Proyecto Final de Cableado Estructurado

152
SERVICIO NACIONAL DE CAPACITACIÓN PARA LA INDUSTRIA DE LA CONSTRUCCIÓN CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA PROYECTO FINAL DE CABLEADO ESTRUCTURADO AUTORES: Contreras Murga, Elton Erick Cruz Tirado, Bj Nik Jhoset Cerna Paz, Jorge Humberto Santos Delgado, Ruth Melissa Ybañez Gutiérrez, Carmen Giovanna ASESOR: Ing. Henry Paul Bermejo CARRERA Y CICLO: Computación e Informática VI

Transcript of Proyecto Final de Cableado Estructurado

SERVICIO NACIONAL DE CAPACITACIÓN PARA LA INDUSTRIA DE LA CONSTRUCCIÓN

CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA

PROYECTO FINAL DE CABLEADO ESTRUCTURADO

AUTORES: Contreras Murga, Elton Erick Cruz Tirado, Bj Nik Jhoset Cerna Paz, Jorge Humberto Santos Delgado, Ruth Melissa Ybañez Gutiérrez, Carmen Giovanna

ASESOR:Ing. Henry Paul Bermejo

CARRERA Y CICLO:Computación e Informática VI

TRUJILLO - PERÚ

2014

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

DEDICATORIA

Esta tesis es una parte nuestra mi vida y

comienzo de otras etapas por esto y más,

lo dedicamos a Dios y a nuestras familias.

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

AGRADECIMIENTO

El presente trabajo de tesis me gustaría agradecerte a ti Dios por bendecirnos para

llegar hasta donde hemos llegado, porque hacer realidad este sueño anhelado.

A Instituto Técnico Superior SENCICO por darnos la oportunidad de estudiar y ser

unos profesional.

También nos gustaría agradecer a nuestros profesores durante toda nuestra carrera

profesional porque todos han aportado con un granito de arena a nuestra formación,

y en especial a nuestros profesores Pedro Emilio León Martel y a la Profesora

Corina Martel por sus consejos, su enseñanza y más que todo por su amistad.

Para ellos: Muchas gracias y que Dios los bendiga.

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

PRESENTACIÓN

La Red en una Organización es de vital importancia si queremos que el rendimiento

comercial, empresarial y de los empleados se preserve en un nivel óptimo y propicio

para la organización. Existen diferentes implementaciones en hardware y en

software que nos ayudan a solucionar este tipo de problemas. Las soluciones en

hardware son bastante efectivas, ya que son dispositivos que están fabricados para

resolver las necesidades de la seguridad informática de cualquier organización; Hay

en el mercado diversos Programas, aplicaciones o Software que solucionan el

principal problema es el costo. El siguiente trabajo describe el plan de

implementación de una red de servidores y clientes basándose en Active Directory.

La seguridad está integrada en Active Directory mediante la autenticación del inicio

de sesión y el control de accesos a los objetos del directorio. Con un único inicio de

sesión en la red, los administradores pueden administrar datos del directorio y de la

organización en cualquier punto de la red, y los usuarios autorizados de la red

pueden tener acceso a recursos en cualquier lugar de la red. La administración

basada en directivas facilita la tarea del administrador incluso en las redes más

complejas.

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

INTRODUCCIÓN

La propuesta del siguiente trabajo de investigación, parte de la actual problemática

de le empresa COMUQ S.A.C. La Empresa COMUQ S.A.C (Constructora Muñante)

se encuentra ubicada en la ciudad de Trujillo, viene realizando sus actividades por

más de 10 años en el ámbito de obras viales, obras de saneamiento, obras

hidráulicas y obras civiles en general, está organizada según su estructura

organizacional por diferentes áreas, así como: Gerencia General Área

Administrativa, Área Contable, Recursos Humanos, Logística, colaborando en los

procesos para que fluyan normalmente. Contando que la población administrativa es

de un promedio de 12 personas dedicadas a cumplir con los objetos de la empresa.

Debido al crecimiento productivo y económico se han presentado cambios

tecnológicos en diversas áreas de la empresa, rediseñando la estructura física de

cableado de redes, generando orden en su distribución y mejorando así el sistema

indicado, dejando los problemas de interconexión con los demás nodos, surgiendo

un ambiente de comodidad al acceso de la informática y al compartir archivos, que

anteriormente habían muchos errores en el acceso a la red e incluso a internet y se

presentaban fallas continuas, debido al deterioro de los cables.

Contando con un servidor, 12 estaciones, UN SWITCH Y UN ROTER de trabajo

piden que se implemente un domino.

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

CAPÍTULO I:

PLAN DE INVESTIGACIÓN

2

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

1. PLAN DE INVESTIGACIÓN 1.1. REALIDAD PROBLEMÁTICA

A nivel mundial, en el tema de la seguridad informática se sabe qué para que los

principios de la Política de Seguridad de la Información sean efectivos, resulta

necesaria la implementación de una Política de Seguridad de la Información que

forme parte de la cultura organizacional de la organización, lo que implica que debe

contarse con el manifiesto compromiso de todos los funcionarios de una manera u

otra vinculados a la gestión, para contribuir a la difusión, consolidación y

cumplimiento de las políticas y así poder trabajar en Óptimas condiciones.

Y que en una red estructurada de computadores según el CSI (Computer security

institute) de San Francisco el 90 % de las empresas entrevistadas detectaron

ataques a sus computadoras, el 70 % reporto que los más comunes fueron virus,

robo de laptops y ataques de abuso de la red de sus empleados. También podemos

rescatar que dichas afecciones causan grandes pérdidas económicas para la

empresa y según el informe “The Economic Impact of Cybercrime and Cyber

Espionage”, publicado por el Center for Strategic and International Studies (CSIS) y

desarrollado por James Lewis y Stewart Baker, dos veteranos en la discusión

política de ciberseguridad de Washington, ofrece un enfoque cuantitativo basado en

datos del Departamento de Comercio y las pérdidas procedentes de las actividades

análogas tales como accidentes automovilísticos, la piratería y otras pérdidas y

crímenes.

En algunos países la seguridad informática tiene gran importancia: “Israel, Finlandia

y Suecia son vistos como los más avanzados en "Ciber defensa", de acuerdo a un

3

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

nuevo informe sobre seguridad.” Según la BBC.Y otras fuentes señalan a Finlandia

como es país con mayor seguridad informática.

Con acceso a INTERNET las diferentes incidencias que sufren los sistemas

conectados a éste son conocidas como incidentes de seguridad informática y ésta

es una de las formas de inseguridad informática más conocidas. Éstos amenazan el

buen funcionamiento de cualquier organización y violan implícita o explícitamente

las políticas de seguridad. Al aceptar Internet como medio de interconexión global,

gran cantidad de transacciones de negocios se realizan de esta forma, por lo que se

requieren mecanismos de respuestas rápidas a incidentes de seguridad para evitar

que la organización se exponga a pérdidas irreversibles. Se le denomina un

incidente de seguridad informática a cualquier evento que sea considerado una

amenaza para la seguridad de un sistema.

Existen diversos tipos de amenazas y seguirán apareciendo cada vez más. Entre las

más conocidas tenemos:

Instalación de software malicioso

Acceso sin autorización al sistema o a sus datos

Interrupciones indeseadas

Denegación de servicios

Uso desautorizado de las bases de datos

Cambio en el hardware, firmware o software del sistema

Teniendo en cuenta que actualmente que “Nuestro país es líder en producción de

virus informáticos en América Latina” y que a pesar de ello las organizaciones

4

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

públicas o ya sean privadas no cuentan con los sistemas adecuados de seguridad

de control de acceso, permisos, etc.

Ya que muchas de estas organizaciones son nuevas así como las PYMES, se sabe

que no todas cuentan con dicho sistema, entonces esta problemática se da en la

mayoría de las empresas que no cuentan con un dominio o grupos de trabajo

adecuados para los accesos, permisos, limitaciones de usuario, entre otros para que

la estructura organizacional informática no se pierda.

La Empresa COMUQ S.A.C (Constructora Muñante) se encuentra ubicada en la

ciudad de Trujillo, viene realizando sus actividades por más de 10 años en el

ámbito de obras viales, obras de saneamiento, obras hidráulicas y obras civiles en

general, está organizada según su estructura organizacional por diferentes áreas,

así como: Gerencia General Área Administrativa, Área Contable, Recursos

Humanos, Logística, colaborando en los procesos para que fluyan normalmente.

Contando que la población administrativa es de un promedio de 12 personas

dedicadas a cumplir con los objetos de la empresa.

Debido al crecimiento productivo y económico se han presentado cambios

tecnológicos en diversas áreas de la empresa, rediseñando la estructura física de

cableado de redes, generando orden en su distribución y mejorando así el sistema

indicado, dejando los problemas de interconexión con los demás nodos, surgiendo

un ambiente de comodidad al acceso de la informática y al compartir archivos, que

anteriormente habían muchos errores en el acceso a la red e incluso a internet y se

presentaban fallas continuas, debido al deterioro de los cables.

5

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

El Problema radica en que no se tienen los debidos permisos, para el ingreso a la

red como para el uso de impresoras, scanner, para compartir archivos, además

también desean poder tener carpetas compartidas en el servidor, para guardar sus

archivos, así como también los horarios de ingresos a los equipos.

1.2. FORMULACIÓN DEL PROBLEMA

¿En qué medida se logrará mejorar la seguridad en la red informática y optimizar el

trabajo, mediante la Implementación de Servicios de Active Directory en Windows

Server en una RED informática para la empresa COMUQ SAC ubicada en Trujillo –

Perú, en el año 2014?

VARIABLE DEPENDIENTE: Implementación de Servicios de Active Directory en

Windows Server en una RED informática.

VARIABLE INDEPENDIENTE: logrará mejorar la seguridad en la red informática y

optimizar el trabajo.

1.3. OBJETIVOS DE LA INVESTIGACIÓN1.3.1. OBJETIVO GENERAL

“Implementar Servicios de Active Directory en Windows Server, para

optimizar el trabajo y mejorar la seguridad de la RED informática en

la empresa COMUQ SAC ubicada en la ciudad de Trujillo – Perú en

el año 2014”

1.3.2. OBJETIVOS ESPECÍFICOS

Diagnosticar de los requerimientos para el Active Directory en el

servidor.

Diseñar el plan de políticas para la Empresa.

6

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Ejecución del plan de Implementación.

1.4. JUSTIFICACIÓN DEL PROYECTO1.4.1. ECONÓMICA

Al poner en marcha la ejecución de este proyecto va a existir un

potencial económico gracias a que estar interrelacionadas todas las

áreas interrelacionadas, comparten información y así agilizar el

trabajo de las misma, ya que hace más rápido la toma de decisiones,

así mismo tiene la debida seguridad para que no se pueda hacer

robos de información ni perdida de datos generado perdidas

económicas.

1.4.2. TECNOLÓGICA

La implementación de este sistema interrelacionadas todas las

áreas interrelacionadas, comparten información y así agilizar el

trabajo de las misma, así mismo tiene la debida seguridad para que

no se pueda hacer robos, además del debido control de ingreso a la

información importante, también saber dónde y cuándo ingreso cada

usuario, así como también la restricción de las páginas web de ocio,

para que los usuarios no se distraigan.

1.4.3. ACADÉMICA

Con el desarrollo de esta implementación del servidor Windows

Server adquiriendo experiencia y conocimiento en los servicios de

active directory, permitiéndonos crecer competitiva y

profesionalmente.

7

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

1.5. VAIBILIDAD DEL PROYECTO

La viabilidad de este proyecto de la Implementación de Servicios de

Active Directory en Windows Server en una RED informática para la

empresa COMUQ SAC Trujillo – Perú en corto plazo, se debe de

determinar los componentes claves que comprende para llevar a cabo la

ejecución de este Proyecto y son:

1.5.1. RECURSOS HUMANOS

La propuesta de este proyecto hace que se requiera de personal

humano profesional para ayudar en las labores de llevar a cabo la

ejecución de este Proyecto y son:

1.5.1.1. PROFESIONALES

Un Ingeniero telecomunicaciones.

El ingeniero de telecomunicaciones es el que se encargará de organizar y controlar los puntos clave del proyecto para que se logre el objetivo.

1.5.1.2. TÉCNICOS

Técnico de Redes.

El técnico de redes se encargará de toda la parte operativa de cableado estructurado de la RED.

Técnico computación.

El técnico informático llevará a cabo las labores de instalación y configuración de servidores en conjunto con el técnico de redes, éste también realizará los puntos de RED.

8

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Los cuales se encargaran de la parte técnica, propiamente dicho.

En conclusión si se cuenta con profesionales idóneos para la ejecución del proyecto.

1.5.2. RECURSOS FINANCIEROS

1.5.2.1. CRÉDITO O CAPITAL PRESUPUESTADO PARA EL PROYECTO

La empresa ha destinado un capital para el proyecto que es de 62355.00 s/.

Nuevos soles.

