Está en la página 1de 88

Rafael Manzano Blanco 2º A.S.I.R.

Javier Pérez Díaz junio 2017

GESTIÓN DE SERVIDORES Y
REDES INFORMÁTICAS
IES PALOMERAS-VALLECAS

Página 0 de 87
CONTENIDO

1. INTRODUCCIÓN Y JUSTIFICACIÓN DEL PROYECTO ............................................................... 3


2. ANTECEDENTES ................................................................................................................................. 4
3. OBJETIVOS ........................................................................................................................................... 4
4. DESARROLLO PRÁCTICO ................................................................................................................. 5
4.1. Especificación de requisitos ......................................................................................................... 5
4.2. Análisis y planificación: Infografía, Diagrama de Gantt y Esquema de Red ......................... 6
4.3. Implementación .............................................................................................................................. 9
4.3.A. INSTALACIÓN DE UN DOMINIO .................................................................................................. 9
4.3.A.1. Agregar roles y características (Dominio) ............................................................................... 9
4.3.A.2. Configuración del Dominio .................................................................................................... 10
4.3.B. CONFIGURACIÓN DHCP ............................................................................................................ 11
4.3.B.1 Roles y características (DHCP) ................................................................................................ 11
4.3.B.2 Configuración del DHCP ......................................................................................................... 13
4.3.C. CREACIÓN DE UNIDADES ORGANIZATIVAS, EQUIPOS Y USUARIOS ......................................... 17
4.3.C.1. Creación de Unidades Organizativas ..................................................................................... 17
4.3.C.2. Creación de equipos .............................................................................................................. 18
4.3.C.3. Creación de usuarios ............................................................................................................. 19
4.3.D. RELACIÓN DE CONFIANZA ........................................................................................................ 20
4.3.D.1. Relación de confianza bidireccional BCN-MAD ..................................................................... 20
4.3.E. SERVICIOS DE IMPRESIÓN ........................................................................................................ 26
4.3.E.1. Instalación del rol de impresión ............................................................................................ 26
4.3.E.2. Configuración del servicio de impresión ............................................................................... 27
4.3.F. VPN (VIRTUAL PRIVATE NETWORK) .......................................................................................... 29
4.3.F.1. Configuración del VPN ........................................................................................................... 29
5. RESULTADOS .................................................................................................................................... 33
6. CONCLUSIONES ................................................................................................................................ 33
7. NUEVAS PROPUESTAS ................................................................................................................... 33
8. ANEXOS ............................................................................................................................................... 34
8.A. Referencias bibliográficas y documentales ............................................................................. 34
8.B. Índices de tablas, fotos, diagramas .......................................................................................... 35
8.C. Glosario de términos ................................................................................................................... 37
8.D. Instalaciones ................................................................................................................................ 39
8.E. Instalaciones y configuraciones adicionales............................................................................ 40
8.E.1. Instalación de máquinas virtuales Windows y Macintosh ........................................................ 40

Página 1 de 87
8.E.2. Unir a dominio .......................................................................................................................... 48
8.E.3. Unir a dominio (Macintosh) ...................................................................................................... 50
8.E.4. Crear perfil móvil de usuario .................................................................................................... 53
8.E.5. Permitir a un usuario el acceso al servidor ............................................................................... 56
8.E.6. GPOS ......................................................................................................................................... 59
8.E.7. Compartición de recursos a través de la relación de confianza. .............................................. 68
8.E.8 Creación de carpetas compartidas ............................................................................................ 71
8.E.9. Creación de usuarios para la VPN ............................................................................................. 74
8.E.10. Acceso a la VPN a través del móvil ......................................................................................... 77
8.E.11. Administradores jperez y rmanzano ....................................................................................... 78
8.E.12. Habilitar inicio de sesión en remoto en el servidor ................................................................ 79
8.E.13. Eliminar ventanas emergentes de seguridad al navegar con el servidor ............................... 80
8.F. Índice de fotos (anexos).............................................................................................................. 81
9. GLOBALNET EN INTERNET ............................................................................................................ 84
10. OTRAS INFOGRAFÍAS, PUBLICIDAD Y ESQUEMAS DE RED .............................................. 85
11. AGRADECIMIENTOS ...................................................................................................................... 87

Página 2 de 87
1. INTRODUCCIÓN Y JUSTIFICACIÓN DEL PROYECTO

El objetivo del proyecto es la instalación y configuración de dos servidores en una PYME


con dos sedes en diferentes ciudades. Se instalarán y configurarán un Windows Server
2012 y un Windows Server 2016 que optimicen el rendimiento de la misma.

También se creará una red virtual (VPN) que mejorará notablemente las oportunidades
laborales y también revalorizará dicha empresa.

Para realizar dicha tarea se ha puesto en funcionamiento una empresa, llamada


Globalnet, fundada y gestionada por Rafael Manzano y Javier Pérez. Esta empresa será
la encargada de llevar a cabo dicho proyecto.

También se va a crear una página web informativa para dar a conocer los servicios de
dicha empresa y captar clientela. La página se creará en WordPress, a pesar de la
existencia de otros sistemas de gestión de contenidos enfocados a la creación de
páginas web (como Joomla o Drupal), debido sobre todo a la experiencia adquirida en
dicha plataforma y también a las oportunidades que ofrece la versión gratuita, que
contiene un montón de utilidades y plugins. Así mismo WordPress tiene fama de ser el
mejor preparado para pequeñas y medianas empresas.

Las otras opciones, Joomla y Drupal, han sido descartadas debido a la complicación y
el tiempo que lleva dominarlas sin conocimientos medio-avanzados de programación y
a la mayor variedad de “plugins” en WordPress, ya que Jommpla tiene varias
“extensiones” y Drupal varios “módulos”, pero en ningún caso llegan a la cifra de nuestra
elección: WordPress.

También se trata de llevar a cabo la creación de una forma rápida y eficaz de una
empresa (Globalnet) que oferte sus servicios a sus clientes divulgando sus servicios por
medios tan eficaces como son Internet y unas infografías publicitarias llamativas.

En definitiva, al realizar dicho proyecto se pretende mejorar notablemente el


funcionamiento de cualquier PYME en la que se desee implantar este procedimiento
para el cual ha sido necesaria la creación de una empresa llamada Globalnet.

Página 3 de 87
2. ANTECEDENTES

Antes de iniciar este proyecto surgía la duda de que tipo de servidores instalar, si unos
servidores Linux o unos Windows y que sistemas operativos se iban a tener que
configurar en cada una de las empresas.

Al final se van a utilizar dos servidores de Windows, un Windows Server 2012 y un


Windows Server 2016.

Estas dos versiones son interesantes debido a que la versión de 2012 está funcionando
ya en infinidad de empresas y la versión de 2016 es la que está comenzando a sustituir
a versiones más antiguas.

Además, los servidores Linux no pueden ejecutar MS SQL Server o MS Exchange.

En cuanto a los equipos y los sistemas operativos que usan en cada empresa se ha
configurado y metido a dominio las versiones de Windows 7 Professional, Windows 10
Profesional y también los equipos con sistema operativo de Apple, el Mac Os x.

3. OBJETIVOS

El objetivo es optimizar el rendimiento y mejorar la organización de una PYME


realizando la instalación y configuración tanto de los servidores de la misma como de la
red y equipos que en ella se encuentran.

Para conseguir dichos objetivos se procederá de la siguiente manera:

• Creando y configurando un dominio para cada una de las sedes.


• Estableciendo una relación de confianza entre dominios, para favorecer el
intercambio de información entre ambas sedes.
• Configurando un DHCP para la configuración automática de equipos.
• Creando las Unidades Organizativas, usuarios y equipos necesarios en el Active
Directory, para el correcto funcionamiento de la empresa y posteriormente
encargarnos de administrar ambos servidores.
• Configurando un servidor de impresión.
• Creando una VPN para poder utilizar los servicios de red de la empresa fuera de
la oficina.

De esta manera se pretende mejorar y optimizar los recursos y el funcionamiento de


dicha empresa.

Página 4 de 87
4. DESARROLLO PRÁCTICO

4.1. ESPECIFICACIÓN DE REQUISITOS

La empresa contratante necesita una reorganización de su estructura empresarial, para


ello se van a implantar servidores y se va a realizar una remodelación de la red
informática de cada una de las dos sedes de la empresa, Madrid y Barcelona.

