evaluacin del proceso enseanza-aprendizaje · 2016-08-07 · implantaciÓn de un sistema...
Post on 27-May-2020
4 Views
Preview:
TRANSCRIPT
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
1
ÍNDICE
INTRODUCCIÓN. 1.1.- Introducción 1.2.- Objetivos
PLANTEAMIENTO INICIAL 2.- Planteamiento inicial 3.- Esquema de trabajo.
3.1.- Esquema hardware 3.2.- Esquema software
PUESTA A PUNTO DEL SISTEMA 4.- Instalación y configuración básica de WS-2008
4.1.- Organización de los discos 4.2.- Configuración adaptadores de red 4.3.- Últimas comprobaciones
DOMINIOS 5.- Instalación y configuración del servicio Active Directory
5.1.- Dominios, bosques y árboles de dominios 5.2.- Instalación de Active Directory y creación del dominio
SISTEMA DE NOMBRES DE DOMINIO 6.- Servicio DNS
6.1.- Instalación de DNS 6.2.- Configuración de DNS
PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST 7. – Servicio DHCP8
7.1.- Instalación y configuración de DHCP CONFIGURACIÓN OBJETOS DEL DOMINIO 8.- Usuarios, Grupos y Unidades Organizativas.
8.1.- Unidades Organizativas 8.2.- Cuentas de grupos de usuario 8.3.- Cuentas de usuario 8.4.- Unir equipos cliente al dominio
RECURSOS COMPARTIDOS 9.- Carpetas, archivos e impresoras
9.1.- Carpetas y archivos compartidos 9.1.1.- Listas de control de acceso
9.2.- Impresoras compartidas 9.2.1.- Impresora compartida y gestionada en el servidor 9.2.2.- Impresora compartida en un equipo cliente y gestionada en el servidor
CONFIGURACIÓN EQUIPOS Y USUARIOS DEL DOMINIO 10.- Directivas de grupo
10.1.- Conceptos básicos de directivas de grupo 10.2.- Orden de aplicación de directivas 10.3.- Cuándo se aplican las Directivas de grupo 10.4.- Administración de directivas de grupo
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
2
10.5.- Directivas de grupo a nivel de dominio 10.6.- Directivas de grupo a nivel de unidad organizativa 10.7.- Directivas de grupo para aplicar scripts 10.8.- Directivas de grupo para instalar software
CONFIGURACIÓN ENTORNO DE USUARIO.
11.- Perfiles de usuarios. 11.1.- Perfiles locales, móviles y obligatorios. 11.2.- Creación de perfiles obligatorios. 11.3.- Creación de perfiles móviles. 11.4.- Problemas de los perfiles móviles.
SERVICIO DE COPIAS DE SEGURIDAD. 12.- Copias de seguridad.
12.1. Copia de seguridad inicial. 12.2. Copias de seguridad programadas.
PRUEBAS DE FUNCIONAMIENTO DEL SISTEMA 13.- Funcionamiento del Sistema Informático. EQUILIBRAR CARGA DEL SISTEMA Y ALTA DISPONIBILIDAD 14.- Controlador de Dominio Adicional.
14.1.- Tareas previas antes de la instalación. 14.2.- Creación de un controlador de dominio adicional. (controlador de dominio adicional)
ALTA DISPONIBILIDAD REAL. 15.- Clúster de servidores.
15.1.- Creación del clúster. 15.2.- Funcionamiento del clúster.
ADMINISTRACIÓN REMOTA DEL SERVIDOR. 16.- Acceso remoto al servidor.
16.1.- Habilitar Escritorio Remoto 16.2.- Ejecución del cliente de Escritorio Remoto.
17.- Conclusiones.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
3
INTRODUCCIÓN 1.- Introducción y objetivos. 1.1.- Introducción.
En este trabajo se pretende documentar el modo de llevar a cabo la explotación de una red,
mediante la instalación de un servidor con sistema operativo Windows Server 2008 y equipos clientes con
sistemas operativos de Microsoft, de modo que podamos automatizar tareas como la distribución e
instalación de software a los usuarios o en los equipos clientes deseados, la desinstalación o actualización
del mismo, la gestión de usuarios, personalización del entorno de trabajo, gestión de recursos compartidos
(carpetas e impresoras), salvaguarda de la información relevante de la empresa, etc.
