Este documento presenta el proyecto de implementación de una red de servidores y clientes basada en Active Directory para la empresa COMUQ S.A.C. ubicada en Trujillo, Perú. El proyecto busca diagnosticar los requerimientos para Active Directory, diseñar políticas de red, e implementar el plan para mejorar la seguridad informática y optimizar el trabajo mediante el control de accesos, permisos de usuarios, y compartición de archivos.
La capa de enlace de datos toma una transmisión de datos sin estructura y la transforma en una abstracción libre de errores para la capa de red. Delimita marcos, mantiene la integridad de los marcos, detecta errores y permite la recuperación de marcos mediante retransmisiones. Establece protocolos como el servicio con acuse orientado a la conexión para transferir datos de forma confiable entre nodos a través de la detección y corrección de errores, codificación y control de flujo.
Existen 3 clases de redes (A, B y C) que permiten un número limitado de direcciones de red y host. La Clase A permite hasta 126 redes y un número ilimitado de host, mientras que la Clase C define casi un número ilimitado de redes pero solo 255 host por red. Cada clase tiene una máscara de subred diferente que identifica la parte de la dirección asignada a la red o host.
Estandares y etiquetado (cableado estructurado) by mochoMoshg
Estándares de cableado estructurado
Organismos de estandarización ANSI EIA TIA
Estándares
Rotulado e identificación
Reglas para el etiquetado
Nomenclatura del etiquetado
http://mocho-varios.blogspot.com/
Un access point es un dispositivo que permite la conexión inalámbrica de dispositivos a una red local inalámbrica (WLAN), utilizando ondas de radio. Los access points cuentan con antenas para emitir y recibir señales de radio, y pueden funcionar en tres modos: como maestro para permitir el acceso compartido a Internet, como repetidor para extender el alcance de la red, o como puente para conectar dos redes inalámbricas separadas.
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTESKatisha RG
El documento presenta los conceptos de infraestructura de TI y tecnologías emergentes. Define la infraestructura de TI como la conexión de una empresa con los siete componentes fundamentales de la infraestructura tecnológica, incluyendo sistemas antiguos, cliente/servidor, Internet/Intranet y comunicaciones inalámbricas. Define las tecnologías emergentes como innovaciones científicas que pueden crear nuevas industrias o transformar industrias existentes y que en el futuro cambiarán la forma en que las personas viven y traba
El documento introduce los conceptos básicos de las telecomunicaciones y la comunicación de datos. Explica que el teleproceso implica la ejecución remota de aplicaciones a través de una red, y define términos como telemática y telecomunicación. También describe los cuatro elementos básicos de la comunicación de datos - emisor, mensaje, medio y receptor - e introduce conceptos como interfaces, códigos, DTE y DCE.
Una WAN es una red que conecta sitios más allá de una LAN utilizando enlaces de datos suministrados por operadoras. Estos enlaces vienen en diferentes velocidades y requieren equipos como routers, CSUs, DSUs o módems para conectar las LANs. Los estándares WAN se enfocan en las capas física y de enlace de datos, describiendo métodos de transmisión y encapsulamiento de datos, usualmente basados en HDLC. Las WAN pueden implementar conmutación por circuitos o paquetes.
La capa de enlace de datos toma una transmisión de datos sin estructura y la transforma en una abstracción libre de errores para la capa de red. Delimita marcos, mantiene la integridad de los marcos, detecta errores y permite la recuperación de marcos mediante retransmisiones. Establece protocolos como el servicio con acuse orientado a la conexión para transferir datos de forma confiable entre nodos a través de la detección y corrección de errores, codificación y control de flujo.
Existen 3 clases de redes (A, B y C) que permiten un número limitado de direcciones de red y host. La Clase A permite hasta 126 redes y un número ilimitado de host, mientras que la Clase C define casi un número ilimitado de redes pero solo 255 host por red. Cada clase tiene una máscara de subred diferente que identifica la parte de la dirección asignada a la red o host.
Estandares y etiquetado (cableado estructurado) by mochoMoshg
Estándares de cableado estructurado
Organismos de estandarización ANSI EIA TIA
Estándares
Rotulado e identificación
Reglas para el etiquetado
Nomenclatura del etiquetado
http://mocho-varios.blogspot.com/
Un access point es un dispositivo que permite la conexión inalámbrica de dispositivos a una red local inalámbrica (WLAN), utilizando ondas de radio. Los access points cuentan con antenas para emitir y recibir señales de radio, y pueden funcionar en tres modos: como maestro para permitir el acceso compartido a Internet, como repetidor para extender el alcance de la red, o como puente para conectar dos redes inalámbricas separadas.
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTESKatisha RG
El documento presenta los conceptos de infraestructura de TI y tecnologías emergentes. Define la infraestructura de TI como la conexión de una empresa con los siete componentes fundamentales de la infraestructura tecnológica, incluyendo sistemas antiguos, cliente/servidor, Internet/Intranet y comunicaciones inalámbricas. Define las tecnologías emergentes como innovaciones científicas que pueden crear nuevas industrias o transformar industrias existentes y que en el futuro cambiarán la forma en que las personas viven y traba
El documento introduce los conceptos básicos de las telecomunicaciones y la comunicación de datos. Explica que el teleproceso implica la ejecución remota de aplicaciones a través de una red, y define términos como telemática y telecomunicación. También describe los cuatro elementos básicos de la comunicación de datos - emisor, mensaje, medio y receptor - e introduce conceptos como interfaces, códigos, DTE y DCE.
Una WAN es una red que conecta sitios más allá de una LAN utilizando enlaces de datos suministrados por operadoras. Estos enlaces vienen en diferentes velocidades y requieren equipos como routers, CSUs, DSUs o módems para conectar las LANs. Los estándares WAN se enfocan en las capas física y de enlace de datos, describiendo métodos de transmisión y encapsulamiento de datos, usualmente basados en HDLC. Las WAN pueden implementar conmutación por circuitos o paquetes.
El documento describe los componentes y pasos para diseñar un sistema de cableado estructurado, incluyendo áreas de trabajo, cableado horizontal y vertical, cuartos de equipos y telecomunicaciones. Explica que el cableado estructurado organiza el sistema de cableado para facilitar su entendimiento e instalación de servicios como voz, datos y video.
Este documento describe los conceptos clave del cableado vertical u horizontal en un edificio. Explica que conecta los armarios de telecomunicaciones, cuartos de equipos y la acometida utilizando cable UTP, STP o fibra óptica. También especifica los tipos de cable y distancias máximas permitidas. Además, menciona que la topología debe ser en estrella y el número máximo de niveles jerárquicos y cruces permitidos.
Diseñar redes locales empresariales incorporando tecnologías acordes a los requerimientos de los servicios de una red actual.
Brindar soporte, balances de carga y puesta a punto de redes Ethernet corporativas.
Planificar e implementar redes Ethernet para diferentes tipos de organizaciones.
Diseñar e implementar soluciones de cableado estructurado.
Proponer soluciones de red que involucren tecnologías LAN y WLAN.
Configurar e instalar servicios de VoIP
El documento presenta la agenda de tres días de capacitación sobre cableado estructurado. El primer día cubre fundamentos teóricos, componentes de cableado e introducción a la fibra óptica. El segundo día revisa los estándares ANSI/TIA 568-B y 569-B. El tercer día incluye prácticas de poncheo, diseño de sistemas y estándares ANSI/TIA 606-A y 607-A, concluyendo con una evaluación de certificación.
Este documento presenta una propuesta para mejorar la red de la empresa Dulces Nacionales Mexicanos. Actualmente la empresa tiene problemas con interrupciones frecuentes en su red corporativa y comunicaciones lentas entre sus oficinas y plantas de producción. La propuesta incluye instalar un nuevo cableado estructurado, agregar un servidor, firewall y otros dispositivos de red. También recomienda políticas de uso de red y computadoras para mejorar la seguridad y productividad. La propuesta costaría aproximadamente $10,225 pero mejoraría significativamente el rendimiento y comunic
El documento describe los métodos de acceso por prioridad de demandas, incluyendo el paso de testigo y la detección de colisiones. Define las redes como un conjunto de reglas que determinan cómo se colocan los datos en la red y los elementos de interconexión como componentes de comunicación de datos que usan diferentes redes y tecnologías. Además, clasifica las redes en alámbricas e inalámbricas.
Las redes LAN inalámbricas (WLAN) permiten la conexión de dispositivos sin cables mediante ondas de radio. Estas redes ofrecen movilidad pero tienen un ancho de banda más limitado que las redes cableadas. Configurar una red WLAN requiere identificar las redes disponibles, seleccionar una red, ingresar la clave de red, y conectarse para establecer la comunicación inalámbrica entre dispositivos.
Este documento describe varios estándares establecidos por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) y la Asociación Nacional Estadounidense de Normalización (ANSI) para redes de área local. Explica los estándares IEEE 802.1 a 802.12 que definen protocolos y especificaciones técnicas para diferentes tipos de redes, como Ethernet, Token Ring y redes inalámbricas. También resume normas ANSI como ANSI/TIA/EIA-568 sobre cableado de telecomunicaciones y ANSI
El documento describe el sistema Nagios, un monitor de sistemas y redes que controla la infraestructura tecnológica y asegura que los sistemas, servicios y procesos funcionen adecuadamente. Nagios puede monitorear servicios de red, recursos de sistemas y detectar fallas para alertar al equipo técnico. Ofrece ventajas como visibilidad total de la infraestructura, detección temprana de problemas y capacidad de planificación. Su instalación requiere software como Apache y se configura mediante archivos de objetos, usu
El estándar TIA-942 establece cuatro niveles o "tiers" para la infraestructura de los datacenters en función de su disponibilidad y redundancia. Los tiers van desde el nivel 1 con la menor disponibilidad hasta el nivel 4 que es el más robusto y tolerante a fallas. Cada subsistema de un datacenter (telecomunicaciones, arquitectura, eléctrico y mecánico) también se clasifica en uno de los cuatro tiers. El estándar provee pautas detalladas sobre los componentes y características necesarios para cada
Este documento describe las características y requisitos técnicos de los switches de capa 3 y capa 4 para redes de alta velocidad. Los switches de capa 3 incluyen funciones de enrutamiento y protocolos como OSPF y RIP, mientras que los switches de capa 4 también pueden implementar políticas basadas en información de capa 4 como puertos TCP/UDP. Se explican conceptos como arquitecturas de switches capa 4, requisitos de protocolos y hardware, y ejemplos de equipos Cisco como el Catalyst 4500E y 4948.
El documento describe consideraciones generales para la elección del cableado, incluyendo el tipo de aplicación, número de usuarios, distancia entre ellos, normas de seguridad y expectativa de duración. También resume ventajas del cable UTP, características de la fibra óptica y redes inalámbricas. Explica conceptos como el cableado horizontal, patch panel, cuarto de telecomunicaciones y cableado vertical.
El documento describe el modelo OSI (Open System Interconnection), un marco de referencia de 7 capas para la definición de arquitecturas de interconexión de sistemas de comunicación. Explica las funciones de cada una de las 7 capas del modelo OSI, así como las ventajas y desventajas del modelo. También compara brevemente el modelo OSI con el modelo TCP/IP.
Este documento describe varios estándares de cableado estructurado, incluyendo estándares desarrollados por organizaciones como IEEE, TIA, ANSI, ISO, NFPA y otras. Explica la evolución de los estándares de cableado y la importancia de seguir las mejores prácticas establecidas en los estándares para garantizar el rendimiento del cableado.
Un access point es un dispositivo que permite la conexión de dispositivos inalámbricos a una red inalámbrica local. Los access points tienen antenas que envían y reciben señales para conectar teléfonos, computadoras y otros dispositivos a la red, y también pueden conectarse a redes cableadas. Los access points usan estándares como Wireless B, G, N o Bluetooth para transmitir datos a diferentes velocidades, y su cobertura depende de factores como obstáculos entre el dispositivo y el access point.
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
La topología de una red inalámbrica puede ser ad-hoc, de infraestructura o malla. En una topología ad-hoc, los dispositivos se comunican directamente sin puntos de acceso. En una topología de infraestructura, los dispositivos se comunican a través de puntos de acceso y pueden intercambiar información con otros dispositivos conectados al mismo punto de acceso. Una topología malla consiste en nodos organizados en una red malla donde todos los nodos actúan como un solo punto de cobertura.
El documento describe el Modelo OSI y sus siete capas, así como varios protocolos y componentes de red. El Modelo OSI es un marco de referencia desarrollado por la ISO para la arquitectura en capas de los protocolos de red. Define siete capas: física, de enlace de datos, de red, de transporte, de sesión, de presentación y de aplicación. También describe protocolos como IP, TCP, UDP y componentes de red como routers, switches, módems y cables de red.
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Lusdielka Hernandez
Este documento describe diferentes arquitecturas de redes de computadoras como SRA, DRA, ARCNET, Ethernet y TCP/IP. Explica las características, tipos, topologías y métodos de acceso de cada una. También describe los componentes, capas y funciones de las arquitecturas SRA y DRA.
Diseño de una red lan inalambrica para unaRicardo Guzman
La empresa Power Pic E.I.R.L necesita diseñar una red inalámbrica debido a que su red alámbrica actual es desordenada e ineficiente. El diseño de la nueva red inalámbrica requiere seleccionar la tecnología adecuada, determinar la ubicación de los puntos de acceso y establecer medidas de seguridad como VLAN y encriptación WPA para proteger la información de la empresa.