También se van a configurar los ordenadores que forman la red informática de cada
empresa, configurándolos y uniéndolos a dominio.

La empresa contratante necesita la creación de Unidades Organizativas y G.P.O. que


garanticen su correcto funcionamiento y seguridad.

Se desea interconectar ambas sedes y poder trabajar fuera de las oficinas teniendo
conexión a la red de la empresa.

Se solicita también la instalación de un Servicio de Impresión.

Para la realización de dicho proyecto se han usado los conocimientos necesarios para
la configuración y puesta en marcha de los servidores y de los equipos alojados en cada
sede de la empresa.

En primer lugar, se ha creado una empresa para poder atender las necesidades de
nuestro cliente. Dicha empresa, llamada Globalnet se dedicará a gestionar y configurar
servidores y redes informáticas, ofreciendo también la posibilidad de administrar las
empresas por medio de los servidores implantados en las mismas. Dicha empresa
también se dedica a crear páginas web y otros servicios como por ejemplo la
customización de Raspberrys para convertirlas en emuladores.

Globalnet informa de sus servicios mediante una Web informativa y una serie de
infografías publicitarias.

Para la llevar a cabo dicho proyecto se necesitan adquirir dos servidores (W.S. 2012
para la sede de Madrid y W.S. 2016 para la sede de Barcelona), con sus respectivas
licencias, cable utp de categoría 6 para la ampliación o modificación de la red, y unos
cuantos conectores RJ45 para los cables nuevos y la sustitución de los defectuosos.

Se configurarán en dichos servidores el DHCP para la asignación automática de IPs


dentro de un rango, se configurarán los dominios de cada empresa, se crearán usuarios,
equipos, Unidades Organizativas, G.P.O.(para mejorar la seguridad y personalizar),
V.P.N.(para la conexión remota a la red empresarial), Servicio de Impresión y Relación
de Confianza entre dominios (para la compartición de archivos entre ambas sedes).

Los equipos de los usuarios serán los que utilizaban anteriormente en dicha empresa y
se acondicionaran, configurándolos correctamente y metiéndolos a dominio para que
puedan utilizar correctamente la nueva red y los nuevos servidores.

Se han realizarán las configuraciones en máquinas virtuales para posteriormente


importarlas a los equipos y se implementará físicamente en cada sede la red informática.

Página 5 de 87
4.2. ANÁLISIS Y PLANIFICACIÓN: INFOGRAFÍA, DIAGRAMA DE GANTT Y
ESQUEMA DE RED

Infografía oficial

Imagen Infografia Globalnet 1

Página 6 de 87
Diagrama de Gantt

Imagen Diagrama de Gantt 1

Página 7 de 87
Esquema de Red

Esquema de red 1

Página 8 de 87
4.3. IMPLEMENTACIÓN

Para la implementación de dicho proyecto se han utilizado máquinas virtuales para la


configuración (en los anexos incluimos guía de instalación de las mismas, tanto para
instalar un S.O. Windows como un S.O. de Apple) y para las diferentes pruebas de
conectividad y funcionalidad.

A continuación, se describe cada uno de los pasos realizados para la implantación del
proyecto en dichas empresas y a incluir el esquema de red al final de este apartado.

4.3.A. INSTALACIÓN DE UN DOMINIO

4.3.A.1. AGREGAR ROLES Y CARACTERÍSTICAS (DOMINIO)


Para poder acceder al asistente de creación de dominio, lo primero que debemos hacer
es agregar roles y características, esta opción la encontramos en administrador del
servidor.

Imagen Dominio 1 – Agregar rol

Dentro de roles y características se marcará la opción de Servicios de dominio de


Active Directory.

Imagen Dominio 2

Página 9 de 87
4.3.A.2. CONFIGURACIÓN DEL DOMINIO
Instalado el rol, tendremos acceso al asistente que nos permitirá configurar nuestro
dominio.
Seleccionamos agregar un nuevo bosque (debido a que no existe ninguno
previamente) y especificamos a continuación el nombre de nuestro dominio.

Imagen Dominio 3 – Configuración ws2016

Asignamos una contraseña al dominio.

Imagen Dominio 4

Página 10 de 87
Después de realizar los pasos anteriores se nos habilitará la opción de instalar el
dominio en nuestro servidor.

Imagen Dominio 5

Una vez instalado debemos reiniciar y ya estará el dominio global.net instalado en el


servidor.

Imagen Dominio 6 – ws2012 Imagen Dominio 7 – ws2016

NOTA: Para unir a dominio visitar en los anexos el apartado 2 (si se trata de un equipo
con sistema operativo Windows) o el apartado 3 (si se trata de un MAC).

4.3.B. CONFIGURACIÓN DHCP

4.3.B.1 ROLES Y CARACTERÍ STICAS (DHCP)


Entramos en la opción de agregar roles y características.

Imagen DHCP 1

Página 11 de 87
Seleccionamos el Servidor DHCP.

Imagen DHCP 2

Seleccionamos la instalación del rol por defecto.

Imagen DHCP 3

Confirmamos la instalación.

Imagen DHCP 4

Página 12 de 87
Esperamos a que la instalación se complete.

Imagen DHCP 5

4.3.B.2 CONFIGURACIÓN DEL DHCP


La configuración de red inicial de WS2016 y WS2012 es la siguiente (Host Only):

Imagen DHCP 6 - ws2016 Imagen DHCP 7 – ws2012

Página 13 de 87
Comenzamos la configuración DHCP a través del asistente, en la primera ventana
seleccionamos las credenciales por defecto:

Imagen DHCP 8

Para agregar un ámbito de direcciones le damos a administrar DHCP y seleccionamos


en el menú acción y agregar nuevo ámbito.

Imagen DHCP 9

(*) Utilizamos una doble configuración (WS2012 y WS2016)

Página 14 de 87
Se nos abrirá el asistente para agregar un nuevo ámbito de direcciones.

Imagen DHCP 10 – ws2016 Imagen DHCP 11 – ws2012

Asignamos el rango de direcciones (15 direcciones).

Imagen DHCP 12 – ws2016 Imagen DHCP 13 – ws2012

Excluimos la última dirección en cada servidor para posibles futuros usos.

Imagen DHCP 14 – ws2016 Imagen DHCP 15 – ws2012

Página 15 de 87
Asignamos un tiempo de uso de 6 meses.

Imagen DHCP 16

Para comprobar que el proceso de instalación ha sido el correcto en el Administrador


del servidor podemos ver como el servidor DHCP está en ejecución.

Imagen DHCP 17 Imagen DHCP 18

Debemos tener en cuenta que para que funcione debemos activar el ámbito.

Imagen DHCP 19

Imagen DHCP 20

Vamos a realizar una reserva para la impresora de la empresa. En la carpeta reservas


seleccionamos acción y reserva nueva y configuramos:

Imagen DHCP 21 – ws2016 Imagen DHCP 22 – ws2012

Página 16 de 87
La reserva de IP para la impresora ya quedaría acabada.

Imagen DHCP 23 – ws2012 Imagen DHCP 24 – ws2016

Comprobamos con una máquina con Windows 7 que el DHCP asigna las direcciones
establecidas.

Imagen DHCP 25 – ws2016

Imagen DHCP 26 – ws2012

4.3.C. CREACIÓN DE UNIDADES ORGANIZATIVAS, EQUIPOS Y


USUARIOS

4.3.C.1. CREACIÓN DE UNIDADES ORGANIZATIVAS


La estructura de cada una de las empresas constará de ocho departamentos repartidos
de la siguiente manera:

Imagen OU 1 - Esquema

Página 17 de 87
Comenzamos con la creación de la UO dirección

Imagen OU 2 Imagen OU 3

Seguimos el mismo proceso para el resto de los departamentos y el resultado final en


ambas empresas es el siguiente:

Imagen OU 4 – ws2016 Imagen OU 5 -ws2012

4.3.C.2. CREACIÓN DE EQUIPOS


Creamos los equipos que van a estar en cada departamento.

