Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Proyecto Rafael Manzano y Javier Perez
Proyecto Rafael Manzano y Javier Perez
GESTIÓN DE SERVIDORES Y
REDES INFORMÁTICAS
IES PALOMERAS-VALLECAS
Página 0 de 87
CONTENIDO
Página 1 de 87
8.E.2. Unir a dominio .......................................................................................................................... 48
8.E.3. Unir a dominio (Macintosh) ...................................................................................................... 50
8.E.4. Crear perfil móvil de usuario .................................................................................................... 53
8.E.5. Permitir a un usuario el acceso al servidor ............................................................................... 56
8.E.6. GPOS ......................................................................................................................................... 59
8.E.7. Compartición de recursos a través de la relación de confianza. .............................................. 68
8.E.8 Creación de carpetas compartidas ............................................................................................ 71
8.E.9. Creación de usuarios para la VPN ............................................................................................. 74
8.E.10. Acceso a la VPN a través del móvil ......................................................................................... 77
8.E.11. Administradores jperez y rmanzano ....................................................................................... 78
8.E.12. Habilitar inicio de sesión en remoto en el servidor ................................................................ 79
8.E.13. Eliminar ventanas emergentes de seguridad al navegar con el servidor ............................... 80
8.F. Índice de fotos (anexos).............................................................................................................. 81
9. GLOBALNET EN INTERNET ............................................................................................................ 84
10. OTRAS INFOGRAFÍAS, PUBLICIDAD Y ESQUEMAS DE RED .............................................. 85
11. AGRADECIMIENTOS ...................................................................................................................... 87
Página 2 de 87
1. INTRODUCCIÓN Y JUSTIFICACIÓN DEL PROYECTO
También se creará una red virtual (VPN) que mejorará notablemente las oportunidades
laborales y también revalorizará dicha empresa.
También se va a crear una página web informativa para dar a conocer los servicios de
dicha empresa y captar clientela. La página se creará en WordPress, a pesar de la
existencia de otros sistemas de gestión de contenidos enfocados a la creación de
páginas web (como Joomla o Drupal), debido sobre todo a la experiencia adquirida en
dicha plataforma y también a las oportunidades que ofrece la versión gratuita, que
contiene un montón de utilidades y plugins. Así mismo WordPress tiene fama de ser el
mejor preparado para pequeñas y medianas empresas.
Las otras opciones, Joomla y Drupal, han sido descartadas debido a la complicación y
el tiempo que lleva dominarlas sin conocimientos medio-avanzados de programación y
a la mayor variedad de “plugins” en WordPress, ya que Jommpla tiene varias
“extensiones” y Drupal varios “módulos”, pero en ningún caso llegan a la cifra de nuestra
elección: WordPress.
También se trata de llevar a cabo la creación de una forma rápida y eficaz de una
empresa (Globalnet) que oferte sus servicios a sus clientes divulgando sus servicios por
medios tan eficaces como son Internet y unas infografías publicitarias llamativas.
Página 3 de 87
2. ANTECEDENTES
Antes de iniciar este proyecto surgía la duda de que tipo de servidores instalar, si unos
servidores Linux o unos Windows y que sistemas operativos se iban a tener que
configurar en cada una de las empresas.
Estas dos versiones son interesantes debido a que la versión de 2012 está funcionando
ya en infinidad de empresas y la versión de 2016 es la que está comenzando a sustituir
a versiones más antiguas.
En cuanto a los equipos y los sistemas operativos que usan en cada empresa se ha
configurado y metido a dominio las versiones de Windows 7 Professional, Windows 10
Profesional y también los equipos con sistema operativo de Apple, el Mac Os x.
3. OBJETIVOS
Página 4 de 87
4. DESARROLLO PRÁCTICO
También se van a configurar los ordenadores que forman la red informática de cada
empresa, configurándolos y uniéndolos a dominio.
Se desea interconectar ambas sedes y poder trabajar fuera de las oficinas teniendo
conexión a la red de la empresa.
Para la realización de dicho proyecto se han usado los conocimientos necesarios para
la configuración y puesta en marcha de los servidores y de los equipos alojados en cada
sede de la empresa.