PRESENTACIÓN DE PROYECTO DE CABLEADO ESTRUCTURADOmafercita98
Este documento presenta un proyecto de cableado estructurado para mejorar las comunicaciones en el área de telecomunicaciones de una sede del SENA. El proyecto busca implementar un sistema de cableado que cumpla con estándares internacionales para proporcionar una conexión física entre las zonas de trabajo y adaptarse a todos los requisitos de comunicación. Se presenta un plano del cableado propuesto, así como detalles sobre la cantidad de cable necesario entre cada toma de red y el cuarto de telecomunicaciones.
Memoria de redes de cable estructuradoampdominguez
El documento describe un cableado estructurado para una oficina con 3 puntos de conexión a Internet utilizando cables Ethernet Cat5e. Explica que el cableado estructurado consiste en tender cables dentro de un edificio para implantar una red de área local, y que este proyecto incluye cable vertical, horizontal y de usuario, así como componentes como un armario de telecomunicaciones, switch, patch panel y rosetas.
El documento describe los componentes y pasos para diseñar un sistema de cableado estructurado, incluyendo áreas de trabajo, cableado horizontal y vertical, cuartos de equipos y telecomunicaciones. Explica que el cableado estructurado organiza el sistema de cableado para facilitar su entendimiento e instalación de servicios como voz, datos y video.
Este documento describe los conceptos clave del cableado vertical u horizontal en un edificio. Explica que conecta los armarios de telecomunicaciones, cuartos de equipos y la acometida utilizando cable UTP, STP o fibra óptica. También especifica los tipos de cable y distancias máximas permitidas. Además, menciona que la topología debe ser en estrella y el número máximo de niveles jerárquicos y cruces permitidos.
Diseñar redes locales empresariales incorporando tecnologías acordes a los requerimientos de los servicios de una red actual.
Brindar soporte, balances de carga y puesta a punto de redes Ethernet corporativas.
Planificar e implementar redes Ethernet para diferentes tipos de organizaciones.
Diseñar e implementar soluciones de cableado estructurado.
Proponer soluciones de red que involucren tecnologías LAN y WLAN.
Configurar e instalar servicios de VoIP
El documento presenta la agenda de tres días de capacitación sobre cableado estructurado. El primer día cubre fundamentos teóricos, componentes de cableado e introducción a la fibra óptica. El segundo día revisa los estándares ANSI/TIA 568-B y 569-B. El tercer día incluye prácticas de poncheo, diseño de sistemas y estándares ANSI/TIA 606-A y 607-A, concluyendo con una evaluación de certificación.
Este documento presenta una propuesta para mejorar la red de la empresa Dulces Nacionales Mexicanos. Actualmente la empresa tiene problemas con interrupciones frecuentes en su red corporativa y comunicaciones lentas entre sus oficinas y plantas de producción. La propuesta incluye instalar un nuevo cableado estructurado, agregar un servidor, firewall y otros dispositivos de red. También recomienda políticas de uso de red y computadoras para mejorar la seguridad y productividad. La propuesta costaría aproximadamente $10,225 pero mejoraría significativamente el rendimiento y comunic
El documento describe los métodos de acceso por prioridad de demandas, incluyendo el paso de testigo y la detección de colisiones. Define las redes como un conjunto de reglas que determinan cómo se colocan los datos en la red y los elementos de interconexión como componentes de comunicación de datos que usan diferentes redes y tecnologías. Además, clasifica las redes en alámbricas e inalámbricas.
Las redes LAN inalámbricas (WLAN) permiten la conexión de dispositivos sin cables mediante ondas de radio. Estas redes ofrecen movilidad pero tienen un ancho de banda más limitado que las redes cableadas. Configurar una red WLAN requiere identificar las redes disponibles, seleccionar una red, ingresar la clave de red, y conectarse para establecer la comunicación inalámbrica entre dispositivos.
Este documento describe varios estándares establecidos por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) y la Asociación Nacional Estadounidense de Normalización (ANSI) para redes de área local. Explica los estándares IEEE 802.1 a 802.12 que definen protocolos y especificaciones técnicas para diferentes tipos de redes, como Ethernet, Token Ring y redes inalámbricas. También resume normas ANSI como ANSI/TIA/EIA-568 sobre cableado de telecomunicaciones y ANSI
El documento describe el sistema Nagios, un monitor de sistemas y redes que controla la infraestructura tecnológica y asegura que los sistemas, servicios y procesos funcionen adecuadamente. Nagios puede monitorear servicios de red, recursos de sistemas y detectar fallas para alertar al equipo técnico. Ofrece ventajas como visibilidad total de la infraestructura, detección temprana de problemas y capacidad de planificación. Su instalación requiere software como Apache y se configura mediante archivos de objetos, usu
El estándar TIA-942 establece cuatro niveles o "tiers" para la infraestructura de los datacenters en función de su disponibilidad y redundancia. Los tiers van desde el nivel 1 con la menor disponibilidad hasta el nivel 4 que es el más robusto y tolerante a fallas. Cada subsistema de un datacenter (telecomunicaciones, arquitectura, eléctrico y mecánico) también se clasifica en uno de los cuatro tiers. El estándar provee pautas detalladas sobre los componentes y características necesarios para cada
Este documento describe las características y requisitos técnicos de los switches de capa 3 y capa 4 para redes de alta velocidad. Los switches de capa 3 incluyen funciones de enrutamiento y protocolos como OSPF y RIP, mientras que los switches de capa 4 también pueden implementar políticas basadas en información de capa 4 como puertos TCP/UDP. Se explican conceptos como arquitecturas de switches capa 4, requisitos de protocolos y hardware, y ejemplos de equipos Cisco como el Catalyst 4500E y 4948.
El documento describe consideraciones generales para la elección del cableado, incluyendo el tipo de aplicación, número de usuarios, distancia entre ellos, normas de seguridad y expectativa de duración. También resume ventajas del cable UTP, características de la fibra óptica y redes inalámbricas. Explica conceptos como el cableado horizontal, patch panel, cuarto de telecomunicaciones y cableado vertical.
El documento describe el modelo OSI (Open System Interconnection), un marco de referencia de 7 capas para la definición de arquitecturas de interconexión de sistemas de comunicación. Explica las funciones de cada una de las 7 capas del modelo OSI, así como las ventajas y desventajas del modelo. También compara brevemente el modelo OSI con el modelo TCP/IP.
Este documento describe varios estándares de cableado estructurado, incluyendo estándares desarrollados por organizaciones como IEEE, TIA, ANSI, ISO, NFPA y otras. Explica la evolución de los estándares de cableado y la importancia de seguir las mejores prácticas establecidas en los estándares para garantizar el rendimiento del cableado.
Un access point es un dispositivo que permite la conexión de dispositivos inalámbricos a una red inalámbrica local. Los access points tienen antenas que envían y reciben señales para conectar teléfonos, computadoras y otros dispositivos a la red, y también pueden conectarse a redes cableadas. Los access points usan estándares como Wireless B, G, N o Bluetooth para transmitir datos a diferentes velocidades, y su cobertura depende de factores como obstáculos entre el dispositivo y el access point.
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
La topología de una red inalámbrica puede ser ad-hoc, de infraestructura o malla. En una topología ad-hoc, los dispositivos se comunican directamente sin puntos de acceso. En una topología de infraestructura, los dispositivos se comunican a través de puntos de acceso y pueden intercambiar información con otros dispositivos conectados al mismo punto de acceso. Una topología malla consiste en nodos organizados en una red malla donde todos los nodos actúan como un solo punto de cobertura.
El documento describe el Modelo OSI y sus siete capas, así como varios protocolos y componentes de red. El Modelo OSI es un marco de referencia desarrollado por la ISO para la arquitectura en capas de los protocolos de red. Define siete capas: física, de enlace de datos, de red, de transporte, de sesión, de presentación y de aplicación. También describe protocolos como IP, TCP, UDP y componentes de red como routers, switches, módems y cables de red.
Arquitecturas de-redes-de-computadoras decimo grado ipt la pintada 2º trimest...Lusdielka Hernandez
Este documento describe diferentes arquitecturas de redes de computadoras como SRA, DRA, ARCNET, Ethernet y TCP/IP. Explica las características, tipos, topologías y métodos de acceso de cada una. También describe los componentes, capas y funciones de las arquitecturas SRA y DRA.
Diseño de una red lan inalambrica para unaRicardo Guzman
La empresa Power Pic E.I.R.L necesita diseñar una red inalámbrica debido a que su red alámbrica actual es desordenada e ineficiente. El diseño de la nueva red inalámbrica requiere seleccionar la tecnología adecuada, determinar la ubicación de los puntos de acceso y establecer medidas de seguridad como VLAN y encriptación WPA para proteger la información de la empresa.
PRESENTACIÓN DE PROYECTO DE CABLEADO ESTRUCTURADOmafercita98
Este documento presenta un proyecto de cableado estructurado para mejorar las comunicaciones en el área de telecomunicaciones de una sede del SENA. El proyecto busca implementar un sistema de cableado que cumpla con estándares internacionales para proporcionar una conexión física entre las zonas de trabajo y adaptarse a todos los requisitos de comunicación. Se presenta un plano del cableado propuesto, así como detalles sobre la cantidad de cable necesario entre cada toma de red y el cuarto de telecomunicaciones.
Memoria de redes de cable estructuradoampdominguez
El documento describe un cableado estructurado para una oficina con 3 puntos de conexión a Internet utilizando cables Ethernet Cat5e. Explica que el cableado estructurado consiste en tender cables dentro de un edificio para implantar una red de área local, y que este proyecto incluye cable vertical, horizontal y de usuario, así como componentes como un armario de telecomunicaciones, switch, patch panel y rosetas.
Sion Informatica presenta una propuesta para adecuar el cableado estructurado de dos sedes de Inmobiliaria Bogota, incluyendo la instalación de 60 puntos de voz y datos en la sede PCB, 30 puntos en la sede WTC, un gabinete de comunicaciones de 1.20m, tendido de cableado categoría 6, organización de patch panels, instalación de 5 switches Cisco y garantía de 7 años, asegurando la operatividad durante las obras.
Un sistema de cableado estructurado es una red de cables y conectores, calidad y flexibilidad de disposición suficientes que nos permita unir dos puntos cualesquiera dentro del edificio para cualquier tipo de red (voz, datos o imágenes).
TIA/EIA - 568 -B .A 1 Elementos
AREA DE TRABAJO
Cableado Horizontal
Cuarto de telecomunicaciones
Estructurar un RACK
Cableado backbone
Cuarto de equipo
Administración
http://mocho-varios.blogspot.com/
La red física de la Corporación consiste en redes locales instaladas en sus oficinas y edificios, conectadas por líneas de comunicación. El objetivo es permitir a empleados y autoridades compartir información e recursos a través de la infraestructura de comunicaciones de datos e internet. La instalación inicial requiere tarjetas de red, cables, concentradores y otros componentes para interconectar físicamente las computadoras. El cableado estructurado y diferentes topologías de red son necesarios para constituir redes alámbricas o inalá
El documento describe los conceptos básicos del cableado estructurado para redes. Explica que consiste en una red de cable única y completa que usa alambre de cobre o fibra óptica. También describe los diferentes tipos de cableado (backbone, horizontal, etc.), las tecnologías de red como Ethernet, y los organismos e estándares relevantes como ANSI, TIA e IEEE.
Este documento proporciona información sobre sistemas de cableado estructurado. Explica conceptos clave como cableado backbone, cableado horizontal y áreas de trabajo. También describe normas como TIA/EIA 568-B que establecen criterios técnicos para la configuración de sistemas de cableado. El objetivo de un cableado estructurado es proporcionar una interconexión organizada entre zonas de trabajo que sea adaptable a cambios futuros.
Proyecto de cableado estructurado y diseño de redlio_wil
Este documento presenta el proyecto de diseño de una red LAN para un laboratorio de informática. Se describe el diseño propuesto para cablear e instalar 24 puertos RJ-45 en la habitación de 8x6x2.5 metros, usando cable UTP categoría 5. Se incluye un diagrama del diseño y un presupuesto aproximado de $750 para los materiales necesarios como cables, conectores y equipos de red. El proyecto busca desarrollar habilidades para el diseño e implementación de redes LAN y su conexión a otras re
Este documento presenta los planos del cableado estructurado para un edificio corporativo de 4 pisos. Los planos muestran la distribución de la red de datos, voz y otros servicios de telecomunicaciones en cada piso, incluyendo la ubicación del armario de distribución, las canaletas para el cableado horizontal y las tomas de los usuarios.
El documento resume 3 tendencias tecnológicas que impactarán las organizaciones: 1) El video reemplazará a la voz como principal medio de comunicación. 2) Las aplicaciones migrarán a modelos de software como servicio (SaaS) basados en la nube. 3) Los centros de contacto evolucionarán hacia modelos de "colaboración con el cliente" que permitan una interacción más proactiva y conectada. Estas tendencias mejorarán la productividad, reducirán costos y transformarán los procesos de negocio.
Ensayo Tendencias Tecnológicas de las Empresas para el 2011leonelesteban
El documento resume las principales tendencias tecnológicas que afectarán a las empresas en 2011, incluyendo un mayor uso de herramientas web, redes sociales y su integración en los negocios, seguridad de la información, virtualización, tecnologías móviles y cloud computing. También señala que sectores como la logística seguirán implementando nuevas tecnologías para ser más eficientes.
