Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRÁCTICA DE LABORATORIO:
Objetivos
Antecedentes/Escenario
Windows Server es el nombre de un sistema operativo desarrollado por
Microsoft. En realidad, se trata de versiones más potentes del sistema
operativo de escritorio Windows, diseñadas para redes corporativas,
alojamiento de Internet e intranet, bases de datos, comunicaciones
avanzadas y más. La ventaja general de Windows Server es la facilidad
de uso a través de la familiar interfaz de usuario de Windows
Mejorando la seguridad
Windows Server 2019 incluye Protección contra amenazas avanzada (ATP) de
Windows Defender, una nueva y mejorada defensa contra el malware. Bloquea y
advierte automáticamente contra posibles ataques maliciosos. Windows Defender
ATP es un nuevo conjunto de herramientas de intrusión de host llamado Protección
contra vulnerabilidades que le permite configurar servidores para reducir las
superficies de ataque, la protección de la red, el acceso a carpetas administradas
o la protección contra vulnerabilidades.
Fácil migración con un servicio de migración de almacenamiento
Con el servicio de migración de almacenamiento, puede migrar fácilmente todos sus archivos y
configuraciones (recursos compartidos, permisos y características de NTFS) desde su antiguo servidor
de Windows a su nuevo sistema operativo. También puede migrar archivos a la nube de Azure.
Subsistema de Windows para Linux 2
Esta es la segunda iteración de este popular componente que le permite ejecutar Linux directamente
en su PC con Windows Server.
Windows Server proporcionará un verdadero kernel de Linux, y Windows brinda soporte completo de
llamadas al sistema. WSL 2 es un componente ideal para desarrolladores y es mucho más rápido que
WSL 1. Las pruebas iniciales muestran que WSL es de 2 a 20 veces más rápido que WSL 1 cuando se
descomprime; por ejemplo, un tarball comprimido es de 2 a 5 veces más rápido cuando se usa git
clone.
Recursos necesarios
Computador; formato de trabajo, internet.
Pasos a realizar
Paso 1: Investigar en tesis o artículos científicos (Google académico)
Paso 2: Realizar su trabajo de investigación lleve por nombre CONCEPTUALIZACIÓN DE
INSTALACION SERVIDOR SERVER 2019 CON ACTIVE DIRECTORY
Paso 3: Incluir la bibliografía de su investigación
Desarrollo
2
Contents
1. INSTALACION SERVER 2019........................................................................................5
1.1. VIRTUALIZACION.......................................................................................................5
1.1.1. Concepto..................................................................................................................5
1.2.4 EDICIONES................................................................................................................19
3
1.3.4.2 Objetivos de las cuentas de usuarios........................................................................26
1.2.6.6. HTTPS.....................................................................................................................46
1.2.6.7 Desventajas...............................................................................................................47
1.2.6.8 Ventajas....................................................................................................................47
4
1.2.8 Directorio Activo De Windows...................................................................................51
1.1. VIRTUALIZACION
1.1.1. Concepto
5
La virtualización es la creación de una representación virtual o basada
1.1.1.1. Definic
capa de software liviana llamada "hipervisor" separa las máquinas virtuales del
• Las máquinas virtuales tienen las siguientes características, que ofrecen varias
ventajas.
• Creación de particiones
6
1.1.1.3 Tipos de Virtualización
servidor físico por medio de máquinas virtuales que ofrecen un elevado rendimiento. Entre
aplicaciones en una red virtual del mismo modo que en una red física, pero con mayores
ventajas operativas y con toda la independencia del hardware que ofrece la virtualización. La
virtualización de red muestra los dispositivos y servicios de red lógicos puertos lógicos,
trabajo vinculadas
7
1.1.1.5 Virtualización de escritorios
8
1.1.1.6 La virtualización frente a la informática de cloud
capacidades de autoservicio.
