Modelo Diseño Dominio
Modelo Diseño Dominio
Preparado por:
Ing. Abel Márquez
T.S.U. Oscar Rodriguez
Marzo de 2004
Aviso
Los nombres de otros productos mencionados pueden ser marcas comerciales y/o
marcas registradas de sus respectivas compañías.
2
Tabla de Contenidos
INTRODUCCIÓN ....................................................................................................................... 6
I. INFRAESTRUCTURA ACTUAL ......................................................................................... 7
1.- HARDWARE ................................................................................................................... 7
1.1.- Edificio Sede Principal ....................................................................................... 7
1.2.- Agencia Modelo (Agencia Puerto Ordaz) ........................................................ 11
1.3.- Software ............................................................................................................ 12
2.- SERVICIOS DE RED ...................................................................................................... 13
2.1.- Domain Name System (DNS) ........................................................................... 14
2.2.- Dynamic Host Configuration Protocol (DHCP) ............................................... 15
2.3.- Windows Internet Name Service (WINS) ......................................................... 19
2.4.- Master Browser................................................................................................. 20
3.- ESTRUCTURA DE DOMINIOS.......................................................................................... 21
3.1.- Dominios Actuales............................................................................................ 21
3.2.- Relaciones de Confianza.................................................................................. 22
3.3.- Esquema de Sincronización ............................................................................ 22
3.4.- Políticas de Seguridad del Dominio BG018 .................................................... 23
3.5.- Políticas de Seguridad del Dominio BG004 .................................................... 23
3.6.- Modelo Administrativo Actual.......................................................................... 24
4.- SERVICIOS DE IMPRESIÓN ............................................................................................ 25
4.1.- Servidores de Impresión Sede Principal......................................................... 25
4.2.- Servidor de Impresión Agencia Puerto Ordaz ................................................ 26
5.- SERVICIOS DE CORREO ............................................................................................... 27
5.1.- Diagrama de Correo Electrónico ..................................................................... 27
5.2.- Configuraciones Básicas y Políticas Exchange ............................................. 28
6.- SERVICIOS DE ANTIVIRUS ............................................................................................. 28
7.- ESTRUCTURA DE ALMACENAMIENTO ............................................................................. 29
7.1.- Datos en la Sede Principal ............................................................................... 29
Datos en la Agencia Puerto Ordaz................................................................................. 31
7.2.- Respaldo en la Sede Principal ......................................................................... 31
7.3.- Respaldo Agencia Puerto Ordaz...................................................................... 31
II. CONSIDERACIONES PREVIAS ...................................................................................... 32
1.- SOFTWARE.................................................................................................................. 32
2.- PARTICIONES DE DISCOS .............................................................................................. 32
3.- SISTEMA DE ARCHIVOS................................................................................................. 32
4.- MODO DE LICENCIA ...................................................................................................... 32
5.- DEFINICIÓN DE NOMBRES DE USUARIOS ........................................................................ 32
6.- NOMENCLATURAS DE LOS GRUPOS............................................................................... 33
7.- NOMBRES DE LAS ESTACIONES DE TRABAJO .................................................................. 33
8.- NOMENCLATURAS DE IMPRESORAS ............................................................................... 34
9.- CONSIDERACIONES DE LA RED ...................................................................................... 35
III. DISEÑO DE LA INFRAESTRUCTURA DE RED Y DIRECTORIO ACTIVO.................. 36
1.- SERVICIOS DE RED ...................................................................................................... 36
1.1.- Domain Name System (DNS) ........................................................................... 37
1.2.- Dynamic Host Configuration Protocol (DHCP) ............................................... 38
1.3.- Windows Internet Name Service (WINS) ......................................................... 41
1.4.- Master Browser................................................................................................. 42
3
2.- SERVICIO DE DIRECTORIO (DIRECTORY SERVICES)........................................................ 43
2.1.- Plan de Forest ................................................................................................... 45
2.2.- Plan de Dominio................................................................................................ 45
2.3.- Plan Topología de Sites y Controladores de Dominio ................................... 47
Plan de Unidades Organizacionales (OU’s) para Banco Guayana .............................. 53
2.4.- Políticas de Grupo ............................................................................................ 56
2.5.- Detalle de configuración de GPOs: ................................................................. 61
IV. DISEÑO DE SERVICIO DE CORREO ELECTRÓNICO................................................ 81
1.- PRODUCTO A INSTALAR: EXCHANGE SERVER 2003........................................................ 81
2.- PLAN ADMINISTRATIVO ................................................................................................. 81
2.1.- Modelo Administrativo ..................................................................................... 81
2.2.- Políticas de Servidores y Almacenamiento .................................................... 82
2.3.- Administración de Usuarios y Buzones de Correo ........................................ 82
2.4.- Delegación de Autoridad Administrativa ........................................................ 83
3.- PLANIFICACIÓN DE ROLES UBICACIÓN DE SERVIDORES DE CORREO ............................... 86
3.1.- Mailbox Server .................................................................................................. 86
3.2.- Servidores del Directorio Activo...................................................................... 86
4.- OUTLOOK W EB ACCESS ............................................................................................... 86
V. DISEÑO DE ESTRATEGIA DE MIGRACIÓN ............................................................... 87
A.- PLAN PILOTO .................................................................................................................... 87
1.- INSTALACIÓN DE LA INFRAESTRUCTURA ACTUAL EN DEL DOMINIO BG018 ....................... 87
2.- INSTALACIÓN DE LA INFRAESTRUCTURA ACTUAL EN DEL DOMINIO BG004 ....................... 88
3.- INTEGRACIÓN DE LOS DOMINIOS DE PRUEBA BG018 Y BG004........................................ 89
4.- PRUEBAS EN LA INFRAESTRUCTURA ACTUAL YA CONSOLIDADA....................................... 89
5.- CREACIÓN Y CONFIGURACIÓN DEL DOMINIO BANCOGUAYANA.COM.VE (MIGRACIÓN DEL
DOMINIO BG018)................................................................................................................... 91
6.- MIGRACIÓN DE BG018 A BANCOGUAYANA.COM.VE........................................................ 92
7.- SERVIDORES DE CORREO PARA BANCOGUAYANA.COM.VE. ............................................ 92
8.- BUZONES DE CORREO DE BG018 PARA BANCOGUAYANA.COM.VE. ................................. 93
9.- PRUEBAS DE MIGRACIÓN BG018 A BANCOGUAYANA.COM.VE......................................... 93
10.- MIGRACIÓN DE BG004 A BANCOGUAYANA.COM.VE........................................................ 94
11.- PRUEBAS DE MIGRACIÓN BG004 A BANCOGUAYANA.COM.VE......................................... 95
12.- DESINCORPORACIÓN DE BG018 Y BG004. .................................................................. 95
B.- IMPLEMENTACIÓN ............................................................................................................. 96
1.- ENTONACIÓN DE LA INFRAESTRUCTURA ACTUAL BG018 (TAREAS PRE-UPGRADE).......... 96
2.- CREACIÓN DEL DOMINIO BANCOGUAYANA.COM.VE ......................................................... 98
3.- MIGRACIÓN DE BG018 A BANCOGUAYANA.COM.VE...................................................... 100
4.- PRUEBAS DE MIGRACIÓN BG018 A BANCOGUAYANA.COM.VE....................................... 100
5.- SERVIDORES DE CORREO PARA BANCOGUAYANA.COM.VE Y MEMBER SERVERS PARA LA
MIGRACIÓN.......................................................................................................................... 101
6.- BUZONES DE CORREO DE BG018 PARA BANCOGUAYANA.COM.VE. ............................... 102
C.- MIGRACIÓN DE BG004 A BANCOGUAYANA.COM.VE........................................................... 103
1.- TAREAS PRE-UPGRADE .............................................................................................. 103
2.- INSTALACIÓN DE W INDOWS SERVER 2003. ................................................................. 104
3.- PRUEBAS DE MIGRACIÓN BG004 A BANCOGUAYANA.COM.VE....................................... 106
4.- DESINCORPORACIÓN DEL DOMINIO BG004................................................................. 106
5.- INSTALACIÓN DE SYMANTEC ANTIVIRUS Y SMS 2.0 EN EL SERVIDOR BG004DC01........ 106
D.- INSTALACIÓN DE AGENCIA NUEVA EN EL DOMINIO BANCOGUAYANA.COM.VE. .................... 107
1.- INSTALACIÓN DE W INDOWS SERVER 2003. ................................................................. 107
4
2.- PRUEBAS DE OPERACIÓN DEL DOMINIO BGXXX A BANCOGUAYANA.COM.VE. ................. 108
3.- INSTALACIÓN DE SYMANTEC ANTIVIRUS Y SMS 2.0 EN EL SERVIDOR BGXXXDC01........ 108
VI. DESINCORPORACIÓN DE BG018. .......................................................................... 109
VII. ESTÁNDARES PARA ESTACIONES DE TRABAJO ................................................. 110
VIII. RECOMENDACIONES ............................................................................................... 112
IX. BIBLIOGRAFÍA Y DOCUMENTOS DE REFERENCIA............................................... 114
X. APÉNDICE A. ............................................................................................................. 116
SCRIPT DE MODIFICACIÓN DIRECCIONAMIENTO IP DE SERVIDORES PDC Y DE CORREO (TAREAS
PRE-UPGRADE). ................................................................................................................... 116
5
Introducción
6
I. Infraestructura Actual
1.- Hardware
A continuación se describe el hardware en producción y el hardware a utilizar para este
proyecto para cada localidad de Banco Guayana:
7
1Pentium III Xeon 2.4 Server, SP 4 (Isa Server)
Ghz, 1,5 Gb RAM Español
2 Discos de 36 Gb en
Raid 1
Disco Lógico : 36 Gb
BG018SMTP_MS IBM Netfinity 5100 Windows 2000 SMTP SERVER,
1Pentium III 1 Ghz, 512 Server, SP 4
Mb RAM Ingles
3 Discos de 9 Gb en
Raid 5
Disco Lógico : 18 Gb
BG018NAVGATEWAY_MS IBM Aptiva 8311, Windows 2000 SMTP GATEWAY (3.0)
Pentium IV 1.6 Ghz Server, SP 4
256 Mb RAM Español
1 Disco de 40 Gb
BG018LABORADC IBM X-Series 235 Windows 2000 DC (Dominio
1Pentium Xeon 2.7 Server, SP 4 independiente), DNS,
Ghz, 1 Gb RAM Español IIS, SQL 2000
1 Disco de 36.4 Gb SERVER, MOSAIC,
HIS.
