
a usuarios y grupos específicos. Por ejemplo, para el archivo Temp.dat, el grupo de
cuentas predefinidas de administrador podría tener asignados permisos para leer, escribir
y eliminar, mientras que el grupo de operadores de copia de seguridad sólo permisos para
leer y escribir.
Cada asignación de permisos a un usuario o grupo se representa en el sistema como una
entrada de control de acceso (ACE). Al conjunto completo de entradas de permiso de un
descriptor de seguridad se le denomina conjunto de permisos o lista de control de acceso
(ACL). De esta forma, para un archivo denominado Temp.dat, el conjunto de permisos
incluye dos entradas de permiso: una para el grupo de cuentas predefinidas de
administrador y otra para el grupo de operadores de copia de seguridad.Permisos
explícitos y heredados
Hay dos tipos de permisos: permisos explícitos y permisos heredados.
Los permisos explícitos son aquellos que se establecen de forma predeterminada
en objetos que no son secundarios cuando se crea el objeto, o los que crea el
usuario en objetos secundarios, primarios o que no son secundarios .Los permisos
heredados son los que se propagan a un objeto desde un objeto primario. Los
permisos heredados facilitan la tarea de administrar permisos y aseguran su
coherencia entre todos los objetos de un contenedor determinado.
De forma predeterminada, los objetos de un contenedor heredan los permisos desde ese
contenedor cuando se crean los objetos. Por ejemplo, cuando crea la carpeta Mi carpeta,
todas las subcarpetas y archivos creados en la carpeta Mi carpeta heredan de forma
automática los permisos de la carpeta. De esta manera, la carpeta Mi carpeta tiene
33. 33
Despues nos explica que es lo que va ser y la configuracion que va tener, despues
oprimimos siguiente
34. 34
Activamos el enrutamiento para ello necesitamos activar los dos desde servicios
de enrutamiento y aceso remoto, como tambien activamos los servicio de
directivas de redes
36. 36
Ingresamos para configurar el acceso remoto
Ingresamos a configuracion y habilitar enrutamiento y acceso remoto
Activamos el acceso de vpn y nat
42. 42
Conclusiones
Finalizando el proceso de la instalación de la máquina virtual, la configuración de los con
la activación del active directory la configuración del dominio con respuesta favorable y
configuración de enrutamiento haciendo pruebas a través de un tracert y un nslookup se
llega a comprender desde otro punto de vista el funcionamiento de los sitios web, la
cantidad de características que cada que tiene cada uno de ellas además la configuración
de la maquina Windows server 200 8con el descubrimiento de las opciones ocultas que
tiene Windows o la cantidad que te puede ofrecer un sistema operativo con sus
herramientas