virtualización que permite ejecutar varios sistemas operativos (VM) sobre la misma máquina
física. Este hypervisor es de tipo Bare-metal, esto quiere decir que se instala directamente
planos y binarios los cuales conforman la máquina virtual (VM), con su sistema operativo
9
y aplicaciones incluidas. Los ficheros más importantes que componen una máquina
virtual son:
10
1..2. INSTACION Y CONFIGURACION DE WINDOWS SERVER
Para iniciar dicha creación damos clic en el menú central en la opción Create a New Virtual
Machine (Crear nueva máquina virtual) o bien desde el menú File elegimos New Virtual
11
Damos clic en Next, y en la siguiente ventana elegimos el sitio desde el cual instalaremos
12
13
14
15
1.2.2 Controlador de I/O
SCSI es el acrónimo de Small Computers System Interface y es un estándar que se usa para
definir la conexión de dispositivos a las placas bases de los PCs. No te dejes engañar por la
palabra Small ya que este estándar esta pensado sobre todo para ser usado en grandes
Lsi Logic
Los servidores que ejecutan la Interfaz de firmware extensible unificada (UEFI) que contiene
LSI Basic o Integrated Redundant Array of Independent Disks (RAID) Los controladores
La utilidad de configuración LSI Logic MPT puede mostrar errores de enlace en PHY
Properties -> Tabla de propiedades avanzadas del adaptador. Los usuarios pueden ver una
16
gran cantidad de errores de enlace en la ventana Propiedades de PHY, como en el siguiente
ejemplo:
17
18
1.2.3 Windows Server 2019
Requisitos mínimos:
19
Espacio en disco: 32GB para una instalación correcta.
Los equipos con más de 16 GB de RAM necesitarán más espacio en disco para los archivos
Unidad DVD.
Unidad de DVD
1.2.4 EDICIONES
Versión ESSENTIALS
20
Conexión remota por VPN.
No permite virtualización
Versión STANDARD
Versión DATACENTER
Una de las principales funciones que nos ofrece Microsoft para tareas de soporte y apoyo es
Windows. Al usar la Conexión a Escritorio remoto de Microsoft, será posible establecer una
conexión a un equipo cuyo sistema este ejecutando Windows y esta acción se puede llevar a
cabo desde otro equipo con Windows que esté conectado a la misma red o a Internet en el
caos de conexiones externas, esto facilita mucho la tarea de administración ya que será
También conocido como el protocolo de escritorio remoto (RDP - Remote Desktop Protocol),
contaremos con diversas opciones de visualización y entrada remotas usando las conexiones
de red para aplicaciones basadas en Windows y lo mejor de todo es que este protocolo RDP
21
está diseñado para admitir y soportar diferentes tipos de red y múltiples protocolos de LAN lo
Cifrado seguro ya que RDP hace uso del cifrado RC4 de RSA Security, el cual se diseñó
como un cifrado de flujo para encriptar de manera eficaz pequeñas cantidades de datos
usando una clave de 56 o 128 bits. • Desconexión de roaming, esta permite que cualquier
Mejoras para reducir el ancho de banda, esto es posible gracias a que el escritorio remoto
cuenta con mecanismos creados para optimizar el uso dentro de los cuales se incluyen la
que es posible eliminar, copiar o pegar texto y gráficos tanto en las aplicaciones que se
ejecutan localmente con él las que se ejecutan en una sesión de escritorio remoto • Canales
virtuales, esto permite que las aplicaciones existentes puedan agregar nuevas características
para mejorar la comunicación entre el dispositivo cliente y una aplicación que se ejecuta en
Imprimir remotamente, con RDP será posible imprimir en una impresora conectada al
dispositivo cliente con Windows. • Control remoto, RDP permite que el administrador pueda
ver y controlar una sesión de escritorio remoto. • Equilibrio de carga de red ya que RDP hace
22
1.3.2 HABILITAR ESCRITORIO REMOTO
Para habilitar el escritorio remoto usando el Panel de control debemos ir a la siguiente ruta:
este equipo”
23
:
Por seguridad podemos activar la casilla “Permitir solo las conexiones desde equipos que
ejecuten Escritorio remoto con Autenticación a nivel de red” con el fin de garantizar que solo
los usuarios del dominio podrán acceder a el servidor. Si se requiere, podemos pulsar en el
botón “Seleccionar usuarios” y desde allí elegir quién tendrá acceso. Una vez activemos esta
24
1.3.3 Seguridades de Windows server
25
1.3.4 Gestión de Usuarios y grupos
equipos, para ello nos dirigimos al menú Herramientas -> Administración de Equipos.
