Está en la página 1de 109

Tecnológico Nacional de México.

Instituto Tecnológico Superior de la Sierra Norte


de Puebla.
“Creatividad y Tecnología para la excelencia de
México.”

Proyecto Integrador
“Virtualización de Windows Server 2012 y 2016
con DNS, Active Directory, Subdominio y un
cliente.”

Integrantes:
Ariday Rodríguez Rodríguez. 143100366
Ana Lorena Gayosso Montiel. 143100327
Raquel Scarlett González Hernández. 143100329

Materia: Virtualización en plataformas de


Windows y Linux.
Catedrático: L.I Oroncio Arcadio Hernández
Morales.
Grupo: A
Semestre: 8vo.
Enero-junio

Zacatlán, Puebla. 12 de marzo de 2018.


Introducción.
La virtualización nos permite ejecutar varias máquinas virtuales en una sola
máquina física y compartir los recursos de esa computadora física en varios
entornos. Diferentes máquinas virtuales pueden ejecutar distintos sistemas
operativos y varias aplicaciones en un mismo servidor físico. Una máquina virtual
es un contenedor de software aislado que puede ejecutar sus propios sistemas
operativos y aplicaciones como si fuera un ordenador físico. Una máquina virtual
se comporta exactamente como un ordenador / servidor físico ya que contiene su
propia CPU, memoria RAM, disco duro y tarjeta de interfaz de red (NIC) virtuales
(es decir, basados en software).
Un sistema operativo no puede notar la diferencia entre una máquina virtual y una
máquina física, así como tampoco las aplicaciones u otros ordenadores en una
red. Incluso la máquina virtual "cree" que es un ordenador físico. Pero una
máquina virtual está compuesta totalmente por software y no contiene ningún tipo
de componente de hardware. Por lo tanto, las máquinas virtuales ofrecen una
cantidad de ventajas únicas sobre el hardware físico. Las 5 mejores razones para
adoptar un software de virtualización

1. Obtenga más ventajas con los recursos que posee: agrupe recursos de
infraestructura de uso habitual y rompa con el modelo tradicional de "un
servidor = una aplicación" mediante la consolidación de servidores.

2. Reduzca los costes del centro de datos al reducir su infraestructura física y


al mejorar el índice de servidores por administrador: menos servidores y
hardware de TI relacionado significan una reducción de bienes raíces y de
requisitos de energía y refrigeración. Las mejores herramientas de
administración le permiten mejorar el índice de servidores por
administrador, de manera que los requisitos de personal también se
reducen. En nuestro caso, hemos pasado de un rack de 19" con 8
servidores consumiendo recursos y energía a un solo servidor y un QNAP.

3. Aumente la disponibilidad de hardware y aplicaciones para lograr una mejor


continuidad del negocio: respalde y migre de forma segura entornos
virtuales enteros sin interrumpir el servicio. Elimine el tiempo fuera de
servicio planificado y recupérese de inmediato de los problemas no
planificados.

4. Gane flexibilidad operacional: responda a los cambios del mercado con una
administración dinámica de recursos, un aprovisionamiento de servidores
más rápido y una implementación mejorada del escritorio y las aplicaciones.

5. Mejore la capacidad de administración y la seguridad del escritorio:


implemente, administre y monitoree los entornos de escritorio seguros a los
cuales pueden acceder los usuarios de forma local o remota, con o sin
conexión de red, en casi todas las PC de escritorio, portátiles o tablet.
MARCO TEÓRICO.

Virtualización

Hablar de virtualización es hablar de un concepto que describe la posibilidad de


tener varios sistemas operativos funcionando al mismo tiempo en un mismo
equipo físico. Hace referencia a la capa de software encargada de generar una
abstracción entre los recursos de una máquina (hardware), con el sistema
operativo huésped, donde se compartirán dichos recursos en uno o más entornos
de ejecución (equipos virtuales). Dicha capa de software se encarga de
administrar los recursos principales de una computadora (CPU, Memoria, Red,
Almacenamiento) y repartir los mismos a las máquinas correspondientes con el fin
de tener varios equipos ejecutándose sobre el mismo equipo físico.

Figura 2 Máquina Virtual

Concepto de máquina virtual.

Una máquina virtual, es un contenedor de software perfectamente aislado en el


cual se puede ejecutar tanto sistemas operativos como aplicaciones, de igual
forma, como si se tratara de un equipo físico, ya que se comporta exactamente
igual que como lo hace un equipo físico y contiene sus propios dispositivos, como:
CPU, RAM, disco duro y tarjetas de interfaz de red (NIC) virtuales, esto, basado en
software.

De igual manera, una máquina virtual trabaja de forma transparente para los
diversos sistemas operativos para los que tiene soporte y de igual forma para las
aplicaciones, ya que no hay establecida una diferencia entre una máquina virtual y
una máquina física; lo mismo pasa con otros equipos de una red, aunque se
componga exclusivamente de software y no está formada en ninguna de sus
partes por algún componente de hardware, más que el equipo que las contiene.

Una máquina virtual trae consigo muchas ventajas, de las que podemos
mencionar:

a) Compatibilidad. Las máquinas virtuales, al igual que los equipos físicos


alojan sistemas operativos y sus respectivas aplicaciones; también cuentan
con componentes como tarjetas de video, controladores de tarjetas de red,
USB, etc.; lo cual hace que sean compatibles con los sistemas operativos
x86, aplicaciones y controladores de los dispositivos estándar, permitiendo
que se puede utilizar una máquina virtual para ejecutar los mismos
programas, como se hace en un equipo de cómputo físico.
b) Aislamiento: las máquinas virtuales se encuentran aisladas unas de otras,
como si se tratara de equipos físicamente separados, no obstante que se
encuentre compartiendo los mismos recursos físicos del equipo que las
contienen. Permanecen completamente aisladas unas de otras, dándoles
independencia en su funcionamiento. En el supuesto de que hubiera un
número de máquinas virtuales, trabajando dentro de un solo servidor físico
y fallará alguna de estas, el resto no deberá de tener, ningún problema con
seguir trabajando de manera normal. Este aislamiento ayudar a generar una
idea clara de disponibilidad y protección de las aplicaciones ejecutándose
en un ambiente virtual es mayor que las aplicaciones que se ejecutan en un
sistema tradicional no virtualizado.

c) Encapsulamiento: el hablar acerca de una máquina virtual, se refiere


básicamente a un contenedor de software que permite el agrupar o
“encapsular”, conjuntos completos de recursos de hardware virtuales y un
sistema operativo con todas sus aplicaciones, guardadas dentro de un
paquete de software. Esto hace que las máquinas virtuales cumplan con el
fin de ser portátiles y fáciles de administrar. Un ejemplo de esto es, que se
puede realizar el movimiento y copiar una máquina virtual de un lugar a otro
como si se tratara de cualquier otro archivo, o poder guardar una máquina
virtual en cualquier medio de almacenamiento de datos, desde una
memoria USB de bolsillo hasta las redes de área de almacenamiento de
una empresa.

d) Independencia de hardware: las máquinas virtuales son completamente


independientes del hardware físico que las contiene, esto es, del servidor
de virtualización, asignado para contener dichas máquinas virtuales;
ejemplo de esto, es que se puede configurar una máquina virtual con sus
componentes virtuales, respectivos (CPU, tarjeta de red, controlador SCSI)
que difieren en su totalidad de los componentes físicos que se encuentran
presentes en el hardware que la albergara, inclusive, las máquinas virtuales
que se encuentran en el mismo servidor físico pueden ejecutar distintos
tipos de sistema operativo sin ninguna complicación.

Al combinar las características antes mencionadas, proporciona la libertad, por


ejemplo, para mover una máquina virtual de un equipo a otro, sin necesidad de
efectuar ningún cambio en los controladores de dispositivo, en el sistema
operativo o en sus respectivas las aplicaciones, inclusive si existe espacio físico
para el dispositivo en el centro de datos.
Las máquinas virtuales a su vez pueden ser parte fundamental de una solución
mucho más grande, que podría ser, una infraestructura virtual; esto es, que
mientras que con una máquina virtual hablamos de que representa los recursos de
todo un equipo, una infraestructura virtual representa los recursos interconectados
de la totalidad de una infraestructura de TI, lo que puede incluir, desde equipos,
servidores, dispositivos de red y recursos compartidos de almacenamiento.
Reducir los costes operativos y de capital, mejorar la eficiencia y flexibilidad
operativas.
La consolidación de servidores y la implementación de una plataforma de
virtualización estándar que permita la automatización de la infraestructura de TI;
permitiendo además la mejora en la administración de las capacidades de TI,
permitiendo así, proporcionar mejores niveles de servicio y simplificar ciertos
procesos de TI.

