Está en la página 1de 56

Cargo: Docente de la Carrera de Redes y Telecomunicaciones

Nombre: M.Sc Diego Fabián González Ibarra


Asignatura: Seguridad de Redes
Estudiante: Jonny Perlaza

PRÁCTICA DE LABORATORIO:

Instalación de Server 2019 y Active Directory en VMware

Objetivos

Realizar una Instalación de Server 2019 en VMware

Antecedentes/Escenario
Windows Server es el nombre de un sistema operativo desarrollado por
Microsoft. En realidad, se trata de versiones más potentes del sistema
operativo de escritorio Windows, diseñadas para redes corporativas,
alojamiento de Internet e intranet, bases de datos, comunicaciones
avanzadas y más. La ventaja general de Windows Server es la facilidad
de uso a través de la familiar interfaz de usuario de Windows

Mejorando la seguridad
Windows Server 2019 incluye Protección contra amenazas avanzada (ATP) de
Windows Defender, una nueva y mejorada defensa contra el malware. Bloquea y
advierte automáticamente contra posibles ataques maliciosos. Windows Defender
ATP es un nuevo conjunto de herramientas de intrusión de host llamado Protección
contra vulnerabilidades que le permite configurar servidores para reducir las
superficies de ataque, la protección de la red, el acceso a carpetas administradas
o la protección contra vulnerabilidades.
Fácil migración con un servicio de migración de almacenamiento
Con el servicio de migración de almacenamiento, puede migrar fácilmente todos sus archivos y
configuraciones (recursos compartidos, permisos y características de NTFS) desde su antiguo servidor
de Windows a su nuevo sistema operativo. También puede migrar archivos a la nube de Azure.
Subsistema de Windows para Linux 2
Esta es la segunda iteración de este popular componente que le permite ejecutar Linux directamente
en su PC con Windows Server.
Windows Server proporcionará un verdadero kernel de Linux, y Windows brinda soporte completo de
llamadas al sistema. WSL 2 es un componente ideal para desarrolladores y es mucho más rápido que
WSL 1. Las pruebas iniciales muestran que WSL es de 2 a 20 veces más rápido que WSL 1 cuando se
descomprime; por ejemplo, un tarball comprimido es de 2 a 5 veces más rápido cuando se usa git
clone.

Recursos necesarios
Computador; formato de trabajo, internet.

Pasos a realizar
 Paso 1: Investigar en tesis o artículos científicos (Google académico)
 Paso 2: Realizar su trabajo de investigación lleve por nombre CONCEPTUALIZACIÓN DE
INSTALACION SERVIDOR SERVER 2019 CON ACTIVE DIRECTORY
 Paso 3: Incluir la bibliografía de su investigación
Desarrollo

a) Instalación Windows Server 2019


b) Pentesting
c) Etc

2
Contents
1. INSTALACION SERVER 2019........................................................................................5

1.1. VIRTUALIZACION.......................................................................................................5

1.1.1. Concepto..................................................................................................................5

1.1.1.1. Definición de las máquinas virtuales...................................................................5

1.1.1.2 Principales características de las máquinas virtuales.................................................5

1.1.1.3 Tipos de Virtualización..............................................................................................6

1.1.1.4 Virtualización de red................................................................................................6

1.1.1.6 La virtualización frente a la informática de cloud......................................................8

1.1.1.7 ¿Que es VMware ESXi?.............................................................................................8

1.1.1.8 Máquina virtual en vSphere 5....................................................................................9

1..2. INSTACION Y CONFIGURACION DE WINDOWS SERVER...................................10

1.2.1 Creación de Máquina Virtual......................................................................................10

1.2.2 Controlador de I/O.......................................................................................................16

1.2.3 Windows Server 2019.................................................................................................19

1.2.4 EDICIONES................................................................................................................19

1.3 ADMINISTRACIÓN DE LOS SERVICIOS DE ESCRITORIO REMOTO................20

1.3.1 Ventajas de RDP.........................................................................................................21

1.3.2 HABILITAR ESCRITORIO REMOTO.....................................................................22

1.3.3 Seguridades de Windows server..................................................................................24

1.3.4 Gestión de Usuarios y grupos......................................................................................25

1.3.4.1 Cuenta de usuario.....................................................................................................26

3
1.3.4.2 Objetivos de las cuentas de usuarios........................................................................26

1.3.4.3 Gestión de Usuarios y grupos Cuentas integradas...................................................26

1.3.4.4 Configuración De Usuarios Y Grupos.....................................................................28

1.3.4.4.1 Creación de usuarios y grupos...............................................................................28

1.3.4.4.2 Agregar Roles, Servicios De Rol Y Características..............................................30

1.2.4 Instalar Servidor DHCP...............................................................................................30

1.2.5. Configuración De Firewall De Windows Server.......................................................33

1.2.5.1 Configuración de Firewall........................................................................................34

1.2.5.2. Crear una regla de entrada Windows Server...........................................................34

1.2.5.3 Analizador de procedimiento recomendados...........................................................41

1.2.5.4 Funcionamiento de BPA..........................................................................................41

1.2.6 SERVIDORES WEB..................................................................................................44

1.2.6.1 Que es un servidor web............................................................................................44

1.2.6.2 funcionamiento de un servidor web.........................................................................44

1.2.6.3 Funcionamiento de un Servidor Web.......................................................................45

1.2.6.4 Características De un Servidor Web........................................................................45

1.2.6.5 Protocolo HTTP.......................................................................................................45