AS400 SERVIDOR LOGICO Windows 2000 MS, BACKUP
EN AS400 Server, SP 1
Español
BG018SMS_BDC IBM eServer 232 Windows Server DC, RID, IM, SMS Server
1 Pentium III 1 Ghz, 1 Gb 2003 Standard 2.0 Sp5, SLQ Server 200
RAM Edition,
2 Discos de 18 Gb Español
BG018DC02 IBM X-Series 345 Windows Server DC, HIS, MOSAIC
8
1 Pentium Xeon 2.4 Ghz, 2003 Standard
1,5 Gb RAM Edition,
1 Disco 36.4 Gb Español
BG018CORREO IBM X-Series 345 Windows Server MAIL SERVER (Exc
1 Pentium Xeon 2.4 Ghz, 2003 Standard 2003) PRINT SERVER
2,5 Gb RAM Edition,
3 Discos 36.4 Gb en Raid 5 Español
Disco Lógico: 72 GB
Estaciones de Trabajo
La siguiente tabla muestra la cantidad de PCs clasificadas por Sistema Operativo
existentes en Banco Guayana Sede Principal.
9
Impresoras de Red
Tabla 04: Impresoras de la Red (Sede Principal).
Cantidad Modelo Servidor de Impresión
HP LaserJet 3300 Cada estación de Trabajo
Lexmark Optra T610 BG018CORREO_BDC
HP LaserJet 1220 BG018CORREO_BDC
10
Unidades de Backup y cintas
Tabla 05: Unidad de Backup
Cantidad Modelo Características
NINGUNA
11
Estaciones de Trabajo
La siguiente tabla muestra la cantidad de PCs clasificadas por Sistema Operativo
existentes en Banco Guayana Agencia Puerto Ordaz.
Impresoras de Red
1.3.- Software
Banco Guayana, posee un contrato de Inscripción de Microsoft (Enterprise
Agreement), el mismo contempla los Grupos de Aplicaciones, Sistemas, y Servidores
en lenguaje Español, los cuales le llegan periódicamente.
12
2.- Servicios de Red
El siguiente diagrama muestra las funciones que realiza cada Servidor entre las dos
redes de Puerto Ordaz y La Agencia Puerto Ordaz (Este mismo modelo se replica para
cada una de las agencias del Banco Guayana).
C
7 8 9101112
A 1 2 34 5 6 1x 2x 3x 4x 5x 6x 1x 2x 3x 4x 5x 6x
A B
13
2.1.- Domain Name System (DNS)
El siguiente diagrama muestra la estructura DNS actual:
14
2.2.- Dynamic Host Configuration Protocol (DHCP)
En cada dominio esta instalado el servicio de DHCP en el PDC, el cual atiende las
solicitudes de direcciones IP a los clientes de Sede Principal y las respectivas
agencias, como se muestra en el siguiente diagrama:
15
Red Sede Principal:
Esta red está identificada utilizando el Network ID: 128.50.4.0/22 hasta la
128.50.7.0/22.
Quedando distribuida de la siguiente manera:
16
Asignaciones Estáticas de Servidores:
17
c) La dirección Broadcast es: 128.50.36.255
d) Duración de la dirección IP: Treinta (30) días
18
2.3.- Windows Internet Name Service (WINS)
En la Sede principal, el servicio de WINS está instalado en el PDC como WINS
primario y en el Servidor BG018SYMANTE_MS como WINS secundario. Estos
atienden las solicitudes de resolución de nombres a los clientes de la Sede Principal.
En las agencias esta instalado el servicio WINS en cada uno de los PDCs respectivos
los cuales atienden las solicitudes a los clientes de la Agencia correspondiente,
además existe replicación de cada uno de los WINS contra el Servidor WINS primario
de la Sede Principal, tal como se muestra en el siguiente diagrama:
19
2.4.- Master Browser
El servidor que maneja el Rol de Master Browser en la Sede Principal es el
BG018PDC y en la Agencia Puerto Ordaz es BG004PDC. En cada uno de los
dominios de las agencias, el rol de Master Browser lo funge el PDC respectivo.
20
3.- Estructura de Dominios
EN Banco Guayana existe una infraestructura de dominios de Microsoft Windows NT
4.0, operando de manera independiente para cada agencia conformando n dominios
(actualmente 39) con relaciones de confianza como se describe en esta sección.
21
3.2.- Relaciones de Confianza
En el siguiente cuadro se especifican la relación de confianza que existe en cada uno
de los dominios existentes:
22
3.4.- Políticas de Seguridad del Dominio BG018
A continuación se muestra el detalle de las políticas de seguridad que actualmente se
aplican en el dominio BG018
23
3.6.- Modelo Administrativo Actual
A continuación se describe el modelo de administración actual que rigen para el
dominio BG018.
24
4.- Servicios de Impresión
A continuación se presenta la infraestructura actual de impresión de red para la Sede
Principal de Banco Guayana y la Agencia Puerto Ordaz.
25
4.2.- Servidor de Impresión Agencia Puerto Ordaz
En el siguiente cuadro se especifican el servidor de impresión existente en la Oficina
de La Agencia Puerto Ordaz:
Nota: Existe una sola impresora de red, la cual toma una dirección IP
asignada por DHCP. En cada estación de trabajo, se instalan los
controladores de la impresora, de tal manera que los usuarios puedan
tener servicio de impresión.
26
5.- Servicios de Correo
La Infraestructura de Correo Electrónico de Banco Guayana utiliza como Software
Microsoft Exchange Server 5.5 y Microsoft Outlook como cliente, permitiendo el envío y
recepción de correo interno y externo (Internet).
27
5.2.- Configuraciones Básicas y Políticas Exchange
Se tiene como producto de correo electrónico a Microsoft Exchange versión 5.5 con el
Service Pack 4 el cual esta configurado de la siguiente manera:
• Nombre de la organización: Banco Guayana (Display Banco Guayana)
• Nombre del site Altavista.
• Tamaño máximo de los buzones: No hay límites.
• Tamaño máximo de los mensajes Externos: 3 Mb. Existen 02 usuarios con
excepción, que pueden enviar hasta 10 Gb. (jriobueno y ycarvajal)
• IMS: BG018SMTP_MS
• Nombre de los buzones: [email protected]
En la red de Banco Guayana solo existen dos servidores de Exchange 5.5., y ambos
se encuentran ubicados en la Sede Principal. Uno de los servidores
(BG018Correo_bdc) contiene toda la información sobre los buzones de los usuarios.
Todos los buzones están asociados con una cuenta de usuario del dominio BG018 o
del dominio de la Agencia donde fue creado ese usuario. El segundo servidor actúa
como un servidor SMTP, ubicado en una zona desmilitarizada, y solo tiene el servicio
Internet Mail Service.
En el servidor de Correo, esta instalado el NAV for MS Exchange ver. 2.18 Build 80.
28
7.- Estructura de Almacenamiento
Esta sección describe la estructura presente para el almacenamiento de datos
compartidos y públicos de Banco Guayana.
Sede Principal
\\BG018Pdc\Software
\\BG018Pdc\Software2
\\BG018Pdc\COMCFG
\\BG018Pdc\COMLOGS
\\BG018Pdc\SMSLogon
\\BG018Pdc\E
\\BG018Pdc\Perfiles
\\BG018Pdc\SNASERV
\\BG018agen_bdc\qwin2000
\\BG018agen_bdc\setup
\\BG018agen_bdc\COMCFG
\\BG018agen_bdc\COMLOGS
\\BG018agen_bdc\SMSLOGON
\\BG018agen_bdc\SNASERV
\\BG018SMS_bdc\Cap_018
\\BG018SMS_bdc\CInfo
\\BG018SMS_bdc\Distribution
\\BG018SMS_bdc\SMS_018
\\BG018SMS_bdc\SMS_Site
\\BG018SMS_bdc\SMSLogon
29
\\BG018Correo_bdc\address
\\BG018Correo_bdc\Resources
\\BG018Correo_bdc\Add-ins
\\bg018correo_bdc\SMSLogon
\\BG018Correo_bdc\mspclnt
\\BG018Symante_ms\Fix Sms
\\BG018Symante_ms\Sp4
\\BG018Symante_ms\VPHOME
\\BG018Symante_ms\VPLOGON
\\BG018Nomina_ms\SaifWin
\\BG018Nomina_ms\Software Acl
\\BG018Nomina_ms\drivers
\\BG018Cadivi_ms\In
\\BG018Cadivi_ms\Out
\\BG018Cadivi_ms\SaifWin
\\BG018Cadivi_ms\WS
\\BG018Isa_ms\mspclnt
\\BG018Isa_ms\spack owa
30
Datos en la Agencia Puerto Ordaz
En la Agencia Puerto Ordaz se encuentra instalado, en varios Servidores carpetas
compartidas de las cuales se encuentran:
Tabla 21: Lista de Servidores y Carpetas compartidas
Agencia Puerto Ordaz
\\BG004PDC\Deploy SMS
\\BG004PDC\F
\\BG004PDC\Firmas
\\BG004\SMS_Sites
\\BG004\SMS_004
\\BG004\SMSLogon
\\BG004\SNAServ
\\BG004\TEMP
31
II. Consideraciones previas
1.- Software
El software recomendado para la implementación de éste proyecto se describe a
continuación:
a) Sistema operativo: Microsoft Windows Server 2003 Standard y Microsoft
Windows 2000 Advanced Server ambos en español. Se utilizará el Windows
2000 Advanced Server en los servidores Symantec Web Security y NAV for
SMTP Gateway, porque las versiones actuales de estos productos, no son
compatible con Windows Server 2003.
b) Plataforma de Correo: Microsoft Exchange Server 2003 Enterprise Edition.