Como toda solución, puede presentar algunas desventajas, entre las que
encontramos, que de acuerdo al producto seleccionado, depende de la
infraestructura física con la que se cuente disponible para su implementación, si
no se contempla la opción de adquirir infraestructura propia para la virtualización;
la dificultad que puede presentar en la puesta en marcha, tratándose de
administradores con escasas nociones, siendo la curva aprendizaje algo larga;
hablando de productos, el gestor de máquinas virtuales puede llegar a ser lento
dependiendo del hardware en que este instalado y del consumo de recursos, por
lo que habría que destinar un equipo robusto para dicho fin; ya en la operación, las
herramientas para migración de sistemas puede no soportar por la gama de
sistemas operativos manejados por la propia organización, haciendo que el
procesos de virtualización se deba hacer paso por paso; no se está exento de
errores de hardware que pueden trabajar en contra de la disponibilidad de los
servicios brindados.

VMWARE

Es una filial de EMC Corporation encargada principalmente de proporciona


software de virtualización para computadoras, incluyendo productos como VMware
Workstation, VMware Infrastructure y algunos productos gratuitos como VMware
Server y VMware Player.

VMware es un sistema de virtualización por software que simula un sistema físico


con ciertas características de hardware, que al ejecutarse proporciona un
ambiente de ejecución similar a un equipo físico permitiendo así el mayor
aprovechamiento de recursos, aunque con ciertas disminuciones en la velocidad
de ejecución, pero en general recomendable para su uso en ambientes de
producción.

Sin duda es la solución más popular y extendida que mantiene una buena
reputación entre administradores de sistemas, debido a su calidad, servicio de
soporte de la compañía y compatibilidad.

Definición de infraestructura virtual

Una infraestructura virtual nos permite compartir los recursos físicos de varias
máquinas en toda la infraestructura, a diferencia de una máquina virtual, la cual
nos permite compartir los recursos de un solo equipo físico, entre varias máquinas
virtuales. En la infraestructura virtual, los recursos se comparten entre varias
máquinas virtuales y aplicaciones. La asignación de recursos físicos de la
infraestructura para las aplicaciones, está ligado a las necesidades propias de la
organización.

Figura 3 Infraestructura Virtual

La infraestructura virtual, permite tener los recursos listos para que las
aplicaciones los utilicen de acuerdo a las necesidades, dando lugar a mayor
flexibilidad y reducción de costos.

En general, podemos hablar, de que está conformada por partes importantes


como los Hipervisores, ubicados sobre los servidores físicos (hardware), para
hacer posible la creación de las diferentes máquinas virtuales; los servicios de
infraestructura virtual, que permiten la administración de los recursos y el respaldo,
con el fin de optimizar los recursos disponibles entre las máquinas virtuales;
cuenta además con soluciones que permiten, automatización de ciertas funciones
de administración y asignación de recursos para así, optimizar los procesos de TI,
de forma concreta, la recuperación ante desastres.
Otra parte importante es el software, que permite agregar varios servidores,
infraestructura de almacenamiento y redes al conjunto de recursos compartidos y
poder proporcionar estos recursos dinámicamente, de manera segura y fiable, a
las aplicaciones según sea necesario.

El enfoque que le da la infraestructura de virtualización permite ampliamente el


uso de servidores estándar de bajo coste como sus componentes básicos para la
creación de un centro de datos, que se optimiza automáticamente y ofrecer así los
máximos niveles de utilización, disponibilidad, automatización y flexibilidad.

De manera particular, una infraestructura virtual se puede conformar por


componentes como:

• Servidor VMware ESX – servidores físicos que proveerá la capa de


virtualización, la cual permitirá, realizar la abstracción del procesador,
memoria, almacenamiento y red para múltiples máquinas virtuales.
• Servidor VCenter – se trata del punto central para realizar configuraciones,
además de proveer y administrar los ambientes tecnológicos virtuales.
Provee un punto de control para el centro de datos, servicios de control de
acceso, monitor de rendimiento y configuración; unifica los recursos de los
equipos individuales para ser compartidos por las máquinas virtuales.
• Cliente VMware Infraestructura (VI Client) – se trata de una interface que
permite la conexión remota al servidor VCenter o a cada uno de los
servidores ESX.
• VMware Virtual Machine Web Access (VI Web Access) – se trata de una
interfaz web que permite realizar tareas administrativas, además del control
de acceso a la consola remota.
• VMware Virtual Machine File system (VFMS) – sistema de archivos de alto
rendimiento para sistemas de máquinas virtuales en servidores ESX.
• VMware Virtual Symmetric Multi-Processing (SMP) – característica que
permite a una máquina virtual el usar simultáneamente varios procesadores
físicos.
• VMware Vmotion – permite realizar migraciones en tiempo real de
máquinas que se encuentren en ejecución de un servidor físico a otro sin
tiempo fuera de línea. Permitiendo disponibilidad y sin problemas de
integridad.
• VMware High Availability (HA – características que proporciona el uso fácil y
alta disponibilidad para aplicaciones que se ejecutan en máquinas virtuales,
en el caso de fallo de un servidor, las máquinas virtuales afectadas se
reinician automáticamente en otros servidores de producción que cuenten
con capacidad disponible para tal efecto.

Figura 4 Infraestructura Topología

Almacenamiento.

En cuestión de almacenamiento se tienen varias opciones, que van desde el


almacenamiento local, utilizando los discos del equipo, hasta opciones de
almacenamiento externo, soportado por la virtualización como son: los arreglos de
SAN, Fiber Channel, arreglos SAN iSCI, NAS.

La selección del almacenamiento depende de las necesidades y capacidades de


la organización. Cabe resaltar, que el uso de almacenamientos compartidos
permite el contar con la flexibilidad de poder agregar recursos de almacenamiento
y por ende en el manejo mejorar el manejo de máquinas virtuales, aunque con el
inconveniente de requerir mayor infraestructura a disposición.

Una máquina virtual se almacena como un conjunto de archivos en un directorio


en el almacén de datos. Un disco virtual dentro de cada máquina virtual es uno o
más archivos en el directorio.

Se usa un sistema de archivos de clúster llamado VMFS, que aprovecha el


almacenamiento compartido para permitir que múltiples equipos físicos puedan
leer y escribir en el mismo almacenamiento simultáneamente, a su vez VMFS
permite un bloqueo en el disco para asegurarse de que la misma máquina virtual
no está encendida y trabajando en múltiples servidores al mismo tiempo, la
ventana es que si un host físico falla, el bloqueo en disco para cada máquina
virtual será liberado para que las máquinas virtuales pueden ser renovadas en
otros equipo o hosts físicos.
Arquitectura de red

La infraestructura de VMware proporciona un conjunto de elementos virtuales en


el entorno de red que permiten, conectar en red las máquinas virtuales en el
centro de datos fácil de manera simple como se haría en el entorno físico, con el
extra, de permitir algunas características que por limitaciones físicas nos son
posibles en el entorno físico.

Figura 5 Infraestructura de Red

Servidor VirtualCenter (VCenter)

El servidor de VirtualCenter, proporciona una administración centralizada del


centro de datos virtual, el cual permite agregar recursos físicos y presentar los
recursos la información correspondiente a los servicios de manera flexible.

Los componentes de servidor VirtualCenter son: control de acceso de usuarios,


servicios básicos, servicios distribuidos, plug-ins, y varias interfaces.
Figura 6 Virtual Center

El control de acceso permite a los administradores el crear y administrar diferentes


niveles de acceso para diferentes usuarios, dependiendo de sus actividades
dentro del Virtual Center.

Los servicios básicos para la gestión del datacenter Incluyen:


• VM Provisioning – aprovisionamiento de máquinas virtuales.
• Configuración de Host and Máquinas Virtuales.
• Inventario de activos y recursos – que mantiene organizadas tanto las
maquinas como los recursos para facilitar su administración.
• Mantener un control de estadísticas, accesos, Alarmas y eventos de su
administración, verificación, reportes y bitácoras para mantener al
administrador del rendimiento de la infraestructura.
• Consolidación – Analiza la capacidad y la utilización de los recursos físicos
de un centro de datos, proporcionando ciertas recomendaciones para
mejorar la utilización de los recursos y consolidación en su respectivo
servidor ESX.
• VMware Converter – Permite al usuario convertir maquinas físicas y
máquinas virtuales en una variedad de formatos para trabajar en los
servidores ESX
• VMware Update Manager – Este plugin proporciona ofrece la posibilidad de
crear líneas de base de seguridad definidas por el usuario que representan
un conjunto de normas de seguridad. Los administradores de seguridad
pueden comparar los hosts y máquinas virtuales en contra de estas líneas
de base para identificar y reparar las máquinas virtuales que no están de
acuerdo.
MARCO CONCEPTUAL.

Topología del sitio


La topología del sitio Active Directory le permite definir de forma lógica las redes
virtuales y físicas. La replicación de Active Directory envía los cambios de
directorio de un controlador de dominio a otro, hasta que todos los controladores
de dominio se han actualizado. La topología del sitio controla la replicación de
Active Directory entre los controladores de dominio dentro del mismo sitio y a
través de los límites del sitio. El tráfico de replicación entre sitios se comprime y se
realiza la replicación según un calendario basado en un enlace al sitio. Además,
los controladores de dominio utilizan la topología del sitio para proporcionar
afinidad del cliente, lo que significa que los clientes ubicados en un sitio específico
preferirán controladores de dominio del mismo sitio.
La topología de sitios es un aspecto de diseño crucial que debe tenerse en cuenta
al ejecutar AD DS en la nube de AWS. Una topología de sitio bien diseñada le
permite definir subredes que pueden asociarse con las zonas de disponibilidad
dentro de la VPC. Mediante estas asociaciones se ayuda a garantizar que el
tráfico (como las consultas de servicio de directorio, la replicación de AD DS y la
autenticación del cliente) use la ruta más eficaz hacia un controlador de dominio.
También le ofrecen un control más detallado a través de la replicación del tráfico.