1.2.6.6. HTTPS.....................................................................................................................46

1.2.6.7 Desventajas...............................................................................................................47

1.2.6.8 Ventajas....................................................................................................................47

1.2.6.9 Servidor MicrosoftIIS...............................................................................................47

1.2.7 SERVIDORES DNS...................................................................................................48

1.2.7.1 PARA QUE SIRVE UN SERVIDOR DNS.............................................................48

1.2.7.2 Peticiones al DNS.....................................................................................................49

1.2.7.3 ¿Qué es un servidor DNS?.......................................................................................50

4
1.2.8 Directorio Activo De Windows...................................................................................51

1.2.8.1 Cómo Funciona Active Directory............................................................................51

1.2.8.2 Dominio en Active Directory...................................................................................52

1.2.8.3. INSTALACION Y CONFIGURACIÓN................................................................55

1. INSTALACION SERVER 2019

1.1. VIRTUALIZACION

1.1.1. Concepto

5
La virtualización es la creación de una representación virtual o basada

en software de una entidad física, como aplicaciones virtuales,

servidores, redes y almacenamiento. Es la forma más efectiva de

reducir los costos de TI y aumentar la eficiencia y la agilidad para

empresas de todos los tamaños.

1.1.1.1. Definic

ión de las máquinas virtuales

1.1.1.2 Principales características de las máquinas virtuales

Una máquina virtual es un sistema informático virtual, es decir, un software

bien aislado que contiene un sistema operativo y una aplicación. Cada

máquina virtual autónoma es completamente independiente. Al instalar

múltiples máquinas virtuales en una sola computadora, puede ejecutar múltiples

sistemas operativos y aplicaciones en un solo servidor físico o "host". Una

capa de software liviana llamada "hipervisor" separa las máquinas virtuales del

host y asigna dinámicamente los recursos informáticos a cada máquina virtual

según sea necesario.

• Principales características de las máquinas virtuales

• Las máquinas virtuales tienen las siguientes características, que ofrecen varias

ventajas.

• Creación de particiones

• Ejecute varios sistemas operativos en una sola máquina física.

• Distribuya los recursos del sistema entre las máquinas virtuales

6
1.1.1.3 Tipos de Virtualización

La virtualización de servidores permite ejecutar múltiples sistemas operativos en un solo

servidor físico por medio de máquinas virtuales que ofrecen un elevado rendimiento. Entre

las ventajas principales, se incluyen las siguientes:

• Mayor eficiencia del entorno de TI

• Reducción de los costes operativos

• Implementación más rápida de las cargas de trabajo

• Mejora del rendimiento de las aplicaciones

• Mayor disponibilidad del servidor

• Eliminación de la complejidad y la proliferación de servidores

1.1.1.4 Virtualización de red

Al reproducir una red física en su totalidad, la virtualización de red permite ejecutar las

aplicaciones en una red virtual del mismo modo que en una red física, pero con mayores

ventajas operativas y con toda la independencia del hardware que ofrece la virtualización. La

virtualización de red muestra los dispositivos y servicios de red lógicos puertos lógicos,

conmutadores, enrutadores, cortafuegos, equilibradores de carga, VPN, etc.) a las cargas de

trabajo vinculadas

7
1.1.1.5 Virtualización de escritorios

• Proporciona a los administradores de TI un control de seguridad centralizado sobre

los datos y aplicaciones a los que pueden acceder los usuarios.

• Implementar los escritorios como un servicio gestionado permite a las organizaciones

de TI responder más rápido a las necesidades cambiantes del entorno de trabajo y a

las nuevas oportunidades. Los escritorios y las aplicaciones virtualizados también

pueden distribuirse de forma rápida y sencilla a sucursales, empleados subcontratados

o en otros países y trabajadores móviles que utilizan tabletas iPad y Android.

8
1.1.1.6 La virtualización frente a la informática de cloud

La virtualización utiliza software para separar los entornos informáticos de la

infraestructura física, mientras que la computación en la nube es un servicio

que proporciona recursos informáticos compartidos (software o datos) a

través de Internet bajo demanda. Aunque la virtualización y la computación en la

nube son tecnologías con intereses similares, no son intercambiables. La

virtualización utiliza software para separar los entornos informáticos de la

infraestructura física, mientras que la computación en la nube es un servicio

que proporciona recursos informáticos compartidos (software o datos) a

través de Internet bajo demanda. Debido a que se trata de soluciones

complementarias, las organizaciones pueden comenzar por virtualizar sus

servidores y luego implementarlos en la nube para mejorar la flexibilidad y las

capacidades de autoservicio.

1.1.1.7 ¿Que es VMware ESXi?

Se trata de un hypervisor, es el corazón de la estructura vSphere, es decir, es una capa de

virtualización que permite ejecutar varios sistemas operativos (VM) sobre la misma máquina

física. Este hypervisor es de tipo Bare-metal, esto quiere decir que se instala directamente

sobre el hardware sin necesidad de un sistema operativo HOST (Windows o Linux).

1.1.1.8 Máquina virtual en vSphere 5

Una máquina virtual en VMware vSphere 5 es básicamente un conjunto de ficheros

planos y binarios los cuales conforman la máquina virtual (VM), con su sistema operativo

9
y aplicaciones incluidas. Los ficheros más importantes que componen una máquina

virtual son:

.vmx: fichero de configuración

.vmdk: fichero de disco virtual

.nvram: fichero BIOS (Basic Imput/Output System)

.log: fichero log

10
1..2. INSTACION Y CONFIGURACION DE WINDOWS SERVER

1.2.1 Creación de Máquina Virtual

Para iniciar dicha creación damos clic en el menú central en la opción Create a New Virtual

Machine (Crear nueva máquina virtual) o bien desde el menú File elegimos New Virtual

Machine (Nueva Máquina Virtual).