Imagen OU 6 Imagen OU 7

Página 18 de 87
Seguimos el mismo proceso con todos los departamentos de la empresa, creando los
PC que cada departamento requieran.

Imagen OU 8 – w2016 Imagen OU 9 – w2012

4.3.C.3. CREACIÓN DE USUARIOS


Vamos a crear una plantilla que nos va servir de base para la creación de usuarios que
mantendrá las configuraciones que vamos a especificar en la plantilla. Para ello vamos
a crear un usuario con las siguientes características:

Imagen OU 10 Imagen OU 11

La plantilla estará deshabilitada y comenzará con _ para que sea la primera opción
en las búsquedas, a continuación vamos a establecer las opciones que tendrán luego
los usuarios. Seleccionamos la plantilla con botón derecho, propiedades y cuenta.

Imagen OU 12 – propiedades plantilla Imagen OU 13 – horas sesión

Página 19 de 87
Imagen OU 14 -pestaña organización Imagen OU 15 – pestaña dirección

Nota: Ver en los anexos el apartado 4: crear perfil móvil de usuario y el apartado 5:
permitir a un usuario el acceso al servidor. También en el apartado 6 de los anexos las
GPOs, para mejorar la apariencia, funcionalidad y seguridad.

4.3.D. RELACIÓN DE CONFIANZA

4.3.D.1. RELACIÓN DE CONFIANZA BIDIRECCIONAL BCN-MAD


Abrimos el administrador de DNS, seleccionamos nuestro servidor con el botón
derecho, propiedades y reenviadores.

Imagen RC 1 – ws2016

Página 20 de 87
Pulsamos en editar y añadimos la dirección IP del servidor con el que nos queremos
comunicar. (El orden es importante ya que primero preguntará a nuestro servidor).

Imagen RC 2 – ws2016 Imagen RC 3 – ws2012

Se nos añadirá en Reenviadores el servidor.

Imagen RC 4 – ws2016 Imagen RC 5 – ws2012

Página 21 de 87
Actualizamos el dns pulsando botón derecho en el servidor dns, todas las tareas y
reiniciar.

Imagen RC 6

Comprobamos la conectividad mediante un ping al dominio o al nombre del servidor.

Imagen RC 7 – ws2012

Imagen RC 8 – ws2016

Procedemos a la creación de la relación de confianza, entramos en herramientas


administrativas y seleccionamos la opción Dominios y confianzas de Active
Directory (en Windows Server 2016 – Barcelona).

Imagen RC 9 – ws2016

Página 22 de 87
Botón derecho en el dominio y propiedades y confianzas (Al ser bidireccional se
configura solo en un servidor).

Imagen RC 10 Imagen RC 11

Seleccionamos nueva confianza y se nos abrirá un asistente. A continuación, ponemos


el nombre del dominio con el que queremos establecer la relación de confianza y
seleccionamos confianza externa ya que creamos un dominio diferente para cada una
de las empresas.

Imagen RC 12 – ws2016 Imagen RC 13 – ws2016

Página 23 de 87
Elegimos Bidireccional ya que queremos acceder a los recursos en ambos sentidos
(Madrid-Barcelona, Barcelona-Madrid).

Imagen RC 14 -ws2016 Imagen RC 15 – ws2016

Debemos especificar un usuario con privilegios de administrador del dominio con el


que vamos a establecer la relación de confianza.

Imagen RC 16 – ws2016 Imagen RC 17 – ws2016

Nos sale un resumen de la configuración y continuamos con el proceso.

Imagen RC 18 – ws2016 Imagen RC 19 – ws2016

Página 24 de 87
Confirmamos la confianza saliente y entrante para finalizar la configuración.

Imagen RC 20 – ws2016 Imagen RC 21 – ws2016

Imagen RC 22 – ws2016

Imagen RC 23 – encargados configuración

Nota: para ver más información sobre la compartición de recursos mediante una relación
de confianza dirigirse al anexo 7 y sobre carpetas compartidas al anexo 8.

Página 25 de 87
4.3.E. SERVICIOS DE IMPRESIÓN

4.3.E.1. INSTALACIÓN DEL ROL DE IMPRESIÓN


Entramos en agregar roles y características.

Imagen SI 1

Seleccionamos la opción de servicios de impresión y documentos.

Imagen SI 2

Seleccionamos todas las opciones.

Imagen SI 3

Página 26 de 87
Marcamos la casilla para reiniciar automáticamente al finalizar la instalación y a
continuación le damos a instalar.

Imagen SI 4

4.3.E.2. CONFIGURACIÓN DEL SERVICIO DE IMPRESIÓN


Creamos una GPO llamada impresoras_dominio y la vinculamos a las UO de dirección
y secretaría.

Imagen SI 5 Imagen SI 6

En HerramientasAdministración de impresión implementamos con directiva de


grupo y seleccionamos la GPO que acabamos de crear.

Imagen SI 7 Imagen SI 8

Página 27 de 87
Imagen SI 9 Imagen SI 10

Vemos como ya nos aparece la impresora en el apartado Impresoras implementadas.

Imagen SI 11

Vinculamos la GPO a la UO dirección.

Imagen SI 12

Página 28 de 87
Accedemos con un usuario del departamento de secretaría con permiso al servicio de
impresión y comprobamos que la impresora está disponible y puede imprimir.

Imagen SI 13 Imagen SI 14

4.3.F. VPN (VIRTUAL PRIVATE NETWORK)

4.3.F.1. CONFIGURACIÓN DEL VPN

Seleccionamos herramientas  administración de acceso remoto.

Imagen VPN 1

En configuración seleccionamos DirectAccess y VPN y se nos abrirá un asistente.

Imagen VPN 2

Página 29 de 87
Seleccionamos ejecutar el Asistente para la introducción, pulsamos en implementar
solo VPN.

Imagen VPN 3

Nos situamos en nuestro servidor y con el botón derecho seleccionamos configurar y


habilitar enrutamiento y acceso remoto.

Imagen VPN 4

Marcamos configuración personalizada ya que solo queremos configurar el VPN.

Imagen VPN 5

Página 30 de 87
Marcamos acceso a VPN y siguiente.

Imagen VPN 6

Pulsamos en iniciar servicio.

Imagen VPN 7

Botón derecho en la raíz de nuestro servidor y propiedades.

Imagen VPN 8

Página 31 de 87
En la pestaña IPV4 marcamos conjunto de direcciones estáticas y asignamos dos
direcciones de nuestro rango que serán usadas por usuarios que necesiten conectarse
fuera de la empresa.

Imagen VPN 9

Imagen VPN 10 – ws2016 Imagen VPN 11 – ws2012

Finalmente aplicamos y aceptamos los cambios.

Nota: Para ver la creación de usuarios de la VPN y la conexión a la misma a través del
móvil dirigirse al anexo 9 y al anexo 10.

Página 32 de 87
5. RESULTADOS

Los resultados han sido satisfactorios, tanto en la configuración y puesta en marcha de


los servidores y la red de la empresa con sede en Madrid, como en la empresa con sede
en Barcelona.

Dichas empresas han quedado listas para su correcto funcionamiento tanto a nivel de
servidores como de red como de equipos de los usuarios de las mismas.

Se han realizado diferentes pruebas de conectividad para comprobar que todos los
equipos se encontraban correctamente metidos en dominio, se ha probado la VPN, el
servicio de impresión… en definitiva, todo lo que se planteaba al iniciar este proyecto.

6. CONCLUSIONES

Con la realización de este proyecto se ha conseguido implementar toda la red de una


empresa y realizar las configuraciones necesarias con dos versiones diferentes de
servidores: Windows Server 2012 y Windows Server 2016 y con tres sistemas
operativos distintos: Windows 7, Windows 10 y Mac Os X.

No todo ha sido coser y cantar, ni mucho menos, ya que se han tenido que resolver
algunas dificultades, como por ejemplo entender y poner en práctica la relación de
confianza, luchar con las configuraciones del DHCP y sobre todo pegarnos con las
máquinas virtuales.

Esto último ha pillado por sorpresa debido a que se lleva todo el año trabajando con las
máquinas virtuales y es sabido sus grandes beneficios, pero también sus
inconvenientes.

Una de las cosas más satisfactorias es la cantidad de opciones y posibilidades que hay
de optimizar un servidor y de añadirle funcionalidades según los requerimientos que
demande el cliente.