1.5.3. RECURSO DE MATERIALES Y EQUIPOS

1.5.3.1. EQUIPOS Y ACCESORIOS

SWITCHS TP-LINK 48 PUERTOS

1 ROUTER CISCO

3 LAPTOPS LENOVO G500 COREI5

9

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

SERVIDOR DE DOMINIO, SERVIDOR DHCP, SERVIDOR FTP, SERVIDOR

PROXY Y SERVIDOR DE CORREO

MATERIALES Y HERRAMIENTAS

CANALETAS DE PARED

CANALETAS DE PISO

10

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

CABLE UTP CATEGORÍA 5E

JACKS

CONECTORES

CAPUCHAS PARA CONECTOR RJ45

CAJA DE RED + TAPA

BROCA

PONCHADOR DE RED(INPACTUL)

GRIMPIN

11

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

CORTADOR

HUINCHA

MAZO DE HULE

SILICONA TUBO

PISTOLA PARA SILICONA

RACKS PARA SERVIDORES Y SWITCHS

RACKS DE PISO PARA SERVERS

12

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

2.3.1. TIEMPO

DIAGRAMA DE GANTT

13

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

1.6. LIMITACIONES DEL PROYECTO

Nuestro proyecto como toda investigación afronta ciertas restricciones tales como:

El mal cableado estructurado, por el cual tuvimos que ver y corregir errores

para el óptimo desarrollo del proyecto.

Para la configuración de los equipos clientes, se tuvo que realizar solo por las

noches, ya que no se podía detener el trabajo de los usuarios.

La poca información de las normas de la empresa.

La Poca costumbre del uso de usuario y contraseña.

La Poca cultura, los usuarios dejaban sus login y clave en posit.

1.7. MARCO TEÓRICO

1.7.1. TEORÍA

1.7.1.1. DOMAIN NAME SYSTEM (DNS) (1)

Domain Name System

(DNS)

Familia Familia de protocolos de Internet

Función Resolución de nombres de dominio

Puertos 53/UDP, 53/TCP

Ubicación en la pila de protocolos

Aplicación DNS

Transporte TCP o UDP

Red IP (IPv4, IPv6)

Estándares

RFC 1034 (1987)

14

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

RFC 1035 (1987)

Domain Name System o DNS (en español: sistema de nombres de dominio) es

un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier

recurso conectado a Internet o a una red privada. Este sistema asocia información

variada con nombres de dominios asignado a cada uno de los participantes. Su

función más importante, es traducir (resolver) nombres inteligibles para las personas

en identificadores binarios asociados con los equipos conectados a la red, esto con

el propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena

información asociada a nombres de dominio en redes como Internet. Aunque como

base de datos el DNS es capaz de asociar diferentes tipos de información a cada

nombre, los usos más comunes son la asignación de nombres de dominio a

direcciones IP y la localización de los servidores de correo electrónico de cada

dominio.

La asignación de nombres a direcciones IP es ciertamente la función más conocida

de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de prox.mx es

200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.mx y

no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La

dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar

el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de

todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI

International) alojaba un archivo llamado HOSTS que contenía todos los nombres

de dominio conocidos. El crecimiento explosivo de la red causó que el sistema de

nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul V.

Mockapetris publicó los RFC 882 y RFC 883 definiendo lo que hoy en día ha

evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la

publicación en 1987 de los RFCs 1034 y RFC 1035).

15

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

COMPONENTES

Para la operación práctica del sistema DNS se utilizan tres componentes

principales:

Los Clientes fase 1: Un programa cliente DNS que se ejecuta en la

computadora del usuario y que genera peticiones DNS de resolución de

nombres a un servidor DNS (Por ejemplo: ¿Qué dirección IP corresponde a

nombre.dominio?);

Los Servidores DNS: Que contestan las peticiones de los clientes. Los

servidores recursivos tienen la capacidad de reenviar la petición a otro

servidor si no disponen de la dirección solicitada.

Y las Zonas de autoridad, porciones del espacio de nombres raros de

dominio que almacenan los datos. Cada zona de autoridad abarca al menos

un dominio y posiblemente sus subdominios, si estos últimos no son

delegados a otras zonas de autoridad.

ENTENDIENDO LAS PARTES DE UN NOMBRE DE DOMINIO

Un nombre de dominio usualmente consiste en dos o más partes (técnicamente

etiquetas), separadas por puntos cuando se las escribe en forma de texto. Por

ejemplo, www.example.com o es.wikipedia.org

A la etiqueta ubicada más a la derecha se le llama dominio de nivel

superior (en inglés top level domain). Como .com en www.ejemplo.com

o .org en es.wikipedia.org

Cada etiqueta a la izquierda especifica una subdivisión o subdominio.

Nótese que "subdominio" expresa dependencia relativa, no dependencia

absoluta. En teoría, esta subdivisión puede tener hasta 127 niveles, y cada

etiqueta puede contener hasta 63 caracteres, pero restringidos a que la

longitud total del nombre del dominio no exceda los 255 caracteres, aunque

en la práctica los dominios son casi siempre mucho más cortos.

Finalmente, la parte más a la izquierda del dominio suele expresar el nombre

de la máquina (en inglés HOSTNAME). El resto del nombre de dominio

simplemente especifica la manera de crear una ruta lógica a la información

16

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

requerida. Por ejemplo, el dominio es.wikipedia.org tendría el nombre de la

máquina "es", aunque en este caso no se refiere a una máquina física en

particular.

El DNS consiste en un conjunto jerárquico de servidores DNS. Cada dominio o

subdominio tiene una o más zonas de autoridad que publican la información

acerca del dominio y los nombres de servicios de cualquier dominio incluido. La

jerarquía de las zonas de autoridad coincide con la jerarquía de los dominios. Al

inicio de esa jerarquía se encuentra los servidores raíz: los servidores que

responden cuando se busca resolver un dominio de primer y segundo nivel.

DNS EN EL MUNDO REAL

Los usuarios generalmente no se comunican directamente con el servidor DNS: la

resolución de nombres se hace de forma transparente por las aplicaciones del

cliente (por ejemplo, navegadores, clientes de correo y otras aplicaciones que usan

Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se

envía al servidor DNS local del sistema operativo. El sistema operativo, antes de

establecer alguna comunicación, comprueba si la respuesta se encuentra en la

memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o

más servidores DNS.

La mayoría de usuarios domésticos utilizan como servidor DNS el proporcionado por

el proveedor de servicios de Internet. La dirección de estos servidores puede ser

configurada de forma manual o automática mediante DHCP. En otros casos, los

administradores de red tienen configurados sus propios servidores DNS.

17

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

En cualquier caso, los servidores DNS que reciben la petición, buscan en primer

lugar si disponen de la respuesta en la memoria caché. Si es así, sirven la

respuesta; en caso contrario, iniciarían la búsqueda de manera recursiva. Una vez

encontrada la respuesta, el servidor DNS guardará el resultado en su memoria

caché para futuros usos y devuelve el resultado.

Es importante añadir que el protocolo DNS generalmente transporta las peticiones y

respuestas por puerto UDP, puesto que al ser un protocolo que por su estructura y

al tener menos niveles de seguridad es mucho más rápido. Los motivos por el cual

en ocasiones se usa el puerto TCP son cuando se necesitan transportar respuestas

mayores de 512 bytes de longitud y cuando por razones de fiabilidad se necesitan

conectar un servidor DNS secundario al primario para recoger una nueva base de

datos con authoritative.

JERARQUÍA DNS

El espacio de nombres de dominio tiene una estructura arborescente. Las hojas y

los nodos del árbol se utilizan como etiquetas de los medios. Un nombre de dominio

completo de un objeto consiste en la concatenación de todas las etiquetas de un

camino. Las etiquetas son cadenas alfanuméricas (con '-' como único símbolo

permitido), deben contar con al menos un carácter y un máximo de 63 caracteres de

longitud, y deberá comenzar con una letra (y no con '-') (ver la RFC 1035, sección

"2.3.1. Preferencia nombre de la sintaxis "). Las etiquetas individuales están

separadas por puntos. Un nombre de dominio termina con un punto (aunque este

último punto generalmente se omite, ya que es puramente formal). Un FQDN

18

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

correcto (también llamado Fully Qualified Domain Name), es por ejemplo este:

www.example.com. (Incluyendo el punto al final).

Un nombre de dominio debe incluir todos los puntos y tiene una longitud máxima de

255 caracteres.

Un nombre de dominio se escribe siempre de derecha a izquierda. El punto en el

extremo derecho de un nombre de dominio separa la etiqueta de la raíz de la

jerarquía (en inglés, root). Este primer nivel es también conocido como dominio de

nivel superior (TLD - Top Level Domain).

Los objetos de un dominio DNS (por ejemplo, el nombre del equipo) se registran en

un archivo de zona, ubicado en uno o más servidores de nombres.

TIPOS DE SERVIDORES DNS

Primarios o maestros: Guardan los datos de un espacio de nombres en sus

ficheros

Secundarios o esclavos: Obtienen los datos de los servidores primarios a

través de una transferencia de zona.

Locales o caché: Funcionan con el mismo software, pero no contienen la

base de datos para la resolución de nombres. Cuando se les realiza una

consulta, estos a su vez consultan a los servidores DNS correspondientes,

almacenando la respuesta en su base de datos para agilizar la repetición de

estas peticiones en el futuro continuo o libre.

TIPOS DE RESOLUCIÓN DE NOMBRES DE DOMINIO

Existen dos tipos de consultas que un cliente puede hacer a un servidor DNS, la

iterativa y la recursiva.

2. RESOLUCIÓN ITERATIVA

19

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Las resoluciones iterativas consisten en la respuesta completa que el servidor de

nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo

su caché) buscando los datos solicitados. El servidor encargado de hacer la

resolución realiza iterativamente preguntas a los diferentes DNS de la jerarquía

asociada al nombre que se desea resolver, hasta descender en ella hasta la

máquina que contiene la zona autoritativa para el nombre que se desea resolver.

RESOLUCIÓN RECURSIVA

En las resoluciones recursivas, el servidor no tiene la información en sus datos

locales, por lo que busca y se pone en contacto con un servidor DNS raíz, y en caso

de ser necesario repite el mismo proceso básico (consultar a un servidor remoto y

seguir a la siguiente referencia) hasta que obtiene la mejor respuesta a la pregunta.

Cuando existe más de un servidor autoritario para una zona, Bind utiliza el menor

valor en la métrica RTT (round-trip time) para seleccionar el servidor. El RTT es una

medida para determinar cuánto tarda un servidor en responder una consulta.

El proceso de resolución normal se da de la siguiente manera:

1. El servidor A recibe una consulta recursiva desde el cliente DNS.

2. El servidor A envía una consulta recursiva a B.

3. El servidor B refiere a A otro servidor de nombres, incluyendo a C.

4. El servidor A envía una consulta recursiva a C.

5. El servidor C refiere a A otro servidor de nombres, incluyendo a D.

6. El servidor A envía una consulta recursiva a D.

7. El servidor D responde.

8. El servidor A regresa la respuesta al resolver.

9. El resolver entrega la resolución al programa que solicitó la información.

TIPOS DE REGISTROS DNS

A = Address – (Dirección) Este registro se usa para traducir nombres de

servidores de alojamiento a direcciones IPv4.

AAAA = Address – (Dirección) Este registro se usa en IPv6 para traducir

nombres de hosts a direcciones IPv6.

20

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres

de servidores de alojamiento adicionales, o alias, para los servidores de

alojamiento de un dominio. Es usado cuando se están corriendo múltiples

servicios (como FTP y servidor web) en un servidor con una sola dirección IP.

Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y

www.ejemplo.com.). Esto también es usado cuando corres múltiples

servidores HTTP, con diferentes nombres, sobre el mismo host. Se escribe

primero el alias y luego el nombre real. Ej. Ejemplo1 IN CNAME ejemplo2

NS = Name Server – (Servidor de Nombres) Define la asociación que existe

entre un nombre de dominio y los servidores de nombres que almacenan la

información de dicho dominio. Cada dominio se puede asociar a una cantidad

cualquiera de servidores de nombres.

MX = Mail Exchange – (Registro de Intercambio de Correo) Asocia un

nombre de dominio a una lista de servidores de intercambio de correo para

ese dominio. Tiene un balanceo de carga y prioridad para el uso de uno o

más servicios de correo.

PTR = Pointer – (Indicador) También conocido como 'registro inverso',

funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.

Se usa en el archivo de configuración del DNS reversiva.

SOA = Start of authority – (Autoridad de la zona) Proporciona información

sobre el servidor DNS primario de la zona.

HINFO = Host INFOrmation – (Información del sistema informático)

Descripción del host, permite que la gente conozca el tipo de máquina y

sistema operativo al que corresponde un dominio.

TXT = TeXT - (Información textual) Permite a los dominios identificarse de

modos arbitrarios.

LOC = LOCalización - Permite indicar las coordenadas del dominio.

WKS - Generalización del registro MX para indicar los servicios que ofrece el

dominio. Obsoleto en favor de SRV.

SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC

2782. Excepto MX y NS. Hay que incorporar el nombre del servicio,

protocolo, dominio completo, prioridad del servicio, peso, puerto y el equipo

21

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

completo. Esta es la sintaxis correspondiente: Servicio.Protocolo.Dominio-

completo IN SRV Prioridad.Peso.Puerto.Equipo-Completo

SPF = Sender Policy Framework - Ayuda a combatir el spam. En este registro

se especifica cual o cuales hosts están autorizados a enviar correo desde el

dominio dado. El servidor que recibe, consulta el SPF para comparar la IP

desde la cual le llega con los datos de este registro.

ANY = Toda la información de todos los tipos que exista.

1.7.1.2. ACTIVE DIRECTORY (2)

Active Directory (AD) es el término que usa Microsoft para referirse a su

implementación de servicio de directorio en una red distribuida de computadores.

Utiliza distintos protocolos (principalmente LDAP, DNS, DHCP, Kerberos...).

De forma sencilla se puede decir que es un servicio establecido en uno o varios

servidores en donde se crean objetos tales como usuarios, equipos o grupos, con el

objetivo de administrar los inicios de sesión en los equipos conectados a la red, así

como también la administración de políticas en toda la red.

Su estructura jerárquica permite mantener una serie de objetos relacionados con

componentes de una red, como usuarios, grupos de usuarios, permisos y

asignación de recursos y políticas de acceso.1

Active Directory permite a los administradores establecer políticas a nivel de

empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones

críticas a una organización entera. Un Active Directory almacena información de una

organización en una base de datos central, organizada y accesible. Pueden

encontrarse desde directorios con cientos de objetos para una red pequeña hasta

directorios con millones de objetos.

ESTRUCTURA

22

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Active Directory está basado en una serie de estándares llamados X.500, aquí se

encuentra una definición lógica a modo jerárquico. Dominios y subdominios se

identifican utilizando la misma notación de las zonas DNS, razón por la cual Active

Directory requiere uno o más servidores DNS que permitan el direccionamiento de

los elementos pertenecientes a la red, como por ejemplo el listado de equipos

conectados; y los componentes lógicos de la red, como el listado de usuarios.

Un ejemplo de la estructura descendente (o herencia), es que si un usuario

pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese

dominio, sin necesidad de pertenecer a cada uno de los subdominios.

A su vez, los árboles pueden integrarse en un espacio común denominado bosque

(que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y

establecer una relación de «trust» o confianza entre ellos. De este modo los

usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo

cada estructura de árbol el propio Active Directory.

OBJETOS

Active Directory se basa en una estructura jerárquica de objetos. Los objetos se

enmarcan en tres grandes categorías. — recursos (p.ej. impresoras), servicios (p.ej.

correo electrónico), y usuarios (cuentas, o usuarios y grupos). El AD proporciona

información sobre los objetos, los organiza, controla el acceso y establece la

seguridad.

Cada objeto representa una entidad — ya sea un usuario, un equipo, una impresora,

una aplicación o una fuente compartida de datos— y sus atributos. Los objetos

pueden contener otros objetos. Un objeto está unívocamente identificado por su

nombre y tiene un conjunto de atributos—las características e información que el

objeto puede contener—definidos por y dependientes del tipo. Los atributos, la

estructura básica del objeto, se definen por un esquema, que también determina la

clase de objetos que se pueden almacenar en el AD.

"Cada atributo se puede utilizar en diferentes "schema class objects". Estos objetos

se conocen como objetos esquema, o metadata, y existen para poder extender el

23

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

esquema o modificarlo cuando sea necesario. Sin embargo, como cada objeto del

esquema se integra con la definición de los objetos del ANUNCIO, desactivar o

cambiar estos objetos puede tener consecuencias serias porque cambiará la

estructura fundamental del ANUNCIO en sí mismo. Un objeto del esquema, cuando

es alterado, se propagará automáticamente a través de Active Directory y una vez

se cree, sólo puede ser desactivado, nunca suprimido. Cambiar el esquema no es

algo que se hace generalmente sin cierta planificación."

FUNCIONAMIENTO

Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory

Access Protocol), ya que este protocolo viene implementado de forma similar a una

base de datos, la cual almacena en forma centralizada toda la información relativa a

un dominio de autenticación. Una de sus ventajas es la sincronización presente

entre los distintos servidores de autenticación de todo el dominio.

A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en

modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email»,

etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante»,

campo «modelo», campo "usuarios que pueden acceder", etc). Toda esta

información queda almacenada en Active Directory replicándose de forma

automática entre todos los servidores que controlan el acceso al dominio.

De esta forma, es posible crear recursos (como carpetas compartidas, impresoras

de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que

estando todos estos objetos memorizados en Active Directory, y siendo esta lista de

objetos replicada a todo el dominio de administración, los eventuales cambios serán

visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es una

implementación de servicio de directorio centralizado en una red distribuida que

facilita el control, la administración y la consulta de todos los elementos lógicos de

una red (como pueden ser usuarios, equipos y recursos).

INTERCAMBIO ENTRE DOMINIOS

24

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Para permitir que los usuarios de un dominio accedan a recursos de otro dominio,

Active Directory usa una relación de confianza (en inglés, trust). La relación de

confianza es creada automáticamente cuando se crean nuevos dominios. Los

límites de la relación de confianza no son marcados por dominio, sino por el bosque

al cual pertenece. Existen relaciones de confianza transitivas, donde las relaciones

de confianza de Active Directory pueden ser un acceso directo (une dos dominios en

árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías),

reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos

vías), para conectarse a otros bosques o dominios que no son de Active Directory.

Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y

usuarios webs mediante autentificación SSL/TLS.

1. Confianzas transitivas

Las Confianzas transitivas son confianzas automáticas de dos vías que existen

entre dominios en Active Directory.

2. Confianzas explícitas

Las Confianzas explícitas son aquellas que establecen las relaciones de forma

manual para entregar una ruta de acceso para la autenticación. Este tipo de

relación puede ser de una o dos vías, dependiendo de la aplicación.

Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios

compuestos por ordenadores con Windows NT 4.0.

3. Confianza de Acceso Directo

La Confianza de acceso directo es, esencialmente, una confianza explícita que

crea accesos directos entre dos dominios en la estructura de dominios. Este tipo

de relaciones permite incrementar la conectividad entre dos dominios,

reduciendo las consultas y los tiempos de espera para la autenticación.

4. Confianza entre bosques

25

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

La Confianza entre bosques permite la interconexión entre bosques de dominios,

creando relaciones transitivas de doble vía. En Windows 2000, las confianzas

entre bosques son de tipo explícito, al contrario de Windows Server 2003.

DIRECCIONAMIENTOS A RECURSOS

Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombres (UNC), Localizador Uniforme de Recursos (URL) y Nombres de LDAP.

Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name (DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de las siguientes formas para ser direccionado:

en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde o CN es el nombre común (en inglés, Common Name)o DC es clase de objeto de dominio (en inglés, Domain object Class).

En forma canónica sería foo.org/Ventas/Imprime

Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso

Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que busca un recurso sólo con el Nombre Común (CN).

Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar información

Ciertos tipos de objetos poseen un Nombre de Usuario Principal (en inglés, User Principal Name (UPN)) que permite el ingreso abreviado a un recurso o un directorio de la red. Su forma es objetodered@dominio

DIFERENCIAS ENTRE WINDOWS NT Y ACTIVE DIRECTORY

A diferencia del anterior sistema de administración de dominios de Windows NT

Server, que proveía únicamente el dominio de administración, Active Directory

permite también crear estructuras jerárquicas de dominios y subdominios, facilitando

la estructuración de los recursos según su localización o función dentro de la

organización a la que sirven. Otra diferencia importante es el uso de estándares

como X.500 y LDAP para el acceso a la información.

INTERFACES DE PROGRAMACIÓN

26

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Las interfaces de servicio de Active Directory (ADSI) entregan al programador una

interfaz orientada a objetos, facilitando la creación de programas de directorios

mediante algunas herramientas compatibles con lenguajes de alto nivel, como

Visual Basic, sin tener que lidiar con los distintos espacios de nombres.

Mediante las ADSI se permite crear programas que realizan un único acceso a

varios recursos del entorno de red, sin importar si están basados en LDAP u otro

protocolo. Además, permite generar secuencias de comandos para los

administradores.

También se puede desarrollar la Interfaz de mensajería (MAPI), que permite generar

programas MAPI.

REQUISITOS DE INSTALACIÓN

Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos

recomendados:

Tener cualquier versión Server de Windows 2000, 2003 (Server, Advanced

Server o Datacenter Server) o Windows 2008. En el caso de 2003 server,

tener instalado el SP1 en la máquina.

Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar

con una dirección asignada por DHCP,

Tener un servidor de nombre de DNS, para resolver la dirección de los

distintos recursos físicos presentes en la red

Poseer más de 250 MB en una unidad de disco formateada en NTFS. (2)

1.7.1.3. DIRECTIVA DE GRUPO(3)

Directiva de Grupo es una característica de Windows NT, familia de Sistemas

Operativos. Directiva de grupo es un conjunto de reglas que controlan el medio

ambiente de trabajo de cuentas de usuario y cuentas de equipo. Directiva de grupo

proporciona la gestión centralizada y configuración de sistemas operativos,

aplicaciones y configuración de los usuarios en un entorno de Active Directory. En

27

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

otras palabras, la Directiva de Grupo, en parte, controla lo que los usuarios pueden

y no pueden hacer en un sistema informático. Aunque la Directiva de Grupo es más

frecuente en el uso de entornos empresariales, es también común en las escuelas,

las pequeñas empresas y otros tipos de organizaciones más pequeñas. Directiva de

grupo a menudo se utiliza para restringir ciertas acciones que pueden presentar

riesgos de seguridad potenciales, por ejemplo: Bloquear el acceso al Administrador

de tareas, restringir el acceso a determinadas carpetas, deshabilitar la descarga de

archivos ejecutables, etc.

Como parte de Microsoft's IntelliMirror technologies, la Directiva de Grupo tiene

como objetivo reducir el costo de soporte a los usuarios. IntelliMirror technologies

relaciona la gestión de las máquinas desconectadas o usuarios móviles e incluyen

perfiles de usuario móviles, la redirección de carpetas y archivos sin conexión.

Objetos de Directiva de Grupo no necesita necesariamente de Active Directory,

Novell ha dado soporte a los perfiles móviles de Windows 2000 con ZENworks

Desktop Management, paquete de software, y a partir de Windows XP también da

soporte a la Política de Objetos de Directiva de Grupo.

INFORMACIÓN GENERAL

Windows Management Instrumentation (WMI) de filtrado es el proceso de

personalización del ámbito de aplicación de la GPO por la elección de un filtro WMI

a aplicar.

GPO (Group Policy Object) Actualizado

El cliente de la Directiva de Grupo se actualiza la configuración de directiva para

estaciones de trabajo y servidores en un determinado modelo - cada 90 minutos

(por defecto) (controladores de dominio cada 5 minutos) con una muestra aleatoria

del 20% +/- desplazamiento. Durante este período de actualización que recogerá la

lista de GPO apropiados a la máquina y el usuario con sesión iniciada (en su caso).

El cliente de Directiva de Grupo a continuación, se aplicarán los GPO que

posteriormente afectarán el comportamiento de la política-habilitada componentes

del sistema operativo. Algunos ajustes, sin embargo, sólo se aplican durante el

28

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

reinicio o inicio de sesión del usuario de la computadora (por ejemplo, instalación de

software para ordenadores y la asignación de unidades para los usuarios).

Puesto que Windows XP, una actualización de la Directiva de Grupo puede ser

iniciado manualmente por el usuario a través del "gpupdate" desde un símbolo del

sistema.

DIRECTIVA DE GRUPO LOCAL

Directiva de Grupo Local (LGP) es una versión más básica de la directiva de grupo

utilizado por Active Directory. En las versiones de Windows anteriores a Windows

Vista, LGP puede configurar la directiva de grupo para un equipo local único, pero a

diferencia de la Directiva de Grupo de Active Directory, no puede hacer políticas

para usuarios individuales o grupos. También tiene muchas menos opciones en

general que Active Directory Group Policy. El usuario específico limitado, puede

superar mediante el Editor del Registro para realizar cambios en las claves HKCU o

HKLM. LGP simplemente hace cambios en el registro bajo la clave HKLM, lo que

afecta a todos los usuarios. Los mismos cambios se pueden hacer bajo HKCU o

HKCU que afectan sólo a determinados usuarios. Microsoft tiene más información

sobre cómo utilizar el Editor del Registro para configurar la directiva de grupo

disponible en TechNet. LGP se puede utilizar en un equipo de un dominio, y puede

ser utilizado en Windows XP Home Edition. Windows Vista es compatible con

múltiples objetos de directiva de grupo local (MLGPO), que permite la configuración

de Directiva de Grupo Local para los usuarios individuales.

ORDEN DE PROCESAMIENTO PARA LA CONFIGURACIÓN DE LA POLÍTICA

Las Directivas de Grupo se procesan en el orden siguiente:

1. Objetos Local Group Policy - Se aplica a los ajustes en la política local el

equipo (acceso ejecutando gpedit.msc). Anteriores a Windows Vista, sólo

había una política de grupo local almacenado por computadora. En la

actualidad hay grupo de póliticas individuales ajustables por cuenta de una

máquina de Windows Vista y 7.