11
Damos clic en Next, y en la siguiente ventana elegimos el sitio desde el cual instalaremos

nuestro sistema operativo, podemos elegir las siguientes opciones:

• Desde un disco (CD-DVD).

• Desde una imagen ISO (Como será en nuestro caso).

• Instalar el sistema operativo más adelante.

12
13
14
15
1.2.2 Controlador de I/O

SCSI es el acrónimo de Small Computers System Interface y es un estándar que se usa para

definir la conexión de dispositivos a las placas bases de los PCs. No te dejes engañar por la

palabra Small ya que este estándar esta pensado sobre todo para ser usado en grandes

servidores. En español se suele pronunciar como "escasi".

Lsi Logic

Los servidores que ejecutan la Interfaz de firmware extensible unificada (UEFI) que contiene

LSI Basic o Integrated Redundant Array of Independent Disks (RAID) Los controladores

SCSI conectados en serie flasheados a cualquier nivel de firmware se ven afectados.

La utilidad de configuración LSI Logic MPT puede mostrar errores de enlace en PHY

Properties -> Tabla de propiedades avanzadas del adaptador. Los usuarios pueden ver una

16
gran cantidad de errores de enlace en la ventana Propiedades de PHY, como en el siguiente

ejemplo:

17
18
1.2.3 Windows Server 2019

Requisitos mínimos:

Procesador: 1,4 GHz de procesador x64

Memoria RAM: 512 MB

19
Espacio en disco: 32GB para una instalación correcta.

Espacio adiccional si se instala el sistema en una red.

Los equipos con más de 16 GB de RAM necesitarán más espacio en disco para los archivos

de paginación, hibernación y volcado.

Unidad DVD.

Pantalla Super VGA (800 x 600) o de mayor resolución.

Acceso a Internet para activación de la licencia.

Teclado y mouse de Microsoft® (u otro dispositivo señalador compatible).

Procesador: Mínimo de 1.4 GHz y con arquitectura de 64 bits

Memoria Ram: Mínimo 512 MB (recomendable 2 GB)

Espacio en disco: Mínimo 32 GB

 Otros requerimientos importantes:

Adaptador de Ethernet de 10/100/1000 base T Gigabit

Unidad de DVD

Procesador a 1,4 GHz de 64 bits.

Memoria RAM: 512 MB sin escritorio y 2 GB con escritorio

Almacenamiento 32GB de disco

1.2.4 EDICIONES

Versión ESSENTIALS

Ideal para pequeñas empresas con hasta 25 usuarios y 50 dispositivos

Licenciamiento basado en procesador (hasta 2 procesadores)

No requiere CALS de Windows Server

No compatible con RDS.

20
Conexión remota por VPN.

No permite virtualización

Versión STANDARD

Ideal para entornos físicos o mínimanente  virtualizados 

Licenciamiento basado en Cores del Servidor (Base de 16/24 cores)

Necesita CALS de Windows Server (WS CAL)

2 máquinas virtuales (2 VMs)

Versión DATACENTER

Ideal para entornos de Datacenter y Cloud altamente virtualizados 

Licenciamiento basado en Cores del Servidor (Base de 16/24 cores)

Necesita CALS de Windows Server (WS CAL)

Máquinas virtuales ilimitadas 

1.3 ADMINISTRACIÓN DE LOS SERVICIOS DE ESCRITORIO REMOTO

Una de las principales funciones que nos ofrece Microsoft para tareas de soporte y apoyo es

el escritorio remoto el cual conocemos de antemano en las versiones de escritorio de

Windows. Al usar la Conexión a Escritorio remoto de Microsoft, será posible establecer una

conexión a un equipo cuyo sistema este ejecutando Windows y esta acción se puede llevar a

cabo desde otro equipo con Windows que esté conectado a la misma red o a Internet en el

caos de conexiones externas, esto facilita mucho la tarea de administración ya que será

posible acceder a este equipo sin desplazarnos físicamente hasta allí.

También conocido como el protocolo de escritorio remoto (RDP - Remote Desktop Protocol),

contaremos con diversas opciones de visualización y entrada remotas usando las conexiones

de red para aplicaciones basadas en Windows y lo mejor de todo es que este protocolo RDP

21
está diseñado para admitir y soportar diferentes tipos de red y múltiples protocolos de LAN lo

cual facilita su acceso sin complicaciones.

1.3.1 Ventajas de RDP

Cifrado seguro ya que RDP hace uso del cifrado RC4 de RSA Security, el cual se diseñó

como un cifrado de flujo para encriptar de manera eficaz pequeñas cantidades de datos

usando una clave de 56 o 128 bits. • Desconexión de roaming, esta permite que cualquier

usuario pueda desconectarse manualmente de la sesión de escritorio remoto activa sin la

necesidad de cerrar la sesión, luego, el usuario podrá volver a conectarse automáticamente a

la sesión desconectada al iniciar sesión en el sistema tanto en el mismo dispositivo o desde un

dispositivo diferente al usado originalmente.