26
1.3.4.1 Cuenta de usuario
Una de las primeras ideas que debe quedar clara cuando hablamos de cuentas
remota.
Esto permite la autenticación de la identidad del usuario, ya que solo los usuarios
pueden iniciar sesión. El acceso a los recursos del dominio se puede permitir o
denegar, porque una vez que un usuario ha iniciado una sesión, solo tiene
acceso a aquellos recursos para los que se le han otorgado los derechos de
predefinidos:
Administrador: Tiene control total sobre el dominio y no se podrá eliminar ni retirar del
habilitarse, por ejemplo, para permitir el acceso a los usuarios que aún no tienen cuenta en el
27
sistema o que la tienen deshabilitada. De forma predeterminada no requiere contraseña,
aunque esta característica, como cualquier otra, puede ser modificada por el administrador.
Asistente de ayuda: se utiliza para iniciar sesiones de Asistencia remota y tiene acceso
Cuenta de grupo
Un grupo es un conjunto de objetos del dominio que pueden administrarse como un todo.
Puede estar formado por cuentas de usuario Podemos utilizar los grupos para facilitar algunas
tareas, como:
sus miembros.
usuario una sola vez y, más tarde, agregar los usuarios a los que queramos delegar esos
derechos.
Crear listas de distribución de correo electrónico: Sólo se utilizan con los grupos de
distribución que comentaremos más abajo, cuentas de equipo, contactos y otros grupos.
Ámbito global: Sólo pueden incluir otros grupos y cuentas que pertenezcan al dominio en el
que esté definido el propio grupo. Los miembros de este tipo de grupos pueden tener
permisos sobre los recursos de cualquier dominio dentro del bosque. Sin embargo, estos
28
grupos no se replican fuera de su propio dominio, de modo que, la asignación de derechos y
Ámbito universal: Entre sus miembros pueden encontrarse cuentas o grupos de cualquier
dominio del bosque, a los que se les pueden asignar permisos sobre los recursos de cualquier
Administración del equipo -> Usuarios y grupos locales -> Usuarios. Pulsando el botón
29
El formulario para crear usuarios es muy intuitivo, simplemente rellena los datos y presta
atención a las opciones de la parte inferior del formulario, para que el comportamiento del
30
1.3.4.4.2 Agregar Roles, Servicios De Rol Y Características
31
Información del DHCP, básicamente dice que se tiene que configurar una vez instalado.
32
Resumen de las acciones a hacer. Hacer clic en el botón Instalar.
33
1.2.5. Configuración De Firewall De Windows Server
A partir de Windows Server 2008, el Firewall de Windows filtra el tráfico entrante y saliente.
Básicamente el Firewall es una utilidad que viene implementada en los equipos Windows y
firewall de servidores.
Las reglas de entrada se utilizan cuando los equipos efectúan un intercambio de tramas con
destino al servidor. Todo el tráfico entrante está bloqueado de manera predeterminada, con la
excepción del que está explícitamente autorizado por el administrador. Las reglas de salida
las inicia la máquina host y están destinadas a los otros equipos de la red o al exterior. El
tráfico saliente está autorizado por defecto. Sin embargo, es posible bloquearlo creando una
regla.