En la figura 4 se muestra un ejemplo de definiciones de sitio y subred para una


arquitectura de AD DS típica que se ejecuta dentro de una VPC. Los sitios de
Active Directory (AZ1 y AZ2) se han creado en el complemento Active Directory
Sites and Services. Se han definido y asociado subredes con sus objetos de sitios
respectivos.

Figura 4: Configuración de sitios y servicios de Active Directory


Al crear sitios de Active Directory que representen cada zona de disponibilidad en
la VPC, las subredes asociadas a dichos sitios podrán ayudar a garantizar que las
instancias unidas por dominios utilizarán principalmente el controlador de dominio
más cercano a ellas. Esto también es una configuración de diseño clave para
mantener una implementación de AD DS de alta disponibilidad.
Active Directory Domain Services de alta disponibilidad
Incluso en las implementaciones AD DS más pequeñas, se recomienda la
implementación de al menos dos controladores de dominio en su entorno en la
nube de AWS. Este diseño proporciona tolerancia a errores e impide que el error
de un solo un controlador de dominio repercuta en la disponibilidad de la AD DS. A
fin de incrementar la disponibilidad, le recomendamos que implemente
controladores de dominio en al menos dos zonas de disponibilidad.
Para respaldar más la alta disponibilidad de su arquitectura y ayudar a mitigar el
impacto de un posible desastre, también recomendamos colocar servidores de
catálogo globales y servidores DNS de Active Directory en cada zona de
disponibilidad. Los catálogos globales proporcionan un mecanismo para las
búsquedas de todo el bosque y son necesarios para la autenticación de inicio de
sesión en bosques con varios dominios. Si no dispone de un catálogo global y un
servidor DNS en cada zona de disponibilidad, las consultas de AD DS y el tráfico
de autenticación podrían cruzar las zonas de disponibilidad. Aunque esto no se
trata de un problema desde el punto de vista técnico durante el funcionamiento
normal, un error en una sola zona de disponibilidad podría afectar a toda la
disponibilidad de servicio de AD DS.
Para implementar estas recomendaciones, le sugerimos que convierta cada
controlador de dominio en un catálogo global y servidor DNS. Esta configuración
permite que AD DS opere de forma independiente en cada zona de disponibilidad
y ayuda a garantizar que su disponibilidad no se vea afectada por el improbable
caso de desastre. Si una zona de disponibilidad de esta arquitectura queda aislada
de otros recursos de la región, las instancias de la zona de disponibilidad siguen
teniendo un controlador de dominio local que puede autenticar a los usuarios,
realizar búsquedas en directorios de servicios y resolver consultas de DNS.
Los requisitos de un entorno más pequeño podrían hacer que una única zona de
disponibilidad resulte más atractiva. Aunque el diseño de AD DS con una única
zona de disponibilidad no es nuestra recomendación, somos conscientes de que
puede ser la arquitectura elegida. En tal caso, le recomendamos que implemente
al menos dos controladores de dominio en su zona de disponibilidad para
proporcionar redundancia.
La plantilla de AWS CloudFormation proporcionada para el escenario 1 creará una
configuración de sitios y servicios de Active Directory automáticamente que
admitirá una arquitectura de AD DS de alta disponibilidad. Si tiene previsto
implementar AD DS manualmente, asegúrese de asignar correctamente subredes
a la plataforma correcta para ayudar a garantizar que el tráfico de AD DS utiliza la
mejor ruta.
Para obtener orientación detallada sobre cómo crear sitios, añadir servidores de
catálogo global y crear y administrar enlaces de sitios, consulte la documentación
de Microsoft Active Directory Sites and Services.
Controladores de dominio de solo lectura y grabables
Los controladores de dominio de solo lectura (RODC) contienen una copia de la
base de datos AD DS y responden a las solicitudes de autenticación, pero las
aplicaciones u otros servidores no pueden escribir en ellos. Los RODC suelen
implementarse en lugares en los que no se puede garantizar la seguridad física.
Por ejemplo, en un escenario local, podría implementar RODC en una sucursal
remota en la que el servidor físico no pueda protegerse mediante un armario
cerrado y seguro o una sala de servidores.
Los controladores de dominio grabables operan en un modelo multimaestro; se
pueden hacer cambios en cualquier servidor grabable del bosque, y los cambios
se replican a servidores a lo largo de todo el bosque. Varias funciones clave y
aplicaciones de Microsoft Enterprise requieren conectividad con un controlador de
dominio grabable.
Si quiere implementar servidores de aplicaciones empresariales en la nube de
AWS, puede que los RODC no sean una opción viable. Por ejemplo, un RODC no
puede procesar el restablecimiento de la contraseña de un usuario final, y
Microsoft Exchange Server no puede utilizar un RODC para realizar búsquedas de
directorio. Asegúrese de comprender los requisitos de la aplicación, las
dependencias en AD DS y la compatibilidad antes de considerar el uso de RODC.
DNS y DHCP de Active Directory dentro de VPC
Con una VPC, los servicios de protocolo de configuración dinámica de host
(DHCP) se proporcionan de forma predeterminada para las instancias. No es
necesario administrar los ámbitos de DHCP, ya que están creados para las
subredes de VPC que defina al implementar la solución. Estos servicios de DHCP
no se pueden deshabilitar, por lo que tendrá que utilizarlos en lugar de
implementar su propio servidor DHCP.
La VPC también ofrece un servidor DNS interno. Este DNS ofrece instancias con
servicios de resolución de nombres básica para el acceso a Internet y es crucial
para acceder a los puntos de enlace de servicio de AWS como, por ejemplo, AWS
CloudFormation y Amazon Simple Storage Service (Amazon S3) durante el
proceso de arranque al lanzar el inicio rápido.
La configuración del servidor de DNS proporcionado por Amazon se asignará a las
instancias lanzadas en la VPC en función de un conjunto de opciones de DHCP.
Los conjuntos de opciones del DHCP se usan dentro de la Amazon VPC para
definir las opciones del ámbito, como el nombre de dominio o los servidores de
nombre que deberían entregarse a sus instancias a través del DHCP. El DNS
proporcionado por Amazon solo se usa para la resolución de DNS público.
Dado que el DNS proporcionado por Amazon no se puede utilizar para
proporcionar servicios para la resolución de nombres de Active Directory, tendrá
que asegurarse de que las instancias de Windows unidas a un dominio se han
configurado para utilizar DNS de Active Directory.
Como alternativa a la asignación estática de la configuración del servidor de DNS
de Active Directory en instancias de Windows, puede especificarla mediante un
conjunto opciones de DHCP personalizado. Esto le permitirá asignar su sufijo de
DNS de Active Directory y las direcciones IP del servidor DNS como los servidores
de nombres dentro de la VPC a través de DHCP.
nota
Las direcciones IP del campo domain-name-servers siempre se devolverán en el
mismo orden. Si el primer servidor DNS de la lista falla, las instancias deben
recurrir a la segunda IP y seguir resolviendo los nombres de host de forma
satisfactoria. Sin embargo, durante las operaciones normales, el primer servidor
DNS de la lista siempre gestionará las solicitudes de DNS. Si desea asegurarse de
que las consultas de DNS se distribuyan de manera uniforme en varios servidores,
debería considerar la opción de configurar estáticamente los ajustes del servidor
DNS en las instancias.
Para obtener detalles sobre cómo crear un conjunto de opciones del DHCP y
asociarlo con su VPC, consulte Trabajar con conjuntos de opciones del DHCP que
figura en la Guía del usuario de la Amazon VPC.
nota
Para el escenario 1 y el escenario 3, la plantilla de AWS CloudFormation configura
el conjunto de opciones de DHCP con los controladores de dominio de Active
Directory en los servidores de nombres, tal y como se recomienda en la
documentación de AWS Directory Service. Esto significa que las instancias que
deban unirse al dominio podrán unirse automáticamente, sin necesidad de tener
que realizar cambios.
Configuración de DNS en las instancias de Windows Server
Para asegurarse de que las instancias de Windows unidas a un dominio
automáticamente registren el host (A) y realicen la búsqueda inversos (PTR) de
registros con DNS con Active Directory integrado, defina las propiedades de la
conexión de red, tal y como se muestra en la figura 5.
Figura 5: Configuración avanzada de TCP/IP en una instancia de Windows unida a
un dominio
La configuración predeterminada de una conexión de red está configurada para
registrar automáticamente la dirección de las conexiones en DNS. En otras
palabras, tal y como se muestra en la figura 5, la opción Register this connection's
addresses in DNS está seleccionada automáticamente. Esto se encarga del
registro dinámico de registro del host (A). Sin embargo, si no selecciona también la
segunda opción, Use this connection's DNS suffix in DNS registration, el registro
dinámico de los registros PTR no tendrá lugar.
Si tiene un número reducido de instancias en la VPC, puede elegir configurar la
conexión de red manualmente. Para las flotas de mayor tamaño, puede enviar
esta configuración a todas sus instancias de Windows a través de la política de
grupo de Active Directory. Para obtener instrucciones paso a paso, consulte IPv4
and IPv6 Advanced DNS Tab en la biblioteca de Microsoft TechNet.
A continuación ejecutamos el software Packet Tracer.