7. NUEVAS PROPUESTAS

A partir de este proyecto se pueden generar distintos servidores unidos a un mismo


dominio para independizar cada uno de los procesos que se realizan en una empresa.

Se puede añadir un servidor dedicado únicamente a realizar copias de seguridad, otro


dedicado al almacenamiento de documentos importantes de la empresa, y un sinfín de
utilidades a cada servidor que se añada a la red para mejorar la rapidez, seguridad y
funcionalidad.

También se podría incluir algún servidor basado en Linux e implementarlo junto a esta
misma red.

Página 33 de 87
8. ANEXOS

8.A. REFERENCIAS BIBLIOGRÁFICAS Y DOCUMENTALES

WEBGRAFIA:

http://blog.soporteti.net

http://www.formacionprofesional.info

http://www.youtube.soporteti.net

REFERENCIAS BIBLIOGRÁFICAS:

José Luis Raya Cabrera. (2013). Domine Microsoft Windows Server 2012 (1ª Edición)
Madrid: Editorial Ra-Ma.

José Luis Raya Cabrera. (2017). Microsoft Windows Server 2016, Redes y Active
Directory (1ª Edición) Madrid: Editorial Ra-Ma.

Página 34 de 87
8.B. ÍNDICES DE TABLAS, FOTOS, DIAGRAMAS

Imagen Infografia Globalnet 1 ..................................................................................................................... 6

Imagen Diagrama de Gantt 1 ....................................................................................................................... 7

Esquema de red 1 ......................................................................................................................................... 8

Imagen Dominio 1 – Agregar rol .................................................................................................................. 9


Imagen Dominio 2 ........................................................................................................................................ 9
Imagen Dominio 3 – Configuración ws2016 ............................................................................................... 10
Imagen Dominio 4 ...................................................................................................................................... 10
Imagen Dominio 5 ...................................................................................................................................... 11
Imagen Dominio 6 – ws2012 Imagen Dominio 7 – ws2016 ...................................... 11

Imagen DHCP 1 ........................................................................................................................................... 11


Imagen DHCP 2 ........................................................................................................................................... 12
Imagen DHCP 3 ........................................................................................................................................... 12
Imagen DHCP 4 ........................................................................................................................................... 12
Imagen DHCP 5 ........................................................................................................................................... 13
Imagen DHCP 6 - ws2016 Imagen DHCP 7 – ws2012 .......................................... 13
Imagen DHCP 8 ........................................................................................................................................... 14
Imagen DHCP 9 ........................................................................................................................................... 14
Imagen DHCP 10 – ws2016 Imagen DHCP 11 – ws2012 ......................................... 15
Imagen DHCP 12 – ws2016 Imagen DHCP 13 – ws2012 ......................................... 15
Imagen DHCP 14 – ws2016 Imagen DHCP 15 – ws2012 ......................................... 15
Imagen DHCP 16 ......................................................................................................................................... 16
Imagen DHCP 17 Imagen DHCP 18 ........................................................... 16
Imagen DHCP 19 ....................................................................................................................................... 16
Imagen DHCP 20 ......................................................................................................................................... 16
Imagen DHCP 21 – ws2016 Imagen DHCP 22 – ws2012 ........................................... 16
Imagen DHCP 23 – ws2012 Imagen DHCP 24 – ws2016 ........................................... 17
Imagen DHCP 25 – ws2016......................................................................................................................... 17
Imagen DHCP 26 – ws2012......................................................................................................................... 17

Imagen OU 1 - Esquema ............................................................................................................................. 17


Imagen OU 2 Imagen OU 3 ................................................................ 18
Imagen OU 4 – ws2016 Imagen OU 5 -ws2012 .................................................. 18
Imagen OU 6 Imagen OU 7 ................................................................. 18
Imagen OU 8 – w2016 Imagen OU 9 – w2012 .................................................. 19
Imagen OU 10 Imagen OU 11 ............................................................... 19
Imagen OU 12 – propiedades plantilla Imagen OU 13 – horas sesión ....................................... 19
Imagen OU 14 -pestaña organización Imagen OU 15 – pestaña dirección ............................... 20

Imagen RC 1 – ws2016 ............................................................................................................................... 20


Imagen RC 2 – ws2016 Imagen RC 3 – ws2012 ................................................ 21

Página 35 de 87
Imagen RC 4 – ws2016 Imagen RC 5 – ws2012 .......................................... 21
Imagen RC 6................................................................................................................................................ 22
Imagen RC 7 – ws2012 ............................................................................................................................... 22
Imagen RC 8 – ws2016 ............................................................................................................................... 22
Imagen RC 9 – ws2016 ............................................................................................................................... 22
Imagen RC 10 Imagen RC 11 ........................................................ 23
Imagen RC 12 – ws2016 Imagen RC 13 – ws2016 ........................................ 23
Imagen RC 14 -ws2016 Imagen RC 15 – ws2016 ......................................... 24
Imagen RC 16 – ws2016 Imagen RC 17 – ws2016 ......................................... 24
Imagen RC 18 – ws2016 Imagen RC 19 – ws2016 ......................................... 24
Imagen RC 20 – ws2016 Imagen RC 21 – ws2016 ......................................... 25
Imagen RC 22 – ws2016 ............................................................................................................................. 25
Imagen RC 23 – encargados configuración ................................................................................................ 25

Imagen SI 1 ................................................................................................................................................. 26
Imagen SI 2 ................................................................................................................................................. 26
Imagen SI 3 ................................................................................................................................................. 26
Imagen SI 4 ................................................................................................................................................. 27
Imagen SI 5 Imagen SI 6 .......................................................... 27
Imagen SI 7 Imagen SI 8 .......................................................... 27
Imagen SI 9 Imagen SI 10 ........................................................ 28
Imagen SI 11 ............................................................................................................................................... 28
Imagen SI 12 ............................................................................................................................................... 28
Imagen SI 13 Imagen SI 14 ......................................................... 29

Imagen VPN 1 ............................................................................................................................................. 29


Imagen VPN 2 ............................................................................................................................................. 29
Imagen VPN 3 ............................................................................................................................................. 30
Imagen VPN 4 ............................................................................................................................................. 30
Imagen VPN 5 ............................................................................................................................................. 30
Imagen VPN 6 ............................................................................................................................................. 31
Imagen VPN 7 ............................................................................................................................................. 31
Imagen VPN 8 ............................................................................................................................................. 31
Imagen VPN 9 ............................................................................................................................................. 32
Imagen VPN 10 – ws2016 Imagen VPN 11 – ws2012 ............................... 32

Página 36 de 87
8.C. GLOSARIO DE TÉRMINOS

DHCP: es un servidor que usa protocolo de red de tipo cliente/servidor en el que


generalmente un servidor posee una lista de direcciones IP dinámicas y las va
asignando a los clientes conforme éstas van quedando libres, sabiendo en todo
momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién
se la ha asignado después. Así los clientes de una red IP pueden conseguir sus
parámetros de configuración automáticamente.

DNS: Domain Name System. Sistema de Nombres de Dominio. Método de identificación


de una dirección de Internet. Según este método, cada computadora de la red se
identifica con una dirección unívoca, la URL (Uniform Resource Locator), compuesta de
grupos de letras separados por puntos. Esa dirección se obtiene subdividiendo todas
las computadoras en grupos grandísimos llamados TLD (Top Level Domain) que son
afines entre sí por alguna razón

Dominio: conjunto de caracteres que identifica la dirección de un sitio web.

E-mail: correo electrónico.

Ethernet: tecnología para red de área local. Fue desarrollada originalmente por Xerox
y posteriormente por Xerox, DEC e Intel. Ha sido aceptada como estándar por la IEEE.

Hardware: todos los componentes físicos de la computadora y sus periféricos.

Hosting: alojamiento. Servicio ofrecido por algunos proveedores, que brindan a sus
clientes (individuos o empresas) un espacio en su servidor para alojar un sitio web.

Impresora: dispositivo periférico que reproduce textos e imágenes en papel. Los


principales tipos son: de matriz de puntos, de chorro de tinta y láser.

Internet: red de redes. Sistema mundial de redes de computadoras interconectadas.