1.2.- Objetivos.
El objetivo principal de este trabajo es el de realizar la instalación, configuración y administración del hardware y software necesario para que el sistema informático de una empresa funcione de forma eficaz. Otro objetivo es el de crear un sistema informático escalable, es decir, no debería suponer ningún problema el crecimiento natural del sistema en cuanto a nuevos usuarios, equipos, servicios, etc. Esto se consigue si ha habido un análisis pormenorizado de los requerimientos del sistema. Entonces de podrá realizar un buen diseño cuyo resultado sea un sistema estable ahora y en el futuro.
PLANTEAMIENTO INICIAL 2.- Planteamiento. La empresa objeto de estudio, dedicada a la industria textil, ha ido creciendo en los últimos años. A pesar de contar con un departamento de Informática, éste no ha sabido dar una solución sostenible en el tiempo. La gestión de los recursos, información, etc., no es la adecuada. La dirección, asesorada por sus informáticos, nos ha pedido a WWZ S.L., empresa informática con experiencia, que valoremos la situación actual y le propongamos la mejor solución. WWZ S.L., tras analizar la situación de la empresa ha detectado problemas graves, de los que destacamos los siguientes:
Problema 1º. El sistema informático ha crecido y los recursos se encuentran distribuidos en muchos lugares provocando un acceso complejo, lento e incluso nos encontramos información desfasada.
Problema 2º. El software que se utiliza en los equipos hay que actualizarlo con cierta frecuencia y esta labor es muy tediosa. Además no hay que instalar en todos los equipos las mismas aplicaciones. Problema 3º.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
4
La mayoría de los usuarios del sistema personaliza su escritorio sobrecargando de manera inútil la carga del sistema operativo y dando una mala imagen. Problema 4º La información existente debe ser salvaguardada de los desastres que habitualmente ocurren: virus, fallos de hardware, borrados accidentales o y provocados, etc., y actualmente no existe un proceso adecuado que lo haga WWZ S.L., para solventar estos y otros muchos problemas, ofrece dos alternativas: una de ellas es utilizando software privativo y la otra, software libre. Una vez analizado los costes de licencias, soporte, formación de los informáticos, etc., la empresa textil se decanta por la opción del sistema operativo privativo. A pesar de tener un coste de implantación bastante mayor, han valorado positivamente que los informáticos de la empresa están familiarizados con versiones anteriores del sistema operativo de red a instalar.
ESQUEMA INFORMÁTICO 3.- Esquema de trabajo.
Vamos a describir brevemente el hardware y el software con el que trabajaremos.
3.1- Esquema hardware. Mediante virtualización vamos a recrear el funcionamiento del sistema informático que queremos implantar en la empresa. Dispondremos de “equipos virtuales” que, a pesar de las limitaciones hardware del equipo anfitrión, se pueden parecer bastante a las de un entorno real. Inicialmente vamos a disponer de un servidor donde instalaremos WS 2008. Los equipos clientes van a tener instalado Windows 7 y Windows 8. Para realizar pruebas vamos a disponer, además del servidor, de Windows 7 y Windows 8. Vamos a continuación a describir las características hardware relevantes de estos equipos. SERVIDOR WS 2008
- 4 discos duros (S.O., DATOS, HD COPIAS SEGURIDAD AD HOC, HD COPIAS SEGURIDAD PROGRAMADAS). - 2 tarjetas de red (1 RED INTERNA Y OTRA PARA INTERNET). - Procesador Intel Core i-4200H, 3.40 GHZ. - RAM: 1 GB - Lector DVD.
CLIENTES WINDOWS 7 / 8 1 HD DE 30 GB. RAM: 1 GB. 1 tarjeta de red.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
5
3.2- Esquema software
Por lo que se refiere a sistemas operativos, disponemos por un lado, de sistemas operativos cliente Windows 7 y Windows 8. Por otra parte, disponemos del sistema operativo de red Windows Server 2008 R1 Enterprise. Para poder realizar instalaciones en los equipos cliente, se dispone de compresores, visores PDF, programas de contabilidad, etc.