Ensayo tendencias tecnolgicas de las empresasdhmorales
Este documento resume las principales tendencias tecnológicas que afectarán a las empresas en 2011, incluyendo un mayor uso de herramientas web, redes sociales y su integración en los negocios, seguridad de la información, virtualización, tecnologías móviles, cloud computing y su aplicación en la logística.
tendencias tecnológicas de las empresasleonelesteban
Este documento resume las principales tendencias tecnológicas que afectarán a las empresas en 2011, incluyendo un mayor uso de herramientas web, redes sociales y su integración en los negocios, seguridad de la información, virtualización, tecnologías móviles, cloud computing y su aplicación en la logística.
Ensayo tendencias tecnolgicas de las empresasdhmorales
Este documento resume las principales tendencias tecnológicas que afectarán a las empresas en 2011, incluyendo un mayor uso de herramientas web, redes sociales y su integración en los negocios, seguridad de la información, virtualización, tecnologías móviles, cloud computing y su aplicación en la logística.
Ensayo tendencias tecnolgicas de las empresasdhmorales
Este documento resume las principales tendencias tecnológicas que afectarán a las empresas en 2011, incluyendo un mayor uso de herramientas web, redes sociales y su integración en los negocios, seguridad de la información, virtualización, tecnologías móviles, cloud computing y su aplicación en la logística.
Este documento resume las principales tendencias tecnológicas que afectarán a las empresas en 2011, incluyendo un mayor uso de herramientas web, redes sociales y su integración en los negocios, seguridad de la información, virtualización, tecnologías móviles, cloud computing y su aplicación en la logística.
Ensayo tendencias tecnológicas de las empresasleonelesteban
El documento resume las principales tendencias tecnológicas que afectarán a las empresas en 2011, incluyendo un mayor uso de herramientas web como redes sociales, un enfoque en la seguridad informática y virtualización, la integración de redes sociales y tecnología móvil en los negocios, y un crecimiento en la computación en la nube y su uso para negocios remotos y logística.
El documento describe los diferentes sistemas de información y tecnologías utilizadas por la empresa SOAINT. La empresa utiliza sistemas para automatizar procesos, proporcionar información para la toma de decisiones y lograr ventajas competitivas. Estos sistemas incluyen gestión de procesos, experiencia del cliente, arquitectura empresarial, seguridad, gestión documental e integración ágil. La empresa busca aprovechar las tecnologías de información para innovar procesos y vincular estrategias de negocio y tecnología
El documento describe una sesión de capacitación sobre computación en la nube entre un aprendiz y un instructor. El aprendiz define computación en la nube, sus ventajas y desventajas, y los tres pilares que la sustentan. Luego enumera ejemplos de su uso y aplicaciones, describe las diferencias entre la web 1, 2 y 3, define qué es un blog y los conocimientos y elementos necesarios para crear uno.
El documento trata sobre aspectos legales de la gerencia de informática. Explica que la seguridad informática es importante debido a los riesgos de acceso no autorizado a la información a través de redes. También cubre temas como la legalidad del software, la auditoría informática y la necesidad de contar con políticas de seguridad claras.
Presentación Capitulo 1 Perspectivas de la Tecnología InformaticaMauricio Meza Fajardo
Este documento resume las principales tendencias tecnológicas de la computación en la nube según informes de consultoras y empresas tecnológicas. Explica que la computación en la nube se consolidará en la próxima década y describe características como autoservicio bajo demanda, acceso ubicuo y recursos independientes de la ubicación. También analiza los principales actores como IBM, Microsoft y proveedores de telecomunicaciones y cómo los centros de datos son fundamentales para soportar la computación en la nube.
La Web 2.0 trae beneficios comerciales reales al permitir una mayor cooperación y compartición de conocimientos entre empleados. Una encuesta mostró que el 70% cree que las herramientas Web 2.0 ayudarán a trabajar de manera más eficiente, el 75% considera que fomentarán la innovación, y el 86% que mejorarán el conocimiento compartido. La Web 2.0 también permite una propagación inmediata de información y el desarrollo de nuevas aplicaciones aprovechando recursos de otros.
Este documento describe cómo las tecnologías de la información y la comunicación (TIC) han transformado la administración financiera de las empresas. Las TIC proporcionan información actualizada y programas informáticos que ayudan con la contabilidad. También facilitan la comunicación con clientes, proveedores e inversionistas. Aplicaciones móviles ayudan con procesos administrativos como inventarios y contabilidad. El uso de las TIC en la administración financiera brinda medios para facilitar procesos, obtener informes en tiempo real y realizar transacc
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
El documento habla sobre la informática y define varios de sus aspectos clave como la ciberseguridad, las leyes relacionadas, aplicaciones, redes, gestión de la informática y privacidad. Explica que la ciberseguridad implica proteger los sistemas informáticos contra accesos no autorizados y cubre áreas como la confidencialidad, integridad, disponibilidad y autenticación. También menciona algunas leyes mexicanas relacionadas con la publicidad, banca y propiedad industrial.
Calidad de servicios de la tecnologia y la comunicacion. leidagraterol1
Este documento trata sobre la calidad de los servicios de tecnología y comunicación. Describe los componentes de las TIC como terminales, redes y servicios. También discute la evolución de Internet y la integración de las TIC en la educación para satisfacer las demandas de una sociedad de la información. Finalmente, aborda la calidad del software y los servicios y las nuevas tecnologías relacionadas con la comunicación.
El documento propone implementar un sistema web de gestión académica en el Instituto de Educación Superior Tecnológico Público "Santo Domingo de Guzmán" para mejorar procesos como admisiones, matrículas, notas y reportes que actualmente se realizan de forma manual. El sistema web permitiría agilizar trámites, brindar información en tiempo real y mejorar la calidad educativa. Se analizan los procesos actuales y se plantea diseñar la interfaz del sistema usando el software Balsamiq.
Este documento resume tres temas principales: 1) La importancia de la tecnología en el desarrollo de la sociedad y cómo ha permitido la innovación y mejor calidad de vida. 2) El rol fundamental de la tecnología en las empresas para optimizar procesos y establecer ventajas competitivas. 3) Las principales tendencias tecnológicas como inteligencia artificial, Internet de las Cosas, 5G, vehículos autónomos y su impacto en los próximos años.
Similar a Proyecto Final de Cableado Estructurado (20)
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
1. SERVICIO NACIONAL DE CAPACITACIÓN PARA
LA INDUSTRIA DE LA CONSTRUCCIÓN
CARRERA PROFESIONAL DE COMPUTACIÓN E
INFORMÁTICA
PROYECTO FINAL DE CABLEADO ESTRUCTURADO
AUTORES:
Contreras Murga, Elton Erick
Cruz Tirado, Bj Nik Jhoset
Cerna Paz, Jorge Humberto
Santos Delgado, Ruth Melissa
Ybañez Gutiérrez, Carmen Giovanna
ASESOR:
Ing. Henry Paul Bermejo
CARRERA Y CICLO:
Computación e Informática VI
TRUJILLO - PERÚ
2014
2.
3. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
DEDICATORIA
Esta tesis es una parte nuestra mi vida y
comienzo de otras etapas por esto y más,
lo dedicamos a Dios y a nuestras familias.
4. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
AGRADECIMIENTO
El presente trabajo de tesis me gustaría agradecerte a ti Dios por bendecirnos para
llegar hasta donde hemos llegado, porque hacer realidad este sueño anhelado.
A Instituto Técnico Superior SENCICO por darnos la oportunidad de estudiar y ser
unos profesional.
También nos gustaría agradecer a nuestros profesores durante toda nuestra carrera
profesional porque todos han aportado con un granito de arena a nuestra formación,
y en especial a nuestros profesores Pedro Emilio León Martel y a la Profesora Corina
Martel por sus consejos, su enseñanza y más que todo por su amistad.
Para ellos: Muchas gracias y que Dios los bendiga.
5. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
PRESENTACIÓN
La Red en una Organización es de vital importancia si queremos que el rendimiento
comercial, empresarial y de los empleados se preserve en un nivel óptimo y propicio
para la organización. Existen diferentes implementaciones en hardware y en software
que nos ayudan a solucionar este tipo de problemas. Las soluciones en hardware son
bastante efectivas, ya que son dispositivos que están fabricados para resolver las
necesidades de la seguridad informática de cualquier organización; Hay en el
mercado diversos Programas, aplicaciones o Software que solucionan el principal
problema es el costo. El siguiente trabajo describe el plan de implementación de una
red de servidores y clientes basándose en Active Directory.
La seguridad está integrada en Active Directory mediante la autenticación del inicio
de sesión y el control de accesos a los objetos del directorio. Con un único inicio de
sesión en la red, los administradores pueden administrar datos del directorio y de la
organización en cualquier punto de la red, y los usuarios autorizados de la red pueden
tener acceso a recursos en cualquier lugar de la red. La administración basada en
directivas facilita la tarea del administrador incluso en las redes más complejas.
6. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
INTRODUCCIÓN
La propuesta del siguiente trabajo de investigación, parte de la actual problemática
de le empresa COMUQ S.A.C. La Empresa COMUQ S.A.C (Constructora Muñante)
se encuentra ubicada en la ciudad de Trujillo, viene realizando sus actividades por
más de 10 años en el ámbito de obras viales, obras de saneamiento, obras hidráulicas
y obras civiles en general, está organizada según su estructura organizacional por
diferentes áreas, así como: Gerencia General Área Administrativa, Área Contable,
Recursos Humanos, Logística, colaborando en los procesos para que fluyan
normalmente. Contando que la población administrativa es de un promedio de 12
personas dedicadas a cumplir con los objetos de la empresa.
Debido al crecimiento productivo y económico se han presentado cambios
tecnológicos en diversas áreas de la empresa, rediseñando la estructura física de
cableado de redes, generando orden en su distribución y mejorando así el sistema
indicado, dejando los problemas de interconexión con los demás nodos, surgiendo un
ambiente de comodidad al acceso de la informática y al compartir archivos, que
anteriormente habían muchos errores en el acceso a la red e incluso a internet y se
presentaban fallas continuas, debido al deterioro de los cables.
Contando con un servidor, 12 estaciones, UN SWITCH Y UN ROTER de trabajo piden
que se implemente un domino.
7. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CAPÍTULO I:
PLAN DE
INVESTIGACIÓN
8. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
1
1. PLAN DE INVESTIGACIÓN
1.1. REALIDAD PROBLEMÁTICA
A nivel mundial, en el tema de la seguridad informática se sabe qué para que los
principios de la Política de Seguridad de la Información sean efectivos, resulta
necesaria la implementación de una Política de Seguridad de la Información que
forme parte de la cultura organizacional de la organización, lo que implica que debe
contarse con el manifiesto compromiso de todos los funcionarios de una manera u
otra vinculados a la gestión, para contribuir a la difusión, consolidación y cumplimiento
de las políticas y así poder trabajar en Óptimas condiciones.
Y que en una red estructurada de computadores según el CSI (Computer security
institute) de San Francisco el 90 % de las empresas entrevistadas detectaron ataques
a sus computadoras, el 70 % reporto que los más comunes fueron virus, robo de
laptops y ataques de abuso de la red de sus empleados. También podemos rescatar
que dichas afecciones causan grandes pérdidas económicas para la empresa y según
el informe “The Economic Impact of Cybercrime and Cyber Espionage”, publicado por
el Center for Strategic and International Studies (CSIS) y desarrollado por James
Lewis y Stewart Baker, dos veteranos en la discusión política de ciberseguridad de
Washington, ofrece un enfoque cuantitativo basado en datos del Departamento de
Comercio y las pérdidas procedentes de las actividades análogas tales como
accidentes automovilísticos, la piratería y otras pérdidas y crímenes.
En algunos países la seguridad informática tiene gran importancia: “Israel, Finlandia
y Suecia son vistos como los más avanzados en "Ciber defensa", de acuerdo a un
nuevo informe sobre seguridad.” Según la BBC.Y otras fuentes señalan a Finlandia
como es país con mayor seguridad informática.
9. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Con acceso a INTERNET las diferentes incidencias que sufren los sistemas
conectados a éste son conocidas como incidentes de seguridad informática y ésta es
una de las formas de inseguridad informática más conocidas. Éstos amenazan el
buen funcionamiento de cualquier organización y violan implícita o explícitamente las
políticas de seguridad. Al aceptar Internet como medio de interconexión global, gran
cantidad de transacciones de negocios se realizan de esta forma, por lo que se
requieren mecanismos de respuestas rápidas a incidentes de seguridad para evitar
que la organización se exponga a pérdidas irreversibles. Se le denomina un incidente
de seguridad informática a cualquier evento que sea considerado una amenaza para
2
la seguridad de un sistema.
Existen diversos tipos de amenazas y seguirán apareciendo cada vez más. Entre las
más conocidas tenemos:
Instalación de software malicioso
Acceso sin autorización al sistema o a sus datos
Interrupciones indeseadas
Denegación de servicios
Uso desautorizado de las bases de datos
Cambio en el hardware, firmware o software del sistema
Teniendo en cuenta que actualmente que “Nuestro país es líder en producción de
virus informáticos en América Latina” y que a pesar de ello las organizaciones
públicas o ya sean privadas no cuentan con los sistemas adecuados de seguridad de
control de acceso, permisos, etc.
10. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Ya que muchas de estas organizaciones son nuevas así como las PYMES, se sabe
que no todas cuentan con dicho sistema, entonces esta problemática se da en la
mayoría de las empresas que no cuentan con un dominio o grupos de trabajo
adecuados para los accesos, permisos, limitaciones de usuario, entre otros para que
la estructura organizacional informática no se pierda.
La Empresa COMUQ S.A.C (Constructora Muñante) se encuentra ubicada en la
ciudad de Trujillo, viene realizando sus actividades por más de 10 años en el ámbito
de obras viales, obras de saneamiento, obras hidráulicas y obras civiles en general,
está organizada según su estructura organizacional por diferentes áreas, así como:
Gerencia General Área Administrativa, Área Contable, Recursos Humanos,
Logística, colaborando en los procesos para que fluyan normalmente. Contando que
la población administrativa es de un promedio de 12 personas dedicadas a cumpli r
3
con los objetos de la empresa.
Debido al crecimiento productivo y económico se han presentado cambios
tecnológicos en diversas áreas de la empresa, rediseñando la estructura física de
cableado de redes, generando orden en su distribución y mejorando así el sistema
indicado, dejando los problemas de interconexión con los demás nodos, surgiendo un
ambiente de comodidad al acceso de la informática y al compartir archivos, que
anteriormente habían muchos errores en el acceso a la red e incluso a internet y se
presentaban fallas continuas, debido al deterioro de los cables.
El Problema radica en que no se tienen los debidos permisos, para el ingreso a la red
como para el uso de impresoras, scanner, para compartir archivos, además también
desean poder tener carpetas compartidas en el servidor, para guardar sus archivos,
así como también los horarios de ingresos a los equipos.
11. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
1.2. FORMULACIÓN DEL PROBLEMA
¿En qué medida se logrará mejorar la seguridad en la red informática y optimizar el
trabajo, mediante la Implementación de Servicios de Active Directory en Windows
Server en una RED informática para la empresa COMUQ SAC ubicada en Trujillo –
4
Perú, en el año 2014?
VARIABLE DEPENDIENTE: Implementación de Servicios de Active Directory en
Windows Server en una RED informática.
VARIABLE INDEPENDIENTE: logrará mejorar la seguridad en la red informática y
optimizar el trabajo.
1.3. OBJETIVOS DE LA INVESTIGACIÓN
1.3.1. OBJETIVO GENERAL
“Implementar Servicios de Active Directory en Windows Server, para
optimizar el trabajo y mejorar la seguridad de la RED informática en
la empresa COMUQ SAC ubicada en la ciudad de Trujillo – Perú en
el año 2014”
1.3.2. OBJETIVOS ESPECÍFICOS
Diagnosticar de los requerimientos para el Active Directory en el
servidor.
Diseñar el plan de políticas para la Empresa.
Ejecución del plan de Implementación.
1.4. JUSTIFICACIÓN DEL PROYECTO
1.4.1. ECONÓMICA
Al poner en marcha la ejecución de este proyecto va a existir un
potencial económico gracias a que estar interrelacionadas todas las
12. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
áreas interrelacionadas, comparten información y así agilizar el
trabajo de las misma, ya que hace más rápido la toma de decisiones,
así mismo tiene la debida seguridad para que no se pueda hacer robos
de información ni perdida de datos generado perdidas económicas.
5
1.4.2. TECNOLÓGICA
La implementación de este sistema interrelacionadas todas las áreas
interrelacionadas, comparten información y así agilizar el trabajo de
las misma, así mismo tiene la debida seguridad para que no se pueda
hacer robos, además del debido control de ingreso a la información
importante, también saber dónde y cuándo ingreso cada usuario, así
como también la restricción de las páginas web de ocio, para que los
usuarios no se distraigan.
1.4.3. ACADÉMICA
Con el desarrollo de esta implementación del servidor Windows Server
adquiriendo experiencia y conocimiento en los servicios de active
directory, permitiéndonos crecer competitiva y profesionalmente.
1.5. VAIBILIDAD DEL PROYECTO
La viabilidad de este proyecto de la Implementación de Servicios de Active
Directory en Windows Server en una RED informática para la empresa
COMUQ SAC Trujillo – Perú en corto plazo, se debe de determinar los
componentes claves que comprende para llevar a cabo la ejecución de este
Proyecto y son:
13. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
6
1.5.1. RECURSOS HUMANOS
La propuesta de este proyecto hace que se requiera de personal
humano profesional para ayudar en las labores de llevar a cabo la
ejecución de este Proyecto y son:
1.5.1.1. PROFESIONALES
Un Ingeniero telecomunicaciones.
El ingeniero de telecomunicaciones es el que se encargará de organizar y
controlar los puntos clave del proyecto para que se logre el objetivo.
1.5.1.2. TÉCNICOS
Técnico de Redes.
El técnico de redes se encargará de toda la parte operativa de cableado
estructurado de la RED.
Técnico computación.
El técnico informático llevará a cabo las labores de instalación y configuración
de servidores en conjunto con el técnico de redes, éste también realizará los
puntos de RED.
Los cuales se encargaran de la parte técnica, propiamente dicho.
En conclusión si se cuenta con profesionales idóneos para la ejecución del proyecto.
1.5.2. RECURSOS FINANCIEROS
1.5.2.1. CRÉDITO O CAPITAL PRESUPUESTADO PARA EL PROYECTO
La empresa ha destinado un capital para el proyecto que es de 62355.00 s/.
Nuevos soles.
14. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
1.5.3. RECURSO DE MATERIALES Y EQUIPOS
1.5.3.1. EQUIPOS Y ACCESORIOS
7
SWITCHS TP-LINK 48 PUERTOS
1 ROUTER CISCO
3 LAPTOPS LENOVO G500 COREI5
15. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
SERVIDOR DE DOMINIO, SERVIDOR DHCP, SERVIDOR FTP, SERVIDOR
PROXY Y SERVIDOR DE CORREO
MATERIALES Y HERRAMIENTAS
8
CANALETAS DE PARED
CANALETAS DE PISO
CABLE UTP CATEGORÍA 5E
JACKS
16. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
9
CONECTORES
CAPUCHAS PARA CONECTOR RJ45
CAJA DE RED + TAPA
BROCA
PONCHADOR DE RED(INPACTUL)
GRIMPIN
CORTADOR
HUINCHA
17. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
10
MAZO DE HULE
SILICONA TUBO
PISTOLA PARA SILICONA
RACKS PARA SERVIDORES Y SWITCHS
RACKS DE PISO PARA SERVERS
18. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES,
EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
11
2.3.1. TIEMPO
DIAGRAMA DE GANTT
19. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
1.6. LIMITACIONES DEL PROYECTO
Nuestro proyecto como toda investigación afronta ciertas restricciones tales como:
El mal cableado estructurado, por el cual tuvimos que ver y corregir errores
para el óptimo desarrollo del proyecto.
Para la configuración de los equipos clientes, se tuvo que realizar solo por las
noches, ya que no se podía detener el trabajo de los usuarios.
La poca información de las normas de la empresa.
La Poca costumbre del uso de usuario y contraseña.
La Poca cultura, los usuarios dejaban sus login y clave en posit.
12
1.7. MARCO TEÓRICO
1.7.1. TEORÍA
1.7.1.1. DOMAIN NAME SYSTEM (DNS) (1)
Domain Name System
(DNS)
Familia Familia de protocolos de Internet
Función Resolución de nombres de dominio
Puertos 53/UDP, 53/TCP
Ubicación en la pila de protocolos
Aplicación DNS
Transporte TCP o UDP
Red IP (IPv4, IPv6)
Estándares
20. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
RFC 1034 (1987)
RFC 1035 (1987)
Domain Name System o DNS (en español: sistema de nombres de dominio) es
un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia información
variada con nombres de dominios asignado a cada uno de los participantes. Su
función más importante, es traducir (resolver) nombres inteligibles para las personas
en identificadores binarios asociados con los equipos conectados a la red, esto con
el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como
base de datos el DNS es capaz de asociar diferentes tipos de información a cada
nombre, los usos más comunes son la asignación de nombres de dominio a
direcciones IP y la localización de los servidores de correo electrónico de cada
dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida
de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es
200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y
no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La
dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar
el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de
todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International)
alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio
conocidos. El crecimiento explosivo de la red causó que el sistema de nombres
centralizado en el archivo hosts no resultara práctico y en 1983, Paul V. Mockapetris
publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha evolucionado hacia
el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de
los RFCs 1034 y RFC 1035).
13
21. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
14
COMPONENTES
Para la operación práctica del sistema DNS se utilizan tres componentes principales:
Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la
computadora del usuario y que genera peticiones DNS de resolución de
nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a
nombre.dominio?);
Los Servidores DNS: Que contestan las peticiones de los clientes. Los
servidores recursivos tienen la capacidad de reenviar la petición a otro servidor
si no disponen de la dirección solicitada.
Y las Zonas de autoridad, porciones del espacio de nombres raros de dominio
que almacenan los datos. Cada zona de autoridad abarca al menos un dominio
y posiblemente sus subdominios, si estos últimos no son delegados a otras
zonas de autoridad.
ENTENDIENDO LAS PARTES DE UN NOMBRE DE DOMINIO
Un nombre de dominio usualmente consiste en dos o más partes (técnicamente
etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por
ejemplo, www.example.com o es.wikipedia.org
A la etiqueta ubicada más a la derecha se le llama dominio de nivel superior
(en inglés top level domain). Como .com en www.ejemplo.com o .org en
es.wikipedia.org
Cada etiqueta a la izquierda especifica una subdivisión o subdominio. Nótese
que "subdominio" expresa dependencia relativa, no dependencia absoluta. En
teoría, esta subdivisión puede tener hasta 127 niveles, y cada etiqueta puede
contener hasta 63 caracteres, pero restringidos a que la longitud total del
nombre del dominio no exceda los 255 caracteres, aunque en la práctica los
dominios son casi siempre mucho más cortos.
Finalmente, la parte más a la izquierda del dominio suele expresar el nombre
de la máquina (en inglés HOSTNAME). El resto del nombre de dominio
simplemente especifica la manera de crear una ruta lógica a la información
requerida. Por ejemplo, el dominio es.wikipedia.org tendría el nombre de la
22. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
máquina "es", aunque en este caso no se refiere a una máquina física en
particular.
El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o
subdominio tiene una o más zonas de autoridad que publican la información acerca
del dominio y los nombres de servicios de cualquier dominio incluido. La jerarquía de
las zonas de autoridad coincide con la jerarquía de los dominios. Al inicio de esa
jerarquía se encuentra los servidores raíz: los servidores que responden cuando se
busca resolver un dominio de primer y segundo nivel.
15
DNS EN EL MUNDO REAL
Los usuarios generalmente no se comunican directamente con el servidor DNS: la
resolución de nombres se hace de forma transparente por las aplicaciones del cliente
(por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan Internet).
Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al
servidor DNS local del sistema operativo. El sistema operativo, antes de establecer
alguna comunicación, comprueba si la respuesta se encuentra en la memoria caché.
En el caso de que no se encuentre, la petición se enviará a uno o más servidores
DNS.
La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por
el proveedor de servicios de Internet. La dirección de estos servidores puede ser
configurada de forma manual o automática mediante DHCP. En otros casos, los
administradores de red tienen configurados sus propios servidores DNS.
23. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
En cualquier caso, los servidores DNS que reciben la petición, buscan en primer lugar
si disponen de la respuesta en la memoria caché. Si es así, sirven la respuesta; en
caso contrario, iniciarían la búsqueda de manera recursiva. Una vez encontrada la
respuesta, el servidor DNS guardará el resultado en su memoria caché para futuros
usos y devuelve el resultado.
Es importante añadir que el protocolo DNS generalmente transporta las peticiones y
respuestas por puerto UDP, puesto que al ser un protocolo que por su estructura y al
tener menos niveles de seguridad es mucho más rápido. Los motivos por el cual en
ocasiones se usa el puerto TCP son cuando se necesitan transportar respuestas
mayores de 512 bytes de longitud y cuando por razones de fiabilidad se necesitan
conectar un servidor DNS secundario al primario para recoger una nueva base de
datos con authoritative.
16
JERARQUÍA DNS
El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y los
nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio
completo de un objeto consiste en la concatenación de todas las etiquetas de un
camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo
permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de
longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC 1035, sección
"2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales están
separadas por puntos. Un nombre de dominio termina con un punto (aunque este
último punto generalmente se omite, ya que es puramente formal). Un FQDN correcto
24. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
(también llamado Fully Qualified Domain Name), es por ejemplo este:
www.example.com. (Incluyendo el punto al final).
Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de
255 caracteres.
Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el
extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la jerarquía
(en inglés, root). Este primer nivel es también conocido como dominio de nivel
superior (TLD - Top Level Domain).
Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en
un archivo de zona, ubicado en uno o más servidores de nombres.
17
TIPOS DE SERVIDORES DNS
Primarios o maestros: Guardan los datos de un espacio de nombres en sus
ficheros
Secundarios o esclavos: Obtienen los datos de los servidores primarios a
través de una transferencia de zona.
Locales o caché: Funcionan con el mismo software, pero no contienen la
base de datos para la resolución de nombres. Cuando se les realiza una
consulta, estos a su vez consultan a los servidores DNS correspondientes,
almacenando la respuesta en su base de datos para agilizar la repetición de
estas peticiones en el futuro continuo o libre.
TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO
Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS, la
iterativa y la recursiva.