Fue concebida a fines de la década de 1960 por el Departamento de Defensa de los
Estados Unidos; más precisamente, por la ARPA. Se la llamó primero ARPAnet y fue
pensada para cumplir funciones de investigación. Su uso se popularizó a partir de la
creación de la WorldWideWeb. Actualmente es un espacio público utilizado por millones
de personas en todo el mundo como herramienta de comunicación e información.

Intranet: red de redes de una empresa. Su aspecto es similar al de las páginas de


Internet. IP: Protocolo de Internet.

ISO: International Organization for Standardization. Fundada en 1946, es una federación


internacional que unifica normas en unos cien países. Una de ellas es la norma OSI,
modelo de referencia universal para protocolos de comunicación. ISP: Internet Service
Provider. Proveedor de servicios de Internet.

Kernel: núcleo o parte esencial de un sistema operativo. Provee los servicios básicos
del resto del sistema.

Página 37 de 87
LAN: Local Area Network: Red de Área Local. Red de computadoras interconectadas
en un área reducida, por ejemplo, una empresa.

Linux: sistema operativo gratuito para computadoras personales derivado de Unix.

Mac OS: sistema operativo de las computadoras personales y las workstations de


Macintosh. Mac: Macintosh. Macintosh: computadora que Apple empezó a fabricar en
1984. Fue la primera computadora personal que incorporó una interfase gráfica, con el
propósito de facilitar un uso más intuitivo de la máquina. Tiene su propio sistema
operativo, llamado MacOS. El uso de la Macintosh está muy difundido entre diseñadores
gráficos, artistas visuales y músicos.

Password: contraseña.

RAM: Random Acces Memory: Memoria de acceso aleatorio. Memoria donde la


computadora almacena datos que le permiten al procesador acceder rápidamente al
sistema operativo, las aplicaciones y los datos en uso. Tiene estrecha relación con la
velocidad de la computadora. Se mide en megabytes.

Red: en tecnología de la información, una red es un conjunto de dos o más


computadoras interconectadas. Red de área local: LAN.

Relación de confianza: Una relación de confianza es una relación establecida entre


dos dominios de forma que permite a los usuarios de un dominio ser reconocidos por
los Controladores de Dominio de otro dominio.

ROM: Read Only Memory: Memoria de sólo lectura. Memoria incorporada que contiene
datos que no pueden ser modificados. Permite a la computadora arrancar. A diferencia
de la RAM, los datos de la memoria ROM no se pierden al apagar el equipo. Router:
ruteador. Sistema constituido por hardware y software para la transmisión de datos en
Internet. El emisor y el receptor deben utilizar el mismo protocolo.

Servidor de impresión: Un Servidor de Impresión o Servicio de impresión a gran


escala (Print Server) es un concentrador, o más bien un servidor, que conecta una
impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin
depender de otro PC para poder utilizarla, como es el caso de las impresoras
compartidas.

Software: término general que designa los diversos tipos de programas usados en
computación.

SQL: Structured Query Language. Lenguaje de programación que se utiliza para


recuperar y actualizar la información contenida en una base de datos. Fue desarrollado
en los años 70 por IBM. Se ha convertido en un estándar ISO y ANSI.

TCP/IP: Transfer Control Protocol / Internet Protocol. Es el protocolo que se utiliza en


Internet.

Unidad Organizativa: Una unidad organizativa (OU) es un tipo de objeto de directorio


especialmente útil que se encuentra en un dominio. Las unidades organizativas son
contenedores de Active Directory donde se pueden colocar usuarios, grupos, equipos y

Página 38 de 87
otras unidades organizativas. Una unidad organizativa no puede contener objetos de
otros dominios.

VPN: Red Privada Virtual, es una tecnología de red de computadoras que permite una
extensión segura de la red de área local LAN sobre una red pública o no controlada
como Internet.

World Wide Web: es la parte multimedia de Internet. Es decir, los recursos creados en
HTML y sus derivados. Sistema de información global desarrollado en 1990 por Robert
Cailliau y Tim Berners-Lee en el CERN (Consejo Europeo para la Investigación Nuclear).
Con la incorporación de recursos gráficos e hipertextos, fue la base para la explosiva
popularización de Internet a partir de 1993.

8.D. INSTALACIONES

Para la realización de este proyecto se han llevado a cabo las instalaciones y


configuraciones (de servidores y equipos que lo forman) de manera virtual, utilizando
máquinas virtuales VMWare y creando tantas como han sido necesarias con los
diferentes sistemas operativos que hemos utilizado.

Así mismo, se prevé un tiempo para la configuración de los equipos y el cableado físico
de la red en cada una de las sedes de la empresa a la que hemos prestado el servicio.

Página 39 de 87
8.E. INSTALACIONES Y CONFIGURACIONES ADICIONALES

8.E.1. INSTALACIÓN DE MÁQUINAS VIRTUALES WINDOWS Y


MACINTOSH

8.E.1.1 INSTALACIÓN EN VMWARE


Para la creación de las máquinas virtuales vamos a utilizar VMWARE.
En la configuración inicial seleccionamos el sistema operativo que vamos a instalar, en
este caso Windows Server 2012.

Imagen MV 1

En la siguiente ventana indicamos la memoria RAM que deseamos utilizar en nuestra


máquina virtual.

Imagen MV 2

(*) Se recomienda tener en cuenta la memoria RAM total que dispone nuestra máquina
física para evitar un mal funcionamiento.

Página 40 de 87
El modo de red lo vamos a establecer de manera provisional en modo puente, de esta
manera nos aseguramos tener conectividad a internet.

Imagen MV 3

Para instalar el Sistema Operativo, debemos ir a las opciones de CD y cargar la imagen


ISO de Windows Server. También añadiremos una nueva tarjeta de red Host Only, para
la red interna de la empresa.

Imagen MV 4 Imagen MV 5

Página 41 de 87
Finalizamos la configuración y al arrancar la máquina comenzará la instalación
automáticamente.

Imagen MV 6

8.E.1.2 INSTALACIÓN DEL SISTEMA OPERATIVO


Esta es la primera ventana que aparecerá en el proceso de instalación del Sistema
Operativo.

Imagen MV 7

Elegimos la segunda opción, que es la que nos lo instalará con un entorno gráfico.

Imagen MV 8

Página 42 de 87
Esperamos a que la instalación finalice.

Imagen MV 9

Una vez finalizada la instalación nuestro siguiente paso será personalizar la


configuración, donde se nos pedirá que introduzcamos la contraseña que utilizaremos
para acceder a nuestro servidor.

Imagen MV 10

La instalación queda finalizada y ya tendremos acceso a nuestro servidor.

Imagen MV 11

Página 43 de 87
8.E.1.3. INSTALACIÓN DE UNA MÁQUINA VIRTUAL MACINTOSH
Instalamos el parche para que VMware nos permita crear la máquina virtual MAC y
procedemos con la instalación.

Imagen MAC 1 Imagen MAC 2

Imagen MAC 3

Arrancamos con la ISO y vemos cómo cambia la apariencia de la pantalla.

Imagen MAC 4 Imagen MAC 5

Página 44 de 87
Imagen MAC 6 Imagen MAC 7

Pulsamos continuar y usamos la utilidad de discospestaña borrar, ponemos


nombre y pulsamos borrar.

Imagen MAC 8 Imagen MAC 9

Imagen MAC 10

Página 45 de 87
Cerramos la utilidad de discos e instalamos el sistema operativo.

Imagen MAC 11

Creamos una ID de Apple.

Imagen MAC 12

Imagen MAC 13

Una vez instalado procedemos con la configuración

Imagen MAC 14 Imagen MAC 15

Página 46 de 87
Ya tenemos lista nuestra máquina MAC.

Imagen MAC 16

Imagen MAC 17 – Escritorio MAC

Finalmente instalamos las VMware tools para una mejor experiencia.

Imagen MAC 18 - Tools Imagen MAC 19 - Tools

Página 47 de 87
8.E.2. UNIR A DOMINIO

8.E.2.1 CONFIGURACIÓN DE LA RED EN LOS EQUIPOS CLIENTES


Para unir un equipo a dominio, debemos configurar las dns del equipo en Windows 7,
las dns deben apuntar a la IP del Windows Server.