El factor más importante que debemos tener presente cuando gestionamos o tenemos a cargo
La principal razón por la cual debemos cada día tener esto en mente es porque dentro de
valiosa la cual debe cumplir tres normas básicas para el correcto y óptimo funcionamiento de
la compañía
• Integridad
• Confidencialidad
34
• Disponibilidad
Podemos ver en el costado izquierdo que contamos con tres tipos de reglas que son:
Reglas de entrada
Reglas de salida
35
Allí podemos definir el tipo de regla que deseamos crear, en este caso vamos a crear una
programas del sistema o solamente a uno o algunos en particular, en este caso dejamos la
36
37
38
39
40
1.2.5.3 Analizador de procedimiento recomendados
servidor que está disponible en Windows Server 2012 R2, Windows Server 2012 y Windows
Server 2008 R2. BPA puede ayudar a los administradores a reducir las infracciones de los
procedimientos recomendados mediante el examen de los roles que están instalados en los
servidores administrados que ejecutan Windows Server 2012 o Windows Server 2008 R2 y la
BPA realiza una medición del cumplimiento de un rol con las reglas de procedimientos
41
resultados de las mediciones pueden enmarcarse en uno de los tres niveles de gravedad
ADVERTENCA
causar problemas si no se realizan cambios. La aplicación puede ser compatible tal y como
funciona en ese momento, pero es posible que no cumpla las condiciones de una regla si no
servidor de licencias no está disponible para el rol porque, aunque no haya conexiones
que las nuevas conexiones remotas obtengan licencias de acceso de cliente válidas.
Error
Se devuelven resultados de error cuando un rol no cumple con las reglas de procedimientos
Información
procedimientos recomendados
Seguridad
confidenciales o de propiedad.
Rendimiento
42
Se aplican reglas de rendimiento para medir la capacidad de un rol para procesar solicitudes y
realizar sus tareas prescritas en la empresa en los períodos de tiempo esperados según la
Configuración
Se aplican reglas de rendimiento para medir la capacidad de un rol para procesar solicitudes y
realizar sus tareas prescritas en la empresa en los períodos de tiempo esperados según la
Directiva
Las reglas de Directiva se aplican para identificar directiva de grupo o la configuración del
registro de Windows que pueda requerir modificaciones para que un rol funcione de forma
óptima y segura.
Operación
Se aplican las reglas de operación para identificar posibles errores de un rol al realizar tareas
prescritas en la empresa.
43
1.2.6 SERVIDORES WEB
Un servidor web es un software que forma parte del servidor y tiene como misión principal
devolver información (páginas) cuando recibe peticiones por parte de los usuarios. En otras
palabras, es el software que permite que los usuarios que quieren ver una página web en su
Para el funcionamiento correcto de un servidor web necesitamos un cliente web que realice
una petición http o https a través de un navegador como Chrome, Firefox o Safari y un
44
1.2.6.3 Funcionamiento de un Servidor Web
primero es necesario conocer que el web server está permanentemente en espera de una
solicitud de información.
Sistema Operativo
Sistemas de archivos
Seguridad
"Hypertext Transfer Protocol", es el nombre de un protocolo el cual nos permite realizar una
petición de datos y recursos, como pueden ser documentos HTML. Es la base de cualquier
decir que una petición de datos es iniciada por el elemento que recibirá los datos (el cliente),
normalmente un navegador Web. Así, una página web completa resulta de la unión de
estilo de maquetación de la página web (CSS), el texto, las imágenes, vídeos, scripts, etc..
45
1.2.6.6. HTTPS
una conexión segura entre el servidor y el cliente, que no puede ser interceptada por personas
Protocol)
HTTPS se utiliza para todos los sitios web en los que un usuario introduce datos. Un campo
de aplicación importante es la banca online. En cualquier lugar donde se utilice una cuenta
Esto incluye el acceso a redes sociales, o cuentas de correo electrónico y de compras, en las
que de otro modo se podría causar un gran daño personal con la adquisición ilegal de datos
personales. La información personal también puede ser enviada sin una cuenta. Si, por
ejemplo, un vuelo o unas vacaciones enteras se reservan en línea, entonces los datos
46
1.2.6.7 Desventajas
Hay cargos adicionales por certificados y costes crecientes con el aumento del tráfico. Estos
pueden ser particularmente altos. Especialmente para sitios web nuevos y pequeños, estas
tarifas pueden llegar a ser relativamente altas. Con conexiones HTTPS, el contenido no puede
almacenarse en caché. Pero la tendencia hacia un mayor ancho de banda contrarresta esta
desventaja. Un punto débil es también el menor rendimiento resultante del uso del cifrado
SSL. El servidor debe realizar muchos más cálculos, aumentando así el tiempo de respuesta.