Como cliente se utilizará Microsoft Outlook 2003/2000/XP.
c) Clientes de Escritorio (Desktops): Aunque la mayoría de las estaciones de
trabajo poseen como sistema operativo Windows NT Workstation 4.0, se
recomienda hacer un deploy de Microsoft Windows XP para obtener máximo
provecho de la plataforma del domino planteada en Windows 2003, como
políticas de grupo, instalación remota de software, asistencia remota, Off-line
files, encriptación en la autenticación con kerberos V5, entre otras.
32
estarán sometidos a ningún estándar. Esta decisión se fundamenta en que
para el momento de la elaboración del estándar, ya existían algunos roles y
nombres definidos.
Domain Controllers:
BGXXXDC99
Donde:
BG Banco Guayana (Organización)
XXX Ubicación: Código de Agencia
DC Indica que el servidor es un Domain Controller
99 Número consecutivo para hacer único el DC en la localidad
Ejemplo: BG018DC01, BG018DC02, BG004DC01
Member Servers:
BGXXXAAAAAAAA_MS
Donde:
BG Banco Guayana (Organización)
33
XXX Ubicación: Código de Agencia
AAAAAAA Indica la aplicación el servicio que presta el servidor (hasta 8
caracteres)
MS Indica que es un Member Server del Dominio
Ejemplo: BG018SYMANTE_MS, BG018ISA_MS.
Estaciones De Trabajo:
El nombre de las estaciones de trabajo se regirá según el siguiente estándar:
BGXXXAA999
Donde:
BG Banco Guayana (Organización)
XXX Ubicación: Código de Agencia
AA Identifica el tipo de sistema operativo que tiene instalado el equipo
(NT= Nt Workstation 4.0, 2K= 2000 prof., XP= XP prof., LH=
LongHorn).
999 Número correlativo para identificar las estaciones de trabajo
Ejemplo: BG0SYMANTE_MS, BG018ISA_MS.
34
9.- Consideraciones de la red
El protocolo a utilizar para la red (Cliente/Servidor) será TCP/IP
Para las redes TCP/IP privadas que están conectadas indirectamente a Internet
mediante un traductor de direcciones de red (NAT, Network Address Translator) o una
puerta de enlace de nivel de aplicación, como un servidor proxy, la Autoridad de
números asignados de Internet (IANA, Internet Assigned Numbers Authority)
recomienda utilizar las direcciones IP privadas que se muestran en la siguiente tabla.
IANA reserva los números de estos intervalos para uso privado en redes TCP/IP y no
se utilizan en Internet.
35
III. Diseño de la Infraestructura de Red y Directorio Activo
36
1.1.- Domain Name System (DNS)
El servicio de directorio de Windows 2003 requiere DNS para dar soporte a la
autenticación y ubicación física de los controladores de dominio en el site respectivo,
sin embargo se seguirá utilizando la estructura de DNS Externa para soportar a la
navegación en internet. Estos DNS serán considerados como DNS Externos.
Se propone la siguiente estructura de DNS la cual contempla dos servidores en la
Sede Principal y uno en cada localidad con las Zonas Integradas con el Directorio
Activo resolviendo consultas como se describe a continuación:
Forward Lookup Zone:
Dominio: Bancoguayana.com.ve
Reverse Lookup Zone:
Red Puerto Ordaz: 128.50.4.0/22
Red Agencia Puerto Ordaz: 128.50.36.0/22
Estas zonas serán habilitadas para soportar actualizaciones dinámicas.
El siguiente diagrama detalla la topología propuesta de DNS
200.11.182.81/29
INTERNET
DNS2.CANTV.NET
200.11.182.82/29 DNS SECUNDARIO
200.44.32.13
129.1.X.1
BG018DC01
128.50.4.6
DNS AD integrated
Zona: 128.50.36.1
Bancoguayana.com.ve
BG004DC01
128.50.36.6
DNS AD integrated
Zona:
Bancoguayana.com.ve
37
1.2.- Dynamic Host Configuration Protocol (DHCP)
Para efectos del diseño de DHCP, la red de Banco Guayana en cada una de sus
localidades deberá tener instalado y configurado los servidores asignando direcciones
IP de cada una de las redes, 128.50.x.0/22.
Estos servidores deben ser autorizados por una cuenta del grupo Enterprise Admin. En
el Directorio Activo.
38
e) Direcciones Excluidas:
a. 128.50.4.242 - 128.50.4.255
b. 128.50.5.0 - 128.50.5.36
c. 128.50.5.180 - 128.50.5.190
d. 128.50.4.237 - 128.50.4.241
e. 128.50.5. 200 - 128.50.5.220
39
Red Agencia Puerto Ordaz:
Esta red está identificada utilizando el Network ID: 128.50.36.0/22
Quedando distribuida de la siguiente manera:
40
1.3.- Windows Internet Name Service (WINS)
Aún cuando el dominio será migrado al Directorio Activo de Microsoft Windows 2003, y
dada la presencia de equipos pre-windows 2000 en la red, además de dar soporte a las
conexiones de tipo Netbios, el servicio WINS estará instalado en dos (2) servidores
atendiendo las solicitudes de resolución de nombres a los clientes de la Sede Principal
y en cada agencia se instalara un (1) servidor que atenderá los clientes de la
respectiva Agencia. Para preservar la existe replicación con los WINS de las demás
agencias, se propone una infraestructura del servicio tal como se muestra en el
siguiente diagrama:
41
1.4.- Master Browser
El servidor propuesto como Master Browser en la Sede Principal es BG018DC01 y en
la Agencia Puerto Ordaz es BG004DC01, estos servidores se les configurará la opción
respectiva para forzar el servicio, los controladores de dominio adicionales en cada
localidad serán configurados como respaldo de los Master Browsers.
42
2.- Servicio de Directorio (Directory Services)
Cada dominio define una frontera administrativa y una unidad de replicación para una
colección de objetos. Estos objetos incluyen datos tales como información de usuario,
recursos de impresora, y servidores de archivos compartidos. Para proveer
administración delegada de tareas diarias, cada dominio puede ser adicionalmente
subdividido en contenedores lógicos conocidos como Unidades Organizacionales (OU).
Dentro de un dominio todos los servidores que mantienen una copia de la información
del dominio son conocidos como controladores de dominio. Estos controladores de
dominio pueden aceptar actualizaciones y replicar estos cambios hacia otros
controladores de dominio dentro del mismo dominio. Para poder tener disponible la
información de dominio a usuarios en otros dominios de un árbol, un subconjunto de la
información más comúnmente necesitado de todos los dominios es almacenado y
replicado hacia controladores de dominio específicos. Estos controladores de dominio
se denominan servidores de catálogo global (GC).
Objetivos
Banco Guayana desea crear un diseño de sistema que provea flexibilidad y pueda ser
adaptado a un ambiente de negocio cambiante.
43
El diseño debe permitir cambios sin re-ingeniería, alcanzar las demandas de
operaciones 7 por 24, y ser escalable a toda la organización.
Alternativas
Algunas decisiones de diseño requieren elegir entre dos o más modelos que pueden
ser perfectamente válidos técnicamente. En estos casos la decisión final se obtiene de
un análisis de ventajas y desventajas siguiendo un criterio de prioridades que se ajuste
a las necesidades de Banco Guayana.
En esta etapa del diseño del Directorio Activo, las decisiones que demandaron mayor
análisis fueron:
Bosque único
• Simplicidad en la creación y mantenimiento.
• Todos los usuarios ven un único directorio a través del catálogo global, y no
necesitan conocer la estructura del directorio.
• Al agregar un nuevo dominio al bosque, no es necesario configurar relaciones
de confianza adicionales.
• Los cambios en la configuración solamente necesitan ser aplicados una vez
para lograr que afecten a todos los dominios.
Múltiples bosques
• Administración de la seguridad independiente en cada Bosque.
• Se deben administrar los componentes para cada bosque por separado.
Ejemplo: el esquema, membresía de grupos.
• Cada bosque adicional debe contener por lo menos un dominio.
• Para que los usuarios de un bosque accedan a recursos de otro bosque se debe
crear y mantener una relación de confianza explícita entre los dos dominios
involucrados. Este tipo de relación de confianza es unidireccional y no
transitiva.
44
• Por defecto, los usuarios en un bosque solo ven los objetos en el catálogo global
de su propio bosque. Para descubrir objetos en otro bosque, ellos deben hacer
una búsqueda explícita en un dominio fuera de su bosque.
• Si se importa data de un dominio perteneciente a un bosque separado, se
requiere mantener actualizada la data importada.
• Solamente se pueden usar UPNs en la autenticación si la cuenta de un usuario
y la computadora en la cual se valida están en bosques distintos.
45
relacionan a través de relaciones de confianza creadas automáticamente, estas son
bidireccionales y transitivas.
Objetivos
Mantener un modelo simple que permita facilitar y centralizar la administración de los
recursos dentro de la red.
Recomendaciones
Se sugiere implantar el modelo de un único dominio dentro del bosque de producción
para toda la organización. Este modelo cumple con los requerimientos administrativos
de Banco Guayana. Adicionalmente, se pueden agregar dominio hijos, de ser
necesario, sin afectar la estructura actual.
46
2.3.- Plan Topología de Sites y Controladores de Dominio
Un “site” de Windows 2003 es una colección de uno o más “IP subnets” que están
interconectados utilizando una red de alta velocidad. Los “sites” son independientes de
los dominios, debido a que los sites relacionan la estructura física de la red, mientras
que los dominios relacionan típicamente una estructura lógica de la organización. Los
sites son utilizados por las computadoras clientes para encontrar eficientemente
recursos de red tales como controlador de dominio y servidores de catálogo global.