Imagen U. a D. 1 – W7 a WS2016 Imagen U. a D. 2 - W7 a WS2012

8.E.2.2 UNIENDO A DOMINIO


Entramos a equipo, propiedades del sistema y cambiar configuración.

Imagen U. a D. 3

Introducimos un equipo que hayamos creado previamente en el servidor y el nombre del


dominio al que queremos unirnos.

Imagen U. a D. 4 – WS2016 Imagen U. a D. 5 – WS2012

Página 48 de 87
Pulsamos aceptar, nos pedirá la contraseña del administrador y el equipo se debe unir
a dominio.

Imagen U. a D. 6

Imagen U. a D. 7

Una vez unido a dominio, se nos permite el acceso con usuarios creados en el servidor.

Imagen U. a D. 8

Página 49 de 87
8.E.3. UNIR A DOMINIO (MACINTOSH)
Entramos en Finder y seleccionamos la opción de RedAvanzado.

Imagen U. a D. 9

Imagen U. a D. 10 Imagen U. a D. 11

Después de añadir la IP del servidor y el nombre del dominio accedemos a Usuarios y


Grupos.

Imagen U. a D. 12

En Opciones de inicio de sesión abrimos el candado que aparece en la parte


inferior de la pantalla.

Página 50 de 87
Imagen U. a D. 13

Seleccionamos Acceder y nos pedirá introducir el nombre del dominio y posteriormente


el usuario administrador y su contraseña.

Imagen U. a D. 14

Una vez unidos a dominio pulsamos Editar y en la ventana que nos aparecerá pulsamos
Abrir Utilidad de Directorios.

Imagen U. a D. 15

A continuación, abrimos el candado y seleccionamos la opción Active Directory para


después Permitir administración a los administradores de dominio y de empresa.
Aceptamos y cerramos el candado.

Página 51 de 87
Imagen U. a D. 16 Imagen U. a D. 17

Por último, entraremos con un usuario existente en nuestro servidor para comprobar
que el equipo se ha unido correctamente al dominio.

Imagen U. a D. 18

Imagen U. a D. 19

Página 52 de 87
8.E.4. CREAR PERFIL MÓVIL DE USUARIO
Crear un perfil móvil resulta muy útil para que los usuarios creados a partir de una
plantilla se almacenen en una carpeta que nosotros designemos.

Creamos en C: una carpeta llamada usuarios Global.net

Imagen Perfil Móvil 1

Botón derecho en la carpeta, propiedades y pulsamos compartir y buscamos la


plantilla.

Imagen Perfil Móvil 2 Imagen Perfil Móvil 3

Copiamos la dirección que nos genera en la pestaña compartir.

Imagen Perfil Móvil 4

Página 53 de 87
Vamos a las propiedades de nuestra plantilla y seleccionamos la pestaña perfil,
debemos de seleccionar la opción conectar, seleccionamos la letra R: y pegamos la ruta
de la capeta que hemos copiado anteriormente añadiendo \%username%

Imagen Perfil Móvil 5 - WS2016 Imagen Perfil Móvil 6 – WS2012

Para crear un usuario a través de una plantilla, seleccionamos con el botón derecho la
plantilla y pulsamos copiar.

Imagen Perfil Móvil 7 Imagen Perfil Móvil 8

Página 54 de 87
Una vez creado el usuario accedemos a la carpeta creada en c: para ver que los
usuarios se crean correctamente en la carpeta.

Imagen Perfil Móvil 9

Seguimos el proceso con el resto de usuarios, con el siguiente resultado: (Horas de


inicio de sesión y plantilla).

Imagen Perfil Móvil 10 – WS2016 Imagen Perfil Móvil 11 – WS2012

Página 55 de 87
8.E.5. PERMITIR A UN USUARIO EL ACCESO AL SERVIDOR
Tenemos la posibilidad de permitir a un usuario del dominio acceder al servidor, esta
función es útil para cuando el administrador no se encuentre disponible, de esta manera
siempre existirá una segunda opción para poder acceder.

Entramos en herramientas y administración de directivas de grupo.

Imagen Acceso 1

Editamos la política Default Domain Controllers Policy.

Imagen Acceso 2

Accedemos a configuración de equipo, configuración de Windows, configuración


de seguridad, directivas locales y asignación de derechos de usuario

Imagen Acceso 3

Página 56 de 87
Seleccionamos la opción permitir el inicio de sesión local.

Imagen Acceso 4

Seleccionamos agregar usuario o grupo y añadimos el usuario que deseamos que


pueda acceder al servidor.

Imagen Acceso 5 – WS2016 Imagen Acceso 6 – WS2012

Página 57 de 87
Cerramos sesión e intentamos acceder al Servidor con el usuario que le hemos
permitido el acceso local.

Acceso permitido al usuario xgonzalez en Windows Server 2016:

Imagen Acceso 7 Imagen Acceso 8

Acceso permitido al usuario cperales en Windows Server 2012:

Imagen Acceso 9 Imagen Acceso 10

Página 58 de 87
8.E.6. GPOS

8.E.6.1 GPOS DE GLOBAL.NET


Una GPO son un conjunto de normas que nos van a permitir tener un control sobre los
usuarios y sus equipos.

Las GPOS que Global.net va a utilizar son las siguientes:

GPOS de apariencia:

- Fondo de pantalla corporativo.


- Tiempo de espera del protector de pantalla.

GPOS de seguridad (Exigida):

- Impedir que los usuarios desinstalen aplicaciones desde inicio.


- Eliminar quitar y agregar programas.
- Impedir la eliminación de impresoras.
- Prohibir el acceso a las propiedades de los componentes de una conexión LAN.

GPOS de funcionalidad:

- Tamaño máximo permitido de la papelera de reciclaje.


- Quitar las características de grabación de CD.

8.E.6.2 CREACIÓN DE LAS GPOS


Para la creación de GPOS debemos de entrar en herramientas y administración de
directivas de grupo.

Imagen GPO 1

Como queremos que la GPO afecte a todo el dominio, debemos de pulsar con el botón
derecho sobre nuestro dominio y seleccionar crear una nueva GPO y vincularla aquí.

Imagen GPO 2

Página 59 de 87
Le asignamos un nombre (en este caso vamos a crear una GPO de Apariencia):

Imagen GPO 3

Una vez creada pulsamos sobre ella con el botón derecho y editar.

Imagen GPO 4

Le asignamos un comentario a la GPO, pulsando con el botón derecho en la GPO y


propiedades.

Imagen GPO 5

Pulsamos la pestaña comentario y escribimos.

Imagen GPO 6

Página 60 de 87
Aplicamos un filtro para encontrar la opción que queremos implementar, ejemplo: para
nuestra primera GPO (Fondo de escritorio personalizado) debemos desplegar
configuración de usuario, directivas, pulsar con el botón derecho en plantillas
administrativas y seleccionar opciones de filtro.

Imagen GPO 7

Se nos abre la ventana de filtro, habilitamos los filtros de palabras clave y escribimos
tapiz.

Imagen GPO 8

Nos aparecerán los resultados y seleccionamos Tapiz de escritorio.

Imagen GPO 9

Página 61 de 87
Compartimos con todos la carpeta donde se encuentra la imagen que queremos usar
como papel tapiz.

Imagen GPO 10

Habilitamos la directiva y seleccionamos la ruta del papel tapiz.

Imagen GPO 11

Actualizamos directivas.

Imagen GPO 12

Página 62 de 87
Iniciamos sesión con el cliente y vemos los resultados y también se puede apreciar un
cambio en el menú del servidor.

Imagen GPO 13 - Cliente

Imagen GPO 14 - Servidor

Página 63 de 87
Ahora vamos a crear la GPO de Apariencia para el tiempo de espera del protector
de pantalla sea de 10 minutos.

Imagen GPO 15 – Sevidor Imagen GPO 16 - Cliente

Posteriormente cambiamos la imagen del protector de pantalla a este con el nombre de


la empresa:

Imagen GPO 17 – Protector de pantalla

Creamos una GPO nueva llamada seguridad, en la que estableceremos las normas de
seguridad para los equipos y la marcaremos como exigido para que queden por encima
de cualquier otra GPO y con ello ser las de mayor prioridad.