Caja de componente de red: en esta se ve todos los dispositivos y conexiones,


tipos de cables. Podemos seleccionar el tipo de dispositivo y arrastrar a escritorio
de trabajo, switch, router, podemos seleccione una modelo específico del router o
switch por ejemplo, Cisco 2911 o 1921.

Espacio de trabajo: esta es el área principal donde se colocan los dispositivos, se


diseña y prueba la red.

Ejemplo Packet Tracer


tenemos un proveedor de Internet, un router y un PC, nuestro proveedor o ISP nos
brinda la ip publica 217.76.129.4

Arrastramos a la pantalla un PC, un router y una nube como proveedor ISP


AMPLIAR

Para conectar si no sabemos que cableado utilizar podemos hacer clic en el icono
con forma de rayo y seleccionará automáticamente un tipo de cable.

Veremos como se traza el cable tipo directo, si hacemos lo mismo entre el router y
la pc se dibujara un cable trenzado.
Ahora debemos configurar el router asignándole la IP pública, generalmente los
router la toman en forma automática por DHCP, pero lo hacemos para mostrar un
ejemplo sencillo.

Hacemos un doble en el router y en el puerto de red 0 asignamos la ip


217.76.129.4 y encendemos el puerto con la opción ON.

A continuación cerramos esta ventana y podremos ver como los puntos de


conexión en rojo entre el router y la nube se pone en verde, esto indica que hay
señal y el router la recibe.
AMPLIAR

A continuación el router por seguridad cambiará la ip recibida por una ip tipo


[192.168.0.1] es la dirección de algunos router domésticos, entonces asignamos la
ip en el puerto de red 1 del router.

A continuación accedemos al PC y nos aparecerá un panel de control.

Aquí tendremos algunas herramientas, hacemos clic en una de ellas Ip


Configuration, damos un clic y configuraremos el PC con una IP 192.168.0.2 y la
puerta de salida o gateway será la ip del router 192.168.0.1

A continuación cerramos la ventana y veremos que todos los puntos muestran


conexión y señal. Para probar que tenemos conexión hacemos clic en la PC y nos
vamos al panel de control.

Allí haremos un clic en la herramienta de comandos (Command Prompt) que nos


abre una ventana de terminal. Para testear la conexión entre el PC y el router,
hacemos un ping a la ip 192.168.0.1, que enviará una serie de paquetes de
prueba a ver si llegan.
En la terminal escribimos el comando:

ping 192.168.0.1

Podemos ver que la PC se conecta al router sin problemas a través de esta IP.

Ejemplo 2 sobre Packet Tracer

Veamos otro ejemplo donde supongamos que tenemos una red de una empresa y
queremos añadir una red de una sucursal.

Tenemos una red de empresa que posee un router con ip 192.168.100.1, un


switch, un PC con ip 192.168.100.10 y un Laptop (portátil) con ip 192.168.100.20.

Creamos una red en una sucursal que tendrá un router, un switch y 2 PC, el
objetivo sera conectar todos los equipos y luego poder acceder desde una red a la
otra y poder ver cualquier PC sin importar en que lugar de la red nos encontremos.

Veamos la configuración en Cisco Packet Tracer:


Podemos testear si funciona la conexión entre el PC y el laptop accediendo con un
doble clic al panel de control y luego a la herramienta Command Prompt para
hacer ping a la ip 192.168.100.20.

ping 192.168.100.20
Lo mismo podemos hacer desde la laptop pero haciendo ping a la PC con ip
192.168.100.10.

Configuramos el router de la red sucursal con la ip 192.168.101.1 en el puerto 0/0


A continuación deberemos probar que ambos PC están conectadas a la red
haciendo in ping desde una PC a la otra.

Ahora deberemos conectar las dos redes a través de los routers, se puede hacer
de varias formas pero en este caso usaremos enrutamiento estático o ip estáticas,
que serán ip fijas asignadas por nosotros.

Primero haremos un clic en el icono rayo para enlazar ambos router con un cable,
veamos que se enlazan a través de los puertos 0/1 de cada router.
Ahora deberemos asignar un ip a cada router en el puerto GigaEthernet 0/1, para
el router de la empresa utilizaremos la ip privada 10.10.10.1 y para la sucursal la ip
privada 10.10.10.2.
A continuación deberemos configurar el enrutamiento estático para poder acceder
a los equipos de una y otra red.

Para ello hacemos un doble clic en el router de la empresa, vamos a la


seccion Routing > Static y asignamos los siguiente parámetro.

Network: la ip de la red que quiero acceder y ver


Mask: mascara de red de la ip
Next hop: la ip de puerto de acceso del router por la cual accedo a la red

Entonces estoy en el router de la empresa con ip 192.192.68.100.1 y quiero


acceder a la red sucursal con ip 192.168.101.1, solo que como quiero acceder a
toda la red pondré la ip 192.168.101.0, para acceder a esta red lo haré por el
puerto 0/1 con ip 10.10.10.2
A continuación debemos asignar el enrutamiento estático en el router de la
sucursal para poder acceder a la empresa.

Entonces estoy en el router de la sucursal con ip 192.192.68.101.1 y quiero


acceder a la red empresa con ip 192.168.100.1, solo que como quiero acceder a
toda la red pondré la ip 192.168.100.0, para acceder a esta red lo haré por el
puerto 0/1 con ip 10.10.10.1
A continuación podemos acceder a cual quier PC hacer un ping a la ip de
cualquier otra PC y deberemos poder acceder.

Por ejemplo probemos a hacer un ping desde la PC0 con ip 192.168.100.10


ubicada en la red empresa hacia la PC2 con ip 192.168.101.10 ubicada en la red
sucursal.

ping 192.168.101.10

Pinging 192.168.101.10 with 32 bytes of data:

Reply from 192.168.101.10: bytes=32 time=1ms TTL=126

Reply from 192.168.101.10: bytes=32 time=0ms TTL=126


Reply from 192.168.101.10: bytes=32 time=0ms TTL=126

Reply from 192.168.101.10: bytes=32 time=0ms TTL=126

Ping statistics for 192.168.101.10:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:


Minimum = 0ms, Maximum = 1ms, Average = 0ms
Podemos observar que el resultado del ping los paquetes han llegado sin
problemas por lo tanto hay conexión entre una PC y la otra.

Finalmente, las dos redes funcionado con sus equipos conectados.


Marco Contextual

INSTALACION WIN SERVER

En la instalación de Windows server procedemos a instalar la


máquina, encendemos nuestra maquina ya sea virtual o física
con el cd de la instalación o la ISO, inmediatamente la maquina
empieza a correr nos aparece una interfaz como la siguiente.

NOTA: en esta imagen escogeremos el idioma de instalación, el


formato de tiempo, y el lugar de donde queremos que nuestro
teclado sea recordemos que esta parte es a gusto y a beneficio
de la persona que desee instalar server 2008 r2
En esta imagen se ve que en mi caso escogeremos que nuestro
teclado sea latínoaméricano.
Y ahora procedemos a darle instalar ahora y continuamos
siguiendo las instrucciones

En esta parte de la instalación se debe tener en cuenta la


licencia del Windows server 2008 r2 ya que para la instalación
se solicita el serial del producto
Esta parte es donde se decide si deseamos que Windows tenga
interfaz gráfica o no en este caso tendrá interfaz gráfica
entonces escogeremos la opción que diga (GUI) al final esto
quiere decir que ya tendrá la interfaz gráfica configurada y
saldremos a trabajar directamente en el escritorio del sistema
operativo.
Se aceptan los términos y le damos siguiente
Aquí seleccionamos la capacidad de nuestro disco duro y
procedemos con siguiente
Ahora esperamos a que instale lo necesario
La interfaz que sale para colocar la contraseña del administrador
debemos tener en cuenta una contraseña que no se olvide y la
cual no sea fácilmente de penetrar
Después de presionar Crtl +alt + Delete y colocamos la
contraseña que en un paso anterior escogimos.
Cuando ya logramos entrar nos aparecerá nuestro escritorio de
Windows server 2012 r2
ACTIVE DIRECTORY Y DNS

Ahora instalaremos directorio activo y por defecto DNS


para esto nos dirigimos a server manager (administrador
del servidor) y le damos ADD ROLES AND FEATURES
Nos aparecerá algo como esto le damos siguiente y seguimos los pasos
Como lo que queremos es agregar y no quitar procedemos a
seleccionar ROLE BASED OR FEATURE.
Ahora seleccionamos nuestro servidor y le damos siguiente
Seleccionamos ACTIVE DIRECTORY DOMAIN SERVICES y le
damos siguiente
Luego por defecto nos agregara las demás cosas que sean
necesarias para directorio activo le damos agregar features
Ahora procedemos con siguiente y él nos mostrara que se
instalara en nuestro servidor
Damos siguiente nuevamente porque hay nos está mostrando
que va instalar
Acá en esta parte confirmamos si queremos instalar Active
Directory y le damos instalar ahora
Y esperamos un momento a que instale
Bueno luego de unos instantes ya tenemos Active Directory
ahora configuramos el controlador de dominio