Mejoras para reducir el ancho de banda, esto es posible gracias a que el escritorio remoto

cuenta con mecanismos creados para optimizar el uso dentro de los cuales se incluyen la

compresión de datos, el almacenamiento en memoria caché persistente de mapas de bits y el

almacenamiento en caché de fragmentos en la memoria RAM. • Gestión de portapapeles ya

que es posible eliminar, copiar o pegar texto y gráficos tanto en las aplicaciones que se

ejecutan localmente con él las que se ejecutan en una sesión de escritorio remoto • Canales

virtuales, esto permite que las aplicaciones existentes puedan agregar nuevas características

para mejorar la comunicación entre el dispositivo cliente y una aplicación que se ejecuta en

una sesión de escritorio remoto.

Imprimir remotamente, con RDP será posible imprimir en una impresora conectada al

dispositivo cliente con Windows. • Control remoto, RDP permite que el administrador pueda

ver y controlar una sesión de escritorio remoto. • Equilibrio de carga de red ya que RDP hace

uso del equilibrio de carga de red (NLB)

22
1.3.2 HABILITAR ESCRITORIO REMOTO

Para habilitar el escritorio remoto usando el Panel de control debemos ir a la siguiente ruta:

Panel de control • Sistema y seguridad • Sistema

Allí daremos clic en la opción “Configuración de Acceso remoto” ubicada en el costado

izquierdo y en la ventana desplegada activamos la casilla “Permitir las conexiones remotas a

este equipo”

23
:

Por seguridad podemos activar la casilla “Permitir solo las conexiones desde equipos que

ejecuten Escritorio remoto con Autenticación a nivel de red” con el fin de garantizar que solo

los usuarios del dominio podrán acceder a el servidor. Si se requiere, podemos pulsar en el

botón “Seleccionar usuarios” y desde allí elegir quién tendrá acceso. Una vez activemos esta

casilla pulsamos en el botón Aplicar y Aceptar para guardar los cambios.

24
1.3.3 Seguridades de Windows server

El uso de distintas cuentas de usuario es altamente recomendable en Windows, se utilizan

para aumentar la privacidad, mejorar la seguridad y permitir la personalización.

El primer paso es acceder a la herramienta de Administrador del servidor, puedes hacerlo

desde el menú de Inicio.

25
1.3.4 Gestión de Usuarios y grupos

Desde el Administrador del servidor podemos abrir la herramienta de Administración de

equipos, para ello nos dirigimos al menú Herramientas -> Administración de Equipos.

26
1.3.4.1 Cuenta de usuario

Una de las primeras ideas que debe quedar clara cuando hablamos de cuentas

de usuario es que no siempre representan a personas específicas, sino que

también pueden ser utilizadas como mecanismos de acceso a servicios o

aplicaciones específicas en una máquina local o incluso en una computadora

remota.

1.3.4.2 Objetivos de las cuentas de usuarios

Esto permite la autenticación de la identidad del usuario, ya que solo los usuarios

que tienen una cuenta asociada a una determinada contraseña en el sistema

pueden iniciar sesión. El acceso a los recursos del dominio se puede permitir o

denegar, porque una vez que un usuario ha iniciado una sesión, solo tiene

acceso a aquellos recursos para los que se le han otorgado los derechos de

acceso adecuados. Cada cuenta de usuario tiene un identificador de seguridad

(SID) que es único dentro de un dominio.

1.3.4.3 Gestión de Usuarios y grupos Cuentas integradas

Cuando se crea el dominio, se crean también dos nuevas cuentas: Administrador e Invitado.

Posteriormente, cuando es necesario, se crea también la cuenta Asistente de ayuda. Estas son

las denominadas cuentas integradas y disponen de una serie de derechos y permisos

predefinidos:

Administrador: Tiene control total sobre el dominio y no se podrá eliminar ni retirar del

grupo Administradores (aunque sí podemos cambiarle el nombre o deshabilitarla).

Invitado: Está deshabilitada de forma predeterminada y, aunque no se recomienda, puede

habilitarse, por ejemplo, para permitir el acceso a los usuarios que aún no tienen cuenta en el

27
sistema o que la tienen deshabilitada. De forma predeterminada no requiere contraseña,

aunque esta característica, como cualquier otra, puede ser modificada por el administrador.

Asistente de ayuda: se utiliza para iniciar sesiones de Asistencia remota y tiene acceso

limitado al equipo. Se crea automáticamente cuando se solicita una sesión de asistencia

remota y se elimina cuando dejan de existir solicitudes de asistencia pendientes de satisfacer.

Cuenta de grupo

Un grupo es un conjunto de objetos del dominio que pueden administrarse como un todo.

Puede estar formado por cuentas de usuario Podemos utilizar los grupos para facilitar algunas

tareas, como:

Simplificar la administración: Podemos asignar permisos al grupo y éstos afectarán a todos

sus miembros.

Delegar la administración: Podemos utilizar la directiva de grupo para asignar derechos de

usuario una sola vez y, más tarde, agregar los usuarios a los que queramos delegar esos

derechos.

Crear listas de distribución de correo electrónico: Sólo se utilizan con los grupos de

distribución que comentaremos más abajo, cuentas de equipo, contactos y otros grupos.

Otros grupos de ámbito local.

Grupos de ámbito global.

Grupos de ámbito universal.