Imagen GPO 18 Imagen GPO 19

Página 64 de 87
Comprobamos que la GPO seguridad al estar marcada como exigida aparece en primer
lugar (Máxima prioridad).

Imagen GPO 20

Empezamos a editar las normas de la GPO seguridad, establecemos que los


usuarios no puedan desinstalar programas a través de impedir que el usuario
pueda agregar o quitar programas.

Imagen GPO 21 Imagen GPO 22

Creación de la normativa de impedir eliminación de la impresora.

Imagen GPO 23

Página 65 de 87
Creamos la normativa para prohibir el acceso a las propiedades de una conexión
LAN, de esta manera impedimos que los usuarios no puedan acceder a la configuración
de las direcciones IP.

Imagen GPO 24 – Servidor Imagen GPO 25 - Cliente

Creamos una nueva GPO llamada funcionalidad, donde meteremos normas


relacionadas con la funcionalidad de los equipos.

Imagen GPO 26

Creamos una normativa que limite el uso de la papelera de reciclaje en un 20% sobre
el total del espacio, de esta manera evitamos la saturación en los equipos y posibles
problemas de espacio.

Imagen GPO 27

Página 66 de 87
Añadimos una normativa para impedir el uso de las características de grabación del
cd en los equipos, para evitar el abuso de esta opción por parte de los usuarios.

Imagen GPO 28

Página 67 de 87
8.E.7. COMPARTICIÓN DE RECURSOS A TRAVÉS DE LA RELACIÓN DE
CONFIANZA.
Creamos en el servidor de Madrid (global.net WS2012) en C: la carpeta
ConfianzaComparte para compartirla con los usuarios de la empresa ubicada en
Barcelona (global2.net WS2016). Una vez creada compartimos eligiendo usuarios
específicos.

Imagen Compartir 1

Seleccionamos la opción ubicaciones y observamos que ya nos sale el dominio con el


que tenemos la relación de confianza y lo marcamos para poder buscar usuarios de
dicho dominio.

Imagen Compartir 2 Imagen Compartir 3

Buscamos un usuario o grupo del dominio de Barcelona, le damos permisos de lectura


y escritura y le damos a compartir.

Imagen Compartir 4 Imagen Compartir 5

Página 68 de 87
Imagen Compartir 6

En la empresa de Madrid (WS2012) creamos un documento dentro de la carpeta


compartida ConfianzaComparte para posteriormente acceder con el usuario de
Barcelona al que dimos permisos a dicho documento.

Imagen Compartir 7

Entramos con el equipo del usuario de Barcelona.

Imagen Compartir 8

Página 69 de 87
Introducimos el nombre de equipo del otro dominio y nos saldrán los recursos
compartidos.

Imagen Compartir 9

Accedemos a la carpeta ConfianzaComparte y vemos que se encuentra el archivo


compartido desde la otra sede.

Imagen Compartir 10

Página 70 de 87
8.E.8 CREACIÓN DE CARPETAS COMPARTIDAS

8.E.8.1 CREACIÓN Y CONFIGURACIÓN DE LAS CARPETAS EN EL SERVIDOR


Cambiaremos el nombre al servidor para facilitar su identificación en red.

Imagen C.C. 1

Creamos una carpeta dentro del servidor en la unidad C: llamada Común, a la cuál
tendrán acceso todos los usuarios. En ella se podrán guardar las aplicaciones que se
usarán en la empresa, proyectos, trabajos, etc. y después compartimos con todos los
usuarios, permitiéndoles el acceso de lectura y escritura.

Imagen C.C. 2 Imagen C.C. 3

Imagen C.C. 4

Página 71 de 87
Ahora comprobaremos desde Windows 7 que tenemos acceso a la carpeta con un
usuario cualquiera.

Imagen C.C. 5 Imagen C.C. 6 Imagen C.C. 7

Imagen C.C. 8

Vamos a crear ahora en la unidad C: del servidor la carpeta Privado, a la que sólo
podrán acceder desde Dirección y el departamento de Recursos Humanos.

Una vez creada, botón derechoCompartir conUsuarios específicos y agregamos


al personal de dirección y de recursos humanos, otorgándoles permisos de lectura y
escritura a la directora y a un miembro de recursos humanos y permisos de solo lectura
al otro miembro de recursos humanos.

Imagen C.C. 9 Imagen C.C. 10

Imagen C.C. 11

Página 72 de 87
Accedemos desde el equipo Windows 10 con la directora pguerrero y comprobamos
que tenemos acceso a la carpeta Privado.

Imagen C.C. 12 Imagen C.C. 13 Imagen C.C. 14

Imagen C.C. 15

Ahora intentamos acceder con un usuario no autorizado para comprobar que se le


deniega el acceso.

Imagen C.C. 16

Finalmente podemos crear los accesos directos a los recursos compartidos para facilitar
el modo en que se accede a dichas carpetas.

Imagen C.C. 17 – Accesos directos

Página 73 de 87
8.E.9. CREACIÓN DE USUARIOS PARA LA VPN

Accedemos a usuarios y equipos dentro del server.

Seleccionamos un usuario al que le daremos acceso a la red VPN, botón derecho


propiedades  marcado y seleccionamos permitir acceso en permiso de acceso a
redes.

Imagen Usuarios VPN 1 Imagen Usuarios VPN 2

Aceptamos los cambios y pasamos a configurar el cliente desde el que nos queremos
conectar.

Abrimos la configuración de red y seleccionamos configurar una nueva conexión de red.

Imagen Usuarios VPN 3

Seleccionamos agregar conexión VPN.

Imagen Usuarios VPN 4

Página 74 de 87
Rellenamos los campos, en nombre del servidor asignamos la dirección de nuestro
servidor.

Imagen Usuarios VPN 5

Una vez configurada, le damos a conectar.

Imagen Usuarios VPN 6

Nos pedirá introducir el nombre y contraseña del usuario que va a trabajar a través del
VPN, en nuestro caso este usuario es Arturo Pérez (aperez).

Imagen Usuarios VPN 7

Imagen Usuarios VPN 8

Página 75 de 87
Comprobamos que estamos en una red VPN (Nos asigna una dirección del rango).

Imagen Usuarios VPN 9

Imagen Usuarios VPN 10 – Dirección en W10

Imagen Usuarios VPN 11 – W7

Imagen Usuarios VPN 12 – W7

Página 76 de 87
8.E.10. ACCESO A LA VPN A TRAVÉS DEL MÓVIL
En opciones del móvil seleccionamos VPN, le añadimos el nombre de la conexión y la
IP del servidor.

Imagen Acceso VPN 1 Imagen Acceso VPN 2

Nos pedirá el nombre de usuario y contraseña, al aceptar se realizará la conexión.

Imagen Acceso VPN 3

Página 77 de 87
8.E.11. ADMINISTRADORES JPEREZ Y RMANZANO
Crearemos la Unidad Organizativa Administradores (no es obligatorio crear esta O.U.
pero lo hacemos para tener más organizado todo en nuestro A.D).

Imagen Administradores 1 Imagen Administradores 2

Después agregamos a rmanzano y jperez al grupo Administradores y también a


Adminis. del dominio para que puedan gestionar los servidores y los equipos de las
empresas.

Imagen Administradores 3

Imagen Administradores 4 – G. Administradores Imagen Administradores 5 – G. Adminis. del domino

Página 78 de 87
8.E.12. HABILITAR INICIO DE SESIÓN EN REMOTO EN EL SERVIDOR
En Administrador del servidorServidor local habilitamos la opción para permitir las
conexiones remotas

Imagen Remoto 1

Por defecto pueden conectarse en remoto al servidor los miembros del grupo
Administradores aunque también pueden agregarse los usuarios que queramos.

Imagen Remoto 2 Imagen Remoto 3

Imagen Remoto 4

Página 79 de 87
8.E.13. ELIMINAR VENTANAS EMERGENTES DE SEGURIDAD AL
NAVEGAR CON EL SERVIDOR
Nos dirigimos en Servidor Local a Configuración mejorada de IE.

Imagen V. Seg. 1

Marcamos la casilla Desactivado en Administradores, así podremos navegar más


cómodamente en internet sin que salten continuamente las molestas ventanas
emergentes de seguridad.