Le damos a ADD FOREST y colocamos un controlador de


dominio yo colocare tirsoreyes.com tengamos en cuenta que
puede ser el controlador de dominio que se desee, pero una vez
se coloque el controlador de dominio el cambio se puede hacer,
pero eso implica modificación en todo el árbol lo mejor es
colocar un dominio que ya vaya a estar fijo
En la parte donde dice password debemos colocar una
contraseña que nunca se nos vaya a olvidar por que con esta
contraseña se podría recuperar muchas cosas de nuestra
maquina
En el net BIOS debe de aparecer el nombre del dominio en mi caso
SCARED1306

TIRSOREYES
SCARED1306
le damos siguiente y continuamos con los
demás pasos Le damos nuevamente siguiente
Si deseamos sacamos un script para recuperar lo que se lleva
hasta ahora en caso de que algo extra pase en estos momentos
recuerden es solo si deseamos es importante si se tiene que
sacar no por seguridad se debe hacer si, pero es solo si se
quiere
Ahora procedemos a darle instalar
Esperamos unos segundos y ya se reinicia la maquina
Cuando el proceso de reinicio termine nos dirigimos a server
manager si esperamos unos segundos el servidor nos llevara
directamente hasta el server manager en esta parte observamos
que nuestro DNS ya está instalado.
CREACION CONTENEDOR DE USUARIOS Me dirijo hacia
tools luego Active Directory User and computers y entramos
Seleccionamos nuestro dominio en mi caso kevinarioston.com y
le damos a la carpeta que tiene un asterisco encima.

Y creamos el nuevo contenedor de usuarios que se puede


llamar como queramos
Ya tenemos nuestro contenedor creado ahora procedemos a
agregar usuarios tengamos en cuenta que podemos agregarlos.
Damos clic derecho en la parte en blanco y le damos new User
el firts name es el nombre que se desea colocar el full name yo
recomiendo ponerlo igual en síntesis lo importante de crear el
usuario es no olvidar la contraseña ni el nombre de login que en
este caso es operador1 y procedemos nuevamente a darle
siguiente
En esta parte procedemos a asignar la contraseña de login para
el usuario
Ahora nos va a mostrar como quedara el usuario después de creado
Así se crea un usuario
Se crearon 10 usuarios para agregarles políticas y trabajar con ellos
Si se desea se crea un contenedor solo para las maquinas solo
si se desea igual ahí ya hay un contenedor para computers los
contenedores se agregan para darle privilegios a máquinas y a
usuarios dependiendo las preferencias y el puesto de trabajo
Marco Legal

Información general sobre precios y licencias


Con el fin de ofrecerle una experiencia con las licencias más coherente entre
entornos de varias nubes, estamos cambiando de licencias basadas en
procesador a licencias basadas en núcleo con Windows Server 2016 Datacenter y
Standard. Si desea conocer precios más específicos, póngase en contacto con su
revendedor de Microsoft.

Precios
de
Edición de
Requisito Open
Windows Modelo de
Ideal para s de NL
Server licencia
CAL* ERP
2016
(USD)**
*

Entornos
de centros
de datos
muy CAL de
Datacenter Basada en
virtualizad Windows $6,155
** núcleo
os y Server
definidos
por
software

Entornos
de baja
CAL de
densidad o Basada en
Standard** Windows $882
no núcleo
Server
virtualizad
os

Essentials Pequeñas Servidores No $501


empresas especializad requiere
con un os (licencia CAL
máximo de de servidor)
25
usuarios y
50
dispositivo
s

*Se requieren CAL para todos los usuarios o dispositivos con acceso a un servidor.
Consulte los derechos de uso de los productos para obtener más detalles.
**Los precios de las ediciones Datacenter y Standard son para licencias de 16
núcleos.
***Los precios se muestran en USD y pueden variar en función del país. Póngase
en contacto con su representante de Microsoft para obtener un presupuesto.
Comparación de características de Windows Server 2016

Comparación de características de Windows Server 2016

Característica Datacenter Standard

Funcionalidad básica de
Windows Server

Contenedores de
Windows Server/entornos de
Sin límite 2
sistemas operativos (OSE) con
aislamiento Hyper-V

Contenedores de
Windows Server sin aislamiento Sin límite Sin límite
Hyper-V

Servicio de protección de host

Características de
almacenamiento, como Espacios
de almacenamiento directo y
Réplica de almacenamiento

Máquinas virtuales blindadas


Pila de red

Windows Server 2012 r2

VMware Workstation 14 Pro


VMware Workstation Pro perfecciona la virtualización gracias a la más amplia
compatibilidad con sistemas operativos, la experiencia de usuario enriquecida, el
conjunto integral de funciones y su alto rendimiento. VMware Workstation Pro se
diseñó para profesionales que recurren a máquinas virtuales para hacer su
trabajo.
*Workstation Pro requiere un procesador y un sistema operativo host de 64 bits
Configurar VMware Workstation 14 Pro
Tipo de licencia
Nuevo
Actualización de Workstation 11.x o Player 7 Pro o superior
Actualización de Workstation 14 Player
Cantidad
1

Nivel de soporte
VMware® ofrece servicios de Support and Subscription (SnS) adicionales para los
clientes de VMware Workstation Pro con la compra de 10 licencias o más.
Actualice la cantidad de arriba a 10 para proceder con la compra del soporte.
Gratuito
Incluye 18 meses de soporte gratuito por correo electrónico.
Basic
Asistencia técnica, 12 horas al día, según el horario laboral especificado, de lunes
a viernes. Para más información sobre el Basic Support.
Production
Soporte técnico durante las 24 horas, los siete días de la semana, para casos de
nivel de gravedad 1. Para obtener más información sobre el Production Support.
Plazo de soporte
30 días
1 año
3 años
Resumen
USD
249,99 USD

Funciones Clave

 Ejecute múltiples sistemas operativos de forma simultánea en la misma PC


 Elija entre cientos de SO hosts e invitados compatibles
 Compatible con las últimas liberaciones de versión de Windows 10
 Cree máquinas virtuales restringidas que caducan
 Ejecute VMware Workstation Pro como servidor para compartir máquinas
virtuales con otros usuarios
 Compatibilidad con sensores de tabletas virtuales, incluidos el
acelerómetro, el giróscopo y la brújula
 Mueva y acceda a sus máquinas virtuales fácilmente en toda la
infraestructura de VMware

Requisitos del Sistema


Los sistemas con procesadores (CPU) lanzados en 2011 o más adelante son
compatibles, excepto:
 Procesadores Intel Atom basados en la microarquitectura “Bonnell” de 2011
(ej., Atom Z670/Z650; Atom N570)
 Sistemas con procesadores Intel Atom basados en la microarquitectura
“Saltwell” de 2012 (ej., Atom S1200, Atom D2700/D2500, Atom
N2800/N2600)
 Sistemas con procesadores AMD basados en las microarquitecturas “Llano”
y “Bobcat” (ej., “Hondo”, “Ontario”, “Zacate”, “Llano”)
Además, los siguientes son compatibles:
 Sistemas con procesadores Intel basados en la microarquitectura
“Westmere” de 2010 (ej., Xeon 5600, Xeon 3600, Core i7-970, Core i7-980,
Core i7-990)
 Velocidad de núcleo de 1,3 GHz o superior
 2 GB de RAM como mínimo/4 GB o más recomendados
Sistemas operativos host
 Ubuntu 14.04 y superior
 Red Hat Enterprise Linux 6 y superior
 CentOS 6.0 y superior
 Oracle Linux 6.0 y superior
 open SUSE Leap 42.2 y superior
 SUSE Linux 12 y superior
Sistemas operativos invitados
Más de 200 sistemas operativos compatibles, incluidos los siguientes:
 Windows 10
 Windows 8.X
 Windows 7
 Windows XP
 Ubuntu
 RedHat
 SUSE
 Oracle Linux
 Debian
 Fedora
 openSUSE
 Mint
 CentOS
Para ver una lista completa de los sistemas operativos host e invitados, visite la
Guía de compatibilidad de VMware.