2. RESOLUCIÓN ITERATIVA
Las resoluciones iterativas consisten en la respuesta completa que el servidor de
nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo
25. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
su caché) buscando los datos solicitados. El servidor encargado de hacer la
resolución realiza iterativamente preguntas a los diferentes DNS de la jerarquía
asociada al nombre que se desea resolver, hasta descender en ella hasta la
máquina que contiene la zona autoritativa para el nombre que se desea resolver.
18
RESOLUCIÓN RECURSIVA
En las resoluciones recursivas, el servidor no tiene la información en sus datos
locales, por lo que busca y se pone en contacto con un servidor DNS raíz, y en caso
de ser necesario repite el mismo proceso básico (consultar a un servidor remoto y
seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta.
Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor
valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una
medida para determinar cuánto tarda un servidor en responder una consulta.
El proceso de resolución normal se da de la siguiente manera:
1. El servidor A recibe una consulta recursiva desde el cliente DNS.
2. El servidor A envía una consulta recursiva a B.
3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.
4. El servidor A envía una consulta recursiva a C.
5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.
6. El servidor A envía una consulta recursiva a D.
7. El servidor D responde.
8. El servidor A regresa la respuesta al resolver.
9. El resolver entrega la resolución al programa que solicitó la información.
TIPOS DE REGISTROS DNS
A = Address – (Dirección) Este registro se usa para traducir nombres de
servidores de alojamiento a direcciones IPv4.
AAAA = Address – (Dirección) Este registro se usa en IPv6 para traducir
nombres de hosts a direcciones IPv6.
CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres
de servidores de alojamiento adicionales, o alias, para los servidores de
26. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
alojamiento de un dominio. Es usado cuando se están corriendo múltiples
servicios (como FTP y servidor web) en un servidor con una sola dirección IP.
Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y
www.ejemplo.com.). Esto también es usado cuando corres múltiples
servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe
primero el alias y luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2
NS = Name Server – (Servidor de Nombres) Define la asociación que existe
entre un nombre de dominio y los servidores de nombres que almacenan la
información de dicho dominio. Cada dominio se puede asociar a una cantidad
cualquiera de servidores de nombres.
MX = Mail Exchange – (Registro de Intercambio de Correo) Asocia un
nombre de dominio a una lista de servidores de intercambio de correo para
ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o
más servicios de correo.
PTR = Pointer – (Indicador) También conocido como 'registro inverso',
funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.
Se usa en el archivo de configuración del DNS reversiva.
SOA = Start of authority – (Autoridad de la zona) Proporciona información
sobre el servidor DNS primario de la zona.
HINFO = Host INFOrmation – (Información del sistema informático)
Descripción del host, permite que la gente conozca el tipo de máquina y
sistema operativo al que corresponde un dominio.
TXT = TeXT - (Información textual) Permite a los dominios identificarse de
19
modos arbitrarios.
LOC = LOCalización - Permite indicar las coordenadas del dominio.
WKS - Generalización del registro MX para indicar los servicios que ofrece el
dominio. Obsoleto en favor de SRV.
SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC
2782. Excepto MX y NS. Hay que incorporar el nombre del servicio,
protocolo, dominio completo, prioridad del servicio, peso, puerto y el equipo
completo. Esta es la sintaxis correspondiente: Servicio.Protocolo.Dominio-completo
IN SRV Prioridad.Peso.Puerto.Equipo-Completo
27. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
SPF = Sender Policy Framework - Ayuda a combatir el spam. En este registro
se especifica cual o cuales hosts están autorizados a enviar correo desde el
dominio dado. El servidor que recibe, consulta el SPF para comparar la IP
desde la cual le llega con los datos de este registro.
ANY = Toda la información de todos los tipos que exista.
20
1.7.1.2. ACTIVE DIRECTORY (2)
Active Directory (AD) es el término que usa Microsoft para referirse a su
implementación de servicio de directorio en una red distribuida de computadores.
Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...).
De forma sencilla se puede decir que es un servicio establecido en uno o varios
servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el
objetivo de administrar los inicios de sesión en los equipos conectados a la red, así
como también la administración de políticas en toda la red.
Su estructura jerárquica permite mantener una serie de objetos relacionados con
componentes de una red, como usuarios, grupos de usuarios, permisos y asignación
de recursos y políticas de acceso.1
Active Directory permite a los administradores establecer políticas a nivel de empresa,
desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una
organización entera. Un Active Directory almacena información de una organización
en una base de datos central, organizada y accesible. Pueden encontrarse desde
directorios con cientos de objetos para una red pequeña hasta directorios con millones
de objetos.
ESTRUCTURA
Active Directory está basado en una serie de estándares llamados X.500, aquí se
encuentra una definición lógica a modo jerárquico. Dominios y subdominios se
28. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
identifican utilizando la misma notación de las zonas DNS, razón por la cual Active
Directory requiere uno o más servidores DNS que permitan el direccionamiento de los
elementos pertenecientes a la red, como por ejemplo el listado de equipos
conectados; y los componentes lógicos de la red, como el listado de usuarios.
Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece
a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin
necesidad de pertenecer a cada uno de los subdominios.
A su vez, los árboles pueden integrarse en un espacio común denominado bosque
(que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y
establecer una relación de «trust» o confianza entre ellos. De este modo los usuarios
y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada
estructura de árbol el propio Active Directory.
21
OBJETOS
Active Directory se basa en una estructura jerárquica de objetos. Los objetos se
enmarcan en tres grandes categorías. — recursos (p.ej. impresoras), servicios (p.ej.
correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD proporciona
información sobre los objetos, los organiza, controla el acceso y establece la
seguridad.
Cada objeto representa una entidad — ya sea un usuario, un equipo, una impresora,
una aplicación o una fuente compartida de datos— y sus atributos. Los objetos
pueden contener otros objetos. Un objeto está unívocamente identificado por su
nombre y tiene un conjunto de atributos—las características e información que el
objeto puede contener—definidos por y dependientes del tipo. Los atributos, la
estructura básica del objeto, se definen por un esquema, que también determina la
clase de objetos que se pueden almacenar en el AD.
"Cada atributo se puede utilizar en diferentes "schema class objects". Estos objetos
se conocen como objetos esquema, o metadata, y existen para poder extender el
esquema o modificarlo cuando sea necesario. Sin embargo, como cada objeto del
esquema se integra con la definición de los objetos del ANUNCIO, desactivar o
29. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
cambiar estos objetos puede tener consecuencias serias porque cambiará la
estructura fundamental del ANUNCIO en sí mismo. Un objeto del esquema, cuando
es alterado, se propagará automáticamente a través de Active Directory y una vez se
cree, sólo puede ser desactivado, nunca suprimido. Cambiar el esquema no es algo
que se hace generalmente sin cierta planificación."
22
FUNCIONAMIENTO
Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory
Access Protocol), ya que este protocolo viene implementado de forma similar a una
base de datos, la cual almacena en forma centralizada toda la información relativa a
un dominio de autenticación. Una de sus ventajas es la sincronización presente entre
los distintos servidores de autenticación de todo el dominio.
A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en
modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email»,
etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante»,
campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta información
queda almacenada en Active Directory replicándose de forma automática entre todos
los servidores que controlan el acceso al dominio.
De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de
red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando
todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos
replicada a todo el dominio de administración, los eventuales cambios serán visibles
en todo el ámbito. Para decirlo en otras palabras, Active Directory es una
implementación de servicio de directorio centralizado en una red distribuida que
facilita el control, la administración y la consulta de todos los elementos lógicos de
una red (como pueden ser usuarios, equipos y recursos).
INTERCAMBIO ENTRE DOMINIOS
Para permitir que los usuarios de un dominio accedan a recursos de otro dominio,
Active Directory usa una relación de confianza (en inglés, trust). La relación de
confianza es creada automáticamente cuando se crean nuevos dominios. Los límites
30. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
de la relación de confianza no son marcados por dominio, sino por el bosque al cual
pertenece. Existen relaciones de confianza transitivas, donde las relaciones de
confianza de Active Directory pueden ser un acceso directo (une dos dominios en
árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías),
reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos
vías), para conectarse a otros bosques o dominios que no son de Active Directory.
Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y
usuarios webs mediante autentificación SSL/TLS.
23
1. Confianzas transitivas
Las Confianzas transitivas son confianzas automáticas de dos vías que existen
entre dominios en Active Directory.
2. Confianzas explícitas
Las Confianzas explícitas son aquellas que establecen las relaciones de forma
manual para entregar una ruta de acceso para la autenticación. Este tipo de
relación puede ser de una o dos vías, dependiendo de la aplicación.
Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios
compuestos por ordenadores con Windows NT 4.0.
3. Confianza de Acceso Directo
La Confianza de acceso directo es, esencialmente, una confianza explícita que
crea accesos directos entre dos dominios en la estructura de dominios. Este tipo
de relaciones permite incrementar la conectividad entre dos dominios, reduciendo
las consultas y los tiempos de espera para la autenticación.
4. Confianza entre bosques
La Confianza entre bosques permite la interconexión entre bosques de dominios,
creando relaciones transitivas de doble vía. En Windows 2000, las confianzas
entre bosques son de tipo explícito, al contrario de Windows Server 2003.
DIRECCIONAMIENTOS A RECURSOS
31. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Los direccionamientos a recursos de Active Directory son estándares con la
Convención Universal de Nombres (UNC), Localizador Uniforme de Recursos (URL)
y Nombres de LDAP.
Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name
(DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés,
Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de
las siguientes formas para ser direccionado:
en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde
o CN es el nombre común (en inglés, Common Name)
o DC es clase de objeto de dominio (en inglés, Domain object Class).
En forma canónica sería foo.org/Ventas/Imprime
Los otros métodos de direccionamiento constituyen una forma local de localizar un
recurso
Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)),
que busca un recurso sólo con el Nombre Común (CN).
Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es
usado por Active Directory para buscar y replicar información
Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User
Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio
de la red. Su forma es objetodered@dominio
DIFERENCIAS ENTRE WINDOWS NT Y ACTIVE DIRECTORY
A diferencia del anterior sistema de administración de dominios de Windows NT
Server, que proveía únicamente el dominio de administración, Active Directory
permite también crear estructuras jerárquicas de dominios y subdominios, facilitando
la estructuración de los recursos según su localización o función dentro de la
organización a la que sirven. Otra diferencia importante es el uso de estándares como
X.500 y LDAP para el acceso a la información.
INTERFACES DE PROGRAMACIÓN
Las interfaces de servicio de Active Directory (ADSI) entregan al programador una
interfaz orientada a objetos, facilitando la creación de programas de directorios
mediante algunas herramientas compatibles con lenguajes de alto nivel, como Visual
Basic, sin tener que lidiar con los distintos espacios de nombres.
24
32. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Mediante las ADSI se permite crear programas que realizan un único acceso a varios
recursos del entorno de red, sin importar si están basados en LDAP u otro protocolo.
Además, permite generar secuencias de comandos para los administradores.
También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar
programas MAPI.
25
REQUISITOS DE INSTALACIÓN
Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos
recomendados:
Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced
Server o Datacenter Server) o Windows 2008. En el caso de 2003 server, tener
instalado el SP1 en la máquina.
Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar
con una dirección asignada por DHCP,
Tener un servidor de nombre de DNS, para resolver la dirección de los distintos
recursos físicos presentes en la red
Poseer más de 250 MB en una unidad de disco formateada en NTFS. (2)
1.7.1.3. DIRECTIVA DE GRUPO(3)
Directiva de Grupo es una característica de Windows NT, familia de Sistemas
Operativos. Directiva de grupo es un conjunto de reglas que controlan el medio
ambiente de trabajo de cuentas de usuario y cuentas de equipo. Directiva de grupo
proporciona la gestión centralizada y configuración de sistemas operativos,
aplicaciones y configuración de los usuarios en un entorno de Active Directory. En
otras palabras, la Directiva de Grupo, en parte, controla lo que los usuarios pueden y
no pueden hacer en un sistema informático. Aunque la Directiva de Grupo es más
frecuente en el uso de entornos empresariales, es también común en las escuelas,
las pequeñas empresas y otros tipos de organizaciones más pequeñas. Directiva de
grupo a menudo se utiliza para restringir ciertas acciones que pueden presentar
riesgos de seguridad potenciales, por ejemplo: Bloquear el acceso al Administrador
33. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
de tareas, restringir el acceso a determinadas carpetas, deshabilitar la descarga de
archivos ejecutables, etc.
Como parte de Microsoft's IntelliMirror technologies, la Directiva de Grupo tiene
como objetivo reducir el costo de soporte a los usuarios. IntelliMirror technologies
relaciona la gestión de las máquinas desconectadas o usuarios móviles e incluyen
perfiles de usuario móviles, la redirección de carpetas y archivos sin conexión.
Objetos de Directiva de Grupo no necesita necesariamente de Active Directory, Novell
ha dado soporte a los perfiles móviles de Windows 2000 con ZENworks Desktop
Management, paquete de software, y a partir de Windows XP también da soporte a la
Política de Objetos de Directiva de Grupo.
26
INFORMACIÓN GENERAL
Windows Management Instrumentation (WMI) de filtrado es el proceso de
personalización del ámbito de aplicación de la GPO por la elección de un filtro WMI a
aplicar.
