0% encontró este documento útil (0 votos)
67 vistas17 páginas

Telecomunicaciones Monografia

Este documento presenta un proyecto de implementación de Active Directory utilizando Windows Server 2008 R2. El proyecto fue realizado por 4 estudiantes para el curso de Telecomunicaciones y Sistemas Distribuidos. El documento incluye información general sobre el proyecto, el marco teórico sobre Active Directory y Windows Server, y la metodología utilizada.

Cargado por

miguel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
67 vistas17 páginas

Telecomunicaciones Monografia

Este documento presenta un proyecto de implementación de Active Directory utilizando Windows Server 2008 R2. El proyecto fue realizado por 4 estudiantes para el curso de Telecomunicaciones y Sistemas Distribuidos. El documento incluye información general sobre el proyecto, el marco teórico sobre Active Directory y Windows Server, y la metodología utilizada.

Cargado por

miguel
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

UNIVERSIDAD

PRIVADA SAN JUAN BAUTISTA


FACULTAD DE INGENIERÍAS
ESCUELA PROFESIONAL DE INGENIERÍA DE
COMPUTACIÓN Y SISTEMAS

TÍTULO

Implementación de Active Directory utilizando


Windows Server 2008 R2

PROYECTO FINAL
CURSO
TELECOMUNICACIONES Y SISTEMAS DISTRIBUIDOS
CHINCHA - PERÚ

2021
1
PROFESOR DEL CURSO

ING. CESAR AUGUSTO CABRERA GARCÍA

PRESENTADO POR LOS ESTUDIANTES

● MESÍAS YATACO, LUIS ANGEL


● QUISPE NOA, LUIS FERNANDO

● RAMOS TORRE, SANTOS GUILLERMO

● SARAVIA MAGALLANES, FREDY ALEJANDRO

CICLO:
● VIII

2
Índice

1 Información General 3

1.1 Descripción 3

1.1.1 Título del Proyecto 3

1.1.2 Resumen del Proyecto 3

1.1.3 Líneas de Investigación 3

1.2 Diseño 3

1.2.1 Marco Teórico y Estado del Arte 3

1.2.2 Justificación 6

1.2.3 Objetivo General 6

1.2.4 Objetivos Específicos 6

1.2.5 Pregunta de Investigación y/o hipótesis 6

1.2.6 Metodología 7

1.2.7 Impactos previstos 8

1.2.8 Bibliografía 9

1.2.9 Anexo 10

3
1 Información General

1.1 Descripción

1.1.1 Título del Proyecto


Implementació n de Active Directory utilizando Windows Server 2008 R2

1.1.2 Resumen del Proyecto

1.1.3 Líneas de Investigación

Un sistema de informació n (SI) es un conjunto de elementos orientados al


tratamiento y administració n de datos e informació n, organizados y listos
para su uso posterior, generados para cubrir una necesidad o un objetivo.
Dichos elementos formará n parte de alguna de las siguientes categorías:

· Personas;

· Actividades o técnicas de trabajo;

· Datos;

Recursos materiales en general [(Papel, lá pices, libros, carpetas, etc)]. Estas


actividades de recolecció n y procesamiento de informació n, eran
actividades manuales y solo con la llegada de la tecnología (computadoras,
Internet, etc.) se han convertido en sistemas con recursos informá ticos y de
comunicació n.

Todos estos elementos interactú an para procesar los datos (incluidos los
procesos manuales y automá ticos) y dan lugar a informació n má s
elaborada, que se distribuye de la manera má s adecuada posible en una
determinada organizació n, en funció n de sus objetivos. Si bien las

4
existencias de la mayor parte de sistemas de informació n son de
conocimiento pú blico, recientemente se ha revelado que desde finales del
siglo XX diversos gobiernos han instaurado sistemas de informació n para el
espionaje de cará cter secreto.

Habitualmente el término "sistema de informació n" se usa de manera


erró nea como sinó nimo de sistema de informació n informá tico, en parte
porque en la mayoría de los casos los recursos materiales de un sistema de
informació n está n constituidos casi en su totalidad por sistemas
informá ticos. Estrictamente hablando, un sistema de informació n no tiene
por qué disponer de dichos recursos (aunque en la prá ctica esto no suele
ocurrir). Se podría decir entonces que los sistemas de informació n
informá ticos son una subclase o un subconjunto de los sistemas de
informació n en general.

1.2 Diseño

1.2.1 Marco Teórico y Estado del Arte


Marco Teórico

ACTIVE DIRECTORY

Active Directory o también llamado AD o Directorio Activo, es una herramienta


perteneciente a la empresa de Microsoft que proporciona servicios de directorio
normalmente en una red LAN.