PUESTA A PUNTO DEL SISTEMA
4.- Instalación y configuración básica de WS-2008
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
6
Figura 4.1 pantallazo sobre el sistema operativo En este caso, hemos decidido instalar la version de Enterprise del sistema operativo Windows Server 2008 R2. Es la version mas optima a la hora de configurar los clusters de servidores sin usar software de terceros, como podemos ver en la figura 4.1. Para empezar a configurar el equipo empezaremos por configurar el archivo de paginacion. En este caso hemos dado a la maquina virtual una memoria de 2GB, por lo que la configuracion del archivo de paginacion sera de 4096MB, como podemos ver en la figura 4.2.
Figura 4.2 configuracion de la paginacion Procedemos a cambiar el nombre del equipo, y proximamente a cambiar el dominio de este a un dominio controlado por el server y que servira para los clientes, como podemos ver en la imagen 4.3.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
7
Figura 4.3 nombre del dominio
4.1.- Organización de los discos Como podemos ver en la imagen 4.1.1 tenemos esta configuración en los discos para los que ellos serán dedicados:
Figura 4.1.1 configuracion de la maquina virtual
El primer disco, de 20GB, esta destinado para el Sistema Operativo. El seguno disco, de 10GB, va para almacenamiento de datos. El tercer disco, de 10GB, esta destinado para hacer copias de seguridad en AD HOC. Y por ultimo, el cuarto disco, de 10GB tambien, estara destinado para hacer copias de seguridad programadas. En la imagen 4.1.2 podemos ver la configuracion que hemos aplicado.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
8
Figura 4.1.2 configuracion de discos en WS2008
4.2.- Configuración adaptadores de red
Figura 4.2.1 IP estatica configurada en la tarjeta de red
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
9
Para el servidor vamos a aplicar la configuracion de IP 192.168.70.96, a la que a los demas le aplicaremos las siguiente vista en la imagen 4.2.1. Como vimos en clase vamos a instalar un servicio de DHCP para que los equipos obtengan las IP del servidor. Ademas de eso, vamos a aplicar a todos los equipos la tarjeta de red a una red interna, en este caso VMnet7 como aparece en la imagen 4.2.2.
Figura 4.2.2 configuracion de las tarjetas de red que hemos configurado
Aunque pondremos una tarjeta que sea NAT, aparte de esa, para obtener la conexión de internet aparte de eso.
4.3.- Últimas comprobaciones En este último apartado vamos a comprobar las diferentes configuraciones que hemos aplicado al server antes de proceder a instalar Active Directory, tal como la paginación, direcciones, etc… tal y como podemos ver en las imágenes 4.3.1 y 4.3.2
Figura 4.3.1 configuracion del nombre del equipo
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
10
Figura 4.3.2 configuracion de la paginacion
DOMINIOS 5.- Instalación y configuración del servicio Active Directory
Procedemos a la instalación de Active Directory buscando en la opción de búsqueda el comando DCPROMO. Esto activara la instalación del servicio de Active Directory tal como se ve en la imagen 5.1.
Figura 5.1 comprobación de la instalación de AD
A continuación procederá la instalación donde se instalara ya de por si la instalación de DNS integrada en el instalador.
5.1.- Dominios, bosques y árboles de dominios
A la hora de instalar el Active Directory nos va a pedir que si tenemos un bosque ya creado, osea ya existente, o si queremos crear un dominio nuevo en un bosque nuevo, de lo que vamos a crear nuestro nuevo bosque como se ve en la imagen 5.2.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
11
Figura 5.2 creacion de un dominio en un bosque nuevo
A el lo vamos a llamar wwz.sl.com, como se ve en la imagen 5.3
Figura 5.3 nombre del dominio que utilizaremos
A nivel funcional lo pondremos a windows server 2008, para que pueda integrarse con las ultimas caracteristicas que se hayan creado, como podemos ver en la imagen 5.4.