Los sites también son utilizados para proveer a los administradores la habilidad de
controlar el tráfico de replicación que requiere traspasar los límites de la WAN. Existe
poco beneficio de crear un site que no contenga por lo menos un controlador de
dominio.
Objetivos
• Minimizar el esfuerzo administrativo requerido para construir y mantener una
topología de site de Windows 2003 dentro de Banco Guayana.
• Habilitar lugares con enlaces de baja velocidad para participar del ambiente
Windows 2003 mediante el uso de replicación programada.
• Proveer a los administradores con la habilidad de controlar atentamente tanto el
flujo del tráfico de replicación, como también direccionar computadoras clientes
a recursos de infraestructura de una manera eficiente.
Alternativas
Consideraciones para adoptar un modelo de un único site versus múltiples sites.
Unico Site
• El Directorio Activo se encarga de manejar la replicación Intra-Site (dentro de un
mismo site) mediante el servicio KCC (Knowledge Consistency Checker).
• No hay compresión de datos en la replicación Intra-Site.
Múltiples Sites
• La replicación entre Sites se efectúa a través de los Site Links, los cuales se
pueden configurar para acomodarse a los requerimientos y necesidades de la
empresa. Se pueden definir parámetros como:
• Protocolo (RPC sobre IP o SMTP)
• Horarios (Para conservar ancho de banda en horas pico)
• Costos (Para definir rutas preferidas en caso de múltiples rutas)
• La data que se replica a través de los site link se comprime a razón de 10 a 1.
47
Recomendaciones
La nomenclatura de sites que el grupo de trabajo decidió implementar esta formada por
5 caracteres alfanuméricos y en mayúsculas los cuales representan la localidad o
agencia al cual pertenecen.
Para ofrecer alta disponibilidad en todas las localidades se debe considerar la creación
de un controlador de dominio (DC) en cada site.
48
Roles de los Controladores de Dominio por Site:
El Directorio Activo define cinco roles maestros de operación: schema master, domain
naming master, relative identifier (RID) master, primary domain controller emulator e
infrastructure master. (FSMO significa Flexible Single Master Operations). El schema
master y domain naming master son roles a nivel de bosque; esto significa que
solamente existe un schema master y un domain naming master en el bosque entero.
49
manera inmediata a un controlador de dominio en el bosque, el PDC emulator. Si la
autenticación falla en un backup domain controller, el requerimiento de autenticación es
enviado de manera inmediata el controlador de dominio principal, que está garantizado
de tener la clave secreta actual. La replicación urgente de cambios de clave secretas al
PDC Emulator ocurre de manera inmediata sin tomar en cuenta el cronograma entre
sites en los site links.
50
Infrastructure Master (per Domain FSMO)
El controlador de dominio que contiene el role de infrastructure master para el grupo de
dominio es responsable de actualizar las referencias de grupo-a-usuarios (entre
dominio) para reflejar el nombre del nuevo usuario. El infrastructure master actualiza
estas referencias localmente e utiliza replicación para asegurar que todas las otras
réplicas del dominio se actualicen. Si el rol de infraestructura master no está
disponible, estas actualizaciones serán postergadas.
Los controladores de dominio asignados a cada Site cumplirán algunos de los roles
que se describen. La ubicación de los controladores de dominio con sus funciones se
demuestra con el siguiente gráfico:
BG018DCO2
BG018DC01 128.50.4.14
128.50.4.6 DC, IM, RM,
DC, GC, SM, DNM, DNS Secundario.
PE, DNS
Site: BG018
Site L
Sit
in
e Lin
k: BG
k :B
G0
18
0
-B
18-BG
G0
04
BGNNNDC01
NNN
128.50.x.x
DC, GC, BG004DC01
DNS Sec. 128.50.36.6
DC, GC,
Site: BGNNN DNS Secundario
Site: BG004
Bancoguayana.com.ve
51
• Intervalo de replicación
• Costo del vínculo
• Transporte de replicación
A continuación se describe el site link que deberá crearse para conectar ambas
localidades (el mismo esquema aplica para todas las agencias).
Lunes a Viernes:
12:00 AM - 06:00 AM, 09:00 AM -
BG018-BG004 01:00 PM, 02:00 PM - 03:00 PM, 30 Minutos 100 IP
06:00 PM - 12:00 AM
Sábado y Domingo:
12:00 AM -12:00 AM
Subredes:
Las subredes permitirán optimizar el tráfico de validación entre las distintas localidades
para el dominio Bancoguayana.com.ve, por lo cual el diseño contempla la creación de
dos (2) subredes definidas de la siguiente manera:
Tabla 31: Definición del Network ID de las subredes para las oficinas Puerto Ordaz y Agencia Puerto Ordaz.
… … …
52
Plan de Unidades Organizacionales (OU’s) para Banco Guayana
Las Unidades Organizacionales (OUs) son contenedores especiales dentro del
Directorio Activo. Pueden contener usuarios, computadoras, grupos y otros recursos.
Estos OUs se utilizan básicamente para aplicar GPOs (Objetos de Políticas de Grupo),
o para delegar tareas administrativas a algún usuario o grupo sobre los recursos
contenidos en el OU, de esta forma se reduce el número de los Administradores del
Dominio.
Objetivos
Crear una estructura de OUs simple en su administración pero que a su vez permita
delegar tareas administrativas y aplicar GPOs de acuerdo con las necesidades
expuestas por Banco Guayana.
Recomendaciones
El diseño de Unidades Organizacionales propuestas para el dominio
Bancoguayana.com.ve se basa en un esquema de delegación, clasificación y
aplicación de Políticas de seguridad.
En el primer nivel de jerarquía se definirán una cantidad determinada de OU’s (una
para la sede principal y otra para todas las demás agencias) para facilitar la delegación
de la administración basado en un esquema geográfico, y una unidad organizacional
para las cuentas de usuarios con derechos administrativos.
El siguiente diagrama muestra la estructura de OU’s propuesta:
Estructura de OU’s para el dominio Bancoguayana.com.ve
53
Estructura de OU’s para el dominio Bancoguayana.com.ve
• BG018: Contendrá los objetos del dominio para la Sede Principal. Esta OU
permitirá facilitar la delegación a los administradores regionales de Puerto
Ordaz.
• IT: Se utilizará para clasificar las distintas cuentas con derechos administrativos.
Esta OU existirá solamente en el Site Principal (BG018), ya que el modelo de
administración de Banco Guayana es centralizado, y los administradores del
dominio están ubicados físicamente en la Sede Principal. Esta OU contendrá a
su las la OU:
o Help Desk: Se utilizará para clasificar las distintas cuentas de
usuarios a los cuales se delegaran ciertos privilegios administrativos.
Esta OU existirá solamente en el Site Principal (BG018), ya que el
modelo de administración de Banco Guayana es centralizado, y los
administradores del dominio están ubicados físicamente en la Sede
Principal.
• Agencias: Contendrá los objetos del dominio para todas las agencias. Esta OU
permitirá clasificar y aplicar políticas a los usuarios y maquinas de las agencias.
• Dentro de las OU’s BG018 y Agencias existirán las siguientes OU’s :
o Usuarios: Esta OU se creará para clasificar usuarios de manera local
o regional, es decir, contendrá los usuarios de Sede Principal en la
OU BG018 y los usuarios de La Agencia Puerto Ordaz en la OU
BG004, y así sucesivamente.
Dentro de la OU Usuarios se definirán dos OU’s:
Restringido: Contendrá usuarios a los cuales se les aplicará la
política de restricción de acceso a configuraciones, a través de
GPO’s.
Comunes: Contendrá usuarios los cuales no tendrán restricción
de acceso a configuraciones del sistema, a través de GPO’s.
Nota: Las configuraciones que pueden o no ser modificados por los
usuarios, se definirán mas adelante, en la sección de las Políticas de
Grupo o GPO’s.
54
Comunes: Son equipos para uso de aplicaciones generales o
diversas, o aquellos que se comparten entre varios usuarios.
Dedicadas: Son aquellos equipos que utilizan aplicaciones muy
especificas para un determinado trabajo.
55
2.4.- Políticas de Grupo
Un objeto de Política de Grupo (Group Policy Object, GPO) contiene un perfil extensivo
de los permisos de seguridad que aplican hacia las configuraciones de seguridad de un
site, dominio, unidad organizacional (OU), computadora, o usuario. Un objeto de
Política de Grupo puede ser aplicado a todas las computadoras o usuarios en una
unidad organizacional. Las Políticas de Grupo se aplican cuando la computadora
individual se inicia, y periódicamente es refrescado si los cambios son realizados sin
reinicio.
Para utilizar esta capacidad de Windows 2003, se requiere que los servidores y las
estaciones corran Windows 2003 y Windows 2000 pro ó XP pro, por lo que se sugiere
estandarizar este sistema operativo para todos los equipos que se desee aplicar
GPOs.
56
Modificando la Herencia:
• Block Inheritance: previene la herencia de todas las políticas provenientes de
contenedores padres.
• No Override: previene que los contenedores hijos sobrescriban las políticas
definidas en niveles superiores.
• No Override prevalece sobre Block Inheritance.
• No Override a un nivel superior prevalece sobre No Override a niveles
inferiores.
Filtrado de Políticas:
• Se pueden filtrar GPOs modificando los permisos aplicados al mismo GPO.
• Para que un GPO se aplique se necesita tener permisos Read y Apply Group
Policy
• Para modificar un GPO se necesitan permisos Read y Write sobre el GPO.
Objetivos
• Proveer una seguridad consistente por toda la corporación.
• Proveer un ambiente consistente para los usuarios de estaciones de trabajo
según las necesidades de Banco Guayana.
• Proveer flexibilidad en la personalización de escritorios de la empresa.
Recomendaciones
Las configuraciones serán implementadas a nivel de las Unidades Organizacionales
definidas anteriormente. Esto proveerá una política de seguridad consistente para cada
tipo de usuario.
Aplicar políticas de cuentas, políticas para definir la auditoria y la configuración para los
event log a nivel de dominio, mediante el Default Domain Policy.