Su estructura jerárquica permite mantener una serie de objetos relacionados con


componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de
recursos y políticas de acceso.

Lo que es capaz de hacer este directorio activo es proporcionar un servicio ubicado en

uno o varios servidores capaz de crear objetos como usuarios, equipos o grupos para

administrar las credenciales durante el inicio de sesión de los equipos que se conectan a

una red. Pero no solamente sirve para esto, ya que también podremos administrar las

políticas de absolutamente toda la red en la que se encuentre este servidor. Esto implica,

5
por ejemplo, la gestión de permisos de acceso de usuarios, bandejas de correo

personalizadas, etc.

Fundamentalmente está orientada al uso profesional, en entornos de trabajo con

importantes recursos informáticos en donde es necesario administrar gran cantidad de

equipos en cuanto a actualizaciones o instalación de programas o la creación de

archivos centralizados para poder acceder a los recursos de forma remota desde las

estaciones de trabajo.

Como entenderás, es la forma ideal de centralizar muchos de los componentes típicos de

una red LAN sin necesidad de ir equipo por equipo y evitando que los usuarios puedan

hacer lo que quieran en una red.

¿CÓMO FUNCIONA?

Los protocolos de red que utiliza Active Directory son principalmente LDAP, DHCP,

KERBEROS y DNS. Básicamente tendremos una especie de base de datos en la que se

almacena información en tiempo real acerca de las credenciales de autenticación de los

usuarios de una red. Esto permite que todos los equipos estén sincronizados bajo un

elemento central. Veamos por ejemplo que hace Active Directory cuando un usuario de

esta base de datos se registra en un equipo:

En el servidor Active Directory tendremos un usuario (objeto) compuesto por los típicos

atributos que denotan su presencia, como son, el campo “Nombre”, el campo

“Apellido”, “Email”, etc.

Pero es que además este usuario pertenecerá a un grupo determinado, el cual tiene

determinados privilegios como el acceso a impresoras de red que están almacenadas con

un campo “Nombre”, “Fabricante”, etc.

6
El equipo cliente, está en comunicación con este servidor, así que el usuario, cuando

arranca el equipo encontrará una pantalla de bloqueo como si de cualquier sistema se

tratase. Cuando ponga su usuario y contraseña, este no estará físicamente en el equipo,

sino que estará ubicado en este servidor.

El cliente solicitará las credenciales al servidor Active Directory para que este las

verifique, y si existen, enviará la información relativa al usuario al equipo cliente.

En este momento el usuario iniciará sesión de forma aparentemente normal en su

equipo. tendrá sus archivos personales típicos almacenados en el disco duro. Pero según

el grupo al que pertenezca, también tendrá acceso a recursos de la red como la

impresora.

CARACTERÍSTICAS

Dentro de sus características fundamentales se encuentran:

● Escalabilidad: Puede crecer y soportar un número elevado de objetos.


● Integración con el DNS: Active Directory utiliza el servicio de nombres de
dominio y de localización.
● Extensible: Permite personalizar las clases y objetos que están definidas dentro
de un Active Directory según las necesidades.
● Seguridad: Incorpora características de seguridad W2008 Server.
● Multimaestro: No distingue entre controladores primarios y secundarios.
● Flexible: Permite que varios dominios se conecten en una estructura de árbol de
dominio.

Dominio en Active Directory

Si hablamos de Active Directory también estamos hablando de un dominio, ya que,


prá cticamente es el mismo concepto. Aunque expresado en términos generales.

Un dominio en Active Directory es un conjunto de ordenadores conectados a una red los


cuales cuentan con un equipo servidor para administrar las cuentas de usuario y
credenciales de la red. Hasta aquí es todo igual, lo que ocurre es que en una red no

7
solamente podremos tener un dominio, sino varios de ellos. Estos dominios no
necesariamente tienen que estar en contacto unos con otros, es má s si por ejemplo un
dominio (A) tienen acceso a otros dos dominios (B y C), esto no implica que C tenga acceso
a B.

Entonces quedará claro si decimos que Active Directory es también un controlador de


dominio, ya que podremos crear distintos dominios y gestionar los permisos e interacció n
en cada uno de ellos. A esta relació n entre dominios se le denomina relació n de confianza o
trust.