En primer lugar, se ha creado una empresa para poder atender las necesidades de
nuestro cliente. Dicha empresa, llamada Globalnet se dedicará a gestionar y configurar
servidores y redes informáticas, ofreciendo también la posibilidad de administrar las
empresas por medio de los servidores implantados en las mismas. Dicha empresa
también se dedica a crear páginas web y otros servicios como por ejemplo la
customización de Raspberrys para convertirlas en emuladores.
Globalnet informa de sus servicios mediante una Web informativa y una serie de
infografías publicitarias.
Para la llevar a cabo dicho proyecto se necesitan adquirir dos servidores (W.S. 2012
para la sede de Madrid y W.S. 2016 para la sede de Barcelona), con sus respectivas
licencias, cable utp de categoría 6 para la ampliación o modificación de la red, y unos
cuantos conectores RJ45 para los cables nuevos y la sustitución de los defectuosos.
Los equipos de los usuarios serán los que utilizaban anteriormente en dicha empresa y
se acondicionaran, configurándolos correctamente y metiéndolos a dominio para que
puedan utilizar correctamente la nueva red y los nuevos servidores.
Página 5 de 87
4.2. ANÁLISIS Y PLANIFICACIÓN: INFOGRAFÍA, DIAGRAMA DE GANTT Y
ESQUEMA DE RED
Infografía oficial
Página 6 de 87
Diagrama de Gantt
Página 7 de 87
Esquema de Red
Esquema de red 1
Página 8 de 87
4.3. IMPLEMENTACIÓN
A continuación, se describe cada uno de los pasos realizados para la implantación del
proyecto en dichas empresas y a incluir el esquema de red al final de este apartado.
Imagen Dominio 2
Página 9 de 87
4.3.A.2. CONFIGURACIÓN DEL DOMINIO
Instalado el rol, tendremos acceso al asistente que nos permitirá configurar nuestro
dominio.
Seleccionamos agregar un nuevo bosque (debido a que no existe ninguno
previamente) y especificamos a continuación el nombre de nuestro dominio.
Imagen Dominio 4
Página 10 de 87
Después de realizar los pasos anteriores se nos habilitará la opción de instalar el
dominio en nuestro servidor.
Imagen Dominio 5
NOTA: Para unir a dominio visitar en los anexos el apartado 2 (si se trata de un equipo
con sistema operativo Windows) o el apartado 3 (si se trata de un MAC).
Imagen DHCP 1
Página 11 de 87
Seleccionamos el Servidor DHCP.
Imagen DHCP 2
Imagen DHCP 3
Confirmamos la instalación.
Imagen DHCP 4
Página 12 de 87
Esperamos a que la instalación se complete.
Imagen DHCP 5
Página 13 de 87
Comenzamos la configuración DHCP a través del asistente, en la primera ventana
seleccionamos las credenciales por defecto:
Imagen DHCP 8
Imagen DHCP 9
Página 14 de 87
Se nos abrirá el asistente para agregar un nuevo ámbito de direcciones.
Página 15 de 87
Asignamos un tiempo de uso de 6 meses.
Imagen DHCP 16
Debemos tener en cuenta que para que funcione debemos activar el ámbito.
Imagen DHCP 19
Imagen DHCP 20
Página 16 de 87
La reserva de IP para la impresora ya quedaría acabada.
Comprobamos con una máquina con Windows 7 que el DHCP asigna las direcciones
establecidas.
Imagen OU 1 - Esquema
Página 17 de 87
Comenzamos con la creación de la UO dirección
Imagen OU 2 Imagen OU 3
Imagen OU 6 Imagen OU 7
Página 18 de 87
Seguimos el mismo proceso con todos los departamentos de la empresa, creando los
PC que cada departamento requieran.
Imagen OU 10 Imagen OU 11
La plantilla estará deshabilitada y comenzará con _ para que sea la primera opción
en las búsquedas, a continuación vamos a establecer las opciones que tendrán luego
los usuarios. Seleccionamos la plantilla con botón derecho, propiedades y cuenta.