Ámbito global: Sólo pueden incluir otros grupos y cuentas que pertenezcan al dominio en el

que esté definido el propio grupo. Los miembros de este tipo de grupos pueden tener

permisos sobre los recursos de cualquier dominio dentro del bosque. Sin embargo, estos

28
grupos no se replican fuera de su propio dominio, de modo que, la asignación de derechos y

permisos que alberguen, no serán válidas en otros dominios del bosque.

Ámbito universal: Entre sus miembros pueden encontrarse cuentas o grupos de cualquier

dominio del bosque, a los que se les pueden asignar permisos sobre los recursos de cualquier

dominio del bosque.

1.3.4.4 Configuración De Usuarios Y Grupos

1.3.4.4.1 Creación de usuarios y grupos

En la ventana de Administración de equipos puedes agregar nuevos usuarios desde

Administración del equipo -> Usuarios y grupos locales -> Usuarios. Pulsando el botón

derecho te aparece la opción de Usuario nuevo.

29
El formulario para crear usuarios es muy intuitivo, simplemente rellena los datos y presta

atención a las opciones de la parte inferior del formulario, para que el comportamiento del

usuario se ajuste a tus necesidades.

30
1.3.4.4.2 Agregar Roles, Servicios De Rol Y Características

1.2.4 Instalar Servidor DHCP

De la lista desplegable, marcar Servidor DHCP. Al hacerlo, pide añadir las características

necesarias para el DHCP. Hacer clic en el botón Agregar características, de nuevo en la

pantalla de selección, hacer clic en el botón Siguiente.

Dejar las características marcadas por defecto, hacer clic en el botón Siguiente

31
Información del DHCP, básicamente dice que se tiene que configurar una vez instalado.

Hacer clic en el botón Siguiente.

32
Resumen de las acciones a hacer. Hacer clic en el botón Instalar.

Acabada la instalación, hacer clic en el botón Cerrar.

33
1.2.5. Configuración De Firewall De Windows Server

A partir de Windows Server 2008, el Firewall de Windows filtra el tráfico entrante y saliente.

Básicamente el Firewall es una utilidad que viene implementada en los equipos Windows y

que nos da la posibilidad de establecer reglas o parámetros para mejorar la seguridad de

nuestros equipos, existen algunas diferencias entre el firewall de equipos comunes y el

firewall de servidores.

Las reglas de entrada se utilizan cuando los equipos efectúan un intercambio de tramas con

destino al servidor. Todo el tráfico entrante está bloqueado de manera predeterminada, con la

excepción del que está explícitamente autorizado por el administrador. Las reglas de salida

las inicia la máquina host y están destinadas a los otros equipos de la red o al exterior. El

tráfico saliente está autorizado por defecto. Sin embargo, es posible bloquearlo creando una

regla.

El factor más importante que debemos tener presente cuando gestionamos o tenemos a cargo

la responsabilidad de equipos con Windows Server es la seguridad que tendrá el equipo de

evitar pérdida de datos, manejo inadecuado, instalación de roles o aplicaciones no

autorizadas, conexiones remotas, etc.

La principal razón por la cual debemos cada día tener esto en mente es porque dentro de

nuestros servidores está la información de toda la compañía, información delicada y

valiosa la cual debe cumplir tres normas básicas para el correcto y óptimo funcionamiento de

la compañía

• Reglas básicas en datos e información:

• Integridad

• Confidencialidad

34
• Disponibilidad

1.2.5.1 Configuración de Firewall

Podemos ver en el costado izquierdo que contamos con tres tipos de reglas que son:

Reglas de entrada

Reglas de salida

Reglas de seguridad de conexión

1.2.5.2. Crear una regla de entrada Windows Server 

Seleccionamos la opción Regla de entrada y podemos usar cualquiera de las siguientes

opciones: Clic derecho > Nueva regla

En el menú derecho seleccionar la opción Nueva regla.

35
Allí podemos definir el tipo de regla que deseamos crear, en este caso vamos a crear una

personalizada, pulsamos Siguiente y debemos indicar si la regla aplicará a todos los

programas del sistema o solamente a uno o algunos en particular, en este caso dejamos la

opción por defecto Todos los programas. Pulsamos Siguiente

36
37
38
39
40
1.2.5.3 Analizador de procedimiento recomendados

Analizador de procedimientos recomendados (BPA) es una herramienta de administración del

servidor que está disponible en Windows Server 2012 R2, Windows Server 2012 y Windows

Server 2008 R2. BPA puede ayudar a los administradores a reducir las infracciones de los

procedimientos recomendados mediante el examen de los roles que están instalados en los

servidores administrados que ejecutan Windows Server 2012 o Windows Server 2008 R2 y la

notificación de las infracciones de procedimientos recomendados al administrador.

1.2.5.4 Funcionamiento de BPA

BPA realiza una medición del cumplimiento de un rol con las reglas de procedimientos

recomendados en ocho categorías diferentes de eficacia, fiabilidad y confiabilidad. Los

41
resultados de las mediciones pueden enmarcarse en uno de los tres niveles de gravedad

descritos en la siguiente tabla.

ADVERTENCA

Se devuelven resultados de advertencia cuando los resultados de incumplimiento pueden

causar problemas si no se realizan cambios. La aplicación puede ser compatible tal y como

funciona en ese momento, pero es posible que no cumpla las condiciones de una regla si no

se realizan cambios en su configuración o las opciones de directiva. Por ejemplo, es posible

que un examen de Servicios de Escritorio remoto muestre un resultado de advertencia si un

servidor de licencias no está disponible para el rol porque, aunque no haya conexiones

remotas activas en el momento del examen, no disponer de un servidor de licencias impide

que las nuevas conexiones remotas obtengan licencias de acceso de cliente válidas.