Active Directory como característica global, brinda seguridad ante el almacenamiento


de la información de sus clientes, los mismos que representan entidades u objetos dentro
de la estructura lógica. La estructura lógica de Active Directory comprende los
siguientes componentes:

A) Objetos

Son los componentes más básicos de la estructura lógica. Cada clase de objetos se
define mediante un grupo de atributos, que definen los posibles valores que se pueden
asociar a un objeto.

B) Unidades organizativas

Se pueden utilizar estos objetos contenedores para estructurar otros objetos de modo que
admitan los propósitos administrativos. Mediante la estructuración de los objetos por
unidades organizativas, se facilita su localización y administración.

C) Árboles de dominios

Los dominios que están agrupados en estructuras jerárquicas se denominan árboles de


dominios. Al agregar un segundo dominio a un árbol, se convierte en secundario del
dominio raíz del árbol. El dominio al que está adjunto un dominio secundario se
denomina dominio primario.

D) Bosques

Un bosque es una instancia completa de Active Directory y consta de uno o varios


árboles. En un árbol de sólo dos niveles, que se recomienda para la mayoría de las
organizaciones, todos los dominios secundarios se convierten en secundarios del
dominio raíz del bosque para formar un árbol contiguo.

8
E) Confianza

La confianza es la relación existente entre dos dominios, dos árboles o dos bosques.

Existen diversos tipos:

● Confianza transitiva: son las confianzas automáticas que existen entre


dominios de AD. Existen tanto hacia un lado como hacia el otro A <-> B
● Confianza de acceso directo: es una confianza explícita que se define para
dos dominios, de forma que podamos acceder directamente de uno a otro.

Requisitos para crear un Active Directory}

Como se comprenderá active directory es una herramienta orientada a servidores y

empresas, por lo que Windows 10 por ejemplo, no dispone de esta funcionalidad.

Entonces, para poder hacer esto, debemos tener las siguientes cosas:

● Windows server: vamos a necesitar una versión del sistema operativo orientado

a servidores de Microsoft. Podremos utilizar las versiones de Windows server

2000, 2003, 2008 y 2016.

● Protocolo TCP/IP instalado y con una dirección IP fija configurada en nuestro

equipo servidor.

● Tener instalado un servidor DNS en el servidor, esto normalmente ya viene

disponible.

● Tener un sistema de archivos compatible con Windows, en este caso NTFS

Trabajos Relacionados

Antecedentes Bibliográficos Nacionales

Lopez Castaño, F. A. (2013). Montaje Servidor Windows Server 2008 R2 y Active


Directory.

En este trabajo se deriva la realización de mi práctica profesional en la organización


REASERFIN especialista de cobro de cartera ubicado en la ciudad de Pereira.

9
Específicamente la unidad de trabajo donde fui asignado es en el departamento de
sistemas en el tráfico de su información digital, por lo tanto este departamento
representa mi área de trabajo y experiencia vivencial de la práctica. El objetivo de esta
práctica es ofrecer al departamento de sistemas y a sus redes seguridad, estabilidad y
rendimiento. Para poder cumplir los objetivos de la propuesta se tomo la decisión de
montar un servidor de dominio Windows server 2008, este básicamente es el encargado
de la administración de todos los equipos previamente vinculados al servidor, es el
encargado de controlar o administrar el DHCP, el DNS, aplicaciones, etc. Este trabajo
y/o caso vivencial, me deja también una gran satisfacción profesional personal, al
fortalecer mi actitud de servicio, lo que me permite colaborar con la organización,
mediante soluciones efectivas al problema en cuestión. Todo esto no hubiese sido
posible sin el apoyo de quienes contribuyeron a la elaboración de mi trabajo, por eso
agradezco a la organización la disposición de la información prestada y por la confianza
puesta en mi capacidad profesional.

Vélez, L. S. O., Encalada, H. P. V., & Castro, C. M. J. Implementación de Active Directory


aplicando el estándar 802.1 x, dentro de la red LAN y WLAN de la Universidad Nacional
de Loja.

El proyecto de titulación está basado en la implementación de Active Directory


aplicando el estándar de seguridad 802.1x en la red LAN y WLAN de la Universidad
Nacional de Loja, con el fin de tener un mecanismo de autenticación para los usuarios
que hacen uso de la red de datos de la institución, evitando así diversos problemas en la
red; como, uso de la red por personas ajenas a la institución, pérdidas de direcciones IP,
ataques a servidores de la institución, entre los principales. Para el correcto desarrollo
del proyecto, fue necesario el uso de una metodología propia, la cual consta de cuatro
fases cada una de ellas con varios puntos o ítems a cumplir. En cuanto a
procedimientos, fueron necesarias varias técnicas, como entrevistas; una de las
principales, se la realizó a la persona encargada de la gestión de redes en la institución,
así mismo se realizó entrevistas necesarias para conocimientos de diversos temas en
cuanto al manejo, diseño y administración de la red. Se practicó la observación directa y
conversaciones personales con diversas autoridades de la institución. Para la
implementación de Active Directory, fue necesario el levantamiento del sistema
operativo Windows Server 2012, el mismo que cuenta con licenciamiento, adquirido
por parte de la Dirección de Telecomunicaciones e Información, fue necesaria también