57
Todas las políticas de Dominio, excepto por las políticas de cuentas, políticas locales, y
la configuración para los event log deberán ser implementados a nivel de Unidad
Organizacional. El número de objetos de políticas de grupo deben ser mantenidos al
mínimo, preferentemente uno por cada OU, para reducir los tiempos de inicio de
sesión.
58
Políticas aplicables a nivel de OU’s
59
Tabla 35: Políticas de grupo para Computadoras
Políticas de Grupo para computadores
Política Común Dedicado
Panel de Control Deshabilitado Deshabilitado
Comando Ejecutar Deshabilitado Deshabilitado
Propiedades de Red Deshabilitado Deshabilitado
Entorno de Red Habilitado Deshabilitado
Fondo del Escritorio Deshabilitado Deshabilitado
Barra de tareas y Deshabilitado Deshabilitado
menú inicio
Administrador de Habilitado Deshabilitado
Tareas
Carpetas compartidas Habilitado Deshabilitado
Símbolo del Sistema Habilitado Deshabilitado
Unidad CDROM Habilitado Deshabilitado
Unidad de Floppy Deshabilitado Deshabilitado
Comando Apagar Habilitado Deshabilitado
60
2.5.- Detalle de configuración de GPOs:
a.- Default Domain Policy: Estas políticas aplican al dominio y a toda la estructura
debajo de este, es decir, a todos los OUs, usuarios y equipos del dominio.
Account Policies
Password Policy
Minimum password age 0
Maximum password age 15
Minimum password length 8
Password must meet complexity requirements Disabled
Enforce password history 16
0
Store password using reversible encription for all users in the domain Disabled
Kerberos Policy
Maximum lifeTime for user ticket 10
Maximum lifeTime for user ticket renewal 7
Maximum lifeTime for service ticket 600
Maximum tolerance for computer clock synchronization 5
Enforce user logon restrictions Disabled
Local Policies
Audit Policy
Audit system events Success
Audit logon events Not defined
Audit object access Success
Audit privilege use Success
Audit policy change Success
61
Audit account management Success
Audit directory service access Success
Audit account logon events No auditing
Security Option
Automatically log off users when logon Time expires Enabled
Audit use of Backup and Restore privilege Enabled
Disable CTRL+ALT+DEL requirement for logon Disabled
Automatically log off users when logon Time expires(local) Disabled
Clear virtual memory pagefile when system shuts down Enabled
Allow system to be shut down without having to log on Disabled
Message text for users attempting to log on No intente validarse si no esta debidamente
autorizado.
Message title for users attempting to log on Bienvenidos a la red de Banco Guayana!!!
Do not display last user name in logon screen Disabled
Prompt user to change password before expiration 3
Unsigned non-driver installation behavior Warn but allow installation
Unsigned driver installation behavior Warn but allow installation
Audit the access of global system objects Enabled
Event log
62
Maximum System Log size 20480
Retention method for System Log Overwrite events as needed
Restrict guest access to System Log Enabled
System Services
Connection
Automatic Browser Configuration
Automatically detect configuration Settings No
Enable Automatic Configuration No
Seconds: 600
63
b.- Default Domain Controllers Policy
Account Policies
Password Policy
Minimum password age 0
Maximum password age 15
Minimum password length 8
Password must meet complexity requirements Disabled
Enforce password history 16
Store password using reversible encription for all users in the domain Disabled
Local Policies
Audit Policy
Audit system events Success
Audit logon events Success
Audit object access Success
Audit privilege use Success
Audit policy change Success
Audit account management Success
Audit process tracking No auditing
Audit directory service access Success
Audit account logon events Success
64
Create a pagefile Administradores
Create permanents shared objects
Create a token object
Debug programs Administradores
Increase scheduling priority Administradores
Increase quotas Administradores
log on locally Administradores, Operadores de copia,
Load and unload device drivers Administradores
Lock pages in memory
Access this computer from the network Administradores, Authenticated Users,
Operadores de copia
Profile single process Administradores
Force shutdown from a remote system Administradores
Restore files and directories Administradores, Operadores de copia
Manage auditing and security log Administradores
log on as a service BANCOGUAYANA\Admins. del dominio,
Operadores de copia, Administradores
Shut down the system Opers. de servidores, Operadores de copia,
Administradores
Modify firmware environment values Administradores
Profile system performance Administradores,
Check the system Time Opers. de servidores, Administradores
Take ownership of files or other objects Administradores
Act as part of the operating system Administradores, Operadores de copia
Deny logon locally
Deny logon as a batch job
Deny logon as service
Deny access to this computer from the network
Enable computer and user accounts to be trusted for delegation Administradores
Add workstations to domain Administradores,
BANCOGUAYANA\GG_Micros
Synchronize directory service data
Remove computer from docking station Administradores
Generate security audits BANCOGUAYANA\Admins. del dominio,
Administradores
Security Option
Automatically log off users when logon Time expires Disabled
Rename administrator account Enabled
Rename quest account Enabled
Unsigned driver installation behavior Warn but allow installation
Unsigned non-driver installation behavior Warn but allow installation
Restrict CD-ROM access to locally logged-on user only Enabled
Restrict floppy access to locally logged-on user only Enabled
65
Prompt user to change password before expiration 3
Disable CTRL+ALT+DEL requirement for logon Disabled
Do not display last user name in logon screen Disabled
Message title for users attempting to log on No intente validarse si no esta debidamente
autorizado
Message text for users attempting to log on Bienvenidos a la red de Banco Guayana!!!
Allow system to be shut down without having to log on Disabled
Audit the access of global system objects Enabled
Audit use of Backup and Restore privilege Enabled
Prevent users from installing printer drivers Disabled
Clear virtual memory pagefile when system shuts down Enabled
Automatically log off users when logon Time expires(local) Disabled
Event log
66
c.- GPO Corporativo: Este tipo de usuario tiene políticas menos restrictivas. Se
activara a nivel a la OU usuarios, y aplicara a aquellos usuarios que sean considerados
VIP.
Administrative Templates
67
Disable the Security page Enabled
\Desktop
Disable adding, dragging, dropping and closing the Taskbar's toolbars Enabled
\Desktop\Active Desktop
Active Desktop Wallpaper
68
Wallpaper Name: c:\winnt\tapiz.bmp
Wallpaper Style: Center
Allow only bitmapped wallpaper Enabled
\System
Disable registry editing tools Enabled
\System\Logon/Logoff
Disable Task Manager Disabled
Connection
Automatic Browser Configuration
Automatically detect configuration Settings No
Enable Automatic Configuration No
Proxy Settings
Enable proxy settings Yes
HTTP_Proxy_Server 128.50.4.35:8002
69
Use same proxy for all addresses Yes
Do not use proxy server addresses begining with or Local
URLs
Channels
Delete existing Channels Yes
Important URLs
Customise Home page URL
http://bg018symante_ms.bancoguayana.com.ve:8002/IssueLogin?redirect=http%3A%2F%2Fwww.bancoguayana.net%2F
Programs
Programs
Import the current program settings Yes
Calendar Microsoft Outlook
Contact list Microsoft Outlook
Internet call Microsoft NetMeeting
E-mail Microsoft Outlook
Newsgroups Microsoft Outlook
Internet Explores should check it to see whether it is the default yes
HTML editor Bloc de notas
70
d.- GPO Comunes. . Esta GPO Se aplicará a la mayoria de los usuarios del Banco,
quienes solo necesitan ciertos privilegios para realizar sus tareas cotidianas. Ademas
heredará las politicas establecidas en las GPOs del Dominio y Coporativo.
Administrative Templates
\Control Panel\
Prohibit access to control panel Enabled
\Desktop
Disable adjusting desktop toolbars Enabled
\Desktop\Active Desktop
Disable all items Enabled
71
e.- GPO Restringidos: Este tipo de usuario requiere las políticas más restrictivas.
Solamente deberán ser capaces de ingresar al equipo sin realizar cambios sobre la
configuración local del mismo. Esta GPO heredará las politicas establecidas en las
GPOs del Dominio y Coporatarivo
Administrative Templates
72
Windows 2003 Net Meeting settings
Computer Configuration\Administrative Templates
\Windows Components\NetMeeting
Disable remote Desktop Sharing Enabled
\Control Panel\Display
Disable changing wallpaper Enabled
\Desktop
Disable adding, dragging, dropping and closing the Taskbar's toolbars Enabled
\Desktop\Active Desktop
Allow only bitmapped wallpaper Enabled
\Desktop\Active Directory
Enable filter in Find dialog box Disabled
73
Prohibit access to properties of a LAN connection Enabled
\Network\Offline Files
Action on server disconnect
\System
74
Code signing for device drivers
\System\Logon/Logoff
Connect home directory to root of the share Disabled
Certificates Disabled
75
IP Security Disabled
Services Disabled
Telephony Disabled
IP Routing Disabled
Routing Disabled
76
Send Console Message Disabled
SNMP Disabled
Hides the Manage item on the Windows Explorer context menu Enabled
Removes the Folder Options menu item from the Tools menu Enabled
77
\Windows Components\Windows Installer
Always install with elevated privileges
78
f.- GPO Help Desk
Administrative Templates
\Desktop\Active Desktop
Active Desktop Wallpaper
Connection
Automatic Browser Configuration
Automatically detect configuration Settings No
Enable Automatic Configuration No
79
Proxy Settings
Enable proxy settings Yes
HTTP_Proxy_Server Bg018symante_ms:8002
Use same proxy for all addresses Yes
Do not use proxy server addresses begining with or Local
FTP_Proxy_Server Bg018symante_ms:8002
Gopher_Proxy_Server Bg018symante_ms:8002
Secure_Proxy_Server Bg018symante_ms:8002
Socks_Proxy_Server Bg018symante_ms:8002
URLs
Channels
Delete existing Channels Yes
Important URLs
Customise Home page URL
http://bg018symante_ms.bancoguayana.com.ve:8002/IssueLogin?redirect=http%3A%2F%2Fwww.microsoft.com%2F
Programs
Programs
Import the current program settings Yes
Calendar Microsoft Outlook
Contact list Microsoft Outlook
Internet call Microsoft NetMeeting
E-mail Microsoft Outlook
Newsgroups Microsoft Outlook
Internet Explores should check it to see whether it is the default yes
HTML editor Bloc de notas
80
IV. Diseño de Servicio de Correo Electrónico
81
independiente. Este modelo permite independencia en las funciones administrativas y
se cataloga como Modelo Centralizado.