29

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

2. Sitio - A continuación, el ordenador procesa todas las políticas de grupo que

se aplican al sitio que se encuentran actualmente al equipo. Si las políticas

son múltiples vinculados a un sitio de estos se procesan en el orden

establecido por el administrador utilizando la Directiva de Grupo de Ficha de

Objetos vinculados, las políticas con la menor orden de vínculos se procesa

en último lugar y tiene la mayor prioridad.

3. Dominio - Cualquier políticas aplicadas en el nivel de dominio (ámbito de la

política por defecto) se procesan a continuación. Si las políticas son múltiples

vinculados a un dominio de estos se procesan en el orden establecido por el

administrador utilizando la Directiva de Grupo de Ficha de Objetos

vinculados, las políticas con el fin de vincular más bajo se procesa en último

lugar y tiene la mayor prioridad.

4. Unidad organizativa - Último grupo de políticas asignado a la unidad

organizativa que contiene la computadora o el usuario que se procesan. Si

las políticas son múltiples vinculados a una unidad organizativa estos se

procesan en el orden establecido por el administrador utilizando la Directiva

de Grupo Ficha de Objetos vinculados, las políticas con el fin de vincular más

bajo se procesa en último lugar y tiene la mayor prioridad.

Herencia - La herencia puede ser bloqueado o ejecutada en el control de las

políticas que se aplican en cada nivel. Si un administrador de nivel superior

(administrador de la empresa) crea una política que tiene la herencia

bloqueada por un administrador de nivel inferior (administrador de dominio)

esta política seguirá siendo procesada.

Cuando una Directiva de Grupo de Configuración de las preferencias se configura y

también hay un equivalente de directiva de grupo Marco configura entonces el valor

de la configuración de Directiva de grupo tendrá prioridad.

GRUPO DE PREFERENCIAS DE DIRECTIVAS

Son un conjunto de la política de grupo de ajustes y extensiones que se conocía

anteriormente como de políticas. Microsoft compró PolicyMaker y luego integrado

con Windows Server 2008. Microsoft ha lanzado desde entonces una herramienta

30

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

de migración que permite a los usuarios migrar los elementos de PolicyMaker de

preferencias de Directivas de Grupo.

Preferencias de Directiva de Grupo añade una serie de elementos de configuración

nuevos. Estos elementos también tienen un número de nuevas opciones de

orientación que se puede utilizar para controlar granular de la aplicación de estos

elementos de configuración.

Preferencias de directiva de grupo son compatibles con x86 y x64 versiones de

Windows XP, Windows Server 2003 y Windows Vista con la adición de las

extensiones de cliente (también conocida como CSE).

Client Side Extensions se incluyen en Windows Server 2008, Windows 7 y

Windows Server 2008 R2.

SEGURIDAD

Grupo de configuración de la directiva se aplican voluntariamente por las

aplicaciones específicas. En muchos casos, esto sólo consiste en deshabilitar la

interfaz de usuario para una función determinada, sin desactivar el nivel más bajo de

los medios para acceder a él.

Por otra parte, un usuario malévolo puede modificar o interferir con la aplicación

para que con éxito no puede leer su configuración de Directiva de grupo por lo tanto

la aplicación de valores por defecto potencialmente más bajos de seguridad o volver

incluso valores arbitrarios.

1.7.1.4. WINDOWS SERVER UPDATE SERVICES(4)

Windows Server Update Services provee actualizaciones de seguridad para los

sistemas operativos Microsoft. Mediante Windows Server Update Services, los

administradores pueden manejar centralmente la distribución de parches a través de

Actualizaciones automáticas a todas las computadoras de la red corporativa.

WSUS se desarrolló a partir de Software Update Services (SUS), el que solo podía

actualizar parches del sistema operativo. WSUS supera a SUS en que expande el

31

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

rango de aplicaciones que puede actualizar. La infraestructura de WSUS permite

que desde un servidor(es) central se descarguen automáticamente los parches y

actualizaciones para los clientes en la organización, en lugar de hacerlo del sitio

web Microsoft Windows Update. Esto ahorra ancho de banda, tiempo y espacio de

almacenamiento debido a que las computadoras no necesitan conectarse

individualmente a servidores externos a la organización, sino que se conectan a

servidores locales.

Microsoft permite la descarga gratis de WSUS desde su sitio web. Microsoft planea

incluir WSUS con Windows Server "Longhorn".

ADMINISTRACIÓN

Windows Server Update Services 2.0 está conformado por un repositorio de

paquetes de actualización de Microsoft, una instancia de MSDE, un servicio que

descarga las actualizaciones de un servidor superior y un sitio virtual de IIS. Como

muchos otros nuevos productos de Microsoft, la administración de WSUS se realiza

a través de una interface web, que permite a los administradores aprobar o declinar

las actualizaciones y obtener amplios reportes sobre que actualizaciones necesita

cada computadora. Los administradores del sistema pueden también configurar que

WSUS apruebe automáticamente ciertas clases de actualizaciones (actualizaciones

críticas, actualizaciones de seguridad, paquetes de servicio, drivers). Se puede

igualmente aprobar actualizaciones solo para "detección", permitiendo que el

administrador sepa que computadoras necesitas determinada actualización sin

necesidad de instalarlo.

Los administradores pueden usar WSUS junto con las políticas de grupo del

Directorio Activo para realizar la configuración del cliente de Actualizaciones

Automáticas, garantizando que los usuarios finales no puedan deshabilitar o evitar

las políticas corporativas de actualización. WSUS, sin embargo, no necesita del

Directorio Activo.

o HISTORIAL DE VERSIONES

22 de marzo de 2005 - 2.0 Release Candidate

32

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

6 de junio de 2005 - 2.0 Release (build 2340)

31 de mayo de 2006 - 2.0 Service Pack 1 (adiciona soporte para Windows

Vista, idiomas adicionales, permite el uso de Microsoft SQL Server 2005

como base de datos, y mejora el rendimiento de la interface web)

14 de agosto de 2006 - 3.0 beta 2 (Interface basada en MMC y adición de

nuevas características.)

junio de 2007 - 3.0

o APLICACIONES SOPORTADAS

Hasta Agosto de 2006, Windows Software Update Services permitía actualizar los

siguientes sistemas operativos de Microsoft operating systems y aplicaciones:

Windows 2000

Windows XP (32-bit, IA-64 and x64 Editions)

Windows Vista

Windows 7

Windows Server 2003

Windows Small Business Server 2003

Exchange Server 2000

Exchange Server 2003

SQL Server

SQL Server 2005

Office XP

Office 2003

Microsoft ISA Server 2004

Data Protection Manager 2006

Windows Live Mail Desktop

Windows Live Toolbar

Forefront Client Utility

Esta lista no es completa, además, "Max" aparece en la interface como un

nproducto que WSUS soporta. Sin embargo, Microsoft anunció que esto es un error,

y que no se ofrecen actualizaciones para "Max". Microsoft ha dicho que WSUS fue

33

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

diseñado para ser capaz de brindar actualizaciones para aplicaciones no-Microsoft,

esto no ha sido implementado todavía.

1.7.1.5. PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST (DHCP) (5)

Dynamic Host Configuration Protocol (DHCP)

Familia Familia de protocolos de Internet

FunciónConfiguración automática de

parámetros de red

Puertos67/UDP (servidor)

68/UDP (cliente)

Ubicación en la pila de protocolos

Aplicación DHCPTransporte UDP

Red IP

Estándares

RFC 2131 (1997)

DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español

«protocolo de configuración dinámica de host») es un protocolo de red que permite

a los clientes de una red IP obtener sus parámetros de configuración

automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que

generalmente un servidor posee una lista de direcciones IP dinámicas y las va

asignando a los clientes conforme éstas van quedando libres, sabiendo en todo

momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a

quién se la ha asignado después.

Este protocolo se publicó en octubre de 1993, y su implementación actual está en la

RFC 2131. Para DHCPv6 se publica el RFC 3315.

o HISTORIA

DHCP se definió por primera vez como un protocolo de seguimiento de las normas

en el RFC 1531 en octubre de 1993, como una extensión del protocolo Bootstrap

34

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

(BOOTP). La motivación para extender BOOTP era porque BOOTP requería

intervención manual para completar la información de configuración en cada cliente,

y no proporciona un mecanismo para la recuperación de las direcciones IP en

desuso.

Muchos trabajaron para mejorar el protocolo, ya que ganó popularidad y en 1997 se

publicó el RFC 2131, y al 2011 se mantiene como el estándar para redes IPv4.

DHCPv6 está documentado en el RFC 3315. El RFC 3633 añadió un mecanismo de

delegación de prefijo para DHCPv6. DHCPv6 se amplió aun más para proporcionar

información de configuración a los clientes configurados con la configuración

automática de direcciones sin estado en el RFC 3736.

El protocolo BOOTP a su vez fue definido por primera vez en el RFC 951 como un

reemplazo para el protocolo RARP (del inglés "Reverse Address Resolution

Protocol"), o resolución de direcciones inversa. La principal motivación para la

sustitución de RARP con BOOTP fue que RARP era un protocolo de la capa de

enlace de datos. Esto hizo más difícil su aplicación en muchas plataformas de

servidores, y requería un servidor presente en cada enlace de red individual.

BOOTP introdujo la innovación de un agente de retransmisión, lo que permitió el

envío de paquetes BOOTP fuera de la red local utilizando enrutamiento IP estándar,

por lo que un servidor central de BOOTP podría servir de anfitriones en muchas

subredes IP.

o ASIGNACIÓN DE DIRECCIONES IP

Cada dirección IP debe configurarse manualmente en cada dispositivo y, si el

dispositivo se mueve a otra subred, se debe configurar otra dirección IP diferente. El

DHCP le permite al administrador supervisar y distribuir de forma centralizada las

direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si

fuera el caso en el dispositivo es conectado en un lugar diferente de la red.

35

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

Asignación manual o estática: Asigna una dirección IP a una máquina

determinada. Se suele utilizar cuando se quiere controlar la asignación de

dirección IP a cada cliente, y evitar, también, que se conecten clientes no

identificados.

Asignación automática: Asigna una dirección IP a una máquina cliente la

primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la

libera. Se suele utilizar cuando el número de clientes no varía demasiado.

Asignación dinámica: el único método que permite la reutilización dinámica

de las direcciones IP. El administrador de la red determina un rango de

direcciones IP y cada dispositivo conectado a la red está configurado para

solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se

inicializa. El procedimiento usa un concepto muy simple en un intervalo de

tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes.

Algunas implementaciones de DHCP pueden actualizar el DNS asociado con los

servidores para reflejar las nuevas direcciones IP mediante el protocolo de

actualización de DNS establecido en RFC 2136 (Inglés).

El DHCP es una alternativa a otros protocolos de gestión de direcciones IP de red,

como el BOOTP (Bootstrap Protocol). DHCP es un protocolo más avanzado, pero

ambos son los usados normalmente.

En Windows 98 y posteriores, cuando el DHCP es incapaz de asignar una dirección

IP, se utiliza un proceso llamado "Automatic Private Internet Protocol Addressing".

o PARÁMETROS CONFIGURABLES

Un servidor DHCP puede proveer de una configuración opcional al dispositivo

cliente. Dichas opciones están definidas en RFC 2132 (Inglés) Lista de opciones

configurables:

Dirección del servidor DNS

36

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Nombre DNS

Puerta de enlace de la dirección IP

Dirección de Publicación Masiva (broadcast address)

Máscara de subred

Tiempo máximo de espera del ARP (Protocolo de Resolución de Direcciones

según siglas en inglés)

MTU (Unidad de Transferencia Máxima según siglas en inglés) para la

interfaz

Servidores NIS (Servicio de Información de Red según siglas en inglés)

Dominios NIS

Servidores NTP (Protocolo de Tiempo de Red según siglas en inglés)

Servidor SMTP

Servidor TFTP

Nombre del servidor WINS

o IMPLEMENTACIONES

Microsoft introdujo el DHCP en sus Servidores NT con la versión 3.5 de Windows

NT a finales de 1994.

El Consorcio de Software de Internet (ISC: Internet Software Consortium) publicó

distribuciones de DHCP para Unix con la versión 1.0.0 del ISC DHCP Server el 6 de

diciembre de 1997 y una versión (2.0) que se adaptaba mejor al RFC el día 22 de

junio de 1999. Se puede encontrar el software en http://www.isc.org/sw/dhcp/

Otras implementaciones importantes incluyen:

Cisco: un servidor DHCP habilitado en Cisco IOS 12.0 en el mes de febrero

de 1999

Sun: añadió el soporte para DHCP a su sistema operativo Solaris el 8 de julio

de 2001.

Además, varios routers incluyen soporte DHCP para redes de hasta 255

dispositivos.

37

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

o ANATOMÍA DEL PROTOCOLO

Esquema de una sesión típica DHCP.