10
la configuración de equipos de red, tanto AP’s como Switch’s, los cuales cumplen la
función de autenticador dentro de la red de la institución. Para hacer uso del estándar de
seguridad fue necesario el levantamiento de un servidor RADIUS.

NUÑEZ, O. B. (2017). ACTIVE DIRECTORY (DIRECTORIO ACTIVO) SISTEMA DE


SEGURIDAD, CONTROL Y PRIVACIDAD DE LA INFORMACION EN LA GOBERNACION
DEL TOLIMA (Doctoral dissertation, Universidad del Magdalena).

El Active Directory permite controlar y hacer seguimiento al uso de los equipos


tecnológicos al interior de la organización, de igual manera posibilita la generación de
políticas de seguridad de la información. El presente trabajo se desarrolló en la
Gobernación del Tolima, ente territorial que no contaba con la implementación del
Active Directory para sus colaboradores; ello se consideraba un riesgo en el uso de los
dispositivos tecnológicos y riesgos para el manejo de información sensible en cada una
de las secretarías o despachos. La entidad territorial cuenta con 13 secretarias:
Secretaria De Desarrollo Económico, Secretaría De Planeación Y Tic, Control
Disciplinario, Secretaria De Infraestructura Y Hábitat, Departamento Administrativo De
Tránsito Y Transporte, Secretaria De Desarrollo Agropecuario Y Producción
Alimentaria, Secretaria Administrativa, Secretaria De Hacienda, Secretaria De Inclusión
Social Poblacional, Control Interno, Secretaria Del Interior, Secretaría General y Apoyo
a la Gestión y por ultimo Departamento Administrativo De Asuntos Jurídicos;
dependencias en donde había caracterización de los usuarios ni dominio que permitiera
el login de los mismos, permitiendo el acceso libre a los equipos de cómputo y en
consecuencia a la información contenida en cada uno de ellos. La seguridad de la
información en las organizaciones es una política dentro del Sistema de Gestión de cada
una de las empresas del estado, ello como exigencia para los procesos de certificación
de calidad y privacidad de la información, mediante la cual se restringe el acceso a datos
mediante la creación de usuario institucional y contraseña como mecanismo para la
reducción de pérdida de la información y uso inadecuado de los terminales
tecnológicos. Las actividades se implementaron desde la secretaría Administrativa y la
dependencia grupo de sistemas, se diseñó el Active Directory para la migración de
usuarios y equipos al dominio institucional ([Link]) identificándose los
usuarios potenciales del mismo por secretarias; de manera paralela se creó la imagen
institucional (Ver anexo), restricción de configuración de equipos ligadas a la
instalación o desinstalación de programas, configuración de hora y fecha, cambio de

11
imagen de escritorio y lo concerniente a la personalización de los dispositivos, tratando
de dar uniformidad institucional. De igual manera, se implementó un laboratorio en seis
computadores con diferentes sistemas operativos arrojando como resultado que el
Windows 7 Professional, Windows Vista Business, Windows 8 Professional son aptos
para la migración de dominio. El trabajo desarrollado permitió la reducción de los
soportes técnicos dado que la configuración de equipos se puede realizar de manera
remota (Instalación de programas, configuración de impresora, configuración de
unidades compartidas, entre otras); también se aseguró que la información de cada uno
de los usuarios sea privada y de uso individual; se restringió el acceso a los equipos de
cómputos de usuarios con terminación de contrato laboral para la optimización de los
recursos tecnológicos. Finalmente, el restringir y controlar el uso de los computadores
reduce el riesgo de pérdida de la información, alteración de los dispositivos por usuarios
maliciosos, aportando a la política de seguridad de la información, optimización de los
recursos y adecuado uso de las herramientas institucionales.

1.2.2 Justificación
Este proyecto de investigación se enfocará en realizar un estudio profundo para dar a
conocer los beneficios que no brinda utilizar esta tecnología así mismo elaborar una
guía de Active Directory con servidor 2008, utilizando los pasos correspondientes para
obtener un mejor control.