Requisitos del Sistema Operativo


VMware Workstation Pro se ejecuta en la mayoría de los sistemas operativos
hosts de Windows o Linux de 64 bits*:
 Windows 10
 Windows Server 2016
 Windows Server 2012
 Windows Server 2008
 Windows 8
 Windows 7
 Ubuntu
 Red Hat Enterprise Linux
 CentOS
 Oracle Linux
 openSUSE
 SUSE Linux Enterprise Server
Visite la guía de compatibilidad de VMware si desea obtener información
actualizada sobre la compatibilidad con sistemas operativos.
* VMware Workstation 14 Pro requiere un procesador y un sistema operativo host
de 64 bits
* Las CPU basadas en Intel "Nahalem" y versiones anteriores no son compatibles
con esta liberación de versión.
Estudios de viabilidad.
Viabilidad operacional
Una vez visto el estado actual de las redes de área local y el escenario
de aplicación específico pasaremos a evaluar el estudio de las
alternativas disponibles para conseguir los objetivos del proyecto.
La primera decisión que se tuvo que tomar fue la de utilizar algún
equipo de comunicaciones diseñado específicamente para controlar
anchos de banda o la utilización un ordenador de propósito general con
algún tipo de software específico que realizase la misma función.
De las soluciones específicas basadas en hardware estuvimos valorando
la utilización de algún equipo de la casa ALLOT, compañía dedicada a la
fabricación de soluciones hardware de control de anchos de banda.
http://www.allot.com/
Las ventajas de este tipo de soluciones, podemos resumirlas en la
facilidad de configuración y administración de las políticas de QoS. Como
desventajas principales estaban el precio del equipo y de las licencias
anuales que había que contratar (dependientes del ancho de banda a
controlar), disparándose en el caso de optar por una solución hardware
redundada.
La opción de utilizar un ordenador de propósito general y de realizar el
control mediante algún software de gestión de QOS era muchísimo más
económica sobre todo si deseábamos redundancia a nivel hardware de
los equipos y del servicio ofrecido por estos.
Una vez decididos por esta segunda alternativa las siguientes opciones
disponibles pasaban por la utilización de sistemas operativos de pago o
la utilización de un sistema operativo Linux de libre distribución. De la
misma forma nos encontramos en la misma tesitura a la hora de
determinar el software que iba a realizar el control de los anchos de
banda.
Debido a los conocimientos en sistemas operativos Linux por parte del
personal de los servicios informáticos del campus de Terrassa se decidió
la utilización de ordenadores de propósito general y la utilización de un
sistema operativo Linux de libre distribución.
Respecto al software utilizado para la provisión de QoS, vimos que ya
existían herramientas de libre distribución muy potentes que nos podían
servir para proporcionar todos los requisitos del proyecto.
En el siguiente apartado podremos comparar la diferencia de precio
existente entre ambas soluciones.
Viabilidad técnica
HARDWARE
Dos Servidores Dell PowerEdge 860 con las siguientes características:
1. Procesador: Intel Dual core Xeon Processor a 2,13(Ghz).
2. Cache Segundo nivel: 2MB.

3. Velocidad del bus de sistema: 1066 Mhz.


4. Memoria: 4GB a 667Mhz ECC.
5. Disco: 160GB SATA (7200 rpm).
6. Tarjeta de red: Intel PRO 1000PT Dual Server Adapter Gigabit (x4).

SOFTWARE
1. Sistema Operativo: Windows Server 2012
2. Servidor Configuraciones RED: dhcp3-server
3. Alta Disponibilidad: Heartbeat
4. Firewall: Iptables
5. Reconocimiento protocolos a nivel de aplicación: Layer7
6. Calidad de servicio y control de tráfico: Traffic Control “TC

Viabilidad económica
En primer lugar mostramos la valoración económica de la casa Allot de
una solución basada en hardware específico para dotar a la red de la
inteligencia necesaria para conseguir los objetivos del proyecto. Hay que
destacar que el presupuesto era para controlar un ancho de banda de
200Mbps y que la solución no era redundada y con un mantenimiento
más soporte de 3 años.

Desglose precios especiales para UPC Terrassa, equipo gestor Ancho de Banda Allot NetEnforcer AC-1440
NetEnforcer AC-1440/200Mbps (Gestión de 4 enlaces físicos 10/100/1000, y Capacidad crecimiento a 1 Gbps)
NetExplorer server
Service Protector
Instal·lació i configuració
Plan de mantenimiento y soporte por 3 años
Referència Fabricant Descripció Preci D Preci U Tota
o e o d l
lista s Unit s
rec. c ario .
.

Equipo gestor Ancho de Banda: Allot 66.217


NetEnforcer AC-1440 €
KAC-1440- All NetEnforcer AC- 27.88 4 16.73 1 16.7
8P-AC-COP ot 1440/AC Copper 8,00 0 2,80 32,8
€ % € 0€
SBC-1400- All 200 Mbps BW Control 18.98 4 11.39 1 11.3
200Mbps ot for AC-1400 4,00 0 0,40 90,4
€ % € 0€
SNR-1400 All NX Real-time Reporter 5.460 4 3.276 1 3.27
ot for AC-1400 ,00 € 0 ,00 € 6,00
% €
SSC-1400- All ServiceProtector Threat 12.46 4 7.476 1 7.47
SP- ot Mitigation for AC-1400 0,00 0 ,00 € 6,00
MITIGATIO € % €
N
SPCS-4G- All ServiceProtector 45.57 4 27.34 1 27.3
COP ot Controller-Sensor, 0,00 0 2,00 42,0
Copper € % € 0€

Servicios de Instalación y Configuración 3.000 €


Instalación yi
Configuración del
I+C on site Wi 3.000 0 3.000 1 3.00
equipo Allot
fid ,00 € % ,00 € 0,00
NetEnforcer
om €
AC-1440, incluyendo el
SW de gestión
Netexporer y el HW de
seguridad Service
Protector
Servicios de Mantenimiento. Plan de 26.487
soporte y mantenimiento Platinum, €
garantizado por 3 años
KAC-1440- All NetEnforcer AC- 11.15 4 6.693 1 6.69
8P-AC- ot 1440/AC Copper. 5,20 0 ,12 € 3,12
COP- Platinium Support € % €
WNE-PLT- Plan (3 years)
36
SBC-1400- All 200 Mbps BW Control 7.593 4 4.556 1 4.55
200Mbps- ot for AC-1400. Platinium ,60 € 0 ,16 € 6,16
WNE- Support % €
PLT-36 Plan (3 years)
SNR-1400- All NX Real-time Reporter 2.184 4 1.310 1 1.31
WNE-PLT- ot for AC-1400. Platinium ,00 € 0 ,40 € 0,40
36 Support % €
Plan (3 years)
SSC-1400- All ServiceProtector Threat 4.984 4 2.990 1 2.99
SP- ot Mitigation for AC-1400. ,00 € 0 ,40 € 0,40
MITIGATIO % €
Platinium Support Plan
N-
(3 years)
WNE-PLT-
36
SPCS-4G- All ServiceProtector 18.22 4 10.93 1 10.9
COP-WNE- ot Controller. Platinium 8,00 0 6,80 36,8
PLT- Support Plan (3 € % € 0€
36 years)

Subtotal 95.7
04,0
Transporte
8€
IVA 18%
- €
Total
17.2
26,7
3€

112.
930,
81 €

Podemos ver de entrada no es una solución barata. Asi que debemos


buscar una solucion más factible para el cliente.

Recursos utilizados
Recursos Materiales
Nombre Recurso Unidad Descripción
Laptop 01 Se usó para la
instalación del
servidor Windows
Server 2012.
PC 01 Para la instalación
del servidor
Cables de red Cat 5 02 Para realizar la
conexión con el
router y entre los
equipos.

Software

Sistema Operativo 01 Para configurar el


Windows Server 2012 servidor de
impresoras en
Windows.
Sistema Operativo 01 Para configurar el
servidor de
impresoras
VMWARE 7.1 01 Usado para la
Simulación virtual.
Recursos Humanos
Anallely León López Responsable de la instalación del
Sistema Operativo Windows
Server 2012, y realización de las
configuraciones respectivas del
servidor de impresoras.
Raquel Scarlet González Responsable de la instalación del
Hernández Sistema Operativo, y realización
de las configuraciones respectivas
del servidor.
Anallely León López y Raquel Responsable de Proveer recursos
Scarlet González Hernández materiales, así como tutoriales
sobre el tema de investigación,
así mismo también tiene a
responsabilidad de la
documentación del proyecto.

Diseño
DNS (SERVICIO DE RESOLUCION DE NOMBRES)
este sistema se utiliza para resolver de una dirección IP numérica de
difícil recordación a nombres de fácil reconocimiento y de nombres a
direcciones IP de la siguiente forma por ejemplo: www.juegoslinea.com a
192.168.64.9 y de 192.168.64.9 a www.juegosenlínea.com, este sistema
utiliza una jerarquía para funcionar, DNS permite la localización de
quipos y servicios con nombres alfanuméricos, fue diseñado por el
aumento de números de host en la red, que su veces tenían procesos de
actualización lo cual generaba más tráfico congestionando la red

Si el DNS no existiera el usuario tendría que localizar las direcciones IP


para poder acceder a los recursos, pues las direcciones de los recursos
pueden cambiar sería demasiado difícil tener la dirección correcta y
mantener una lista correcta con las direcciones para ir a cada servicio o
página el DNS lo que hace es concentrar a el usuario en el nombre de
una organización que es muy como probable que cambie o simplemente
tiene leve modificaciones en vez de tener la dirección IP que si es muy
probable que se haga una modificación.
El DNS consta de una base de datos la cual puede ser distribuida entre
varios servidores sin disminuir su eficiencia por lo cual la base de datos
tiene un tamaño ilimitado y también el al no estar ilimitado a un solo
servidor no va a estar sobre cargado, el DNS también admite el registro
de varios datos más además de el de la dirección IP y de su respectivo
nombre.
El DNS nació en los primeros momentos de la internet cuando era una
pequeña red de la defensa de los estados unidos de norte América, al
principio el DNS almacenaba los registros de nombres de host en un
archivo que era administrado centralmente así cuando una perdona
necesitaba cargar un nombre se buscaba en este único archivo,
A medida que aumentaba la red y el aumento de host resolviendo y
actualizando se generaba mucho tráfico a la vez que la base de datos
aumento demasiado. Por lo tanto, se necesitaba un sistema que
ofreciera características como escalabilidad administración
descentralizada y compatibilidad de varios datos y DNS fue el sistema
que resolvió estos problemas fue lanzado en el año 1984.