1.2.6.8 Ventajas
Además de la ventaja obvia de la privacidad en línea, también hay otro pro. El uso de HTTPS
no requiere ninguna instalación de software adicional. Esto significa que puede ser utilizado
sin restricciones por cualquier persona. La autenticación con un certificado también inspira
Dado que la diferencia con el HTTP es el uso de cifrado, la seguridad HTTPS depende
se considera segura. Sin embargo, debe tenerse en cuenta que una transmisión de datos segura
por sí sola no es suficiente para protegerlos completamente, sino que también debe ser
Este tipo de servidor web está desarrollado por Microsoft y, en el caso de que se necesite
que obtendríamos. Se ejecuta con Windows gracias a la tecnología IIS (Internet Information
Services) y es compatible con páginas programadas en ASP (Active Server Pages) o .NET, a
47
1.2.7 SERVIDORES DNS
labor primordial consiste en resolver las peticiones de asignación de nombres. Esta función se
podría explicar mediante una comparación con un servicio telefónico de información que
dispone de datos de contacto actuales y los facilita cuando alguien los solicita. Para ello, el
sistema de nombres de dominio recurre a una red global de servidores DNS, que subdividen
el espacio de nombres en zonas administradas de forma independiente las unas de las otras.
Para el funcionamiento correcto de un servidor web necesitamos un cliente web que realice
una petición http o https a través de un navegador como Chrome, Firefox o Safari y un
Como se ha dicho, la función de los servidores web es la de mediar entre las solicitudes de
que están almacenados. Por ende, se necesita uno para publicar un sitio web, y también para
tener acceso a los datos que componen una página web cualquiera. Este proceso ocurre de la
siguiente manera:
de resolución, muy propenso a errores y basado en un archivo local de hosts. Este archivo
hosts.txt puede encontrarse aún hoy en sistemas basados en unix en el directorio etc/ y, en
48
1.2.7.2 Peticiones al DNS
Cuando se introduce la dirección de una página web (URL) en el campo de búsqueda del
navegador, este realiza una petición al llamado resolver, un componente especial del sistema
redirige la petición al servidor DNS que corresponda, que, en general, se trata del servidor
DNS del proveedor de Internet. Aquí se coteja la petición con la base de datos del DNS y, si
Esta permite al navegador del usuario dirigirse al servidor web deseado en Internet. Otra vía
de dominio (“reverse lookup”). Si un servidor DNS no puede responder a una petición con la
información de que dispone en su base de datos, puede solicitar la información a otro servidor
o reenviar la petición al servidor DNS que corresponda. Esta resolución se puede realizar de
dos formas:
Resolución recursiva: es la que se produce cuando el servidor DNS no puede responder por sí
mismo a una petición y toma la información de otro servidor. El resolver transfiere la petición
completa a su servidor DNS, que proporciona a su vez la respuesta al resolver con el nombre
la petición, envía como respuesta la dirección del siguiente servidor DNS de la jerarquía. El
resolver tiene que enviar él mismo una nueva petición y repetir la maniobra hasta que se
49
La administración centralizada de la información de los dominios en el DNS se caracteriza
usuario no suele percibir nada, ya que la dirección IP actual para el dominio correspondiente
Un servidor DNS, también conocido como servidor de nombres, consiste en un software para
servidores que recurre a la base de datos de un DNS para responder a las peticiones que
guardan relación con el espacio de nombres de dominio. Como, por regla general, se alojan
en hosts dedicados, también se denominan así a los ordenadores que albergan estos
programas. Suele hacerse una diferenciación entre servidores DNS primarios y secundarios:
cuando guarda la información sobre una zona determinada del espacio de nombres de
dominio en su propia base de datos. El sistema de nombres de dominio está construido de tal
forma que cada zona disponga de, al menos, un servidor de nombres primario. Un sistema de
este tipo suele ser implementado como clúster de servidores donde se almacenan los datos de