El diseño planteado para Exchange Server 2003 se fundamenta principalmente en el
modelo Administrativo del Servicio de Directorio o Directorio Activo de Windows Server
2003, y considerando que existirá un solo dominio en Banco Guayana, se plantea un
Plan Administrativo Nativo, lo cual consiste en un Plan Centralizado, es decir, todas las
tareas relevantes a la Organización de Exchange Server 2003 se manejaran de
manera centralizada.
Adicional a estas tareas, los administradores de la Organización (OU IT) serán los
responsables de:
• Crear y Configurar Grupos
82
• Crear y Configurar Listas de Distribución
Administradores de la Organización:
Este grupo tendrá el más alto nivel dentro de la Escala de Permisos de la Organización
de Exchange y deberán tener permisos dentro del Directorio Activo. De igual forma
estos administradores tendrán la capacidad de delegar tareas administrativas
relacionadas con el correo electrónico. Este permiso se sustenta en el role Exchange
Full Administrator, por lo cual tendrán Control Total sobre todos los objetos de la
Organización, Servidores, Conectores, Listas de Direcciones y Políticas.
La siguiente tabla resume los roles que tendrá cada grupo de administradores:
Administradores de Buzones:
Este grupo de Administradores tendrá el privilegio de crear cuentas de usuario y
buzones de correo, entre otras, por lo cual deben tener la permisologia definida para tal
fin, tal como se planteó en el diseño de Directorio Activo.
83
Usando el asistente de delegación del Directorio Activo de Microsoft Windows Server
2003 y Exchange Server 2003 se le asignaran los permisos de creación y configuración
de buzones de correo. Estos administradores no podrán hacer cambios sobre la
configuración del servidor de correo ni de los grupos administrativos, además deberán
ser miembros del grupo Account Operators.
Administrador de
Administradores
la Organización
de Buzones
Derechos Administrativos
Configurar la Organización X
Añadir/borrar Conectores X
84
El resto de las tareas administrativas están descritas en la sección para delegación del
Directorio Activo.
Internet
200.11.182.83/29 BG018SMTP_MS
192.168.1.2/24
SERVIDOR SMTP
192.168.1.2/24
DMZ 192.168.1.0/24
BG018ISA_MS
128.50.4.32/22
Firewall,
VPN Server BG018NAVGATEWAY
192.168.1.3/24
NAV FOR GATEWAY
RED LAN 128.50.4.0/22
128.50.8.1/22
BG018CORREO_MS
129.1.x.1
128.50.4.9/22
MAIL SERVER
129.1.1.1 Frame Relay Servidor Principal
Router Router de 128.50.x.x
Principal Agencia PDC, WINS,
128.50.x.1 DHCP, SNA Server
Agencia 128.50.x.0/22
Estaciones de trabajo
con Cliente outlook
Apuntando al servidor
BG018CORREO_MS
85
3.- Planificación de Roles Ubicación de Servidores de Correo
Basado en el Hardware previamente adquirido y en las necesidades de la Organización
relacionadas con la Infraestructura de Correo, a continuación se presenta la ubicación
y rol específico que tendrá cada servidor de correo presente. La siguiente tabla
muestra el equipo seleccionado:
Tabla 37: Delegación de Roles Exchange
Nombre Marca/Modelo Sistema Operativo
BG018CORREO IBM X-Series 345 Windows Server 2003
1 Pentium Xeon 2.4 Ghz, Enterprise en Español
2,5 Gb RAM
3 Discos 36.4 Gb en Raid Exchange Server 2003
5 Enterprise en Español
Disco Lógico: 72 GB
86
V. Diseño de Estrategia de Migración
87
• Se instalará un Router el cual será un equipo con Windows 2000 ó 2003 y dos
tarjetas de red, para interconectar las redes antes mencionadas.
• Al comprobar el funcionamiento de servidor PDC, se Instalará un servidor de
Correo en un equipo designado para tal fin, con el mismo nombre del servidor
en producción BG018CORREO_BDC, usando Microsoft Exchange 5.5 SP4. A
este servidor se le aplicará el procedimiento de restore descrito en el documento
“Exchange 5.5 Disaster Recovery” disponible en la página de Microsoft.
• Se instalará el servicio de WINS tal como se tiene configurado en la plataforma
actual, y se colocará el servidor como cliente de si mismo.
• Se instalará y configurará el servicio de DHCP para proveer con el Scope
correspondiente. El direccionamiento IP a usar será el mismo que la red de
producción, 128.50.4.0/22.
• Se configurara el servidor de la Agencia para emular el ambiente actual (HIS,
MOSAIC)
• Se instalará y configurará un servidor de Isa Server que servirá para emular el
ambiente de DMZ actual.
• Se instalará y configurará un servidor de Windows 2000 Server con Exchange
5.5. service pack 4, para configurar el servicio Internet mail Server, tal como
funciona en el ambiente actual.
• Se instalará y configurará un servidor de SMS.
• Se instalará y configurará un servidor de Symatec Web Security, tal como
funciona en el ambiente actual.
• Se instalará un configurará un servidor para emular el servidor de la agencia.
• Se instalará y configurará un servidor BDC Windows NT 4.0 para migración de
password.
88
• Se configurara el servidor de la Agencia para emular el ambiente actual (HIS,
MOSAIC, Etc.)
• Se instalará y configurará un servidor BDC Windows NT 4.0 para migración de
password
Pruebas y datos
Tipo de Prueba Descripción Responsables Resultado
utilizados
Probar con 2 usuarios
Oscar Rodriguez
actuales del Domino para Validación de
Validación de Usuario Darley Rincon
comprobar el Usuarios con Cuentas Positivo
de Dominio BG018 Wilfredo Blanco
funcionamiento del del Dominio
Victor Marrero
Dominio BG018
Validación en una
Oscar Rodriguez Validación de un
Maquina del Dominio Probar Relación de
Darley Rincon Usuario de BG018 en
BG004 con un confianza entre los Positivo
Wilfredo Blanco un computador del
usuario del dominio dominios BG018 y BG004
Dominio BG004
BG018
Validación en una
Oscar Rodriguez Validación de un
Maquina del Dominio Probar Relación de
Darley Rincon Usuario de BG004 en
BG018 con un confianza entre los Positivo
Wilfredo Blanco un computador del
usuario del dominio dominios BG004 y BG018
Dominio BG018
BG004
89
Configuración y
Oscar Rodriguez Configuración y
Pruebas de Correo Prueba de Correo
Wilfredo Blanco Lectura de Correos Positivo
Electrónico dentro del Electrónico Local
Electrónicos
Dominio BG018
Configuración y
Configuración y
Pruebas de Correo Prueba de Correo Oscar Rodriguez
Lectura de Correos Positivo
Electrónico dentro del Electrónico Local Wilfredo Blanco
Electrónicos
Dominio BG004
Validación del
Envío, Lectura y
Pruebas de Correos Funcionamiento del Oscar Rodriguez
Respuesta de Positivo
entre Ambos Sites Conector entre ambos Wilfredo Blanco
Correos entre Sites
Sites
Validación de la Impresión de
Configuración de la Wilfredo Blanco documentos de
Pruebas de Impresión Positivo
impresora en Victor Marrero prueba desde equipos
BG018_Correo de ambos Dominios
Acceso a Carpetas
Verificar el Acceso al nivel Se accesaron y
Compartidas en el
requerido a la carpetas Wilfredo Blanco colocaron datos en la Positivo
Servidor
Datos Victor Marrero carpeta compartida
BG018Correo_BDC
90
5.- Creación y configuración del dominio Bancoguayana.com.ve (Migración del
Dominio BG018).
En esta etapa deberán realizarse las siguientes actividades:
• Transferir el rol de PDC (BG018PDC) y los servicios de red que proporciona
(DHCP, WINS, etc.) a un equipo de transición. Cambiar el direccionamiento IP
del servidor PDC (asignarle la IP 128.50.4.19), y al equipo de transición
asignarle la IP 128.50.4.6. Validar que siga operando normalmente.
• Modificar el archivo Lmhost para reflejar el cambio de direcciones. Replicarlo a
los demás servidores. Modificar el servicio WINS para reflejar el cambio.
• Formatear el servidor que tenia el rol de PDC del dominio BG018. Instalar en
este servidor Windows Server 2003, el cual será utilizado como controlador de
dominio. El nombre de este servidor será BG018DC01, usando la dirección IP:
128.1.50.x. Pertenecerá al grupo de trabajo WORKGROUP.
• Instalación y configuración del servicio de DNS en el servidor BG018DC01,
creando la zona estándar primaria Bancoguayana.com.ve y las zonas reversas
primarias para cada una de las redes. Colocar este equipo como cliente DNS de
si mismo. Habilitar Dynamic Update.
• Ejecutar el DCPROMO en el servidor BG018DC01, indicando el nombre del
dominio Bancoguayana.com.ve y colocando las bases de datos, logs y carpeta
de SYSVOL, de manera predeterminada. Colocar en el password de Directory
Service Restore: password.
• Agregar la ruta estática, para la sub-red 192.168.1.0.
• Verificar la promoción del equipo BG018DC01 a Domain Controller en el DNS y
Event Viewer.
• Integrar la Zonda DNS con el Directorio Activo
• Deshabilitar la política Strong Password.
• Crear la relación de confianza con el dominio BG018 de manera bidireccional.
• Instalar el servicio WINS en el servidor BG018DC01, indicar que será cliente
WINS de si mismo y configurar la replicación con el servidor PDC del dominio
BG018.
• Renombrar el Default-First-Site-Name a BG018 y crear la subred 128.50.4.0/22,
asociada a este site.