GPO (Group Policy Object) Actualizado
El cliente de la Directiva de Grupo se actualiza la configuración de directiva para
estaciones de trabajo y servidores en un determinado modelo - cada 90 minutos (por
defecto) (controladores de dominio cada 5 minutos) con una muestra aleatoria del
20% +/- desplazamiento. Durante este período de actualización que recogerá la lista
de GPO apropiados a la máquina y el usuario con sesión iniciada (en su caso). El
cliente de Directiva de Grupo a continuación, se aplicarán los GPO que
posteriormente afectarán el comportamiento de la política-habilitada componentes del
sistema operativo. Algunos ajustes, sin embargo, sólo se aplican durante el reinicio o
inicio de sesión del usuario de la computadora (por ejemplo, instalación de software
para ordenadores y la asignación de unidades para los usuarios).
Puesto que Windows XP, una actualización de la Directiva de Grupo puede ser
iniciado manualmente por el usuario a través del "gpupdate" desde un símbolo del
sistema.
34. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
27
DIRECTIVA DE GRUPO LOCAL
Directiva de Grupo Local (LGP) es una versión más básica de la directiva de grupo
utilizado por Active Directory. En las versiones de Windows anteriores a Windows
Vista, LGP puede configurar la directiva de grupo para un equipo local único, pero a
diferencia de la Directiva de Grupo de Active Directory, no puede hacer políticas
para usuarios individuales o grupos. También tiene muchas menos opciones en
general que Active Directory Group Policy. El usuario específico limitado, puede
superar mediante el Editor del Registro para realizar cambios en las claves HKCU o
HKLM. LGP simplemente hace cambios en el registro bajo la clave HKLM, lo que
afecta a todos los usuarios. Los mismos cambios se pueden hacer bajo HKCU o
HKCU que afectan sólo a determinados usuarios. Microsoft tiene más información
sobre cómo utilizar el Editor del Registro para configurar la directiva de grupo
disponible en TechNet. LGP se puede utilizar en un equipo de un dominio, y puede
ser utilizado en Windows XP Home Edition. Windows Vista es compatible con
múltiples objetos de directiva de grupo local (MLGPO), que permite la configuración
de Directiva de Grupo Local para los usuarios individuales.
ORDEN DE PROCESAMIENTO PARA LA CONFIGURACIÓN DE LA
POLÍTICA
Las Directivas de Grupo se procesan en el orden siguiente:
1. Objetos Local Group Policy - Se aplica a los ajustes en la política local el
equipo (acceso ejecutando gpedit.msc). Anteriores a Windows Vista, sólo
había una política de grupo local almacenado por computadora. En la
actualidad hay grupo de póliticas individuales ajustables por cuenta de una
máquina de Windows Vista y 7.
2. Sitio - A continuación, el ordenador procesa todas las políticas de grupo que
se aplican al sitio que se encuentran actualmente al equipo. Si las políticas son
múltiples vinculados a un sitio de estos se procesan en el orden establecido
por el administrador utilizando la Directiva de Grupo de Ficha de Objetos
vinculados, las políticas con la menor orden de vínculos se procesa en último
lugar y tiene la mayor prioridad.
35. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
3. Dominio - Cualquier políticas aplicadas en el nivel de dominio (ámbito de la
política por defecto) se procesan a continuación. Si las políticas son múltiples
vinculados a un dominio de estos se procesan en el orden establecido por el
administrador utilizando la Directiva de Grupo de Ficha de Objetos vinculados,
las políticas con el fin de vincular más bajo se procesa en último lugar y tiene
la mayor prioridad.
4. Unidad organizativa - Último grupo de políticas asignado a la unidad
organizativa que contiene la computadora o el usuario que se procesan. Si las
políticas son múltiples vinculados a una unidad organizativa estos se procesan
en el orden establecido por el administrador utilizando la Directiva de Grupo
Ficha de Objetos vinculados, las políticas con el fin de vincular más bajo se
procesa en último lugar y tiene la mayor prioridad.
Herencia - La herencia puede ser bloqueado o ejecutada en el control de las
políticas que se aplican en cada nivel. Si un administrador de nivel superior
(administrador de la empresa) crea una política que tiene la herencia
bloqueada por un administrador de nivel inferior (administrador de dominio)
esta política seguirá siendo procesada.
Cuando una Directiva de Grupo de Configuración de las preferencias se configura y
también hay un equivalente de directiva de grupo Marco configura entonces el valor
de la configuración de Directiva de grupo tendrá prioridad.
GRUPO DE PREFERENCIAS DE DIRECTIVAS
Son un conjunto de la política de grupo de ajustes y extensiones que se conocía
anteriormente como de políticas. Microsoft compró PolicyMaker y luego integrado
con Windows Server 2008. Microsoft ha lanzado desde entonces una herramienta
de migración que permite a los usuarios migrar los elementos de PolicyMaker de
preferencias de Directivas de Grupo.
Preferencias de Directiva de Grupo añade una serie de elementos de configuración
nuevos. Estos elementos también tienen un número de nuevas opciones de
orientación que se puede utilizar para controlar granular de la aplicación de estos
elementos de configuración.
28
36. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Preferencias de directiva de grupo son compatibles con x86 y x64 versiones de
Windows XP, Windows Server 2003 y Windows Vista con la adición de las
extensiones de cliente (también conocida como CSE).
Client Side Extensions se incluyen en Windows Server 2008, Windows 7 y
Windows Server 2008 R2.
29
SEGURIDAD
Grupo de configuración de la directiva se aplican voluntariamente por las aplicaciones
específicas. En muchos casos, esto sólo consiste en deshabilitar la interfaz de usuario
para una función determinada, sin desactivar el nivel más bajo de los medios para
acceder a él.
Por otra parte, un usuario malévolo puede modificar o interferir con la aplicación para
que con éxito no puede leer su configuración de Directiva de grupo por lo tanto la
aplicación de valores por defecto potencialmente más bajos de seguridad o volver
incluso valores arbitrarios.
1.7.1.4. WINDOWS SERVER UPDATE SERVICES(4)
Windows Server Update Services provee actualizaciones de seguridad para los
sistemas operativos Microsoft. Mediante Windows Server Update Services, los
administradores pueden manejar centralmente la distribución de parches a través de
Actualizaciones automáticas a todas las computadoras de la red corporativa.
WSUS se desarrolló a partir de Software Update Services (SUS), el que solo podía
actualizar parches del sistema operativo. WSUS supera a SUS en que expande el
rango de aplicaciones que puede actualizar. La infraestructura de WSUS permite que
desde un servidor(es) central se descarguen automáticamente los parches y
actualizaciones para los clientes en la organización, en lugar de hacerlo del sitio web
Microsoft Windows Update. Esto ahorra ancho de banda, tiempo y espacio de
almacenamiento debido a que las computadoras no necesitan conectarse
individualmente a servidores externos a la organización, sino que se conectan a
servidores locales.
37. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Microsoft permite la descarga gratis de WSUS desde su sitio web. Microsoft planea
incluir WSUS con Windows Server "Longhorn".
30
ADMINISTRACIÓN
Windows Server Update Services 2.0 está conformado por un repositorio de paquetes
de actualización de Microsoft, una instancia de MSDE, un servicio que descarga las
actualizaciones de un servidor superior y un sitio virtual de IIS. Como muchos otros
nuevos productos de Microsoft, la administración de WSUS se realiza a través de una
interface web, que permite a los administradores aprobar o declinar las
actualizaciones y obtener amplios reportes sobre que actualizaciones necesita cada
computadora. Los administradores del sistema pueden también configurar que WSUS
apruebe automáticamente ciertas clases de actualizaciones (actualizaciones críticas,
actualizaciones de seguridad, paquetes de servicio, drivers). Se puede igualmente
aprobar actualizaciones solo para "detección", permitiendo que el administrador sepa
que computadoras necesitas determinada actualización sin necesidad de instalarlo.
Los administradores pueden usar WSUS junto con las políticas de grupo del Directorio
Activo para realizar la configuración del cliente de Actualizaciones Automáticas,
garantizando que los usuarios finales no puedan deshabilitar o evitar las políticas
corporativas de actualización. WSUS, sin embargo, no necesita del Directorio Activo.
o HISTORIAL DE VERSIONES
22 de marzo de 2005 - 2.0 Release Candidate
6 de junio de 2005 - 2.0 Release (build 2340)
31 de mayo de 2006 - 2.0 Service Pack 1 (adiciona soporte para Windows
Vista, idiomas adicionales, permite el uso de Microsoft SQL Server 2005
como base de datos, y mejora el rendimiento de la interface web)
14 de agosto de 2006 - 3.0 beta 2 (Interface basada en MMC y adición de
nuevas características.)
junio de 2007 - 3.0
o APLICACIONES SOPORTADAS
38. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Hasta Agosto de 2006, Windows Software Update Services permitía actualizar los
siguientes sistemas operativos de Microsoft operating systems y aplicaciones:
31
Windows 2000
Windows XP (32-bit, IA-64 and x64 Editions)
Windows Vista
Windows 7
Windows Server 2003
Windows Small Business Server 2003
Exchange Server 2000
Exchange Server 2003
SQL Server
SQL Server 2005
Office XP
Office 2003
Microsoft ISA Server 2004
Data Protection Manager 2006
Windows Live Mail Desktop
Windows Live Toolbar
Forefront Client Utility
Esta lista no es completa, además, "Max" aparece en la interface como un nproducto
que WSUS soporta. Sin embargo, Microsoft anunció que esto es un error, y que no
se ofrecen actualizaciones para "Max". Microsoft ha dicho que WSUS fue diseñado
para ser capaz de brindar actualizaciones para aplicaciones no-Microsoft, esto no ha
sido implementado todavía.
1.7.1.5. PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST (DHCP)
(5)
Dynamic Host Configuration Protocol (DHCP)
Familia Familia de protocolos de Internet
Función
Configuración automática de
parámetros de red
39. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
32
Puertos
67/UDP (servidor)
68/UDP (cliente)
Ubicación en la pila de protocolos
Aplicación DHCP
Transporte UDP
Red IP
Estándares
RFC 2131 (1997)
DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español
«protocolo de configuración dinámica de host») es un protocolo de red que permite a
los clientes de una red IP obtener sus parámetros de configuración automáticamente.
Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor
posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme
éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión
de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
Este protocolo se publicó en octubre de 1993, y su implementación actual está en la
RFC 2131. Para DHCPv6 se publica el RFC 3315.
o HISTORIA
DHCP se definió por primera vez como un protocolo de seguimiento de las normas
en el RFC 1531 en octubre de 1993, como una extensión del protocolo Bootstrap
(BOOTP). La motivación para extender BOOTP era porque BOOTP requería
intervención manual para completar la información de configuración en cada cliente,
y no proporciona un mecanismo para la recuperación de las direcciones IP en desuso.
Muchos trabajaron para mejorar el protocolo, ya que ganó popularidad y en 1997 se
publicó el RFC 2131, y al 2011 se mantiene como el estándar para redes IPv4.
DHCPv6 está documentado en el RFC 3315. El RFC 3633 añadió un mecanismo de
delegación de prefijo para DHCPv6. DHCPv6 se amplió aun más para proporcionar
información de configuración a los clientes configurados con la configuración
automática de direcciones sin estado en el RFC 3736.
40. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
El protocolo BOOTP a su vez fue definido por primera vez en el RFC 951 como un
reemplazo para el protocolo RARP (del inglés "Reverse Address Resolution
Protocol"), o resolución de direcciones inversa. La principal motivación para la
sustitución de RARP con BOOTP fue que RARP era un protocolo de la capa de enlace
de datos. Esto hizo más difícil su aplicación en muchas plataformas de servidores, y
requería un servidor presente en cada enlace de red individual. BOOTP introdujo la
innovación de un agente de retransmisión, lo que permitió el envío de paquetes
BOOTP fuera de la red local utilizando enrutamiento IP estándar, por lo que un
servidor central de BOOTP podría servir de anfitriones en muchas subredes IP.
33
o ASIGNACIÓN DE DIRECCIONES IP
Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el
dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El
DHCP le permite al administrador supervisar y distribuir de forma centralizada las
direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si
fuera el caso en el dispositivo es conectado en un lugar diferente de la red.
El protocolo DHCP incluye tres métodos de asignación de direcciones IP:
Asignación manual o estática: Asigna una dirección IP a una máquina
determinada. Se suele utilizar cuando se quiere controlar la asignación de
dirección IP a cada cliente, y evitar, también, que se conecten clientes no
identificados.
Asignación automática: Asigna una dirección IP a una máquina cliente la
primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la
libera. Se suele utilizar cuando el número de clientes no varía demasiado.
Asignación dinámica: el único método que permite la reutilización dinámica
de las direcciones IP. El administrador de la red determina un rango de
direcciones IP y cada dispositivo conectado a la red está configurado para
41. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se
inicializa. El procedimiento usa un concepto muy simple en un intervalo de
tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes.
Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los
servidores para reflejar las nuevas direcciones IP mediante el protocolo de
actualización de DNS establecido en RFC 2136 (Inglés).
El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red,
como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero
ambos son los usados normalmente.
En Windows 98 y posteriores, cuando el DHCP es incapaz de asignar una dirección
IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".
34
o PARÁMETROS CONFIGURABLES
Un servidor DHCP puede proveer de una configuración opcional al dispositivo
cliente. Dichas opciones están definidas en RFC 2132 (Inglés) Lista de opciones
configurables:
Dirección del servidor DNS
Nombre DNS
Puerta de enlace de la dirección IP
Dirección de Publicación Masiva (broadcast address)
Máscara de subred
Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones
según siglas en inglés)
MTU (Unidad de Transferencia Máxima según siglas en inglés) para la
interfaz
Servidores NIS (Servicio de Información de Red según siglas en inglés)
Dominios NIS
Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)
Servidor SMTP
Servidor TFTP
42. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
35
Nombre del servidor WINS
o IMPLEMENTACIONES
Microsoft introdujo el DHCP en sus Servidores NT con la versión 3.5 de Windows NT
a finales de 1994.