Error

Se devuelven resultados de error cuando un rol no cumple con las reglas de procedimientos

recomendados y pueden preverse problemas de funcionalidad.

Información

Se devuelven resultados de información cuando un rol cumple con las reglas de

procedimientos recomendados

Seguridad

Se aplican reglas de seguridad para medir el riesgo relativo de la exposición de un rol a

amenazas como usuarios no autorizados o malintencionados, o la pérdida o el robo de datos

confidenciales o de propiedad.

Rendimiento

42
Se aplican reglas de rendimiento para medir la capacidad de un rol para procesar solicitudes y

realizar sus tareas prescritas en la empresa en los períodos de tiempo esperados según la

carga de trabajo del rol.

Configuración

Se aplican reglas de rendimiento para medir la capacidad de un rol para procesar solicitudes y

realizar sus tareas prescritas en la empresa en los períodos de tiempo esperados según la

carga de trabajo del rol.

Directiva

Las reglas de Directiva se aplican para identificar directiva de grupo o la configuración del

registro de Windows que pueda requerir modificaciones para que un rol funcione de forma

óptima y segura.

Operación

Se aplican las reglas de operación para identificar posibles errores de un rol al realizar tareas

prescritas en la empresa.

43
1.2.6 SERVIDORES WEB

1.2.6.1 Que es un servidor web

Un servidor web es un software que forma parte del servidor y tiene como misión principal

devolver información (páginas) cuando recibe peticiones por parte de los usuarios. En otras

palabras, es el software que permite que los usuarios que quieren ver una página web en su

navegador puedan hacerlo.

1.2.6.2 funcionamiento de un servidor web

Para el funcionamiento correcto de un servidor web necesitamos un cliente web que realice

una petición http o https a través de un navegador como Chrome, Firefox o Safari y un

servidor donde esté almacenada la información.

44
1.2.6.3 Funcionamiento de un Servidor Web

La comunicación entre un servidor y sus clientes se basa en HTTP, es decir, en el protocolo

de transferencia de hipertexto o en su variante codificada HTTPS. Para saber cómo funciona,

primero es necesario conocer que el web server está permanentemente en espera de una

solicitud de información.

1.2.6.4 Características De un Servidor Web

Sistema Operativo

Sistemas de archivos

Seguridad

1.2.6.5 Protocolo HTTP

"Hypertext Transfer Protocol", es el nombre de un protocolo el cual nos permite realizar una

petición de datos y recursos, como pueden ser documentos HTML. Es la base de cualquier

intercambio de datos en la Web, y un protocolo de estructura cliente-servidor, esto quiere

decir que una petición de datos es iniciada por el elemento que recibirá los datos (el cliente),

normalmente un navegador Web. Así, una página web completa resulta de la unión de

distintos subdocumentos recibidos, como, por ejemplo: un documento que especifique el

estilo de maquetación de la página web (CSS), el texto, las imágenes, vídeos, scripts, etc..

45
1.2.6.6. HTTPS

HTTPS (protocolo de Transferencia de Hiper-Texto) es un protocolo que permite establecer

una conexión segura entre el servidor y el cliente, que no puede ser interceptada por personas

no autorizadas. En resumidas cuentas, es la versión segura de el http (Hyper Text Transfer

Protocol)

HTTPS se utiliza para todos los sitios web en los que un usuario introduce datos. Un campo

de aplicación importante es la banca online. En cualquier lugar donde se utilice una cuenta

protegida por contraseña, sería sensato tener una conexión

Esto incluye el acceso a redes sociales, o cuentas de correo electrónico y de compras, en las

que de otro modo se podría causar un gran daño personal con la adquisición ilegal de datos

personales. La información personal también puede ser enviada sin una cuenta. Si, por

ejemplo, un vuelo o unas vacaciones enteras se reservan en línea, entonces los datos

aplicables deben ser comunicados a los proveedores de una manera segura.

46
1.2.6.7 Desventajas

Hay cargos adicionales por certificados y costes crecientes con el aumento del tráfico. Estos

pueden ser particularmente altos. Especialmente para sitios web nuevos y pequeños, estas

tarifas pueden llegar a ser relativamente altas. Con conexiones HTTPS, el contenido no puede

almacenarse en caché. Pero la tendencia hacia un mayor ancho de banda contrarresta esta

desventaja. Un punto débil es también el menor rendimiento resultante del uso del cifrado

SSL. El servidor debe realizar muchos más cálculos, aumentando así el tiempo de respuesta.

1.2.6.8 Ventajas

Además de la ventaja obvia de la privacidad en línea, también hay otro pro. El uso de HTTPS

no requiere ninguna instalación de software adicional. Esto significa que puede ser utilizado

sin restricciones por cualquier persona. La autenticación con un certificado también inspira

confianza en los clientes potenciales.

Dado que la diferencia con el HTTP es el uso de cifrado, la seguridad HTTPS depende

únicamente de la técnica de cifrado utilizada. Actualmente se trata de SSL, que generalmente

se considera segura. Sin embargo, debe tenerse en cuenta que una transmisión de datos segura

por sí sola no es suficiente para protegerlos completamente, sino que también debe ser

almacenada de forma segura por el destinatario.