de los archivos de zona propios, sino que son de segunda o de tercera mano, este servidor se
convierte en secundario o esclavo para esta información. Esta situación se produce cuando un
servidor no puede resolver una petición con su propia base de datos y ha de recurrir a la
información disponible en otro servidor de nombres (resolución recursiva). Estos datos del
50
DNS se guardan de forma temporal en un almacenamiento local (caching) y se proporcionan
en caso de peticiones futuras. Como es posible que las entradas en el propio archivo de zona
considera segura
Es una manera de organizar y gestionar todos los elementos de una red informática:
definidos para el u
suario. Son muchas las empresas que cuentan con centenares de empleados en su plantilla,
muchos de los cuales necesitan tener acceso a un ordenador conectado a los recursos de la
compañía para poder hacer su trabajo. El uso de redes LAN y Active Directory permite a las
empresas construir una red de ordenadores para sus empleados, con las máximas garantías de
Lo que es capaz de hacer este directorio activo es proporcionar un servicio ubicado en uno o
varios servidores capaz de crear objetos como usuarios, equipos o grupos para administrar las
credencias durante el inicio de sesión de los equipos que se conectan a una red. Pero no
solamente sirve para esto, ya que también podremos administrar las políticas de
absolutamente toda la red en la que se encuentre este servidor. Esto implica, por ejemplo, la
Los protocolos de red que utiliza Active Directory son principalmente LDAP, DHCP,
51
usuarios de una red. Esto permite que todos los equipos estén sincronizados bajo un elemento
central. Veamos por ejemplo que hace Active Directory cuando un usuario de esta base de
En el servidor Active Directory tendremos un usuario (objeto) compuesto por los típicos
atributos que denotan su presencia, como son, el campo “Nombre” , el campo “Apellido” ,
“Email” , etc. Pero es que además este usuario pertenecerá a un grupo determinado, el cual
tiene determinados privilegios como el acceso a impresores de red que están almacenadas con
Active Directory para que este las verifique, y si existen, enviará la información relativa al
cuales cuentan con un equipo servidor para administrar las cuentas de usuario y credenciales
de la red. Hasta aquí es todo igual, lo que ocurre es que en una red no solamente podremos
tener un dominio, sino varios de ellos. Estos dominios no necesariamente tienen que estar en
Árbol Un árbol es un conjunto de dominios, los cuales dependen de una raíz común y están
52
Unidad organizativa Una unidad organizativa en Active Directory es un contenedor de
estableciendo así una jerarquía. Con las unidades organizativas podremos ver de un vistazo la
jerarquía de nuestro dominio y poder asignar permisos fácilmente según los objetos
contenidos.
adelante GPO) permiten implementar configuraciones específicas para uno o varios usuarios
y/o equipos. Nos centraremos en cómo se debe hacer la gestión correcta de GPO en Active
53
Dominio de Active Directory, con la consola de administración gpmc.msc. Las GPO
existir más de una política. Se puede usar una GPO para casi cualquier cosa, como indicar
qué usuario o grupo tiene acceso a una unidad de disco, o limitar el tamaño máximo que
Equipo Local: tan solo se aplican en el equipo que las tiene asignadas independientemente del
dominio al que pertenezca. Sitio: se aplican a los equipos y/o usuarios de un sitio,
independientemente del dominio. Dominio: se aplican a todos los equipos y/o usuarios de un
dominio. Unidad Organizativa (OU): se aplican únicamente a los equipos y/o usuarios que
pertenecen a la OU.
Las GPO se pueden diferenciar dependiendo del objeto al que configuran y se pueden
Equipo Local: tan solo se aplican en el equipo que las tiene asignadas independientemente del
dominio al que pertenezca. Sitio: se aplican a los equipos y/o usuarios de un sitio,
independientemente del dominio. Dominio: se aplican a todos los equipos y/o usuarios de un
dominio. Unidad Organizativa (OU): se aplican únicamente a los equipos y/o usuarios que
pertenecen a la OU.
54
1.2.8.3. INSTALACION Y CONFIGURACIÓN
Una vez configurado lo básico, nos dirigimos al administrador del servidor, pinchamos en
55