Página 19 de 87
Imagen OU 14 -pestaña organización Imagen OU 15 – pestaña dirección
Nota: Ver en los anexos el apartado 4: crear perfil móvil de usuario y el apartado 5:
permitir a un usuario el acceso al servidor. También en el apartado 6 de los anexos las
GPOs, para mejorar la apariencia, funcionalidad y seguridad.
Imagen RC 1 – ws2016
Página 20 de 87
Pulsamos en editar y añadimos la dirección IP del servidor con el que nos queremos
comunicar. (El orden es importante ya que primero preguntará a nuestro servidor).
Página 21 de 87
Actualizamos el dns pulsando botón derecho en el servidor dns, todas las tareas y
reiniciar.
Imagen RC 6
Imagen RC 7 – ws2012
Imagen RC 8 – ws2016
Imagen RC 9 – ws2016
Página 22 de 87
Botón derecho en el dominio y propiedades y confianzas (Al ser bidireccional se
configura solo en un servidor).
Imagen RC 10 Imagen RC 11
Página 23 de 87
Elegimos Bidireccional ya que queremos acceder a los recursos en ambos sentidos
(Madrid-Barcelona, Barcelona-Madrid).
Página 24 de 87
Confirmamos la confianza saliente y entrante para finalizar la configuración.
Imagen RC 22 – ws2016
Nota: para ver más información sobre la compartición de recursos mediante una relación
de confianza dirigirse al anexo 7 y sobre carpetas compartidas al anexo 8.
Página 25 de 87
4.3.E. SERVICIOS DE IMPRESIÓN
Imagen SI 1
Imagen SI 2
Imagen SI 3
Página 26 de 87
Marcamos la casilla para reiniciar automáticamente al finalizar la instalación y a
continuación le damos a instalar.
Imagen SI 4
Imagen SI 5 Imagen SI 6
Imagen SI 7 Imagen SI 8
Página 27 de 87
Imagen SI 9 Imagen SI 10
Imagen SI 11
Imagen SI 12
Página 28 de 87
Accedemos con un usuario del departamento de secretaría con permiso al servicio de
impresión y comprobamos que la impresora está disponible y puede imprimir.
Imagen SI 13 Imagen SI 14
Imagen VPN 1
Imagen VPN 2
Página 29 de 87
Seleccionamos ejecutar el Asistente para la introducción, pulsamos en implementar
solo VPN.
Imagen VPN 3
Imagen VPN 4
Imagen VPN 5
Página 30 de 87
Marcamos acceso a VPN y siguiente.
Imagen VPN 6
Imagen VPN 7
Imagen VPN 8
Página 31 de 87
En la pestaña IPV4 marcamos conjunto de direcciones estáticas y asignamos dos
direcciones de nuestro rango que serán usadas por usuarios que necesiten conectarse
fuera de la empresa.
Imagen VPN 9
Nota: Para ver la creación de usuarios de la VPN y la conexión a la misma a través del
móvil dirigirse al anexo 9 y al anexo 10.
Página 32 de 87
5. RESULTADOS
Dichas empresas han quedado listas para su correcto funcionamiento tanto a nivel de
servidores como de red como de equipos de los usuarios de las mismas.
Se han realizado diferentes pruebas de conectividad para comprobar que todos los
equipos se encontraban correctamente metidos en dominio, se ha probado la VPN, el
servicio de impresión… en definitiva, todo lo que se planteaba al iniciar este proyecto.
6. CONCLUSIONES
No todo ha sido coser y cantar, ni mucho menos, ya que se han tenido que resolver
algunas dificultades, como por ejemplo entender y poner en práctica la relación de
confianza, luchar con las configuraciones del DHCP y sobre todo pegarnos con las
máquinas virtuales.
Esto último ha pillado por sorpresa debido a que se lleva todo el año trabajando con las
máquinas virtuales y es sabido sus grandes beneficios, pero también sus
inconvenientes.
Una de las cosas más satisfactorias es la cantidad de opciones y posibilidades que hay
de optimizar un servidor y de añadirle funcionalidades según los requerimientos que
demande el cliente.
7. NUEVAS PROPUESTAS
También se podría incluir algún servidor basado en Linux e implementarlo junto a esta
misma red.