• Renombrar el Default-Site-Link a BG018-BG004.
• Crear el site BG004, luego la subred 128.50.36.0/22 indicando que esta
pertenece a este site.
• Crear la estructura básica de OUs para la migración, según el diseño.
.
91
6.- Migración de BG018 a Bancoguayana.com.ve.
Tareas que deben realizarse para migración de cuentas del dominio BG018 al dominio
Bancoguayana.com.ve.
• Instalación del ADMT en el servidor BG018DC01 (ver documento Q325851,
Q83221 y Q326480).
• Intercambio de grupos Administradores de Dominio de BG018 Y
Bancoguayana.com.ve como administradores Locales de todos los servidores y
equipos que intervienen en la prueba de concepto.
• Ejecutar el ADMT en el servidor BG018DC01 para generar el archivo de
exportación de password.
• Instalar y configurar la herramienta de migración de password, en el Servidor
PDC del dominio BG018. Esto siguiendo los pasos descritos por Microsoft
según documentos Q325851, Q326480 y Q832221.
• Migración de cuentas de Usuario de BG018 al dominio Bancoguayana.com.ve
usando ADMT, indicando que se desean migrar los password de usuarios.
• Migración de grupos de BG018 al dominio Bancoguayana.com.ve usando
ADMT.
• Sincronización del Exchange Directory Services, para indicar la relación de
buzones con cuentas del dominio Bancoguayana.com.ve, usando el ADMT
• Migración de Cuentas de Computadoras de BG018 a Bancoguayana.com.ve
usando ADMT, indicando que se desean conservar los perfiles y permisos.
92
• Configurar el First Storage Group para que ubique los logs en la partición
dispuesta para tal fin D:\mdbdata, y las bases de datos de los stores, crear un
store llamado avanzados, ubicar la base de datos en D:\mdbdata.
|
93
10.- Migración de BG004 a Bancoguayana.com.ve.
• Transferir el rol de PDC (BG018PDC) y los servicios de red que proporciona
(DHCP, WINS, etc.) a un equipo de transición. Cambiar el direccionamiento IP
del servidor PDC (asignarle la IP 128.50.36.19), y al equipo de transición
asignarle la IP 128.50.36.6. Validar que siga operando normalmente.
• Modificar el archivo Lmhost para reflejar el cambio de direcciones. Replicarlo a
los demás servidores. Modificar el servicio WINS para reflejar el cambio.
• Formatear el servidor que tenia el rol de PDC del dominio BG004. Instalar en
este servidor Windows Server 2003, el cual será utilizado como controlador de
dominio. El nombre de este servidor será BG004DC01, usando la dirección IP:
128.1.36.6. Pertenecerá al grupo de trabajo WORKGROUP.
• Ejecutar DCPROMO en el equipo BG004DC01, para generar un DC adicional
del dominio Bancoguayana.com.ve, usando la cuenta del administrador del
dominio Bancoguayana.com.ve, dejando las bases de datos, logs y carpeta de
SYSVOL, de manera predeterminada. Colocar en el password de Directory
Service Restore: password. Este equipo será automáticamente asignado al site.
• Instalación y configuración del servicio de DNS en el servidor BG004DC01
Colocar este equipo como cliente DNS de si mismo. Comprobar la replicación de
todas las zonas. Habilitar Dynamic Update.
• Verificar la promoción del equipo BG018DC01 a Domain Controller en el DNS y
Event Viewer.
• Colocar el equipo BG004DC01 como Global Catalog del Site BG004.
• Verificar la replicación de ambos controladores de dominio de
Bancoguayana.com.ve
• Instalar el servicio WINS en el servidor BG018DC01, indicar que será cliente
WINS de si mismo y configurar la replicación con el servidor PDC del dominio
BG004.
• Instalación del ADMT en el servidor BG004DC01 (ver documento Q325851,
Q83221 y Q326480).
• Intercambio de grupos Administradores de Dominio de BG004 Y
Bancoguayana.com.ve como administradores Locales de todos los servidores y
equipos que intervienen en la prueba de concepto.
• Ejecutar el ADMT en BG004DC01 para generar el archivo de exportación de
password.
• Instalar y configurar la herramienta de migración de password, en el Servidor
PDC del dominio BG004. Esto siguiendo los pasos descritos por Microsoft
según documento Q245678.
• Migración de cuentas de Usuario de BG004 al dominio Bancoguayana.com.ve
usando ADMT, indicando que se desean migrar los password de usuario.
94
• Migración de grupos de BG004 al dominio Bancoguayana.com.ve usando
ADMT.
• Migración de Cuentas de Computadoras de BG004 a Bancoguayana.com.ve
usando ADMT, indicando que se desean conservar los perfiles y permisos.
95
B.- Implementación
A continuación se presentan las tareas necesarias para realizar la implementación de
la migración del dominio BG018 al dominio Bancoguayana.com.ve. Esta fase estará
dividida en siguientes etapas:
96
• Modificar el archivo Lmhost para reflejar el cambio de direcciones. Replicarlo a
los demás servidores. Modificar el servicio WINS para reflejar el cambio (Ver
anexo A. Script para cambio de direccionamiento IP de Servidores PDC y de
Correo).
• Se configurará el servicio de DHCP actual para que asigne adicionalmente las
opciones 044 Wins Server: 128.50.4.19, 006 DNS Server: 128.50.4.6 y
128.50.4.35; y 015 Domain Name Space: Bancoguayana.com.ve, a todos los
clientes de BG018.
• Instalar un servidor como Member Server del dominio BG018 en un equipo de
transición. Se usará Windows NT Server 4.0 con el SP 6a. Instalarle Internet
Explorer 5.5 o posterior. Instalar IIS 4.0 (Windows NT Option Pack). La
configuración de este equipo será la siguiente:
o Nombre: BG018CORREO
o IP: 128.50.4.20/22
o Default Gateway: 128.50.4.1
o WINS Primario: 128.50.4.6
o WINS Secundario: 128.50.4.14
o DNS Primario: 128.50.4.6
o DNS Secundario: 128.50.4.14
• Cambiar el direccionamiento IP del servidor BG018CORREO_BDC (asignarle la
IP 128.50.4.20) y al BG018CORREO asignarle la IP 128.50.4.9
• Renombrar el BG018CORREO como BG018CORREO_BDC y el
BG018CORREO como BG018CORREOTEMP.
• Instalar Exchange 5.5 en el nuevo servidor BG018CORREO_BDC, y restaurar
las base de datos de Exchange según el procedimiento de restore descrito en el
documento “Exchange 5.5 Disaster Recovery” disponible en la página de
Microsoft.
97
2.- Creación del dominio Bancoguayana.com.ve
En esta etapa deberán realizarse las siguientes actividades:
• Formatear el servidor que tenia el rol de PDC del dominio BG018. Instalar en
este servidor Windows Server 2003, el cual será utilizado como controlador de
dominio de la Sede Principal, con los componentes DNS, WINS y DHCP, Se
usara la siguiente configuración:
DC1
o Nombre: BG018DC01
o IP: 128.50.4.6/19
o Default Gateway: 128.50.4.1
o WINS Primario: 128.50.4.6
o WINS Secundario: 128.50.4.14
o DNS Primario: 128.50.4.6
o DNS Secundario: 128.50.4.14
o Pertenecerá al grupo de trabajo WORKGROUP.
98
• Crear el site BG004, luego la subred 128.50.36.0/22 indicando que esta
pertenece a este site.
• Crear la estructura básica de OUs para la migración, según el diseño.
99
3.- Migración de BG018 a Bancoguayana.com.ve.
Tareas que deben realizarse para migración de cuentas del dominio BG018 al dominio
Bancoguayana.com.ve.
• Instalación del ADMT en el servidor BG018DC01 (ver documento Q325851,
Q83221 y Q326480).
• Intercambio de grupos Administradores de Dominio de BG018 Y
Bancoguayana.com.ve como administradores Locales de todos los servidores
y equipos que intervienen en la migración.
• Ejecutar el ADMT en BG018DC01 para generar el archivo de exportación de
password.
• Instalar y configurar la herramienta de migración de password, en el Servidor
PDC del dominio BG018. Esto siguiendo los pasos descritos por Microsoft
según documentos Q325851, Q326480 y Q832221.
• Migración de cuentas de Usuario de BG018 al dominio Bancoguayana.com.ve
usando ADMT, indicando que se desean migrar los password de usuarios.
• Migración de grupos de BG018 al dominio Bancoguayana.com.ve usando
ADMT.
• Migración de cuentas de Servicio de BG018 al dominio Bancoguayana.com.ve
usando ADMT, indicando que se desean migrar los password de usuarios.
• Migración de las relaciones de Confianza de BG018 contra los distintos
dominios del banco (Dominios: BG001, BG002, BG003, etc.).
• Migración de grupos de BG018 al dominio Bancoguayana.com.ve usando
ADMT.
• Sincronización del Exchange Directory Services, para indicar la relación de
buzones con cuentas del dominio Bancoguayana.com.ve
• Migración de Cuentas de Computadoras de BG018 a Bancoguayana.com.ve
usando ADMT, indicando que se desean conservar los perfiles y permisos.
100
5.- Servidores de Correo para Bancoguayana.com.ve y Member Servers para
la Migración.
101
Servidor de Systems Management Server: BG018SMS_BDC
• Instalar un servidor BDC adicional del dominio BG018 en un equipo de
transición, verificar la replicación de todos los datos del dominio. Se usará
Windows NT Server 4.0 en Español con el SP 6a. La configuración de este
equipo será la siguiente:
o Nombre: BG018TEMP
o IP: Asignada por DHCP
o Pertenecerá al Dominio BG018.
• Sacar a los servidores BG018TEMP y BG018SMS_BDC del dominio BG018.
• Conectar los equipos en una red separada del ambiente de producción, y
promover al BG018TEMP a PDC.
• Actualizar a Windows Server 2003 el sistema operativo del servidor
BG018TEMP. Configurar WINS y DNS. Verificar el correcto funcionamiento del
Controlador de dominio.