La jerarquía de nombres de DNS funciona de la siguiente manera el


dumio de raíz que es el punto (.) al final de cada nombre que aun que el
usuario no lo ponga es asignado por el sistema, dominio de nivel
superior que es por ejemplo si es comercial .com si es una
organización .org etc, dominio de nivel segundario es el nombre de dicha
organización o página y el subdominio es cuando dentro de la página
hay otra página pero pertenece a la misma organización por ejemplo
www.tesoro.com – www..cine.tesoro.com
El espacio de nombres DNS permite mostrar nombres de recursos para
organizarlos en una estructura lógica que los usuarios pueden entender
fácilmente. Gracias a la estructura jerárquica del espacio de nombres
DNS, la organización y localización de recursos se simplifica en gran
medida.
Dominio es un árbol dentro del espacio de nombres de dominio general
Dominio de raíz Éste es el nodo raíz del árbol DNS. No tiene asignado
nombre (nulo). A veces se representa en nombres DNS mediante un
punto (.) para designar que el nombre se encuentra en la raíz nivel más
alto de la jerarquía de dominios.
Dominio de nivel superior Es la parte posterior (extremo derecho) de un
nombre de dominio. Normalmente, un dominio de nivel superior se
establece como un código de nombre de dos o tres caracteres que
identifica el estado organizativo o geográfico para el nombre de dominio.
En el ejemplo www.pwliculasid.com, el nombre de dominio de nivel
superior es la parte “.com” del mismo, que indica que este nombre ha
sido registrado por una organización para uso comercial.
Subdominio de segundo nivel
Un nombre de dominio de segundo nivel es un nombre único de longitud
variable que InterNIC registra formalmente para un profesional u
organización que se conecta a Internet. En el ejemplo de
www.microsoft.com, el nombre de segundo nivel es la parte “. Microsoft”
del mismo, que InterNIC registra y asigna a Microsoft Corporation.
Subdominio
Además de un nombre de segundo nivel que esté registrado con
InterNIC, una gran organización puede subdividir su nombre de dominio
registrado agregando subdivisiones o departamentos representados por
una parte de nombre independiente. A continuación, se muestran
ejemplos de nombres de subdominio:
. sales.microsoft.com
. finance.microsoft.com
.corp.ejemplo.local Además de un nombre de segundo nivel que esté
registrado con InterNIC, una Gran organización puede subdividir su
nombre de dominio registrado agregando Subdivisiones o
departamentos representados por una parte de nombre Independiente a
continuación, se muestran ejemplos de nombres de
Subdominio:
. sales.microsoft.com
. finance.microsoft.com
.corp.ejemplo.local

Estándares para dominación DNS


Los estándares de DNS sirven para que sea regulada la forma en la cual
se utiliza el DNS así se consigue la inter operatividad entre servidores y
servicios DNS en estos estándares se permite un juego de caracteres
ASCII para DNS que admite los siguientes caracteres alfa de a la z
numéricos del 0 al 9 y el (-)

Servidor de DNS autorizado y no autorizado


Un servidor DNS puede estar o no autorizado para realizar una consulta.
Estar autorizado quiere decir que el servidor tiene la copia original o una
copia segundaria de una zona DNS.
Si un servidor DNS está autorizado puede realizar dos acciones,
Comprobar la caché, comprobar la zona y devolver la dirección IP
solicitada o Devolver un número de autorización y si el servidor DNS no
está autorizado puede Reenviar la consulta que no puede resolverse a
un servidor específico o Utilizar direcciones reconocidas de varios
servidores raíz para subir en el árbol DNS y localizar una respuesta para
la consulta. Este proceso se denomina también sugerencias de raíz.
DHCP
Este protocolo sirve para simplificar el proceso de asignación de
direcciones IP de los host en el protocolo TCP/IP este servidor también
agrega algunos datos relacionados con la IP para que pueda realizarse la
asignación dinámica este sistema reduce en gran medida la cantidad de
trabajo y la complejidad de dicho proceso pues al configurarse la
dirección IP manualmente se tiene que agregar datos como la dirección
IP, la submascara de red y la puerta de enlace y al asignarse
manualmente se pueden producir errores tipográficos como IP
duplicadas que afectan el funcionamiento de la red Además, si necesita
cambiar el valor IP de varios clientes, deberá actualizar la configuración
IP de cada uno.
Al utilizar el DHCP el servidor asigna automáticamente todos estos datos
también se asegura que los datos asignados sean correctos evitando
duplicaciones de direcciones y si se desea realizar varias actualizaciones
en distintos hosts primeros se realiza la configuración en el servidor y
después este refleja la configuración en el host.
y en el caso de que la modificación se realice en una escala mayor sin
DHCP la administración tendría que realizar el cambio manual en cada
uno de los equipos alargando el tiempo de modificación, utilizando DHCP
solo se realiza en el servidor.
Una concesión es el periodo por el cual el servidor DHCP le asigna un
tiempo por el cual puede utilizar los datos de configuración ir antes de
que este tiempo termine el host debe de pedir una renovación de
concesión o solicitar otra al servidor
DHCP emplea un proceso de cuatro pasos para conceder información de
Direccionamiento IP a los clientes DHCP. Los cuatros pasos reciben su
nombre de los tipos de paquete DHCP:
1. Descubrimiento DHCP.
2. Oferta DHCP.
3. Solicitud DHCP.
4. Reconocimiento DHCP o reconocimiento negativo DHCP.

Plan de Trabajo
Este proceso funciona de la siguiente manera el host al querer ingresar a
la red envía un mensaje discovery que se encarga de realizar una
búsqueda del servidor DHCP habilitado en este mensaje el host está
pidiendo los datos de configuración IP
El segundo paso es que El servidor DHCP emite un mensaje DHCP poffer
que se encarga de mandar una oferta de concesión de una dirección IP
al mismo tiempo que reserva la dirección IP apara que no sea asignada a
ningún otro equipo esto sucede antes de que el host acepte la
invitación.
En el tercer paso el host emite un mensaje DHCPREQUEST que se
encarga de aceptar o renovar la concesión de la dirección IP del cliente
cuando esto sucede los demás servidores DHCP retiran sus ofertas para
reenviarlas a otras solicitudes
El paso cinco es que el servidor DHCP emite un paquete DHCP pack que
se encarga de llevar los datos de configuración IP y los de los datos del
periodo de concesión
El cliente DHCP renueva sus datos de configuración IP antes de que
finalice el período de concesión. En caso de que este período termine
antes de que el cliente DHCP haya renovado los datos de configuración
IP, éste perderá dichos datos e iniciará de nuevo el proceso de
generación de concesiones DHCP. En cualquier momento en este
período, el cliente DHCP puede enviar un paquete DHCPRELEASE al
servidor DHCP para liberar los datos de configuración de direcciones IP y
cancelar cualquier concesión restante.
FTP (FILE TRANSFER PROTOCOL)
Este protocolo nos permite una trasferencia de datos desde un host
remoto que almacena esta información en casillas, para poder acceder a
este servicio se requiere saber el nombre del host o la dirección IP de la
maquina a la cual se desea conectar para realizar algún tipo de
transferencia Al igual que HTTP, FTP se basa en el envío de comandos
codificados mediante ASCII, es decir, en texto plano.
Este servicio funciona con dos puertos el 21 para el intercambio de
comandos ftp y el 20 para el intercambio de información

Este es el esquema de funcionamiento del ftp


Servidor FTP: Máquina a la que le queremos conectar y que debe
aceptar sesiones FTP. Debe ser una máquina en la que esté activo el
servicio FTP. A su vez se compone de:
Servidor PI (Protocol Interpreter): El intérprete de protocolo del
servidor escucha en el puerto 21 los comandos que le envía el intérprete
de protocolo del cliente y controla el proceso de transferencia de datos
del servidor.
Servidor DTP (Data Transfer Protocol): El protocolo de transferencia de
datos del servidor se utiliza para transmitir los datos entre el servidor y
el protocolo de transferencia de datos del cliente. Puede estar en modo
“pasivo” a la escucha de conexiones en el puerto 20 de datos. los
siguientes elementos:
1. Interfaz de usuario: conjunto de comandos de “alto nivel” que el
usuario puede memorizar más fácilmente que los comandos FTP
que se envían entre
2. cliente y servidor.
3. Cliente PI: El intérprete de protocolo de usuario inicia el control
de la conexión a través del puerto 21 con el servidor FTP, envía los
comandos FTP una vez codificados por la interfaz de usuario y los
envía al intérprete de protocolo del servidor, y controla el proceso
de transferencia de los archivos (DTP).
4. Cliente DTP: El proceso de transferencia de datos “escucha” el
puerto de datos (20) aceptando conexiones para la transferencia
de ficheros