El Consorcio de Software de Internet (ISC: Internet Software Consortium) publicó
distribuciones de DHCP para Unix con la versión 1.0.0 del ISC DHCP Server el 6 de
diciembre de 1997 y una versión (2.0) que se adaptaba mejor al RFC el día 22 de
junio de 1999. Se puede encontrar el software en http://www.isc.org/sw/dhcp/
Otras implementaciones importantes incluyen:
Cisco: un servidor DHCP habilitado en Cisco IOS 12.0 en el mes de febrero de
1999
Sun: añadió el soporte para DHCP a su sistema operativo Solaris el 8 de julio
de 2001.
Además, varios routers incluyen soporte DHCP para redes de hasta 255 dispositivos.
o ANATOMÍA DEL PROTOCOLO
Esquema de una sesión típica DHCP.
43. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
(Autoridad de Números Asignados en Internet según siglas en inglés) en BOOTP:
67/UDP para las computadoras servidor y 68/UDP para los clientes.
36
DHCP Discovery
DHCP Discovery es una solicitud DHCP realizada por un cliente de este protocolo
para que el servidor DHCP de dicha red de computadoras le asigne una dirección IP
y otros Parámetros DHCP como la máscara de red o el nombre DNS.2
DHCP Offer
DHCP Offer es el paquete de respuesta del Servidor DHCP a un cliente DHCP ante
su petición de la asignación de los Parámetros DHCP. Para ello involucra su dirección
MAC (Media Access Control).
DHCP Request
El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una
vez más, el cliente solicita una dirección IP específica que indicó el servidor
DHCPREQUEST
UDP Src=0.0.0.0
sPort=68
Dest=255.255.255.255
dPort=67
OP HTYPE HLEN HOPS
0x01 0x01 0x06 0x00
XID
0x3903F326
SECS FLAGS
0x0000 0x0000
CIADDR
0x00000000
YIADDR
44. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
0x00000000
SIADDR
0x00000000
GIADDR
0x00000000
CHADDR
0x00053C04
0x8D590000
0x00000000
0x00000000
192 octets of 0's. BOOTP legacy
Magic Cookie
0x63825363
DHCP Options
DHCP option 53: DHCP Request
DHCP option 50: 192.168.1.100 requested
DHCP option 54: 192.168.1.1 DHCP server.
37
DHCP Acknowledge
Cuando el servidor DHCP recibe el mensaje DHCPREQUEST del cliente, se inicia la
fase final del proceso de configuración. Esta fase implica el reconocimiento con el
envío de un paquete al cliente. Este paquete incluye la duración de la concesión y
cualquier otra información de configuración que el cliente pueda tener solicitada. En
este punto, el proceso de configuración TCP/IP se ha completado. El servidor
reconoce la solicitud y la envía acuse de recibo al cliente. El sistema en su conjunto
espera que el cliente para configurar su interfaz de red con las opciones
suministradas. El servidor DHCP responde a la DHCPREQUEST con un DHCPACK,
completando así el ciclo de iniciación. La dirección origen es la dirección IP del
servidor de DHCP y la dirección de destino es todavía 255.255.255.255. El campo
YIADDR contiene la dirección del cliente, y los campos CHADDR y DHCP: Client
Identifier campos son la dirección física de la tarjeta de red en el cliente. La sección
de opciones del DHCP identifica el paquete como un ACK.
45. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
DHCPACK
UDP Src=192.168.1.1
sPort=67 Dest=255.255.255.255 dPort=68
OP HTYPE HLEN HOPS
0x02 0x01 0x06 0x00
XID
0x3903F326
SECS FLAGS
0x0000 0x0000
CIADDR (Client IP Address)
0x00000000
YIADDR (Your IP Address)
0xC0A80164
SIADDR (Server IP Address)
0x00000000
GIADDR (Gateway IP Address switched by relay)
0x00000000
CHADDR (Client Hardware Address)
0x00053C04
0x8D590000
0x00000000
0x00000000
192 octets of 0's. BOOTP legacy
Magic Cookie
0x63825363
DHCP Options
DHCP option 53: DHCP ACK
DHCP option 1: 255.255.255.0 subnet mask
DHCP option 3: 192.168.1.1 router
DHCP option 51: 1 day IP lease time
DHCP option 54: 192.168.1.1 DHCP server
38
CONFIDENCIALIDAD
46. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
En un contexto de proveedor de Internet, los registros DHCP de asignación de
direcciones o bien contienen o están vinculadas a información de identificación
personal confidencial, los datos de contacto del cliente. Estos son atractivos para los
spammers, y podrían ser buscados para "expediciones de pesca" por las agencias de
policía o litigantes. Por lo menos una aplicación imita la política de Canadian Library
Association para la circulación del libro y no retiene información de identificación una
vez que el "préstamo" ha terminado.
1.7.1.6. File Transfer Protocol (FTP) (6)
File Transfer Protocol
(FTP)
Familia Familia de protocolos de Internet
39
Función
protocolo de transferencia de
archivos
Puertos
20/TCP DATA Port
21/TCP Control Port
Ubicación en la pila de protocolos
Aplicación FTP
Transporte TCP
Red IP
Estándares
FTP: RFC 959 (1985)
Extensiones de FTP para IPv6 y NATs: RFC
2428 (1998)
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de red para la transferencia de archivos
entre sistemas conectados a una red TCP (Transmission Control Protocol), basado
47. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red
TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión,
pero no la máxima seguridad, ya que todo el intercambio de información, desde el
login y password del usuario en el servidor hasta la transferencia de cualquier archivo,
se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante
puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos
transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp,
incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el
tráfico.
40
o EL MODELO FTP
El siguiente modelo representa el diagrama de un servicio FTP.
En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control
en el puerto 21. Las órdenes FTP estándar las genera el IP de usuario y se transmiten
al proceso servidor a través de la conexión de control. Las respuestas estándar se
48. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
envían desde la IP del servidor la IP de usuario por la conexión de control como
respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de
datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de
la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.).
El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar,
debe esperar a que el servidor inicie la conexión al puerto de datos especificado
(puerto 20 en modo activo o estándar) y transferir los datos en función de los
parámetros que se hayan especificado.
Vemos también en el diagrama que la comunicación entre cliente y servidor es
independiente del sistema de archivos utilizado en cada computadora, de manera que
no importa que sus sistemas operativos sean distintos, porque las entidades que se
comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado:
el FTP.
También hay que destacar que la conexión de datos es bidireccional, es decir, se
puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo
el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era
la localización de los servidores en la red. Es decir, el usuario que quería descargar
algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única
herramienta de búsqueda de información que existía era Gopher, con todas sus
limitaciones.
o Primer buscador de información
Gopher significa 'lanzarse sobre' la información. Es un servicio cuyo objetivo es la
localización de archivos a partir de su título. Consiste en un conjunto de menús de
recursos ubicados en diferentes máquinas que están intercomunicadas. Cada
máquina sirve una área de información, pero su organización interna permite que
todas ellas funcionen como si se tratase de una sola máquina. El usuario navega a
través de estos menús hasta localizar la información buscada, y desconoce
exactamente de qué máquina está descargando dicha información. Con la llegada de
Internet, los potentes motores de búsqueda (Google) dejaron el servicio Gopher, y la
41
49. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
localización de los servidores FTP dejó de ser un problema. En la actualidad, cuando
el usuario se descarga un archivo a partir de un enlace de una página web no llega ni
a saber que lo está haciendo desde un servidor FTP. El servicio FTP ha evolucionado
a lo largo del tiempo y hoy día es muy utilizado en Internet, en redes corporativas,
Intranets, etc. Soportado por cualquier sistema operativo, existe gran cantidad de
software basado en el protocolo FTP.
42
o SERVIDOR FTP
Un servidor FTP es un programa especial que se ejecuta en un equipo servidor
normalmente conectado a Internet (aunque puede estar conectado a otros tipos de
redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre diferentes
servidores/ordenadores.
Por lo general, los programas servidores FTP no suelen encontrarse en los
ordenadores personales, por lo que un usuario normalmente utilizará el FTP para
conectarse remotamente a uno y así intercambiar información con él.
Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento web,
en el que sus clientes utilizan el servicio para subir sus páginas web y sus archivos
correspondientes; o como servidor de backup (copia de seguridad) de los archivos
importantes que pueda tener una empresa. Para ello, existen protocolos de
comunicación FTP para que los datos se transmitan cifrados, como el SFTP (Secure
File Transfer Protocol).
o CLIENTE FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar
archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un
cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea
el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para
descargarlos o para subirlos.
50. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador
en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se
quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la carpeta
en la que se encuentra.
Algunos clientes de FTP básicos en modo consola vienen integrados en los sistemas
operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin embargo, hay
disponibles clientes con opciones añadidas e interfaz gráfica. Aunque muchos
navegadores tienen ya integrado FTP, es más confiable a la hora de conectarse con
servidores FTP no anónimos utilizar un programa cliente.
43
o Acceso anónimo
Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios,
permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta
de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el
mundo tenga acceso a cierta información sin que para ello el administrador de un
sistema tenga que crear una cuenta para cada usuario.
Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra
«anonymous», cuando pregunte por tu usuario tendrás acceso a ese sistema. No se
necesita ninguna contraseña preestablecida, aunque tendrás que introducir una sólo
para ese momento, normalmente se suele utilizar la dirección de correo electrónico
propia.
Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos
privilegios que un usuario normal. Normalmente solo podrás leer y copiar los archivos
que sean públicos, así indicados por el administrador del servidor al que nos
queramos conectar.
Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos
que no tienen utilidad si no son transferidos a la máquina del usuario, como por
ejemplo programas, y se reservan los servidores de páginas web (HTTP) para
almacenar información textual destinada a la lectura en línea.
o Acceso de usuario
51. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del
servidor FTP, de modificación de archivos existentes, y de posibilidad de subir
nuestros propios archivos, generalmente se suele realizar mediante una cuenta de
usuario. En el servidor se guarda la información de las distintas cuentas de usuario
que pueden acceder a él, de manera que para iniciar una sesión FTP debemos
introducir una autentificación (en inglés: login) y una contraseña (en inglés: password)
que nos identifica unívocamente.
44
o Cliente FTP basado en Web
Un «cliente FTP basado en Web» no es más que un cliente FTP al cual podemos
acceder a través de nuestro navegador web sin necesidad de tener otra aplicación
para ello. El usuario accede a un servidor web (HTTP) que lista los contenidos de un
servidor FTP. El usuario se conecta mediante HTTP a un servidor web, y el servidor
web se conecta mediante FTP al servidor FTP. El servidor web actúa de intermediario
haciendo pasar la información desde el servidor FTP en los puertos 20 y 21 hacia el
puerto 80 HTTP que ve el usuario.
Siempre hay momentos en que nos encontramos fuera de casa, no llevamos el
ordenador portátil encima y necesitamos realizar alguna tarea urgente desde un
ordenador de acceso público, de un amigo, del trabajo, la universidad, etc. Lo más
común es que no estén instaladas las aplicaciones que necesitamos y en muchos
casos hasta carecemos de los permisos necesarios para realizar su instalación. Otras
veces estamos detrás de un proxy o cortafuegos que no nos permite acceder a
servidores FTP externos.
Al disponer de un cliente FTP basado en Web podemos acceder al servidor FTP
remoto como si estuviéramos realizando cualquier otro tipo de navegación web. A
través de un cliente FTP basado en Web podrás, crear, copiar, renombrar y eliminar
archivos y directorios. Cambiar permisos, editar, ver, subir y descargar archivos, así
como cualquier otra función del protocolo FTP que el servidor FTP remoto permita.
o Acceso de invitado
52. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
El acceso sin restricciones al servidor que proporcionan las cuentas de usuario implica
problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso FTP
denominado invitado (guest), que se puede contemplar como una mezcla de los dos
anteriores.
La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario
conecte a la máquina mediante su login y su password, pero evitando que tenga
acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de
esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en los
accesos anónimos, pero con más privilegios.
o MODOS DE CONEXIÓN DEL CLIENTE FTP
FTP admite dos modos de conexión del cliente. Estos modos se denominan activo (o
Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por
el canal de control al establecer la conexión) y pasivo (o PASV, porque en este caso
envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el
cliente establece una conexión con el servidor mediante el puerto 21, que establece
el canal de control.
45
Modo activo
Modo activo.
En modo Activo, el servidor siempre crea el canal de datos en su puerto 20, mientras
que en el lado del cliente el canal de datos se asocia a un puerto aleatorio mayor que
53. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
el 1024. Para ello, el cliente manda un comando PORT al servidor por el canal de
control indicándole ese número de puerto, de manera que el servidor pueda abrirle
una conexión de datos por donde se transferirán los archivos y los listados, en el
puerto especificado.
Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe
estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al
1024, con los problemas que ello implica si tenemos el equipo conectado a una red
insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para
evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar
esto se desarrolló el modo pasivo.
46
Modo pasivo
Modo pasivo.