(Autoridad de Números Asignados en Internet según siglas en inglés) en BOOTP:

67/UDP para las computadoras servidor y 68/UDP para los clientes.

DHCP Discovery

DHCP Discovery es una solicitud DHCP realizada por un cliente de este protocolo

para que el servidor DHCP de dicha red de computadoras le asigne una dirección IP

y otros Parámetros DHCP como la máscara de red o el nombre DNS.2

DHCP Offer

DHCP Offer es el paquete de respuesta del Servidor DHCP a un cliente DHCP ante

su petición de la asignación de los Parámetros DHCP. Para ello involucra su

dirección MAC (Media Access Control).

DHCP Request

El cliente selecciona la configuración de los paquetes recibidos de DHCP Offer. Una

vez más, el cliente solicita una dirección IP específica que indicó el servidor

DHCPREQUEST

38

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

UDP Src=0.0.0.0

sPort=68

Dest=255.255.255.255

dPort=67

OP HTYPE HLEN HOPS

0x01 0x01 0x06 0x00

XID

0x3903F326

SECS FLAGS

0x0000 0x0000

CIADDR

0x00000000

YIADDR

0x00000000

SIADDR

0x00000000

GIADDR

0x00000000

CHADDR

0x00053C04

0x8D590000

0x00000000

0x00000000

192 octets of 0's. BOOTP legacy

Magic Cookie

0x63825363

DHCP Options

DHCP option 53: DHCP Request

DHCP option 50: 192.168.1.100 requested

DHCP option 54: 192.168.1.1 DHCP server.

DHCP Acknowledge

39

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Cuando el servidor DHCP recibe el mensaje DHCPREQUEST del cliente, se inicia la

fase final del proceso de configuración. Esta fase implica el reconocimiento con el

envío de un paquete al cliente. Este paquete incluye la duración de la concesión y

cualquier otra información de configuración que el cliente pueda tener solicitada. En

este punto, el proceso de configuración TCP/IP se ha completado. El servidor

reconoce la solicitud y la envía acuse de recibo al cliente. El sistema en su conjunto

espera que el cliente para configurar su interfaz de red con las opciones

suministradas. El servidor DHCP responde a la DHCPREQUEST con un DHCPACK,

completando así el ciclo de iniciación. La dirección origen es la dirección IP del

servidor de DHCP y la dirección de destino es todavía 255.255.255.255. El campo

YIADDR contiene la dirección del cliente, y los campos CHADDR y DHCP: Client

Identifier campos son la dirección física de la tarjeta de red en el cliente. La sección

de opciones del DHCP identifica el paquete como un ACK.

DHCPACK

UDP Src=192.168.1.1

sPort=67 Dest=255.255.255.255 dPort=68

OP HTYPE HLEN HOPS

0x02 0x01 0x06 0x00

XID

0x3903F326

SECS FLAGS

0x0000 0x0000

CIADDR (Client IP Address)

0x00000000

YIADDR (Your IP Address)

0xC0A80164

SIADDR (Server IP Address)

0x00000000

GIADDR (Gateway IP Address switched by relay)

0x00000000

CHADDR (Client Hardware Address)

0x00053C04

0x8D590000

40

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

0x00000000

0x00000000

192 octets of 0's. BOOTP legacy

Magic Cookie

0x63825363

DHCP Options

DHCP option 53: DHCP ACK

DHCP option 1: 255.255.255.0 subnet mask

DHCP option 3: 192.168.1.1 router

DHCP option 51: 1 day IP lease time

DHCP option 54: 192.168.1.1 DHCP server

CONFIDENCIALIDAD

En un contexto de proveedor de Internet, los registros DHCP de asignación de

direcciones o bien contienen o están vinculadas a información de identificación

personal confidencial, los datos de contacto del cliente. Estos son atractivos para los

spammers, y podrían ser buscados para "expediciones de pesca" por las agencias

de policía o litigantes. Por lo menos una aplicación imita la política de Canadian

Library Association para la circulación del libro y no retiene información de

identificación una vez que el "préstamo" ha terminado.

1.7.1.6. File Transfer Protocol (FTP) (6)

File Transfer Protocol

(FTP)

Familia Familia de protocolos de Internet

Función protocolo de transferencia de archivos

Puertos20/TCP DATA Port

21/TCP Control Port

Ubicación en la pila de protocolos

Aplicación FTP

Transporte TCP

41

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Red IP

Estándares

FTP: RFC 959 (1985)

Extensiones de FTP para IPv6 y NATs: RFC 2428

(1998)

FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de

Archivos') en informática, es un protocolo de red para la transferencia de archivos

entre sistemas conectados a una red TCP (Transmission Control Protocol), basado

en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un

servidor para descargar archivos desde él o para enviarle archivos,

independientemente del sistema operativo utilizado en cada equipo.

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red

TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema

básico de FTP es que está pensado para ofrecer la máxima velocidad en la

conexión, pero no la máxima seguridad, ya que todo el intercambio de información,

desde el login y password del usuario en el servidor hasta la transferencia de

cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un

posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de

los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp,

incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el

tráfico.

o EL MODELO FTP

42

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

El siguiente modelo representa el diagrama de un servicio FTP.

En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control

en el puerto 21. Las órdenes FTP estándar las genera el IP de usuario y se

transmiten al proceso servidor a través de la conexión de control. Las respuestas

estándar se envían desde la IP del servidor la IP de usuario por la conexión de

control como respuesta a las órdenes.

Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de

datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de

la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar,

etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su

lugar, debe esperar a que el servidor inicie la conexión al puerto de datos

especificado (puerto 20 en modo activo o estándar) y transferir los datos en función

de los parámetros que se hayan especificado.

Vemos también en el diagrama que la comunicación entre cliente y servidor es

independiente del sistema de archivos utilizado en cada computadora, de manera

que no importa que sus sistemas operativos sean distintos, porque las entidades

que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo

estandarizado: el FTP.

También hay que destacar que la conexión de datos es bidireccional, es decir, se

puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir

43

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema,

y era la localización de los servidores en la red. Es decir, el usuario que quería

descargar algún archivo mediante FTP debía conocer en qué máquina estaba

ubicado. La única herramienta de búsqueda de información que existía era Gopher,

con todas sus limitaciones.

o Primer buscador de información

Gopher significa 'lanzarse sobre' la información. Es un servicio cuyo objetivo es la

localización de archivos a partir de su título. Consiste en un conjunto de menús de

recursos ubicados en diferentes máquinas que están intercomunicadas. Cada

máquina sirve una área de información, pero su organización interna permite que

todas ellas funcionen como si se tratase de una sola máquina. El usuario navega a

través de estos menús hasta localizar la información buscada, y desconoce

exactamente de qué máquina está descargando dicha información. Con la llegada

de Internet, los potentes motores de búsqueda (Google) dejaron el servicio Gopher,

y la localización de los servidores FTP dejó de ser un problema. En la actualidad,

cuando el usuario se descarga un archivo a partir de un enlace de una página web

no llega ni a saber que lo está haciendo desde un servidor FTP. El servicio FTP ha

evolucionado a lo largo del tiempo y hoy día es muy utilizado en Internet, en redes

corporativas, Intranets, etc. Soportado por cualquier sistema operativo, existe gran

cantidad de software basado en el protocolo FTP.

o SERVIDOR FTP

Un servidor FTP es un programa especial que se ejecuta en un equipo servidor

normalmente conectado a Internet (aunque puede estar conectado a otros tipos de

redes, LAN, MAN, etc.). Su función es permitir el intercambio de datos entre

diferentes servidores/ordenadores.

44

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Por lo general, los programas servidores FTP no suelen encontrarse en los

ordenadores personales, por lo que un usuario normalmente utilizará el FTP para

conectarse remotamente a uno y así intercambiar información con él.

Las aplicaciones más comunes de los servidores FTP suelen ser el alojamiento

web, en el que sus clientes utilizan el servicio para subir sus páginas web y sus

archivos correspondientes; o como servidor de backup (copia de seguridad) de los

archivos importantes que pueda tener una empresa. Para ello, existen protocolos de

comunicación FTP para que los datos se transmitan cifrados, como el SFTP

(Secure File Transfer Protocol).

o CLIENTE FTP

Cuando un navegador no está equipado con la función FTP, o si se quiere cargar

archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un

cliente FTP es un programa que se instala en el ordenador del usuario, y que

emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya

sea para descargarlos o para subirlos.

Para utilizar un cliente FTP, se necesita conocer el nombre del archivo, el ordenador

en que reside (servidor, en el caso de descarga de archivos), el ordenador al que se

quiere transferir el archivo (en caso de querer subirlo nosotros al servidor), y la

carpeta en la que se encuentra.

Algunos clientes de FTP básicos en modo consola vienen integrados en los

sistemas operativos, incluyendo Microsoft Windows, DOS, GNU/Linux y Unix. Sin

embargo, hay disponibles clientes con opciones añadidas e interfaz gráfica. Aunque

muchos navegadores tienen ya integrado FTP, es más confiable a la hora de

conectarse con servidores FTP no anónimos utilizar un programa cliente.

o Acceso anónimo

Los servidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios,

permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta

de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el

45

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

mundo tenga acceso a cierta información sin que para ello el administrador de un

sistema tenga que crear una cuenta para cada usuario.

Si un servidor posee servicio 'FTP anonymous' solamente con teclear la palabra

«anonymous», cuando pregunte por tu usuario tendrás acceso a ese sistema. No se

necesita ninguna contraseña preestablecida, aunque tendrás que introducir una sólo

para ese momento, normalmente se suele utilizar la dirección de correo electrónico

propia.

Solamente con eso se consigue acceso a los archivos del FTP, aunque con menos

privilegios que un usuario normal. Normalmente solo podrás leer y copiar los

archivos que sean públicos, así indicados por el administrador del servidor al que

nos queramos conectar.

Normalmente, se utiliza un servidor FTP anónimo para depositar grandes archivos

que no tienen utilidad si no son transferidos a la máquina del usuario, como por

ejemplo programas, y se reservan los servidores de páginas web (HTTP) para

almacenar información textual destinada a la lectura en línea.

o Acceso de usuario

Si se desea tener privilegios de acceso a cualquier parte del sistema de archivos del

servidor FTP, de modificación de archivos existentes, y de posibilidad de subir

nuestros propios archivos, generalmente se suele realizar mediante una cuenta de

usuario. En el servidor se guarda la información de las distintas cuentas de usuario

que pueden acceder a él, de manera que para iniciar una sesión FTP debemos

introducir una autentificación (en inglés: login) y una contraseña (en inglés:

password) que nos identifica unívocamente.

o Cliente FTP basado en Web

Un «cliente FTP basado en Web» no es más que un cliente FTP al cual podemos

acceder a través de nuestro navegador web sin necesidad de tener otra aplicación

para ello. El usuario accede a un servidor web (HTTP) que lista los contenidos de un

46

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

servidor FTP. El usuario se conecta mediante HTTP a un servidor web, y el servidor

web se conecta mediante FTP al servidor FTP. El servidor web actúa de

intermediario haciendo pasar la información desde el servidor FTP en los puertos 20

y 21 hacia el puerto 80 HTTP que ve el usuario.

Siempre hay momentos en que nos encontramos fuera de casa, no llevamos el

ordenador portátil encima y necesitamos realizar alguna tarea urgente desde un

ordenador de acceso público, de un amigo, del trabajo, la universidad, etc. Lo más

común es que no estén instaladas las aplicaciones que necesitamos y en muchos

casos hasta carecemos de los permisos necesarios para realizar su instalación.

Otras veces estamos detrás de un proxy o cortafuegos que no nos permite acceder

a servidores FTP externos.

Al disponer de un cliente FTP basado en Web podemos acceder al servidor FTP

remoto como si estuviéramos realizando cualquier otro tipo de navegación web. A

través de un cliente FTP basado en Web podrás, crear, copiar, renombrar y eliminar

archivos y directorios. Cambiar permisos, editar, ver, subir y descargar archivos, así

como cualquier otra función del protocolo FTP que el servidor FTP remoto permita.

o Acceso de invitado

El acceso sin restricciones al servidor que proporcionan las cuentas de usuario

implica problemas de seguridad, lo que ha dado lugar a un tercer tipo de acceso

FTP denominado invitado (guest), que se puede contemplar como una mezcla de

los dos anteriores.

La idea de este mecanismo es la siguiente: se trata de permitir que cada usuario

conecte a la máquina mediante su login y su password, pero evitando que tenga

acceso a partes del sistema de archivos que no necesita para realizar su trabajo, de

esta forma accederá a un entorno restringido, algo muy similar a lo que sucede en

los accesos anónimos, pero con más privilegios.

o MODOS DE CONEXIÓN DEL CLIENTE FTP

FTP admite dos modos de conexión del cliente. Estos modos se denominan activo

(o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor

47

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

por el canal de control al establecer la conexión) y pasivo (o PASV, porque en este

caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo

Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que

establece el canal de control.

Modo activo

Modo activo.