Para conectarnos al servidor DHCP el cliente se conecta buscando el


host que se necesita con la dirección y de inmediato nos pide un usuario
y una contraseña aunque también se puede conectar con un usuario, Si
nos hemos autentificado con éxito aparecerá el prompt de FTP. A partir
de ese momento se puede descargar o utilizar la información de este
host
Desconectarse del servidor de FTP
Para salir de una sesión de FTP, se pueden utilizar los siguientes
comandos:
close: termina la sesión de FTP, pero no sale del programa.
bye o quit: termina la sesión de FTP y sale del programa.
Servidores web
Cuando las personas navegan en internet estamos visitando una página
que está alojada en un host remoto, cada vez que entramos a una
página diferente el host está mirando datos en diferentes servidores
donde se alberga dicha información.
Este proceso se realiza de la siguiente manera, la persona que solicita
en el navegador se conecta a la página por medio de su dirección url
por ejemplo www.jucadaja.com/fotos/paseos entonces el navegador
envía una señal por medio del modem a la página web, en el servidor
este por medio de un software que esta el encargado de localizar el
fichero donde está ubicado el fichero con la información y de ahí enviar
la información al host que la requiere en la siguiente grafica s explica
mejor el proceso

Servidores

Compacto pero poderoso


Desde un principio diseñamos el
PowerEdgeTM T100 para que sea un
miembro eficiente de su equipo
empresarial. El procesador
Intel® Xeon® de cuatro núcleos
ubicado dentro del PowerEdge T100
puede manejar fácilmente las
demandas informáticas y de
almacenamiento de archivos
diarias. Nuestros ventiladores
silenciosos de primera clase están
diseñados para mantener la
refrigeración mientras que el
PowerEdge T100 ofrece flexibilidad
y durabilidad con características
excelentes de rendimiento y
seguridad. Además, debido a que
es de Dell, el PowerEdge T100
puede configurarse de acuerdo con
sus especificaciones exactas.
Confiabilidad con el respaldo
de Dell
Cada servidor de Dell se somete a
una serie de pruebas de
diagnóstico antes de su envío con
el fin de garantizar un rendimiento
óptimo cuando lo reciba en su
empresa. Además, para ayudarlo a
maximizar la productividad, el
PowerEdge T100 está disponible
con ProSupport de Dell para
usuarios finales, un servicio que
combina soporte de expertos para
hardware con soporte de guía de
ayuda para aplicaciones populares
de software.
Comodidad
La simplicidad del PowerEdge T100
es evidente desde el momento en
que pide el sistema. Antes de su
envío, cada servidor de Dell se
somete a una serie de pruebas de
diagnóstico, con todos los
componentes en su lugar, con el fin
de ayudarlo a realizar una
configuración rápida y sencilla
cuando reciba el sistema. No se
requiere integración adicional de
piezas y componentes. Además de
ofrecer una rápida implementación,
cuenta con un tamaño delgado y
un funcionamiento silencioso de
modo que pueda colocarlo sobre un
escritorio sin preocuparse por las
limitaciones de espacio o las
distracciones por ruidos. A medida
que sus necesidades crezcan, el
chasis fácil de reparar y los
componentes internos con códigos
de color del PowerEdge T100
permiten realizar actualizaciones
rápidas.
Seguridad integrada
Dell proporciona funciones de
seguridad estándar en el
PowerEdge T100 para ayudar a
mantener sus datos seguros; de
hecho, esta nueva generación de
servidores PowerEdge es la más
segura que se ha fabricado hasta el
momento. El módulo de plataforma
confiable (TPM) incluido
proporciona autenticación y cifrado
basados en hardware. Un
conmutador contra intrusiones en
el chasis le avisa cuando se ingresa
a componentes internos del
sistema. Un puerto USB interno
bloqueado permite la
implementación de opciones
adicionales de seguridad como un
sistema de tokens de hardware que
limita el acceso no autorizado. Y,
por último, el PowerEdge T100
incluye una arquitectura de arreglo
redundante de discos de bajo costo
(RAID) que puede evitar la pérdida
de datos al realizar respaldos de
datos de manera transparente.

PRUEBAS
LOGUEO EN DETERMINADO RANGO DE HORA
Procedemos a crear la política le damos *Click derecho en group policy
objects y le asignamos el nombre que deseamos
Ahora procedemos a editar nuestra política le damos click derecho a la
política y seleccionamos editar
Le damos editar esta es una política de maquina entonces
seleccionamos
*Computer configuration *Policies *Windows settings *Security settings
*Local policies *User rihgs asignment ----change the system time
Ahora nos dirigimos a el contenedor de usuarios los seleccionamos todos
y le damos properties buscamos la opción que diga logon ours y
asignamos la hora que deseamos para que los usuarios se logueen

En nuestro caso seleccionaremos el rango de hora de 7 am a 8 pm y listo


tenemos un logueo en ese rango de hora para los usuarios
NOTA: recordar que si los relojes cliente servidor no están sincronizados
máximo a 5 minuto o sincronizados exactamente no funcionara
-recordar que si no se está dentro del rango de hora los usuarios no
podrán loguearse en la maquina
Procedemos a crear la política damos click derecho en group policy
objects y le asignamos el nombre a nuestra política
Ahora procedemos a editar nuestra política damos click derecho y
damos edit
Como es politica de usuario le damos
*user configuration *Windows settings *Folder
redirection *seleccionamos documentos *luego de damos clic derecho en
el espacio en blanco propiedades
Y buscamos una carpeta que creamos en el disco C:\ llamada
compartida
La seleccionamos y le damos OK y le damos yes
Si ahora observamos tenemos las políticas activadas esto quiere decir
que los usuarios tendrán la carpeta compartida a la cual se introducirán
todos los usuarios, pero cada usuario tendrá privilegio solo a la carpeta
con su nombre.

UNIDAD H PARTICION procedemos a crear la política y colocarle el


nombre que deseamos
Ahora procedo a editarla Para eso le doy clic derecho a la política y le
doy edit
Le daremos ahora a
*user configuración *preferences *windows settings *drive maps
Ahora procedemos a crear el disco
Y nos dirigimos a la carpeta compartida que se creó en el disco C:\que se
llama compartida y copiamos el nombre del servidor porque lo podremos
necesitar más adelante
Vamos a él drive que se creó como partitura H y lo editamos el nombre
del servidor y la carpeta compartida se expresa como ruta en el cajón
que dice LOCATION para eso copiamos la ruta que apareció en la carpeta
compartida

Lo siguiente a hacer es darle cajón y luego targeting


Nos aparece algo como esto Y le damos new item y seleccionamos el
item que dice SECURITY GROUP

NOS APARECERA ALGO COMO ESTO


Y luego le damos a los puntitos que están encajonados en rojo y
seleccionamos el grupo DOMAIN USERS

Y LE DAMOS OK HASTA TERMINAR ESE PROCESO


Cronograma de actividades.
MES
ACTIVIDAD
1 2 3 4 5 6
Instalación y configuración de Windows server
x

DNS primario y secundario


x

Configuración de active directory


x x

Instalación en equipos(por medio de Switch)


x x

Pruebas con cables directos y cruzados


x x

Documentación
x x
Bibliografia
[1] La virtualizacion - http://technet.microsoft.com/es-es/library/dd567671.aspx
[2] Ventajas de la virtualizacion - http://www.techweek.es/virtualizacion/tech-
labs/1003109005901/ventajasdesventajas-
virtualizacion.1.html
[3] Ventajas de la virtualizacion - http://www.genbeta.com/a-fondo/ventajas-de-la-
virtualizacion
[4] Desventajas de la virtualizacion - http://www.virtualizados.com/10-desventajas-de-
la-virtualizacion
[5] El hipervisor - http://es.wikipedia.org/wiki/Hipervisor
[6] Virtualizacion por hardware - http://en.wikipedia.org/wiki/Intel_vtx#
Intel_Virtualization_Technology_.28Intel_VT.29
[7] Web oficial de VirtualBox - http://www.virtualbox.org/
[8] Manual de usuario de VirtualBox -
http://download.virtualbox.org/virtualbox/3.1.4/UserManual.pdf
[9] Web oficial de Parallels - http://www.parallels.com/es/
[10] Guia de usuario de Parallels Desktop -
http://download.parallels.com/desktop/v4/wl/docs/en/Parallels_Desktop_Users_Guide.pd
f
[11] Productos de virtualizacion de Microsoft -
http://www.microsoft.com/latam/virtualizacion/products.aspx
[12] Web oficial de Microsoft Virtual Server 2005
http://www.microsoft.com/spain/virtualserver/default.mspx

También podría gustarte