1.2.6.9 Servidor MicrosoftIIS

Este tipo de servidor web está desarrollado por Microsoft y, en el caso de que se necesite

integrar herramientas de Microsoft, sería una alternativa recomendable por la compatibilidad

que obtendríamos. Se ejecuta con Windows gracias a la tecnología IIS (Internet Information

Services) y es compatible con páginas programadas en ASP (Active Server Pages) o .NET, a

diferencia del resto de servidores web compatibles con Linux

47
1.2.7 SERVIDORES DNS

El Sistema de Nombres de Dominio o DNS es un sistema de nomenclatura jerárquico que se

ocupa de la administración del espacio de nombres de dominio (Domain Name Space). Su

labor primordial consiste en resolver las peticiones de asignación de nombres. Esta función se

podría explicar mediante una comparación con un servicio telefónico de información que

dispone de datos de contacto actuales y los facilita cuando alguien los solicita. Para ello, el

sistema de nombres de dominio recurre a una red global de servidores DNS, que subdividen

el espacio de nombres en zonas administradas de forma independiente las unas de las otras.

Esto permite la gestión descentralizada de la información de los dominios

1.2.7.1 PARA QUE SIRVE UN SERVIDOR DNS

Para el funcionamiento correcto de un servidor web necesitamos un cliente web que realice

una petición http o https a través de un navegador como Chrome, Firefox o Safari y un

servidor donde esté almacenada la información.

Como se ha dicho, la función de los servidores web es la de mediar entre las solicitudes de

los usuarios y los archivos que contienen la información solicitada, en el computador en el

que están almacenados. Por ende, se necesita uno para publicar un sitio web, y también para

tener acceso a los datos que componen una página web cualquiera. Este proceso ocurre de la

siguiente manera:

La creación del sistema de nombres de dominio en 1983 sustituyó al procedimiento anterior

de resolución, muy propenso a errores y basado en un archivo local de hosts. Este archivo

hosts.txt puede encontrarse aún hoy en sistemas basados en unix en el directorio etc/ y, en

computadores windows, en %systemroot%\system32\drivers\etc.

48
1.2.7.2 Peticiones al DNS

Cuando se introduce la dirección de una página web (URL) en el campo de búsqueda del

navegador, este realiza una petición al llamado resolver, un componente especial del sistema

operativo cuya función consiste en almacenar en caché direcciones IP ya solicitadas

anteriormente, y proporcionarlas cuando la aplicación cliente (navegador, programa de

correo) la solicita. Si la dirección IP solicitada no se encuentra en el caché del resolver, este

redirige la petición al servidor DNS que corresponda, que, en general, se trata del servidor

DNS del proveedor de Internet. Aquí se coteja la petición con la base de datos del DNS y, si

está disponible, se envía la dirección IP correspondiente como respuesta (“forward lookup”).

Esta permite al navegador del usuario dirigirse al servidor web deseado en Internet. Otra vía

alternativa consiste en el camino inverso, es decir, en traducir la dirección IP en la dirección

de dominio (“reverse lookup”). Si un servidor DNS no puede responder a una petición con la

información de que dispone en su base de datos, puede solicitar la información a otro servidor

o reenviar la petición al servidor DNS que corresponda. Esta resolución se puede realizar de

dos formas:

Resolución recursiva: es la que se produce cuando el servidor DNS no puede responder por sí

mismo a una petición y toma la información de otro servidor. El resolver transfiere la petición

completa a su servidor DNS, que proporciona a su vez la respuesta al resolver con el nombre

de dominio, si se ha resuelto. Resolución iterativa: cuando el servidor DNS no puede resolver

la petición, envía como respuesta la dirección del siguiente servidor DNS de la jerarquía. El

resolver tiene que enviar él mismo una nueva petición y repetir la maniobra hasta que se

resuelve el nombre de dominio.

49
La administración centralizada de la información de los dominios en el DNS se caracteriza

por un índice elevado de fiabilidad y flexibilidad. Si la dirección IP de un servidor cambia, el

usuario no suele percibir nada, ya que la dirección IP actual para el dominio correspondiente

se guarda en la base de datos.

1.2.7.3 ¿Qué es un servidor DNS?

Un servidor DNS, también conocido como servidor de nombres, consiste en un software para

servidores que recurre a la base de datos de un DNS para responder a las peticiones que

guardan relación con el espacio de nombres de dominio. Como, por regla general, se alojan

en hosts dedicados, también se denominan así a los ordenadores que albergan estos

programas. Suele hacerse una diferenciación entre servidores DNS primarios y secundarios:

Servidor primario, principal o maestro: se denomina a un servidor DNS primario o maestro

cuando guarda la información sobre una zona determinada del espacio de nombres de

dominio en su propia base de datos. El sistema de nombres de dominio está construido de tal

forma que cada zona disponga de, al menos, un servidor de nombres primario. Un sistema de

este tipo suele ser implementado como clúster de servidores donde se almacenan los datos de

zona idénticos en un sistema maestro y en varios esclavos, aumentando, gracias a esta

redundancia, la seguridad ante caídas y la disponibilidad de un servidor maestro. De aquí

procede la denominación de servidores primarios y secundarios que se ha usado.