En modo Activo, el servidor siempre crea el canal de datos en su puerto 20,

mientras que en el lado del cliente el canal de datos se asocia a un puerto aleatorio

mayor que el 1024. Para ello, el cliente manda un comando PORT al servidor por el

canal de control indicándole ese número de puerto, de manera que el servidor

pueda abrirle una conexión de datos por donde se transferirán los archivos y los

listados, en el puerto especificado.

Lo anterior tiene un grave problema de seguridad, y es que la máquina cliente debe

estar dispuesta a aceptar cualquier conexión de entrada en un puerto superior al

1024, con los problemas que ello implica si tenemos el equipo conectado a una red

insegura como Internet. De hecho, los cortafuegos que se instalen en el equipo para

evitar ataques seguramente rechazarán esas conexiones aleatorias. Para solucionar

esto se desarrolló el modo pasivo.

Modo pasivo

48

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Modo pasivo.

Cuando el cliente envía un comando PASV sobre el canal de control, el servidor

FTP le indica por el canal de control, el puerto (mayor a 1023 del servidor.

Ejemplo:2040) al que debe conectarse el cliente. El cliente inicia una conexión

desde el puerto siguiente al puerto de control (Ejemplo: 1036) hacia el puerto del

servidor especificado anteriormente (Ejemplo: 2040).1

Antes de cada nueva transferencia tanto en el modo Activo como en el Pasivo, el

cliente debe enviar otra vez un comando de control (PORT o PASV, según el modo

en el que haya conectado), y el servidor recibirá esa conexión de datos en un nuevo

puerto aleatorio (si está en modo pasivo) o por el puerto 20 (si está en modo activo).

En el protocolo FTP existen 2 tipos de transferencia en ASCII y en binarios.

o TIPOS DE TRANSFERENCIA DE ARCHIVOS EN FTP

Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si

no utilizamos las opciones adecuadas podemos destruir la información del archivo.

Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos

comandos (o poner la correspondiente opción en un programa con interfaz gráfica):

Tipo ASCII

49

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Adecuado para transferir archivos que sólo contengan caracteres imprimibles

(archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo

páginas HTML, pero no las imágenes que puedan contener.

Tipo Binario

Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC,

imágenes, archivos de audio...

Ejemplos de cómo transferir algunos tipos de archivo dependiendo de su extensión:

En la red existen diversas soluciones de software que desarrolla este tipo de

tecnología, los más conocidos, son Filezilla (software libre) y CuteFTP (shareware).

o GUÍA DE COMANDOS FTP

Comando y Acción que realiza

Extensión de archivo Tipo de transferencia

txt (texto) ascii

html (página WEB) ascii

doc (documento) binario

ps (poscript) ascii

hqx (comprimido) ascii

Z (comprimido) binario

ZIP (comprimido) binario

ZOO (comprimido) binario

Sit (comprimido) binario

pit (comprimido) binario

shar (comprimido) binario

uu (comprimido) binario

ARC (comprimido) binario

tar (empaquetado) binario

50

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

argumentos

open servidor Inicia una conexión con un servidor FTP.

close o disconnect Finaliza una conexión FTP sin cerrar el programa cliente.

bye o quit Finaliza una conexión FTP y la sesión de trabajo con el

programa cliente.

cd directorio Cambia el directorio de trabajo en el servidor.

delete archivo Borra un archivo en el servidor

mdelete patrón Borra múltiples archivos basado en un patrón que se

aplica al nombre.

dir Muestra el contenido del directorio en el que estamos en

el servidor.

get archivo Obtiene un archivo

noop No Operation Se le comunica al servidor que el cliente está en modo de

no operación, el servidor usualmente responde con un

«ZZZ» y refresca el contador de tiempo inactivo del

usuario.

mget archivos Obtiene múltiples archivos

hash Activa la impresión de caracteres # a medida que se

transfieren archivos, a modo de barra de progreso.

lcd directorio Cambia el directorio de trabajo local.

ls Muestra el contenido del directorio en el servidor.

51

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

prompt Activa/desactiva la confirmación por parte del usuario de

la ejecución de comandos. Por ejemplo al borrar múltiples

archivos.

put archivo Envía un archivo al directorio activo del servidor.

mput archivos Envía múltiples archivos.

pwd Muestra el directorio activo en el servidor.

rename archivo Cambia el nombre a un archivo en el servidor.

rmdir directorio Elimina un directorio en el servidor si ese directorio está

vacío.

status Muestra el estado actual de la conexión.

bin o binary Activa el modo de transferencia binario.

ascii Activa el modo de transferencia en modo texto ASCII.

! Permite salir a línea de comandos temporalmente sin

cortar la conexión. Para volver, teclear exit en la línea de

comandos.

? nombre de

comando

Muestra la información relativa al comando.

? o help Muestra una lista de los comandos disponibles.

52

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

append nombre del

archivo

Continua una descarga que se ha cortado previamente.

bell Activa/desactiva la reproducción de un sonido cuando ha

terminado cualquier proceso de transferencia de

archivos.

glob Activa/desactiva la visualización de nombres largos de

nuestro PC.

literal Con esta orden se pueden ejecutar comandos del

servidor de forma remota. Para saber los disponibles se

utiliza: literal help.

mkdir Crea el directorio indicado de forma remota.

quote Hace la misma función que literal.

send nombre del

archivo

Envía el archivo indicado al directorio activo del servidor.

user Para cambiar nuestro nombre de usuario y contraseña

sin necesidad de salir de la sesión ftp.

o CONEXIÓN A UN SERVIDOR FTP PROTEGIDO DESDE NAVEGADOR

Para iniciar sesión en un servidor FTP que requiere una contraseña teclee la URL

de esta forma:

ftp://<usuario>:<contraseña>@<servidor ftp>/<url-ruta>

Donde <usuario> es el nombre de usuario, <servidor ftp> es el servidor FTP,

<contraseña> es la contraseña de acceso, y <url-ruta> es el directorio donde

iniciamos sesión.

Ejemplo: ftp://alumno:[email protected]/public

53

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

1.7.1.7. MICROSOFT EXCHANGE SERVER 2010 (7)

o ¿QUÉ ES MICROSOFT EXCHANGE? Microsoft Exchange, el componente principal de soluciones de Comunicaciones

Unificadas Microsoft, es la mejor opción para organizaciones como la suya a la hora

de construir un entorno de colaboración avanzado y productivo.

 

La última versión de Exchange le ayudará a mejorar el funcionamiento de su

empresa y también a controlar los costos de despliegue, administración y

cumplimiento. Exchange 2010 le ofrece una amplia gama de opciones de

despliegue, una excelente protección frente a las filtraciones de información y

capacidades avanzadas para el cumplimiento de normativas que se combinan para

que usted disponga de la mejor solución de mensajería y colaboración disponible

actualmente.

 

Novedades:

1. Flexible y de confianza

Podrá elegir una solución de implementación local con Exchange Server 2010, un

servicio alojado de Microsoft con Exchange Online, o bien una perfecta combinación

de ambas opciones. Usted podrá controlar la línea temporal y, de este modo,

aprovechar la flexibilidad y la eficacia de todas las opciones de servicio locales y

alojados, sin necesidad de interrumpir o modificar la experiencia de los usuarios.

2. Acceso desde cualquier lugar Los usuarios podrán aumentar su productividad, gracias a la libertad del acceso

seguro a todos sus medios de comunicación (como el correo electrónico, el correo

de voz o la mensajería instantánea) desde prácticamente cualquier plataforma,

navegador web o dispositivo.

Las mejoras de la última versión de Exchange permiten a los usuarios obtener

acceso a todos sus medios de comunicación desde una única ubicación. Además,

facilitan la comunicación entre los miembros de la propia organización y con otros

socios empresariales.

54

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

 

3. Protección y cumplimiento normativo Exchange 2010 ofrece nuevas funciones integradas de archivado de correo

electrónico, incluida la búsqueda detallada en varios buzones, las directivas de

retención a nivel de elemento y la retención legal instantánea, que pueden ayudar a

solucionar problemas de cumplimiento normativo y descubrimiento legal. Los

administradores obtienen un control centralizado de todos los archivos, al tiempo

que los usuarios consiguen acceso directo a su correo archivado de una forma

familiar que no altera su modo de administrar sus bandejas de entrada todos los

días.

 

Principales razones para probar Microsoft Exchange Server 2010

Flexibilidad y opciones de implementación de la solución

Exchange Server 2010 ofrece nuevas opciones de implementación, muy

flexibles, que le permiten proporcionar herramientas de productividad eficaces a

sus usuarios de una forma que cumpla con las necesidades de su empresa y sus

demandas tecnológicas.

Alta disponibilidad y recuperación ante desastres simplificadas

Exchange Server 2010 presenta un enfoque simplificado de la alta disponibilidad

y la recuperación ante desastres para de este modo ayudarle a conseguir

nuevos niveles de seguridad y reducir la complejidad a la hora de ofrecer

continuidad empresarial.

Administración más sencilla y menor dependencia del departamento de

soporte técnico

Exchange Server 2010 proporciona nuevas capacidades de autoservicio para

ayudar a los usuarios a realizar tareas comunes sin tener que llamar al

departamento de soporte técnico.

Mayor movilidad y acceso flexible

55

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Exchange Server 2010 ofrece una bandeja de entrada universal mejorada que

proporciona al usuario acceso a todas sus comunicaciones de empresa desde

una única ubicación.

Alivio de la sobrecarga de la bandeja de entrada y mayor productividad

Exchange Server 2010 agrega nuevas características de productividad que

ayudan a sus usuarios a organizar y dar prioridad a las comunicaciones en sus

bandejas de entrada de forma efectiva.

Transformación del correo de voz tradicional

Con Exchange Server 2010 los usuarios pueden recibir sus mensajes de correo

de voz en su bandeja de entrada con la vista previa del texto.

Logro y mantenimiento del cumplimiento normativo

Exchange Server 2010 ofrece funciones integradas de archivado para ayudar a

simplificar el cumplimiento normativo y el descubrimiento legal.

Protección de la información confidencial

Con capacidades impuestas de control y protección de la información

administradas de forma central, Exchange Server 2010 facilita el cifrado, control

y moderación de las comunicaciones de la empresa.

Riesgo reducido de malware y de correo no deseado

Exchange Server 2010 ayuda de forma activa a proteger sus comunicaciones a

través de protecciones integradas contra los virus y el correo no deseado,

además de ser compatible con numerosos productos de seguridad de terceros.

1.7.1.8. FOREFRONT TMG (8)

Microsoft Forefront Threat Management Gateway (TMG) es un completo gateway

de seguridad web desarrollado por Microsoft que ayuda a proteger a las empresas

de las amenazas que existen actualmente en internet. Simple manejo e interfaz con

la que se puede habilitar una seguridad perimetral perfecta a prueba de ataques

56

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

gracias al firewall integrado, VPN, prevención de accesos no autorizados, antivirus y

anti-spam.

Microsoft Forefront TMG estará también integrado en la nueva suite completa de

Forefront conocida con el nombre en clave de Microsoft Forefront STIRLING.

El producto es el sucesor de Microsoft ISA Server.

o Características

Protección ante múltiples de ataques gracias a tener integrado un anti-

malware y antivirus, protecciones contra ataques de nivel de red y nivel de

aplicación y firewall multicapa.

Altamente seguro gracias a la protección contra ataques de usuarios web, un

sistema altamente fiable y seguro para la publicación por parte de usuarios

remotos y un sistema avanzado para VPN.

Gestión simplificada gracias a wizards que le ayudarán a configurarlo, un

servicio centralizado y un sistema de envío de e-mails integrado.

Inspección HTTPS. Inspecciones paquetes cifrados con SSL para descubrir

malware, limitar el acceso a ciertas webs a sus empleados e incluso

pudiendo creando exclusiones a webs sensibles, como las bancarias,

evitando la inspección por parte de Forefront TMG.

Entre otras novedades ISP redundancy, sistema de inspección de red, 64 bit,

gestión centralizada de versiones Standard y Enterprise

1.7.2. METODOLOGÍAS Y PROCEDIMIENTOS

1.8. HIPÓTESIS

1.8.1. TIPO DE HIPÓTESIS

HIPÓTESIS CAUSAL:

57

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

1.8.2. FORMULACIÓN DE LA HIPOTESIS

“Si se implementa los Servicios de Active Directory en Windows Server en una RED

informática para la empresa COMUQ SAC entonces medida se logrará mejorar la

seguridad en la red informática y optimizar el trabajo”

CAUSA: implementa los Servicios de Active Directory en Windows Server en una

RED informática para la empresa COMUQ SAC

EFECTO: se logrará mejorar la seguridad en la red informática y optimizar el

trabajo.

1.9. TIPO DE INVESTIGACIÓN DEL PROYECTO

1.9.1. SEGÚN SU INVESTIGACIÓN

1.9.1.1. DESCRIPTIVA

Nuestro proyecto es del tipo descriptivo por que describe la problemática real de la

empresa COMUQ S.A.C.