Página 33 de 87
8. ANEXOS
WEBGRAFIA:
http://blog.soporteti.net
http://www.formacionprofesional.info
http://www.youtube.soporteti.net
REFERENCIAS BIBLIOGRÁFICAS:
José Luis Raya Cabrera. (2013). Domine Microsoft Windows Server 2012 (1ª Edición)
Madrid: Editorial Ra-Ma.
José Luis Raya Cabrera. (2017). Microsoft Windows Server 2016, Redes y Active
Directory (1ª Edición) Madrid: Editorial Ra-Ma.
Página 34 de 87
8.B. ÍNDICES DE TABLAS, FOTOS, DIAGRAMAS
Página 35 de 87
Imagen RC 4 – ws2016 Imagen RC 5 – ws2012 .......................................... 21
Imagen RC 6................................................................................................................................................ 22
Imagen RC 7 – ws2012 ............................................................................................................................... 22
Imagen RC 8 – ws2016 ............................................................................................................................... 22
Imagen RC 9 – ws2016 ............................................................................................................................... 22
Imagen RC 10 Imagen RC 11 ........................................................ 23
Imagen RC 12 – ws2016 Imagen RC 13 – ws2016 ........................................ 23
Imagen RC 14 -ws2016 Imagen RC 15 – ws2016 ......................................... 24
Imagen RC 16 – ws2016 Imagen RC 17 – ws2016 ......................................... 24
Imagen RC 18 – ws2016 Imagen RC 19 – ws2016 ......................................... 24
Imagen RC 20 – ws2016 Imagen RC 21 – ws2016 ......................................... 25
Imagen RC 22 – ws2016 ............................................................................................................................. 25
Imagen RC 23 – encargados configuración ................................................................................................ 25
Imagen SI 1 ................................................................................................................................................. 26
Imagen SI 2 ................................................................................................................................................. 26
Imagen SI 3 ................................................................................................................................................. 26
Imagen SI 4 ................................................................................................................................................. 27
Imagen SI 5 Imagen SI 6 .......................................................... 27
Imagen SI 7 Imagen SI 8 .......................................................... 27
Imagen SI 9 Imagen SI 10 ........................................................ 28
Imagen SI 11 ............................................................................................................................................... 28
Imagen SI 12 ............................................................................................................................................... 28
Imagen SI 13 Imagen SI 14 ......................................................... 29
Página 36 de 87
8.C. GLOSARIO DE TÉRMINOS
Ethernet: tecnología para red de área local. Fue desarrollada originalmente por Xerox
y posteriormente por Xerox, DEC e Intel. Ha sido aceptada como estándar por la IEEE.
Hosting: alojamiento. Servicio ofrecido por algunos proveedores, que brindan a sus
clientes (individuos o empresas) un espacio en su servidor para alojar un sitio web.
Kernel: núcleo o parte esencial de un sistema operativo. Provee los servicios básicos
del resto del sistema.
Página 37 de 87
LAN: Local Area Network: Red de Área Local. Red de computadoras interconectadas
en un área reducida, por ejemplo, una empresa.
Password: contraseña.
ROM: Read Only Memory: Memoria de sólo lectura. Memoria incorporada que contiene
datos que no pueden ser modificados. Permite a la computadora arrancar. A diferencia
de la RAM, los datos de la memoria ROM no se pierden al apagar el equipo. Router:
ruteador. Sistema constituido por hardware y software para la transmisión de datos en
Internet. El emisor y el receptor deben utilizar el mismo protocolo.
Software: término general que designa los diversos tipos de programas usados en
computación.
Página 38 de 87
otras unidades organizativas. Una unidad organizativa no puede contener objetos de
otros dominios.
VPN: Red Privada Virtual, es una tecnología de red de computadoras que permite una
extensión segura de la red de área local LAN sobre una red pública o no controlada
como Internet.
World Wide Web: es la parte multimedia de Internet. Es decir, los recursos creados en
HTML y sus derivados. Sistema de información global desarrollado en 1990 por Robert
Cailliau y Tim Berners-Lee en el CERN (Consejo Europeo para la Investigación Nuclear).
Con la incorporación de recursos gráficos e hipertextos, fue la base para la explosiva
popularización de Internet a partir de 1993.