Cuando el cliente envía un comando PASV sobre el canal de control, el servidor FTP
le indica por el canal de control, el puerto (mayor a 1023 del servidor. Ejemplo:2040)
al que debe conectarse el cliente. El cliente inicia una conexión desde el puerto
siguiente al puerto de control (Ejemplo: 1036) hacia el puerto del servidor especificado
anteriormente (Ejemplo: 2040).1
Antes de cada nueva transferencia tanto en el modo Activo como en el Pasivo, el
cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo
en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo
54. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).
En el protocolo FTP existen 2 tipos de transferencia en ASCII y en binarios.
o TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP
Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si
no utilizamos las opciones adecuadas podemos destruir la información del archivo.
Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos
comandos (o poner la correspondiente opción en un programa con interfaz gráfica):
Extensión de archivo Tipo de transferencia
txt (texto) ascii
html (página WEB) ascii
doc (documento) binario
ps (poscript) ascii
hqx (comprimido) ascii
Z (comprimido) binario
ZIP (comprimido) binario
ZOO (comprimido) binario
Sit (comprimido) binario
pit (comprimido) binario
shar (comprimido) binario
uu (comprimido) binario
ARC (comprimido) binario
tar (empaquetado) binario
47
Tipo ASCII
Adecuado para transferir archivos que sólo contengan caracteres imprimibles
(archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo
páginas HTML, pero no las imágenes que puedan contener.
Tipo Binario
55. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC,
imágenes, archivos de audio...
Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión:
En la red existen diversas soluciones de software que desarrolla este tipo de
tecnología, los más conocidos, son Filezilla (software libre) y CuteFTP (shareware).
48
o GUÍA DE COMANDOS FTP
Comando y
argumentos
Acción que realiza
open servidor Inicia una conexión con un servidor FTP.
close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente.
bye o quit Finaliza una conexión FTP y la sesión de trabajo con el
programa cliente.
cd directorio Cambia el directorio de trabajo en el servidor.
delete archivo Borra un archivo en el servidor
mdelete patrón Borra múltiples archivos basado en un patrón que se
aplica al nombre.
dir Muestra el contenido del directorio en el que estamos en
el servidor.
get archivo Obtiene un archivo
noop No Operation Se le comunica al servidor que el cliente está en modo de
no operación, el servidor usualmente responde con un
56. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
«ZZZ» y refresca el contador de tiempo inactivo del
usuario.
mget archivos Obtiene múltiples archivos
hash Activa la impresión de caracteres # a medida que se
transfieren archivos, a modo de barra de progreso.
lcd directorio Cambia el directorio de trabajo local.
ls Muestra el contenido del directorio en el servidor.
prompt Activa/desactiva la confirmación por parte del usuario de
la ejecución de comandos. Por ejemplo al borrar múltiples
archivos.
put archivo Envía un archivo al directorio activo del servidor.
mput archivos Envía múltiples archivos.
pwd Muestra el directorio activo en el servidor.
rename archivo Cambia el nombre a un archivo en el servidor.
rmdir directorio Elimina un directorio en el servidor si ese directorio está
49
vacío.
status Muestra el estado actual de la conexión.
bin o binary Activa el modo de transferencia binario.
ascii Activa el modo de transferencia en modo texto ASCII.
57. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
! Permite salir a línea de comandos temporalmente sin
cortar la conexión. Para volver, teclear exit en la línea de
comandos.
50
? nombre de
comando
Muestra la información relativa al comando.
? o help Muestra una lista de los comandos disponibles.
append nombre del
archivo
Continua una descarga que se ha cortado previamente.
bell Activa/desactiva la reproducción de un sonido cuando ha
terminado cualquier proceso de transferencia de
archivos.
glob Activa/desactiva la visualización de nombres largos de
nuestro PC.
literal Con esta orden se pueden ejecutar comandos del
servidor de forma remota. Para saber los disponibles se
utiliza: literal help.
mkdir Crea el directorio indicado de forma remota.
quote Hace la misma función que literal.
send nombre del
archivo
Envía el archivo indicado al directorio activo del servidor.
user Para cambiar nuestro nombre de usuario y contraseña
sin necesidad de salir de la sesión ftp.
o CONEXIÓN A UN SERVIDOR FTP PROTEGIDO DESDE NAVEGADOR
58. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Para iniciar sesión en un servidor FTP que requiere una contraseña teclee la URL
de esta forma:
ftp://<usuario>:<contraseña>@<servidor ftp>/<url-ruta>
Donde <usuario> es el nombre de usuario, <servidor ftp> es el servidor FTP,
<contraseña> es la contraseña de acceso, y <url-ruta> es el directorio donde
iniciamos sesión.
Ejemplo: ftp://alumno:alumnopass@ftp.example.com/public
1.7.1.7. MICROSOFT EXCHANGE SERVER 2010 (7)
o ¿QUÉ ES MICROSOFT EXCHANGE?
Microsoft Exchange, el componente principal de soluciones de Comunicaciones
Unificadas Microsoft, es la mejor opción para organizaciones como la suya a la hora
de construir un entorno de colaboración avanzado y productivo.
La última versión de Exchange le ayudará a mejorar el funcionamiento de su empresa
y también a controlar los costos de despliegue, administración y cumplimiento.
Exchange 2010 le ofrece una amplia gama de opciones de despliegue, una excelente
protección frente a las filtraciones de información y capacidades avanzadas para el
cumplimiento de normativas que se combinan para que usted disponga de la mejor
solución de mensajería y colaboración disponible actualmente.
51
Novedades:
1. Flexible y de confianza
Podrá elegir una solución de implementación local con Exchange Server 2010, un
servicio alojado de Microsoft con Exchange Online, o bien una perfecta combinación
de ambas opciones. Usted podrá controlar la línea temporal y, de este modo,
aprovechar la flexibilidad y la eficacia de todas las opciones de servicio locales y
alojados, sin necesidad de interrumpir o modificar la experiencia de los usuarios.
2. Acceso desde cualquier lugar
59. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Los usuarios podrán aumentar su productividad, gracias a la libertad del acceso
seguro a todos sus medios de comunicación (como el correo electrónico, el correo de
voz o la mensajería instantánea) desde prácticamente cualquier plataforma,
navegador web o dispositivo.
Las mejoras de la última versión de Exchange permiten a los usuarios obtener acceso
a todos sus medios de comunicación desde una única ubicación. Además, facilitan la
comunicación entre los miembros de la propia organización y con otros socios
empresariales.
3. Protección y cumplimiento normativo
Exchange 2010 ofrece nuevas funciones integradas de archivado de correo
electrónico, incluida la búsqueda detallada en varios buzones, las directivas de
retención a nivel de elemento y la retención legal instantánea, que pueden ayudar a
solucionar problemas de cumplimiento normativo y descubrimiento legal. Los
administradores obtienen un control centralizado de todos los archivos, al tiempo que
los usuarios consiguen acceso directo a su correo archivado de una forma familiar
que no altera su modo de administrar sus bandejas de entrada todos los días.
Principales razones para probar Microsoft Exchange Server 2010
Flexibilidad y opciones de implementación de la solución
Exchange Server 2010 ofrece nuevas opciones de implementación, muy flexibles,
que le permiten proporcionar herramientas de productividad eficaces a sus
usuarios de una forma que cumpla con las necesidades de su empresa y sus
demandas tecnológicas.
Alta disponibilidad y recuperación ante desastres simplificadas
Exchange Server 2010 presenta un enfoque simplificado de la alta disponibilidad
y la recuperación ante desastres para de este modo ayudarle a conseguir nuevos
niveles de seguridad y reducir la complejidad a la hora de ofrecer continuidad
empresarial.
52
60. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
Administración más sencilla y menor dependencia del departamento de
53
soporte técnico
Exchange Server 2010 proporciona nuevas capacidades de autoservicio para
ayudar a los usuarios a realizar tareas comunes sin tener que llamar al
departamento de soporte técnico.
Mayor movilidad y acceso flexible
Exchange Server 2010 ofrece una bandeja de entrada universal mejorada que
proporciona al usuario acceso a todas sus comunicaciones de empresa desde una
única ubicación.
Alivio de la sobrecarga de la bandeja de entrada y mayor productividad
Exchange Server 2010 agrega nuevas características de productividad que
ayudan a sus usuarios a organizar y dar prioridad a las comunicaciones en sus
bandejas de entrada de forma efectiva.
Transformación del correo de voz tradicional
Con Exchange Server 2010 los usuarios pueden recibir sus mensajes de correo
de voz en su bandeja de entrada con la vista previa del texto.
Logro y mantenimiento del cumplimiento normativo
Exchange Server 2010 ofrece funciones integradas de archivado para ayudar a
simplificar el cumplimiento normativo y el descubrimiento legal.
Protección de la información confidencial
Con capacidades impuestas de control y protección de la información
administradas de forma central, Exchange Server 2010 facilita el cifrado, control y
moderación de las comunicaciones de la empresa.
Riesgo reducido de malware y de correo no deseado
Exchange Server 2010 ayuda de forma activa a proteger sus comunicaciones a
través de protecciones integradas contra los virus y el correo no deseado, además
de ser compatible con numerosos productos de seguridad de terceros.
61. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
54
1.7.1.8. FOREFRONT TMG (8)
Microsoft Forefront Threat Management Gateway (TMG) es un completo gateway
de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas de
las amenazas que existen actualmente en internet. Simple manejo e interfaz con la
que se puede habilitar una seguridad perimetral perfecta a prueba de ataques gracias
al firewall integrado, VPN, prevención de accesos no autorizados, antivirus y anti-spam.
Microsoft Forefront TMG estará también integrado en la nueva suite completa de
Forefront conocida con el nombre en clave de Microsoft Forefront STIRLING.
El producto es el sucesor de Microsoft ISA Server.
o Características
Protección ante múltiples de ataques gracias a tener integrado un anti -malware
y antivirus, protecciones contra ataques de nivel de red y nivel de aplicación y
firewall multicapa.
Altamente seguro gracias a la protección contra ataques de usuarios web, un
sistema altamente fiable y seguro para la publicación por parte de usuarios
remotos y un sistema avanzado para VPN.
Gestión simplificada gracias a wizards que le ayudarán a configurarlo, un
servicio centralizado y un sistema de envío de e-mails integrado.
Inspección HTTPS. Inspecciones paquetes cifrados con SSL para descubrir
malware, limitar el acceso a ciertas webs a sus empleados e incluso pudiendo
creando exclusiones a webs sensibles, como las bancarias, evitando la
inspección por parte de Forefront TMG.
Entre otras novedades ISP redundancy, sistema de inspección de red, 64 bit,
gestión centralizada de versiones Standard y Enterprise
62. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
1.7.2. METODOLOGÍAS Y PROCEDIMIENTOS
55
1.8. HIPÓTESIS
1.8.1. TIPO DE HIPÓTESIS
HIPÓTESIS CAUSAL:
1.8.2. FORMULACIÓN DE LA HIPOTESIS
“Si se implementa los Servicios de Active Directory en Windows Server en una RED
informática para la empresa COMUQ SAC entonces medida se logrará mejorar la
seguridad en la red informática y optimizar el trabajo”
CAUSA: implementa los Servicios de Active Directory en Windows Server en una
RED informática para la empresa COMUQ SAC
EFECTO: se logrará mejorar la seguridad en la red informática y optimizar el trabajo.
1.9. TIPO DE INVESTIGACIÓN DEL PROYECTO
1.9.1. SEGÚN SU INVESTIGACIÓN
1.9.1.1. DESCRIPTIVA
Nuestro proyecto es del tipo descriptivo por que describe la problemática real de la
empresa COMUQ S.A.C.
63. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
CAPÍTULO II:
PLAN DE
APLICACIÓN
64. IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE
DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.
UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015
57
2. PLAN DE APLICACIÓN
2.1. DESCRIPCCIÓN DE LA EMPRESA
2.1.1. NOMBRE DE LA EMPRESA
COMUQ S.A.C.2
2.3.2. R.U.C.
20482371851
2.3.3. ESTADO
ACTIVO
2.3.4. ACTIVIDAD
CONSTRUCCION EDIFICIOS COMPLETOS.
2.3.5. TIPO DE PERSONA
SOCIEDAD ANONIMA CERRADA
2.3.6. MISIÓN
Somos una empresa constructora dedicada a la construcción de proyectos de
Arquitectura y obra civil, que cuenta con tecnología de punta en la rama del dibujo y
la topografía, tenemos equipo maquinaria y transporte para atender a nuestros
clientes en proyectos de infraestructura de mediana y gran complejidad, nos
dedicamos a la construcción de obras gubernamentales como privadas satisfaciendo
a nuestros clientes por medio de la exigencia en el control de calidad de nuestros
productos terminados.
2.3.7. VISIÓN
Convertirnos en la mejor y más eficiente empresa Constructora en Trujillo, liderando
el mercado por medio de la responsabilidad, y eficiencia, cumpliendo a tiempo con
todos y cada uno de los trabajos encomendados, lograr que todo nuestro personal se
sienta motivado y orgulloso de pertenecer a nuestra organización, fomentando el
control y la calidad en el servicio, buscando siempre dar más de sí mismos y con esto
lograr la satisfacción del cliente. Crecer en todos los negocios afines como el
transporte, la maquinaria, los equipos los materiales y ferretería de manera que
podamos bajar los costos y lograr el crecimiento dando un buen servicio.
2.2. UBICACIÓN GEOGRÁFICA
AV. Ricardo Palma MZ. “A” INT. “17” LOTE. “16” URB. SANTO
DOMINGUITO