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

CAPÍTULO II:

PLAN DE APLICACIÓN

59

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

2. PLAN DE APLICACIÓN

2.1. DESCRIPCCIÓN DE LA EMPRESA2.1.1. NOMBRE DE LA EMPRESA

COMUQ S.A.C.2

2.3.2. R.U.C. 20482371851

2.3.3. ESTADO ACTIVO

2.3.4. ACTIVIDAD CONSTRUCCION EDIFICIOS COMPLETOS.

2.3.5. TIPO DE PERSONA SOCIEDAD ANONIMA CERRADA

2.3.6. MISIÓNSomos una empresa constructora dedicada a la construcción de proyectos de

Arquitectura y obra civil, que cuenta con tecnología de punta en la rama del dibujo y

la topografía, tenemos equipo maquinaria y transporte para atender a nuestros

clientes en proyectos de infraestructura de mediana y gran complejidad, nos

dedicamos a la construcción de obras gubernamentales como privadas

satisfaciendo a nuestros clientes por medio de la exigencia en el control de calidad

de nuestros productos terminados.

2.3.7. VISIÓNConvertirnos en la mejor y más eficiente empresa Constructora en Trujillo, liderando

el mercado por medio de la responsabilidad, y eficiencia, cumpliendo a tiempo con

todos y cada uno de los trabajos encomendados, lograr que todo nuestro personal

se sienta motivado y orgulloso de pertenecer a nuestra organización, fomentando el

control y la calidad en el servicio, buscando siempre dar más de sí mismos y con

esto lograr la satisfacción del cliente. Crecer en todos los negocios afines como el

transporte, la maquinaria, los equipos los materiales y ferretería de manera que

podamos bajar los costos y lograr el crecimiento dando un buen servicio.

60

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

2.2.UBICACIÓN GEOGRÁFICA AV. Ricardo Palma MZ. “A” INT. “17” LOTE. “16” URB. SANTO

DOMINGUITO

2.3.ORGANIGRAMA2.3.1. ORGANIGRAMA

2.4.SITUACIÓN ACTUALLa Empresa COMUQ S.A.C (Constructora Muñante) se encuentra ubicada en la

ciudad de Trujillo, viene realizando sus actividades por más de 10 años en el

61

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

ámbito de obras viales, obras de saneamiento, obras hidráulicas y obras civiles

en general, está organizada según su estructura organizacional por diferentes

áreas, así como: Gerencia General Área Administrativa, Área Contable,

Recursos Humanos, Logística, colaborando en los procesos para que fluyan

normalmente. Contando que la población administrativa es de un promedio de 12

personas dedicadas a cumplir con los objetos de la empresa.

Debido al crecimiento productivo y económico se han presentado cambios

tecnológicos en diversas áreas de la empresa, rediseñando la estructura física

de cableado de redes, generando orden en su distribución y mejorando así el

sistema indicado, dejando los problemas de interconexión con los demás nodos,

surgiendo un ambiente de comodidad al acceso de la informática y al compartir

archivos, que anteriormente habían muchos errores en el acceso a la red e

incluso a internet y se presentaban fallas continuas, debido al deterioro de los

cables.

Contando con un servidor, 12 estaciones, UN SWITCH Y UN ROTER de trabajo

piden que se implemente un domino.

2.4.1. POLÍTICAS DE LA EMPRESA:USUARIOS ADMINISTRATIVOS:

Los usuarios no podrán cambiar el papel tapiz, debido que contiene el

logo de la empresa.

Los usuarios no podrán acceder a las propiedades de red.

Los usuarios solo podrán ingresar según su horario de trabajo, no antes

de su hora de ingreso, ni antes de su termino de refrigero, ni pasado su

horario de trabajo.

LUNES A VIERNES

MAÑANA: De 09:00 am. A 01:00 pm.

TARDE: De 03:00 pm. A 07:00 pm.

SABADOS

MAÑANA: De 09:00 am. A 01:00 pm.

No podrán agregar o quitar programas.

No podrán acceder a juegos.

No podrán entrar o ingresar a conexiones de red.

62

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Solo podrán ingresar desde sus estaciones de trabajo.

USUARIOS DE GERENCIA:

Los usuarios no podrán cambiar el papel tapiz, debido que contiene el

logo de la empresa.

Los usuarios no podrán acceder a las propiedades de red.

No podrán agregar o quitar programas.

No podrán acceder a juegos.

No podrán entrar o ingresar a conexiones de red.

Pueden ingresar desde cualquier terminal de trabajo, cargando su

configuración.

Pueden ingresar desde el servidor.

USUARIOS DE SISTEMAS:

SIN RESTRICIONES.

2.5.PROPUESTA DE APLICACIÓN

2.5.1. SERVIDOR DNS:Un servidor DNS nos va a servir para la resolución de nombres cuando

queramos acceder a las web que tenemos alojadas en nuestra intranet.

2.5.2. ACTIVE DIRECTORY:

Con este servicio podremos crear objetos tales como usuarios, equipos o

grupos, con el objetivo de administrar los inicios de sesión en los equipos

conectados a la red, así como también la administración de políticas

(GPO) en toda la red.

2.5.3. ASIGNAR POLITICAS DE GRUPO (GPO)

Es un conjunto de reglas que controlan el medio ambiente de trabajo de

cuentas de usuario y cuentas de equipo. Directiva de grupo proporciona

la gestión centralizada y configuración de sistemas operativos,

aplicaciones y configuración de los usuarios en un entorno de Active

Directory. En otras palabras, la Directiva de Grupo, en parte, controla lo

63

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

que los usuarios pueden y no pueden hacer en un sistema informático o

su equipo de trabajo.

2.5.4. WINDOWS SERVER UPDATE SERVICES (WSUS)Permite a los administradores de TI implementar las últimas

actualizaciones de productos de Microsoft para los equipos que ejecutan

el sistema operativo Windows. Mediante el uso de WSUS, los

administradores pueden gestionar por completo la distribución de las

actualizaciones que se publican a través de Microsoft Update en los

equipos de su red, como la hora, los días, etc.

2.5.5. SERVIDOR DHCP

DHCP significa Protocolo de configuración de host dinámico. Es un

protocolo que permite que un equipo conectado a una red pueda obtener

su configuración (principalmente, su configuración de red) en forma

dinámica (es decir, sin intervención particular). Sólo tiene que

especificarle al equipo, mediante DHCP, que encuentre una dirección IP

de manera independiente. El objetivo principal es simplificar la

administración de la red.

2.5.6. SERVICIO FTPEs el sistema de transferir archivos más estable y fiable que hay en

Internet. Esto significa que la descarga y subida de archivos que hagas

tendrán más opciones de completarse si errores de transferencia, y

quedarán intactos después del envío. En este caso lo emplearemos

usando los usuarios creados en el Active Directory

2.5.7. SERVICIO MENSAJERIA COORPORATIVO

Microsoft Exchange Server 2010 le ayuda a alcanzar nuevos niveles de

fiabilidad y rendimiento al ofrecer características que ayudan a simplificar

su administración, proteger sus comunicaciones y satisfacer a sus

clientes dando respuesta a su necesidad de una mayor movilidad

empresarial.

2.5.8. SERVICIO DE SEGURIDAD Y ACELERAMIENTO

64

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Microsoft Forefront Threat Management Gateway (TMG) es un completo

gateway de seguridad web desarrollado por Microsoft que ayuda a

proteger a las empresas de las amenazas que existen actualmente en

internet.

65

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

2.5.7. USUARIOS/GRUPOS/CLAVES

ÁREAAPELLIDOS Y

NOMBRESCARGOS GRUPOS

USUARIOS

CLAVES

IPv4NOMBR

E PCMAC

SistemasALVAREZ SIMEÓN LUIS

HERNYJEFE DE SISTEMAS SISTEMAS

LALVAREZS

Lh190694

192.168.1.101

SIS0108-00-85-E7-

E9-E4

APONTE RAMOS MIJAIL BORIS

ASISTENTE DE SISTEMAS

SISTEMASMAPONTE

RMb126

984192.168.

1.102SIS01

08-00-28-E7-E9-E5

GerenciaARCE GUZMÁN PIERRE

ENRIQUEGERENTE GERENCIA PARCEG

Pe753200

192.168.1.104

GER0408-00-27-E7-

E9-E7

FERNANDEZ CALDERON YEIMI KATHERINE

SECRETARIA DE GERENCIA

GERENCIAYFERNAN

DEZCYk148

523192.168.

1.105GER05

08-00-27-E7-E9-E8

LicitacionesBAZAN VASQUEZ VICTOR

ANTONIOCOORDINADOR DE

LICITACIONESLICITACION

ESVBAZANV

Va751442

192.168.1.107

LIC0608-00-25-E7-

E9-E0

BRAVO VÁSQUEZ JORGE LINDOR

ASISTENTE DE LICITACIONES

LICITACIONES

JBRAVOVJl1236

04192.168.

1.108LIC07

08-00-29-E7-E9-11

AdministraciónCASAMAYOR QUIROZ KEVIN

ARNOLDADMINISTRADOR

ADMINISTRACION

KCASAMAYORQ

Ka124563

192.168.1.109

ADM0808-00-27-E7-

E9-12

CHACON RODRIGUEZ JOSE LUIS

AUXILIARADMINISTR

ACIONJCHACON

RJl1301

245192.168.

1.110ADM09

08-00-35-E7-E9-E3

66

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

LogísticaDEZA FRANCO LUIS

ALBERTOJEFE DE LOGISTICA LOGISTICA LDEZAF

La457896

192.168.1.111

LOG1008-00-54-E7-

E9-E4

DIAZ PORTALATINO JIMMY EUCEBIO

ASISTENTE DE LOGISTICA

LOGISTICA JDIAZPJe4521

36192.168.

1.112LOG11

08-00-53-E7-E9-E15

ContabilidadDIONICIO RIVEROS MILBER

ROLINCONTADOR

CONTABILIDAD

MDIONICIOR

Mr456987

192.168.1.113

CON1208-00-27-41-

45-38

ARAUJO VALDERRAMA JORGE JHONATAN

AUXILIARCONTABILI

DADJARAUJOV

Jj147896

192.168.1.114

CON1308-00-78-E7-

E9-17

Recursos Humanos

FLORES QUEZADA OLIVIA CARLA

JEFE DE RRHH RRHHOFLORES

QOc479

631192.168.

1.115RRHH14

08-00-33-E7-E9-E18

SERVIDOR

WINDOWS SERVER 2008

SERVIDOR - SISTEMASAdministrad

orMc191

2**192.168.

1.100SRVCOM

UQ08-00-27-BE-

FF-11

67

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

2.5.8. DISEÑO FISICO

68

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C. UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

2.5.9. DISEÑO LOGICO:

69

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

2.4. PANTALLASOS

INSTALACION DE ACTIVE DIRECTORY

70

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

71

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

CREACION DE USUARIOS GRUPOS Y UNIDAD ORGANIZATIVA

72

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

73

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

74

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

INSTALACIÓN DE IIS

75

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

76

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

INSTALACIÓN DE EXCHANGE 2010

77

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

78

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

79

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

80

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

CONFIGURACIÓN DE EXCHANGE 2010

81

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

INSTALACION DE CHROMESETUP

ABRIENDO EL OUTLOOK 2010 DEL SERVIDOR

82

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

ABRIENDO EL OUTLOOK 2010 DEL CLIENTE

83

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

84

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

85

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

86

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

87

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

88

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

89

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

CONFIGURACIÓN DE FOREFRONT TMG

90

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

91

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

92

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

93

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

94

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

95

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

96

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

97

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

98

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

99

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

100

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

CAPÍTULO III:

COSTOS Y PRESUPUESTO

101

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

3. ANÁLISIS DE COSTOS Y PRESUPUESTOS

Los costos y presupuestos dados a continuación son un aproximado del total invertido en la realización de este proyecto y se manifiesta en Recursos Financieros cuyos costos están basados en precios del mercado actual:

Recursos Nombrados Anteriormente y otros

adicionales:

Costo (S/.)

Servicio energía eléctrica 250

Movilidad 500

Viáticos 2000

Servicio de telefonía móvil 100

Servicio de internet 500

Servicio de encuadernación y empastado 50

Papel Bond 25

Recarga de Tinta 25

Lapicero 25

CD 50

Ingeniero Telecomunicaciones 1500

Técnico en REDES 1000

Técnico de Computación 1000

Switchs TP-Link 48 Puertos 1000

Router CISCO 500

Servidor de Dominio 10000

Servidor DHCP 10000

102

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Servidor FTP 10000

Servidor Proxy 10000

Servidor de Correo 10000

Canaletas de Pared y Piso 1000

Cable UTP Cat5E 500

JACKS 250

Conectores 150

Capuchas 50

Caja de RED 400

Tapas de Caja de RED 350

Brocas 20

Siliconas 60

Tarugos, Pernos y clavos 50

Racks Para SWITCHS 200

Racks de Piso 800

Total = 62355 Nuevos Soles

103

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

CAPÍTULO IV:

VENTAJAS

4. VENTAJAS DEL SISTEMA PROPUESTO

La implementación del proyecto ofrece las siguientes ventajas a la organización:

104

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

Administración general y de recursos simplificada.