8.D. INSTALACIONES
Así mismo, se prevé un tiempo para la configuración de los equipos y el cableado físico
de la red en cada una de las sedes de la empresa a la que hemos prestado el servicio.
Página 39 de 87
8.E. INSTALACIONES Y CONFIGURACIONES ADICIONALES
Imagen MV 1
Imagen MV 2
(*) Se recomienda tener en cuenta la memoria RAM total que dispone nuestra máquina
física para evitar un mal funcionamiento.
Página 40 de 87
El modo de red lo vamos a establecer de manera provisional en modo puente, de esta
manera nos aseguramos tener conectividad a internet.
Imagen MV 3
Imagen MV 4 Imagen MV 5
Página 41 de 87
Finalizamos la configuración y al arrancar la máquina comenzará la instalación
automáticamente.
Imagen MV 6
Imagen MV 7
Elegimos la segunda opción, que es la que nos lo instalará con un entorno gráfico.
Imagen MV 8
Página 42 de 87
Esperamos a que la instalación finalice.
Imagen MV 9
Imagen MV 10
Imagen MV 11
Página 43 de 87
8.E.1.3. INSTALACIÓN DE UNA MÁQUINA VIRTUAL MACINTOSH
Instalamos el parche para que VMware nos permita crear la máquina virtual MAC y
procedemos con la instalación.
Imagen MAC 3
Página 44 de 87
Imagen MAC 6 Imagen MAC 7
Imagen MAC 10
Página 45 de 87
Cerramos la utilidad de discos e instalamos el sistema operativo.
Imagen MAC 11
Imagen MAC 12
Imagen MAC 13
Página 46 de 87
Ya tenemos lista nuestra máquina MAC.
Imagen MAC 16
Página 47 de 87
8.E.2. UNIR A DOMINIO
Imagen U. a D. 3
Página 48 de 87
Pulsamos aceptar, nos pedirá la contraseña del administrador y el equipo se debe unir
a dominio.
Imagen U. a D. 6
Imagen U. a D. 7
Una vez unido a dominio, se nos permite el acceso con usuarios creados en el servidor.
Imagen U. a D. 8
Página 49 de 87
8.E.3. UNIR A DOMINIO (MACINTOSH)
Entramos en Finder y seleccionamos la opción de RedAvanzado.
Imagen U. a D. 9
Imagen U. a D. 10 Imagen U. a D. 11
Imagen U. a D. 12
Página 50 de 87
Imagen U. a D. 13
Imagen U. a D. 14
Una vez unidos a dominio pulsamos Editar y en la ventana que nos aparecerá pulsamos
Abrir Utilidad de Directorios.
Imagen U. a D. 15
Página 51 de 87
Imagen U. a D. 16 Imagen U. a D. 17
Por último, entraremos con un usuario existente en nuestro servidor para comprobar
que el equipo se ha unido correctamente al dominio.
Imagen U. a D. 18
Imagen U. a D. 19
Página 52 de 87
8.E.4. CREAR PERFIL MÓVIL DE USUARIO
Crear un perfil móvil resulta muy útil para que los usuarios creados a partir de una
plantilla se almacenen en una carpeta que nosotros designemos.
Página 53 de 87
Vamos a las propiedades de nuestra plantilla y seleccionamos la pestaña perfil,
debemos de seleccionar la opción conectar, seleccionamos la letra R: y pegamos la ruta
de la capeta que hemos copiado anteriormente añadiendo \%username%
Para crear un usuario a través de una plantilla, seleccionamos con el botón derecho la
plantilla y pulsamos copiar.
Página 54 de 87
Una vez creado el usuario accedemos a la carpeta creada en c: para ver que los
usuarios se crean correctamente en la carpeta.
Página 55 de 87
8.E.5. PERMITIR A UN USUARIO EL ACCESO AL SERVIDOR
Tenemos la posibilidad de permitir a un usuario del dominio acceder al servidor, esta
función es útil para cuando el administrador no se encuentre disponible, de esta manera
siempre existirá una segunda opción para poder acceder.
Imagen Acceso 1
Imagen Acceso 2
Imagen Acceso 3
Página 56 de 87
Seleccionamos la opción permitir el inicio de sesión local.