Servidor secundario o esclavo: cuando la información de un servidor de nombres no procede

de los archivos de zona propios, sino que son de segunda o de tercera mano, este servidor se

convierte en secundario o esclavo para esta información. Esta situación se produce cuando un

servidor no puede resolver una petición con su propia base de datos y ha de recurrir a la

información disponible en otro servidor de nombres (resolución recursiva). Estos datos del

50
DNS se guardan de forma temporal en un almacenamiento local (caching) y se proporcionan

en caso de peticiones futuras. Como es posible que las entradas en el propio archivo de zona

hayan cambiado en el ínterin, la información proporcionada por servidores secundarios no se

considera segura

1.2.8 Directorio Activo De Windows

Es una manera de organizar y gestionar todos los elementos de una red informática:

ordenadores, grupos, usuarios, dominios, políticas de seguridad, y cualquier tipo de objetos

definidos para el u

suario. Son muchas las empresas que cuentan con centenares de empleados en su plantilla,

muchos de los cuales necesitan tener acceso a un ordenador conectado a los recursos de la

compañía para poder hacer su trabajo. El uso de redes LAN y Active Directory permite a las

empresas construir una red de ordenadores para sus empleados, con las máximas garantías de

seguridad y limitaciones de acceso a los recursos más valiosos de la compañía.

Lo que es capaz de hacer este directorio activo es proporcionar un servicio ubicado en uno o

varios servidores capaz de crear objetos como usuarios, equipos o grupos para administrar las

credencias durante el inicio de sesión de los equipos que se conectan a una red. Pero no

solamente sirve para esto, ya que también podremos administrar las políticas de

absolutamente toda la red en la que se encuentre este servidor. Esto implica, por ejemplo, la

gestión de permisos de acceso de usuarios, bandejas de correo personalizadas, etc.

1.2.8.1 Cómo Funciona Active Directory

Los protocolos de red que utiliza Active Directory son principalmente LDAP, DHCP,

KERBEROS y DNS. Básicamente tendremos una especie de base de datos en la que se

almacena información en tiempo real acerca de las credenciales de autenticación de los

51
usuarios de una red. Esto permite que todos los equipos estén sincronizados bajo un elemento

central. Veamos por ejemplo que hace Active Directory cuando un usuario de esta base de

datos se registra en un equipo

En el servidor Active Directory tendremos un usuario (objeto) compuesto por los típicos

atributos que denotan su presencia, como son, el campo “Nombre” , el campo “Apellido” ,

“Email” , etc. Pero es que además este usuario pertenecerá a un grupo determinado, el cual

tiene determinados privilegios como el acceso a impresores de red que están almacenadas con

un campo “Nombre” , “Fabricante” , etc. El cliente solicitará las credenciales al servidor

Active Directory para que este las verifique, y si existen, enviará la información relativa al

usuario al equipo cliente.

1.2.8.2 Dominio en Active Directory

Un dominio en Active Directory es un conjunto de ordenadores conectados a una red los

cuales cuentan con un equipo servidor para administrar las cuentas de usuario y credenciales

de la red. Hasta aquí es todo igual, lo que ocurre es que en una red no solamente podremos

tener un dominio, sino varios de ellos. Estos dominios no necesariamente tienen que estar en

contacto unos con otros

Árbol Un árbol es un conjunto de dominios, los cuales dependen de una raíz común y están

organizados en una determinada jerarquía, también llamada DNS común.

52
Unidad organizativa Una unidad organizativa en Active Directory es un contenedor de

objetos como impresoras, usuarios, grupos etc., organizados mediante subconjuntos

estableciendo así una jerarquía. Con las unidades organizativas podremos ver de un vistazo la

jerarquía de nuestro dominio y poder asignar permisos fácilmente según los objetos

contenidos.

DIRECTIVAS DE GRUPO (GPO) EN WINDOWS SERVER Las Directivas de Grupo (en

adelante GPO) permiten implementar configuraciones específicas para uno o varios usuarios

y/o equipos. Nos centraremos en cómo se debe hacer la gestión correcta de GPO en Active

Directory de Microsoft Windows. En nuestro caso accederemos en el entorno de Servicios de

53
Dominio de Active Directory, con la consola de administración gpmc.msc. Las GPO

permiten administrar objetos de usuarios y equipos, aplicando la más restrictiva en caso de

existir más de una política. Se puede usar una GPO para casi cualquier cosa, como indicar

qué usuario o grupo tiene acceso a una unidad de disco, o limitar el tamaño máximo que

puede tener un archivo

Equipo Local: tan solo se aplican en el equipo que las tiene asignadas independientemente del

dominio al que pertenezca. Sitio: se aplican a los equipos y/o usuarios de un sitio,

independientemente del dominio. Dominio: se aplican a todos los equipos y/o usuarios de un

dominio. Unidad Organizativa (OU): se aplican únicamente a los equipos y/o usuarios que

pertenecen a la OU.

Las GPO se pueden diferenciar dependiendo del objeto al que configuran y se pueden

entender en distintos niveles:

Equipo Local: tan solo se aplican en el equipo que las tiene asignadas independientemente del

dominio al que pertenezca. Sitio: se aplican a los equipos y/o usuarios de un sitio,

independientemente del dominio. Dominio: se aplican a todos los equipos y/o usuarios de un

dominio. Unidad Organizativa (OU): se aplican únicamente a los equipos y/o usuarios que

pertenecen a la OU.

Bloquear el acceso al Administrador de tareas.

Restringir el acceso a determinadas carpetas.

Deshabilitar la descarga de archivos ejecutables.

Establecer un papel tapiz estándar en los equipos, etc.

54
1.2.8.3. INSTALACION Y CONFIGURACIÓN

Una vez configurado lo básico, nos dirigimos al administrador del servidor, pinchamos en

administrar y agregar roles y características

55

También podría gustarte