Asimismo creamos un servidor AD hacemos una conexión con el servidor 2008 para
implementarlo en la universidad particular San Juan Baustista.

1.2.3 Objetivo General


El Objetivo General del proyecto es:

OG: crear un servidor AD para la Universidad Privada San Juan Bautista y hacer la
conexión con el Servidor 2008

Objetivos Específicos:

Los Objetivos Específicos son:

OE 1: Crear un servidor AD y hacer la conexión con el servidor 2008

OE 2: Realizar un servidor AD para implementarlo en la Universidad Privada San Juan


Bautista con el servidor 2008

12
1.2.4 Pregunta de Investigación y/o hipótesis
Pregunta Principal de Investigación

PG: ¿De qué manera Active Directory tiene relación con el servidor 2008?

PE1: ¿De qué manera Realizar un servidor AD con la conexión con el servidor 2008?

Hipótesis

HG: Implementar Active Directory utilizando Windows Server 2008 R2

HE 1: Realizar una simulación de la funcionalidad de Active Directory con el servidor


2008

HE 2: Realizar una implementación con la conexión al servidor 2008

1.2.5 Metodología

Metodología AGDLP

El uso de grupos facilita a los administradores la administración de los recursos


disponibles en los sistemas. En los dominios trabajaremos la mayoría de las veces con
grupos locales y globales de dominio. Los grupos universales se reservan para grupos de
usuarios que tengan acceso en distintos árboles de un bosque y tienen sentido en
grandes organizaciones.
Para administrar el control de acceso de los recursos compartidos en red, como
directorios compartidos o impresoras, en los dominios se recomienda utilizar la
estrategia AGDLP. Esta estrategia no es más que la especificación de una metodología
sencilla que facilita mucho las tareas de administración de control de acceso de recursos
compartidos para los administradores. Sin embargo, tiene una pequeña desventaja, que
genera una serie de grupos extra por cada recurso compartido. No obstante, las ventajas
de su uso son mayores que las desventajas.
La idea es realizar el control de acceso a los recursos utilizando exclusivamente grupos
locales del dominio. Para un recurso a compartir en red se crean tantos grupos locales
del dominio como tipos de acceso se quieran proporcionar. Una vez creados los grupos
locales del dominio, se configura el control de acceso utilizando exclusivamente estos
grupos creados exclusivamente para el recurso compartido.

13
El siguiente paso será añadir cuentas de grupos globales a cada grupo local del dominio
en función de los permisos que se quieran dar a dichos grupos sobre el recurso. Las
cuentas de usuario del dominio, estarán ya añadidas a los distintos grupos del dominio,
aunque si no lo hemos hecho ahora es el momento. Si fuera necesario, podríamos añadir
cuentas de usuario a los grupos locales del dominio porque así lo exijan los permisos a
establecer, aunque no suele ser lo recomendable. Otra opción es crear un nuevo grupo
global, que seguro modelará un grupo real de la empresa, con los usuarios individuales
y añadirlo al grupo local del dominio.

Esta es la estrategia AGDLP. De hecho, si nos fijamos, se trata de una metodología para
el control de acceso a recursos y su nombre viene del orden en que se gestionan los
distintos elementos implicados.

● A. Accounts o cuentas. Primero se definen las cuentas de usuario del


dominio. También podemos tener en cuenta cuentas de equipo.

● G. Groups. Después, se crean las cuentas de grupo de seguridad global del


dominio a los que se añaden las distintas cuentas de usuario del dominio.

● DL. Domain Local. Para el recurso concreto para el que se quiere configurar
el control de acceso, s crean tantas cuentas de grupo locales del dominio
como tipos de acceso se quieran dar.

● P. Permission. Permisos. Utilizando los grupos locales del dominio creados


para este recurso compartido, se configura el control de acceso para dicho
recurso, configurando los permisos concretos que se quieran dar para cada
tipo de acceso.

1.2.6 Impactos previstos


Se obtuvieron los impactos que teníamos propuestos a alcanzar mediante el desarrollo
del presente proyecto, mediante las herramientas usadas para lograr los objetivos y
lograr evaluar el alcance y desempeño que ha presentado el presente proyecto, así como
también los resultados que se deseaban en la sociedad mediante recolección y
recuperación de los datos necesario en los trabajos presentados para lograr los cumplir

14
con las tareas que se necesitan para lograr cumplir con el proyecto a tiempo y logrando
los mejores resultados de calidad.

1.2.7 Bibliografía

1.2.8 Anexo

15
16
17

También podría gustarte