Imagen V. Seg. 2

Página 80 de 87
8.F. ÍNDICE DE FOTOS (ANEXOS)

Imagen MV 1 .............................................................................................................................................. 40
Imagen MV 2 .............................................................................................................................................. 40
Imagen MV 3 .............................................................................................................................................. 41
Imagen MV 4 Imagen MV 5 ................................................. 41
Imagen MV 6 .............................................................................................................................................. 42
Imagen MV 7 .............................................................................................................................................. 42
Imagen MV 8 .............................................................................................................................................. 42
Imagen MV 9 .............................................................................................................................................. 43
Imagen MV 10 ............................................................................................................................................ 43
Imagen MV 11 ............................................................................................................................................ 43

Imagen MAC 1 Imagen MAC 2 ................................................ 44


Imagen MAC 3 ............................................................................................................................................ 44
Imagen MAC 4 Imagen MAC 5 ................................................ 44
Imagen MAC 6 Imagen MAC 7 ................................................ 45
Imagen MAC 8 Imagen MAC 9 ................................................ 45
Imagen MAC 10 .......................................................................................................................................... 45
Imagen MAC 11 .......................................................................................................................................... 46
Imagen MAC 12 .......................................................................................................................................... 46
Imagen MAC 13 .......................................................................................................................................... 46
Imagen MAC 14 Imagen MAC 15 ................................................ 46
Imagen MAC 16 .......................................................................................................................................... 47
Imagen MAC 17 – Escritorio MAC............................................................................................................... 47
Imagen MAC 18 - Tools Imagen MAC 19 - Tools .................................... 47

Imagen U. a D. 1 – W7 a WS2016 Imagen U. a D. 2 - W7 a WS2012 ...................... 48


Imagen U. a D. 3 ......................................................................................................................................... 48
Imagen U. a D. 4 – WS2016 Imagen U. a D. 5 – WS2012 ................................ 48
Imagen U. a D. 6 ......................................................................................................................................... 49
Imagen U. a D. 7 ......................................................................................................................................... 49
Imagen U. a D. 8 ......................................................................................................................................... 49
Imagen U. a D. 9 ......................................................................................................................................... 50
Imagen U. a D. 10 Imagen U. a D. 11 ................................................ 50
Imagen U. a D. 12 ....................................................................................................................................... 50
Imagen U. a D. 13 ....................................................................................................................................... 51
Imagen U. a D. 14 ....................................................................................................................................... 51
Imagen U. a D. 15 ....................................................................................................................................... 51
Imagen U. a D. 16 Imagen U. a D. 17 ................................................. 52
Imagen U. a D. 18 ....................................................................................................................................... 52
Imagen U. a D. 19 ....................................................................................................................................... 52

Imagen Perfil Móvil 1.................................................................................................................................. 53


Imagen Perfil Móvil 2 Imagen Perfil Móvil 3 ............................................ 53

Página 81 de 87
Imagen Perfil Móvil 4.................................................................................................................................. 53
Imagen Perfil Móvil 5 - WS2016 Imagen Perfil Móvil 6 – WS2012 ........................... 54
Imagen Perfil Móvil 7 Imagen Perfil Móvil 8 ............................................ 54
Imagen Perfil Móvil 9.................................................................................................................................. 55
Imagen Perfil Móvil 10 – WS2016 Imagen Perfil Móvil 11 – WS2012 .......................... 55

Imagen Acceso 1 ......................................................................................................................................... 56


Imagen Acceso 2 ......................................................................................................................................... 56
Imagen Acceso 3 ......................................................................................................................................... 56
Imagen Acceso 4 ......................................................................................................................................... 57
Imagen Acceso 5 – WS2016 Imagen Acceso 6 – WS2012 .................................. 57
Imagen Acceso 7 Imagen Acceso 8 ................................................... 58
Imagen Acceso 9 Imagen Acceso 10 ................................................. 58

Imagen Compartir 1.................................................................................................................................... 68


Imagen Compartir 2 Imagen Compartir 3 ................................................ 68
Imagen Compartir 4 Imagen Compartir 5 ................................................. 68
Imagen Compartir 6.................................................................................................................................... 69
Imagen Compartir 7.................................................................................................................................... 69
Imagen Compartir 8.................................................................................................................................... 69
Imagen Compartir 9.................................................................................................................................... 70
Imagen Compartir 10 ................................................................................................................................. 70

Imagen C.C. 1 .............................................................................................................................................. 71


Imagen C.C. 2 Imagen C.C. 3 .......................................................... 71
Imagen C.C. 4 .............................................................................................................................................. 71
Imagen C.C. 5 Imagen C.C. 6 Imagen C.C. 7.................. 72
Imagen C.C. 8 .............................................................................................................................................. 72
Imagen C.C. 9 Imagen C.C. 10 ....................................................... 72
Imagen C.C. 11 ............................................................................................................................................ 72
Imagen C.C. 12 Imagen C.C. 13 Imagen C.C. 14 ................ 73
Imagen C.C. 15 ............................................................................................................................................ 73
Imagen C.C. 16 ............................................................................................................................................ 73
Imagen C.C. 17 – Accesos directos.............................................................................................................. 73

Imagen Usuarios VPN 1 Imagen Usuarios VPN 2 .......................................... 74


Imagen Usuarios VPN 3 .............................................................................................................................. 74
Imagen Usuarios VPN 4 .............................................................................................................................. 74
Imagen Usuarios VPN 5 .............................................................................................................................. 75
Imagen Usuarios VPN 6 .............................................................................................................................. 75
Imagen Usuarios VPN 7 .............................................................................................................................. 75
Imagen Usuarios VPN 8 .............................................................................................................................. 75
Imagen Usuarios VPN 9 .............................................................................................................................. 76
Imagen Usuarios VPN 10 – Dirección en W10 ............................................................................................ 76
Imagen Usuarios VPN 11 – W7 ................................................................................................................... 76

Página 82 de 87
Imagen Usuarios VPN 12 – W7 ................................................................................................................... 76

Imagen Acceso VPN 1 Imagen Acceso VPN 2 .................................................. 77


Imagen Acceso VPN 3 ................................................................................................................................. 77

Imagen Administradores 1 Imagen Administradores 2 .......................................... 78


Imagen Administradores 3 ......................................................................................................................... 78
Imagen Administradores 4 – G. Administradores Imagen Administradores 5 – G. Adminis. del domino.. 78

Imagen Remoto 1 ....................................................................................................................................... 79


Imagen Remoto 2 Imagen Remoto 3........................................................ 79
Imagen Remoto 4 ....................................................................................................................................... 79

Imagen V. Seg. 1 ......................................................................................................................................... 80


Imagen V. Seg. 2 ......................................................................................................................................... 80

Imagen Web 1 ............................................................................................................................................ 84


Imagen Web 2 ............................................................................................................................................ 84

Imagen Info. Extra 1 ................................................................................................................................... 85


Imagen Info. Extra 2 ................................................................................................................................... 85

Imagen Red Extra 1 .................................................................................................................................... 86


Imagen Red Extra 2 .................................................................................................................................... 86

Página 83 de 87
9. GLOBALNET EN INTERNET

Más información en nuestra página web: www.globalnet.palomerasfp.es

Imagen Web 1

Imagen Web 2

Página 84 de 87
10. OTRAS INFOGRAFÍAS, PUBLICIDAD Y ESQUEMAS DE RED

Infografías publicitarias extra

Imagen Info. Extra 1

Imagen Info. Extra 2

Página 85 de 87
Esquemas de red extra

Imagen Red Extra 1

Imagen Red Extra 2

Página 86 de 87
11. AGRADECIMIENTOS

Queremos agradecer a aquellos profesores, tanto de primero como de segundo de


ASIR, que nos han formado y ayudado, ya que sin ellos no hubiera sido posible realizar
este proyecto. Así como a los compañeros con los que hemos realizado los estudios.

También queremos agradecer a las empresas en las que hemos realizado las FCT la
formación recibida, ya que hemos podido poner en práctica en dicho proyecto parte de
los conocimientos adquiridos en dichas empresas.

Página 87 de 87

También podría gustarte