Podrá delegar la administración en todos los niveles de la empresa y centralizarla

mediante la directiva de grupo.

Seguridad de red mejorada e inicio de sesión único para los usuarios.

ActiveDirectory admite varios protocolos de autenticación y certificados X.509,

además de ofrecer compatibilidad con tarjetas inteligentes.

Interoperabilidad con otros servicios de directorio.

Active Directory proporciona interfaces abiertas basadas en estándares que inter

operan con otros servicios de directorio y aplicaciones, por ejemplo, con programas

de correo electrónico.

Características que reducen los costos de administración, incrementan la

seguridad y ofrecen funcionalidad ampliada.

Las particiones de directorios de aplicaciones permiten configurar parámetros de

replicación de datos específicos a las aplicaciones en controladores de dominio. La

elevación de los niveles funcionales de dominio o bosque a Windows Server 2003 le

permitirá:

cambiar el nombre de dominios y controladores de dominio.

establecer confianzas de bosques bidireccionales.

reestructurar bosques.

mejorar la replicación.

105

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

CAPÍTULO V:

CONCLUSIONES Y RECOMENDACION

ES

106

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

5. CONCLUSIONES Y RECOMENDACIONES

5.3. CONCLUSIONES

El personal como la parte administrativa de la empresa COMUQ SAC Trujillo

– Perú son personal con un grado de objetividad muy buena la cual nos

permitió llevar a cabo la elaboración de las necesidades requeridas para cada

usuario claro está con el acuerdo de la parte administrativa para la

implementación de los Servicios de Active Directory en la empresa.

La implementación de los Servicios de Active Directory indicó positivamente

la optimización y seguridad en la empresa COMUQ SAC Trujillo – Perú por

que se definió los requisitos previos de seguridad, privilegios, usuarios, entre

otros que fueron detectadas y/o requeridas por la empresa.

Se determinó que la implementación de los Servicios de Active Directory

influyó en la automatización de los procesos laborales de la empresa

COMUQ SAC Trujillo – Perú; porque el diseño del sistema utilizando el

lenguaje unificado de modelado UML obtuvo una visión detallada y

explicativa de los requisitos definidos, especificando su funcionamiento de

acuerdo al estudio realizado. La construcción del sistema propuesto acorde

con las necesidades de la empresa se debió a la arquitectura realizada en la

etapa de diseño lo cual implicó la programación y generación del código

fuente de la aplicación.

Concluimos con que sí se lograron los objetivos planteados en la empresa

COMUQ SAC satisfaciendo sus necesidades exitosamente en el plazo

acordado.

107

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

5.4. RECOMENDACIONES

Todo administrador debería tener en cuenta una serie de reglas básicas que

permiten simplificar el diseño y la administración de las Políticas de Grupo. A

continuación se exponen las más relevantes:

• Administración de GPOs. Un adecuado diseño de la administración y delegación

de GPOs es crucial en empresas medianas y grandes, en las que generalmente los

dominios se encuentran muy jerarquizados en unidades organizativas.

Este diseño debe realizarse en función de la organización y el reparto de labores

administrativas que exista en la empresa.

• Separar usuarios y equipos en unidades organizativas diferentes. Esta

decisión de diseño simplifica la aplicación de GPOs, ya que al diseñarlas sólo hay

que tener en cuenta la configuración de usuarios o de equipos. Por otra parte, este

diseño facilita que las labores de administrar equipos y administrar usuarios puedan

repartirse entre grupos de administradores distintos. Finalmente, también es

beneficioso respecto al tiempo dedicado a procesar las políticas de grupo, puesto

que pueden deshabilitarse las políticas (de equipo o de usuario) que no se hayan

configurado.

• Organización homogénea de unidades organizativas. La organización de las

unidades organizativas (primero geográfica y luego funcional, o al revés) debe partir

de la organización de la empresa y debe ser consistente con ella. Si se sobre diseña

esta estructura, resultará más difícil aplicar correctamente las políticas de grupo a

equipos y usuarios.

108

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

• Minimizar los GPOs asociados a usuarios o equipos. El tiempo de inicio de un

equipo y el tiempo de inicio de sesión de un usuario se incrementan conforme más

GPOs se aplican a dicho equipo o usuario. Resulta por tanto más interesante

intentar conseguir las configuraciones adecuadas con el menor número posible de

GPOs.

5.5. BIBLIOGRAFÍA

1. http://es.wikipedia.org/wiki/Domain_Name_System

Da definiciones de DNS como Definición, Componentes, Entendiendo las partes

de un nombre de dominio , DNS en el mundo real , Jerarquía DNS ( Tipos de

servidores DNS),Tipos de resolución de nombres de dominio ( Resolución

iterativa, Resolución recursiva ),Tipos de registros DNS.

2. http://es.wikipedia.org/wiki/Active_Directory

Brinda definiciones de Active directory de Windows así como Definición,

Estructura, Objetos, Funcionamiento , Intercambio entre dominios( Confianzas

transitivas, Confianzas explícitas, Confianza de Acceso Directo, Confianza entre

bosques), Direccionamientos a recursos, Diferencias entre Windows NT y Active

Directory, Interfaces de programación, Requisitos de instalación.

3. http://es.wikipedia.org/wiki/Directiva_de_Grupo

Brinda definiciones Información General, GPO (Group Policy Object)

Actualizado, Directiva de Grupo Local, Orden de procesamiento para la

configuración de la política, Grupo de Preferencias de Directivas, Seguridad.

4. http://es.wikipedia.org/wiki/

Windows_Server_Update_Services

Administración, Historial de Versiones, Aplicaciones soportadas, Enlaces

externos.

109

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

5. http://es.wikipedia.org/wiki/

Dynamic_Host_Configuration_Protocol

Historia, Asignación de direcciones IP, Parámetros configurables,

Implementaciones, Anatomía del protocolo (DHCP Discovery, DHCP Offer,

DHCP Request, DHCP Acknowledge, Confidencialidad).

6. http://es.wikipedia.org/wiki/File_Transfer_Protocol

El Modelo FTP: Primer buscador de información, Servidor FTP, Cliente FTP:

(Acceso anónimo, Acceso de usuario, Cliente FTP basado en Web, Acceso

de invitado), Modos de conexión del cliente FTP: (Modo activo, Modo pasivo,

Tipos de transferencia de archivos en FTP), Guía de comandos FTP,

Conexión a un servidor FTP protegido desde navegador

7. http://www.microsoft.com/exchange/2010/es/xl/overview.aspx Información general del producto de Exchange 2010.

8. http://es.wikipedia.org/wiki/Forefront_TMG

Información general del producto de Forefront_TMG 2010.

Fuentes “Realidad Problemática”:  

9. http://www.monografias.com/trabajos6/sein/sein.shtml#ixzz3KDzqqUx1/

Principios de la seguridad informática

10. https://seguinfo.wordpress.com/category/estadisticas/

CSI dato estadístico11. http://csis.org/files/publication/60396rpt_cybercrime-

cost_0713_ph4_0.pdf

The Economic Impact of Cybercrime and Cyber Espionage

12. http://www.bbc.co.uk/mundo/noticias/2012/01/120131_ciberataques_paises_mejor_peor_preparados_adz.shtml

110

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

BBC

13. http://www.elblogdefinlandia.com/2012/06/finlandia-el-pais-con-mayor-seguridad-informatica/

Blog de Finlandia

14.http://revista.seguridad.unam.mx/numero-14/gesti%C3%B3n-de-incidentes-de-seguridad-inform%C3%A1tica-con-agentes-inteligentes

Incidentes de Seguridad Informática

15. http://elcomercio.pe/tecnologia/actualidad/peru-lider-produccion-virus-informaticos-america-latina-noticia-1673620

Realidad Perú

111

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

112

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

ÍNDICE DE CONTENIDOS:

1. PLAN DE INVESTIGACIÓN...................................................................................................................... 1

1.1. REALIDAD PROBLEMÁTICA...................................................................................................................11.2. FORMULACIÓN DEL PROBLEMA...........................................................................................................41.3. OBJETIVOS DE LA INVESTIGACIÓN.......................................................................................................4

1.3.1. OBJETIVO GENERAL.....................................................................................................................41.3.2. OBJETIVOS ESPECÍFICOS..............................................................................................................4

1.4. JUSTIFICACIÓN DEL PROYECTO............................................................................................................41.4.1. ECONÓMICA................................................................................................................................41.4.2. TECNOLÓGICA.............................................................................................................................51.4.3. ACADÉMICA................................................................................................................................5

1.5. VAIBILIDAD DEL PROYECTO..................................................................................................................51.5.1. RECURSOS HUMANOS.................................................................................................................61.5.1.1. PROFESIONALES..........................................................................................................................61.5.1.2. TÉCNICOS....................................................................................................................................61.5.2. RECURSOS FINANCIEROS.............................................................................................................61.5.2.1. CRÉDITO O CAPITAL PRESUPUESTADO PARA EL PROYECTO........................................................61.5.3. RECURSO DE MATERIALES Y EQUIPOS.........................................................................................71.5.3.1. EQUIPOS Y ACCESORIOS..............................................................................................................72.3.1. TIEMPO...................................................................................................................................11

1.6. LIMITACIONES DEL PROYECTO...........................................................................................................121.7. MARCO TEÓRICO...............................................................................................................................12

1.7.1. TEORÍA......................................................................................................................................121.7.1.1. DOMAIN NAME SYSTEM (DNS) (1)..............................................................................................121.7.1.2. ACTIVE DIRECTORY (2)...............................................................................................................201.7.1.3. DIRECTIVA DE GRUPO(3).............................................................................................................251.7.1.4. WINDOWS SERVER UPDATE SERVICES(4)....................................................................................291.7.1.5. PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST (DHCP) (5)............................................311.7.1.6. File Transfer Protocol (FTP) (6)....................................................................................................391.7.1.7. MICROSOFT EXCHANGE SERVER 2010 (7)....................................................................................511.7.1.8. FOREFRONT TMG (8)...................................................................................................................541.7.2. METODOLOGÍAS Y PROCEDIMIENTOS.......................................................................................55

1.8. HIPÓTESIS...........................................................................................................................................551.8.1. TIPO DE HIPÓTESIS....................................................................................................................551.8.2. FORMULACIÓN DE LA HIPOTESIS..............................................................................................551.9. TIPO DE INVESTIGACIÓN DEL PROYECTO.......................................................................................551.9.1. SEGÚN SU INVESTIGACIÓN........................................................................................................551.9.1.1. DESCRIPTIVA.............................................................................................................................55

2. PLAN DE APLICACIÓN.......................................................................................................................... 57

2.1. DESCRIPCCIÓN DE LA EMPRESA............................................................................................572.1.1. NOMBRE DE LA EMPRESA................................................................................................572.3.2. R.U.C.......................................................................................................................................57

113

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015

2.3.3. ESTADO..................................................................................................................................572.3.4. ACTIVIDAD.............................................................................................................................572.3.5. TIPO DE PERSONA..............................................................................................................572.3.6. MISIÓN....................................................................................................................................572.3.7. VISIÓN.....................................................................................................................................57

2.2. UBICACIÓN GEOGRÁFICA..........................................................................................................572.3. ORGANIGRAMA.............................................................................................................................58

.2................................................................................................................................................................58

.3................................................................................................................................................................582.3.1. ORGANIGRAMA....................................................................................................................58

2.4. SITUACIÓN ACTUAL.....................................................................................................................582.4.1. POLÍTICAS DE LA EMPRESA:............................................................................................59

2.5. PROPUESTA DE APLICACIÓN....................................................................................................602.5.1. SERVIDOR DNS:...................................................................................................................602.5.2. ACTIVE DIRECTORY:...........................................................................................................602.5.3. ASIGNAR POLITICAS DE GRUPO (GPO)........................................................................602.5.4. WINDOWS SERVER UPDATE SERVICES (WSUS)........................................................602.5.5. SERVIDOR DHCP.................................................................................................................612.5.6. SERVICIO FTP.......................................................................................................................612.5.7. USUARIOS/GRUPOS/CLAVES.....................................................................................................622.5.8. DISEÑO FISICO...........................................................................................................................642.5.9. DISEÑO LOGICO:........................................................................................................................65

2.6. PANTALLASOS....................................................................................................................................66

3. ANÁLISIS DE COSTOS Y PRESUPUESTOS.............................................................................................113

4. VENTAJAS DEL SISTEMA PROPUESTO................................................................................................115

5. CONCLUSIONES Y RECOMENDACIONES.............................................................................................118

5.3. CONCLUSIONES................................................................................................................................1185.4. RECOMENDACIONES........................................................................................................................1205.5. BIBLIOGRAFÍA...................................................................................................................................121

114

IMPLEMENTACIÓN DE UNA RED DE SERVIDORES Y CLIENTES BASÁNDOSE EN ACTIVE DIRECTORY, PARA SASTIFACER LAS NESECIDADES, EN LA EMPRESA COMUQ S.A.C.

UBICADA EN LA PROVINCIA DE TRUJILLO APARTIR DEL AÑO 2015