• Actualizar a Windows Server 2003 el sistema operativo del servidor de SMS
BG018SMS_BDC. Durante la fase de instalación, Indicar que el servidor será un
Member Server.
• Una vez que se haya verificado la correcta actualización del sistema operativo,
prodecer a conectar nuevamente el Servidor BG018SMS_BDC en el ambiente
de producción. Realizar los ajustes y cambios de servicios y cuentas que sean
necesarios.
• Apagar el servidor BG018TEMP.
102
C.- Migración de BG004 a Bancoguayana.com.ve.
103
NOTA1: Estos pasos de crear un BDC en un equipo de transición y la
transferencia del rol de PDC, se deben realizar solamente en aquellos
dominios donde el Controlador de Dominio de Windows 2003 deberá ser
el equipo que actualmente se encuentra en producción, Si se tiene un
equipo nuevo que reemplazará al PDC de producción, no se hace
necesario transferir el rol del actual PDC.
NOTA2: Para cada una de las agencias del banco, se deberá crear la
sub-red y el site apropiado, antes de empezar con la instalación y
promoción del equipo a Controlador de dominio.
104
• Se debe esperar aproximadamente 10 min. Abrir el DNS Manager. Si no
aparecen los registros de la zona DNS Bancoguayana.com.ve, proceda a
reiniciar el servicio DNS. (En ocasiones puede ser necesario desintalar el
servicio DNS y reinstalarlo).
• En el DNS crear la zona inversa para la sub-red de la agencia que se esta
trabajando.
• Cambiar la Configuracion TCP/IP del servidor BG004DC01 para colocar como
DNS y WINS primario, la direccion IP del mismo servidor (128.50.x.6).
• Configurar el ambito del DHCP. Verificar en las propiedades del DHCP, que esté
activada la detección de conflictos de direcciones IP.
• Configurar la Replicación del WINS: en el servidor BG018DC01, se debe
eliminar el asociado de replicación identificado con la IP 128.50.x.6
(correspondiente a la agencia actual), ya que esta IP corresponde al antiguo
PDC. Añadir el nuevo servidor de replicación 128.50.x.6 (correspondiente Al
nuevo servidor BG004DC01) como asociado de replicación del BG018DC01.
De igual manera, en el servidor BG004DC01, se debe añadir el asociado de
replicación BG018DC01.
• Designar el DC BG004DC01 como Global Catalog Server.
• Modificar el archivo Lmhost que se encuentra en
\\128.50.4.6\admin$\system32\drivers\etc, para reflejar el cambio de nombre del
servidor y de dominio. Ejecutar el comando Nbtstat –R. Copiar este archivo
modificado al nuevo servidor BG004DC01 en la carpeta
C:\WINDOWS\System32\drivers\etc. Ejecutar el comando Nbtstat –R.
• Instalar las herramientas de ADMT, del CD de Windows Server 2003, en el
Servidor BG004DC01.
• Ejecutar el comando: “Admt Key BG004 c:\ ” (sin las comillas), en el servidor
BG004DC01. para generar el archivo de exportación de password.
• Copiar la carpeta i386\ADMT\PWDMIG, del CD de Windows Server 2003, al
servidor BG004DC01. Copiar el archivo de cifrado generado en el paso anterior,
hasta el BG004PDC.
• Instalar y configurar la herramienta de migración de password, en el Servidor
BG004PDC del dominio BG004. Esto siguiendo los pasos descritos por
Microsoft según documentos Q325851, Q326480 y Q832221.
• Desde el Servidor BG004DC01, realizar una prueba de migración de usuarios,
para que el asistente de instalación termine de configurar el servidor
BG004PDC. Se debe responder si a las preguntas que realice el asistente.
• Migración de cuentas de Usuario de BG004 al dominio Bancoguayana.com.ve
usando ADMT, indicando que se desean migrar los password de usuario.
• Migración de cuentas de Servicio de BG004 al dominio Bancoguayana.com.ve
usando ADMT.
105
• Migración de grupos de BG004 al dominio Bancoguayana.com.ve usando
ADMT.
• Migración de Cuentas de Computadoras de BG004 a Bancoguayana.com.ve
usando ADMT, indicando que se desean conservar los perfiles y permisos.
• Instalar y configurar las aplicaciones de Negocio.
106
D.- Instalación de Agencia Nueva en el dominio Bancoguayana.com.ve.
107
• En el DNS crear la zona inversa para la sub-red de la agencia que se esta
trabajando. A través de herramientas administrativas, Sitios y Servicios de
Active Directory.
• Cambiar la Configuracion TCP/IP del servidor BGxxxDC01 para colocar como
DNS y WINS primario, la direccion IP del mismo servidor (128.50.x.6).
• Configurar el ambito del DHCP. Verificar en las propiedades del DHCP, que esté
activada la detección de conflictos de direcciones IP.
• Configurar la Replicación del WINS: añadir el nuevo servidor de replicación
128.50.x.6 (correspondiente Al nuevo servidor BGxxxDC01) como asociado de
replicación del BG018DC01. De igual manera, en el servidor BGxxxDC01, se
debe añadir el asociado de replicación BG018DC01.
• Designar el DC BGxxxDC01 como Global Catalog Server.
• Modificar el archivo Lmhost que se encuentra en
\\128.50.4.6\admin$\system32\drivers\etc, para reflejar el cambio de nombre del
servidor y de dominio. Ejecutar el comando Nbtstat –R. Copiar este archivo
modificado al nuevo servidor BGxxxDC01 en la carpeta
C:\WINDOWS\System32\drivers\etc. Ejecutar el comando Nbtstat –R.
• Instalar y configurar las aplicaciones de Negocio.
108
VI. Desincorporación de BG018.
Una vez que se hayan migrado todas las agencias al nuevo dominio
Bancoguayana.com.ve, se procederá a apagar el servidor PDC del dominio BG018,
según el siguiente procedimiento.
109
VII. Estándares para Estaciones de Trabajo
110
• Escribir nombre de usuario y contraseña, seleccionar en la línea de dominios:
BANCO GUAYANA.
• Colocar o Mantener el grupo Domain Admins como miembro del grupo de
administradores locales
• El correo del usuario de este computador queda automáticamente configurado.
• Verificar el correcto funcionamiento del Antivirus.
• Realizar Windows Update
111
VIII. Recomendaciones
• Memoria
• Procesador
• Subsistema de Disco
• Subsistema de Red
Por otra parte, se recomienda realizar algunas tareas para así implementar
seguridad, rendimiento y confiabilidad en toda la infraestructura, entre las cuales se
encuentran:
112
• Realizar periódicamente backup de la base de datos de Exchange Server 2003,
además se recomienda hacer restore de dicho backup en ambientes de prueba,
para comprobar que estos funcionen correctamente.
• Revisar periódicamente el Event Viewer con el fin de monitorear posibles
errores de aplicación, sistema o de seguridad.
• Habilitar la auditoria de acceso y a cambios en el directorio activo
• Realizar Windows update a los servidores.
• Instalar Baseline Security Analizer y realizar chequeos periódicos.
• Se recomienda mantener los servidores en Log Off, después de realizar tareas
en los mismos.
113
IX. Bibliografía y Documentos de Referencia
Documentos Technet
240152 - XADM: What Determines a Limited Information Store in Exchange Server 5.5
268000 - XADM: Installing Exchange Server 5.5, Standard Edition, from Select CD Limits
Information Store Databases to 16 GB
267992 - XADM: How to Configure a Routing Group Connector
189286 - XADM: How to Delete a Server from a Site
152959 - XADM: How to Remove the First Exchange Server in a Site
272314 - XADM: Preparing a Mixed Mode Organization for Conversion to Native Mode
270143 - XADM: Mixed Mode vs. Native Mode
313395 - HOW TO: Examine Relay Restrictions for Anonymous SMTP Connections and Filter
Unsolicited E-mail Messages in Exchange 2000 Server
310380 - HOW TO: Prevent Exchange 2000 from Being Used as a Mail Relay in Windows 2000
324958 - HOW TO: Block Open SMTP Relaying and Clean Up Exchange Server SMTP Queues on
SBS 2000
114
155027 - XCON: Unable to Start Microsoft Exchange Server MTA: Errors 1067 and 2140
261251 - XCON: Check DNS When Receiving Event ID 9318 with Windows NT Error 1722
248488 - XCON: Event ID 9318 Occurs Within Site When Servers Operate over a WAN
283628 - How to Enable PPTP Clients to Connect Through an ISA Firewall
256862 - XADM: How to Correct Mismatched Accounts After Active Directory Connector
Replication
175496 - XCON: Using RPCPING To Troubleshoot MTA Connections
170056 - XCON: Messages Back Up on MTA with Event 9215 and Event 9318
239088 - Windows 2000 Terminal Services Server Logs Events 1111, 1105, and 1106
271135 - Windows 2000 Microsoft Management Console and Snap-in Restrictions
313072 - HOW TO: Configure the Web Publishing Service to Work with Internet Security and
Acceleration Server in Windows 2000
325851 - HOW TO: Set Up ADMT for a Windows NT 4.0-to-Windows Server 2003 Migration
331062 - Running ISA Server on Windows Server 2003
322234 - SMTPEVT 20031 or 20033 Entries in the Application Log After You Apply ISA Server SP1
287646 - HOW TO: Configure Exchange 2000 Behind an ISA Server Computer
192185 - XADM: How to Defragment with the Eseutil Utility (Eseutil.exe)
328884 - XCCC: Messages Are Stuck in the Outbox in Outlook 2002 SP2 Because the Spooler
Encounters Entries That Do Not Have Corresponding Messages in the Outbox
186713 - Event ID 1010, 1008, 1011, and 4005 with CIM and Perflib
Documentación de Productos
Microsoft ISA Server 2000 – Configuring and Securing Microsoft Exchange 2000
Server and Cliens
Configuring SMTP Relaying with Microsoft Exchange
115
X. Apéndice A.
116