Imagen Acceso 4
Página 57 de 87
Cerramos sesión e intentamos acceder al Servidor con el usuario que le hemos
permitido el acceso local.
Página 58 de 87
8.E.6. GPOS
GPOS de apariencia:
GPOS de funcionalidad:
Imagen GPO 1
Como queremos que la GPO afecte a todo el dominio, debemos de pulsar con el botón
derecho sobre nuestro dominio y seleccionar crear una nueva GPO y vincularla aquí.
Imagen GPO 2
Página 59 de 87
Le asignamos un nombre (en este caso vamos a crear una GPO de Apariencia):
Imagen GPO 3
Una vez creada pulsamos sobre ella con el botón derecho y editar.
Imagen GPO 4
Imagen GPO 5
Imagen GPO 6
Página 60 de 87
Aplicamos un filtro para encontrar la opción que queremos implementar, ejemplo: para
nuestra primera GPO (Fondo de escritorio personalizado) debemos desplegar
configuración de usuario, directivas, pulsar con el botón derecho en plantillas
administrativas y seleccionar opciones de filtro.
Imagen GPO 7
Se nos abre la ventana de filtro, habilitamos los filtros de palabras clave y escribimos
tapiz.
Imagen GPO 8
Imagen GPO 9
Página 61 de 87
Compartimos con todos la carpeta donde se encuentra la imagen que queremos usar
como papel tapiz.
Imagen GPO 10
Imagen GPO 11
Actualizamos directivas.
Imagen GPO 12
Página 62 de 87
Iniciamos sesión con el cliente y vemos los resultados y también se puede apreciar un
cambio en el menú del servidor.
Página 63 de 87
Ahora vamos a crear la GPO de Apariencia para el tiempo de espera del protector
de pantalla sea de 10 minutos.
Creamos una GPO nueva llamada seguridad, en la que estableceremos las normas de
seguridad para los equipos y la marcaremos como exigido para que queden por encima
de cualquier otra GPO y con ello ser las de mayor prioridad.
Página 64 de 87
Comprobamos que la GPO seguridad al estar marcada como exigida aparece en primer
lugar (Máxima prioridad).
Imagen GPO 20
Imagen GPO 23
Página 65 de 87
Creamos la normativa para prohibir el acceso a las propiedades de una conexión
LAN, de esta manera impedimos que los usuarios no puedan acceder a la configuración
de las direcciones IP.
Imagen GPO 26
Creamos una normativa que limite el uso de la papelera de reciclaje en un 20% sobre
el total del espacio, de esta manera evitamos la saturación en los equipos y posibles
problemas de espacio.
Imagen GPO 27
Página 66 de 87
Añadimos una normativa para impedir el uso de las características de grabación del
cd en los equipos, para evitar el abuso de esta opción por parte de los usuarios.
Imagen GPO 28
Página 67 de 87
8.E.7. COMPARTICIÓN DE RECURSOS A TRAVÉS DE LA RELACIÓN DE
CONFIANZA.
Creamos en el servidor de Madrid (global.net WS2012) en C: la carpeta
ConfianzaComparte para compartirla con los usuarios de la empresa ubicada en
Barcelona (global2.net WS2016). Una vez creada compartimos eligiendo usuarios
específicos.
Imagen Compartir 1
Página 68 de 87
Imagen Compartir 6
Imagen Compartir 7
Imagen Compartir 8
Página 69 de 87
Introducimos el nombre de equipo del otro dominio y nos saldrán los recursos
compartidos.
Imagen Compartir 9
Imagen Compartir 10
Página 70 de 87
8.E.8 CREACIÓN DE CARPETAS COMPARTIDAS
Imagen C.C. 1
Creamos una carpeta dentro del servidor en la unidad C: llamada Común, a la cuál
tendrán acceso todos los usuarios. En ella se podrán guardar las aplicaciones que se
usarán en la empresa, proyectos, trabajos, etc. y después compartimos con todos los
usuarios, permitiéndoles el acceso de lectura y escritura.
Imagen C.C. 4
Página 71 de 87
Ahora comprobaremos desde Windows 7 que tenemos acceso a la carpeta con un
usuario cualquiera.
Imagen C.C. 8
Vamos a crear ahora en la unidad C: del servidor la carpeta Privado, a la que sólo
podrán acceder desde Dirección y el departamento de Recursos Humanos.
Imagen C.C. 11
Página 72 de 87
Accedemos desde el equipo Windows 10 con la directora pguerrero y comprobamos
que tenemos acceso a la carpeta Privado.
Imagen C.C. 15
Imagen C.C. 16
Finalmente podemos crear los accesos directos a los recursos compartidos para facilitar
el modo en que se accede a dichas carpetas.
Página 73 de 87
8.E.9. CREACIÓN DE USUARIOS PARA LA VPN
Aceptamos los cambios y pasamos a configurar el cliente desde el que nos queremos
conectar.
Página 74 de 87
Rellenamos los campos, en nombre del servidor asignamos la dirección de nuestro
servidor.
Nos pedirá introducir el nombre y contraseña del usuario que va a trabajar a través del
VPN, en nuestro caso este usuario es Arturo Pérez (aperez).
Página 75 de 87
Comprobamos que estamos en una red VPN (Nos asigna una dirección del rango).
Página 76 de 87
8.E.10. ACCESO A LA VPN A TRAVÉS DEL MÓVIL
En opciones del móvil seleccionamos VPN, le añadimos el nombre de la conexión y la
IP del servidor.
Página 77 de 87
8.E.11. ADMINISTRADORES JPEREZ Y RMANZANO
Crearemos la Unidad Organizativa Administradores (no es obligatorio crear esta O.U.
pero lo hacemos para tener más organizado todo en nuestro A.D).
Imagen Administradores 3
Página 78 de 87
8.E.12. HABILITAR INICIO DE SESIÓN EN REMOTO EN EL SERVIDOR
En Administrador del servidorServidor local habilitamos la opción para permitir las
conexiones remotas
Imagen Remoto 1
Por defecto pueden conectarse en remoto al servidor los miembros del grupo
Administradores aunque también pueden agregarse los usuarios que queramos.
Imagen Remoto 4
Página 79 de 87
8.E.13. ELIMINAR VENTANAS EMERGENTES DE SEGURIDAD AL
NAVEGAR CON EL SERVIDOR
Nos dirigimos en Servidor Local a Configuración mejorada de IE.
Imagen V. Seg. 1
Imagen V. Seg. 2
Página 80 de 87
8.F. ÍNDICE DE FOTOS (ANEXOS)
Imagen MV 1 .............................................................................................................................................. 40
Imagen MV 2 .............................................................................................................................................. 40
Imagen MV 3 .............................................................................................................................................. 41
Imagen MV 4 Imagen MV 5 ................................................. 41
Imagen MV 6 .............................................................................................................................................. 42
Imagen MV 7 .............................................................................................................................................. 42
Imagen MV 8 .............................................................................................................................................. 42
Imagen MV 9 .............................................................................................................................................. 43
Imagen MV 10 ............................................................................................................................................ 43
Imagen MV 11 ............................................................................................................................................ 43
Página 81 de 87
Imagen Perfil Móvil 4.................................................................................................................................. 53
Imagen Perfil Móvil 5 - WS2016 Imagen Perfil Móvil 6 – WS2012 ........................... 54
Imagen Perfil Móvil 7 Imagen Perfil Móvil 8 ............................................ 54
Imagen Perfil Móvil 9.................................................................................................................................. 55
Imagen Perfil Móvil 10 – WS2016 Imagen Perfil Móvil 11 – WS2012 .......................... 55
Página 82 de 87
Imagen Usuarios VPN 12 – W7 ................................................................................................................... 76
Página 83 de 87
9. GLOBALNET EN INTERNET
Imagen Web 1
Imagen Web 2
Página 84 de 87
10. OTRAS INFOGRAFÍAS, PUBLICIDAD Y ESQUEMAS DE RED
Página 85 de 87
Esquemas de red extra
Página 86 de 87
11. AGRADECIMIENTOS
También queremos agradecer a las empresas en las que hemos realizado las FCT la
formación recibida, ya que hemos podido poner en práctica en dicho proyecto parte de
los conocimientos adquiridos en dichas empresas.
Página 87 de 87