Figura 5.4 sobre el nivel funcional del bosque
5.2.- Instalación de Active Directory y creación del dominio
Una vez que tenemos el sistema de Windows Server 2008 instalamos Active Directory con el comando
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
12
DCPROMO. Ya hemos aplicado el comando y como podemos ver, nos ha pedido crear el bosque o unirnos a uno existente, la instalación de DNS.
SISTEMA DE NOMBRES DE DOMINIO 6.- Servicio DNS
El servicio DNS (Domain name Server) sirve para resolver los nombres de las direcciones de red por direcciones IP físicas a las que accederemos. Es una herramienta no obligatoria pero es necesaria a la hora de intentar conectarnos a Internet.
6.1.- Instalación de DNS
A la hora de instalarlo, clickeamos la casilla de DNS para que durante la instalación se instale ya con el Active Directory como podemos ver en la imagen 6.1.1.
Figura 6.1.1 instalacion del servicio de DNS
Aquí como podemos ver, dentro de lo que es la instalacion de Active Directory tenemos el DNS como vemos en la imagen 6.1.2.
Figura 6.1.2 finalizacion de la instalacion de AD y de DNS
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
13
6.2.- Configuración de DNS Una vez que hemos instalado el servidor DNS, hemos configurado aparte de los reenviadores para que sea nuestra IP la que nos redirija a través de nuestra dirección. Para ello vamos a configurar la zona de búsqueda inversa, a lo que procederemos, como vemos en la imagen 6.2.1.
Figura 6.2.1 configuración de la zona de búsqueda inversa
Vamos a crear el ámbito de la zona de búsqueda para que sea para todo el dominio, como vemos en la imagen 6.2.2.
Figura 6.2.2 aplicación del servicio DNS al dominio
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
14
Configuramos la zona de búsqueda con nuestra dirección IP como vemos en la imagen 6.2.3.
Figura 6.2.3 configuración de la zona de búsqueda inversa
Una vez hecho eso finalizamos y ya tendríamos la zona configurada tal y como vemos en la imagen 6.2.4
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
15
Figura 6.2.4 finalización del proceso de configuración de la zona de búsqueda
PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST 7. – SERVICIO DHCP
Figura 7.1 agregar funciones al servidor
Vamos a proceder a la instalación del servicio DHCP para que los equipos que se nos conecten obtengan una dirección
IP desde el servidor. Como es una característica que por defecto viene desactivada vamos a activarla, como vemos en
la imagen 7.1, en las funciones del servidor, y dentro de ella agregamos una.
7.1.- Instalación y configuración de DHCP
Una vez dentro procedemos a agregar el servicio al servidor de DHCP como vemos en la imagen 7.1.1
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
16
Figura 7.1.1 agregar el servicio de DHCP
Ya habiendo configurado eso procedemos a configurar que la IP a la que haga referencia sea la nuestra como podemos ver en la figura 7.1.2
Figura 7.1.2 conexión del servicio DHCP
Procedemos a introducir el nombre del dominio primario y la dirección a la que hará referencia el DHCP, como vemos en las imágenes 7.1.3 y 7.1.4
Figura 7.1.3 vinculación del DHCP al servidor
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
17
Figura 7.1.4 configuración de DHCP
Configuramos tal como vemos el rango de IP que va a conceder el DHCP a los equipos que manden peticiones de direcciones al servidor como vemos en la imagen 7.1.5.
Figura 7.1.5 credenciales para el DHCP
El usuario administrador del DHCP será el administrador del servidor en general como vemos en la imagen 7.1.6.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
18
Figura 7.1.6 configuración final de DHCP
Una vez hayamos hecho esto, podemos ver la configuración final, en la que ha quedado la configuración que hemos aplicado.
Figura 7.1.7 final de la instalación del servidor DHCP
Teniendo el servicio de DHCP y DNS, procedemos a la configuración del Active Directory a la hora de integrar a los dominios, las unidades organizativas, etc…
CONFIGURACIÓN OBJETOS DEL DOMINIO 8.- Usuarios, Grupos y Unidades Organizativas.
En este apartado vamos a crear a los usuarios, grupos y unidades organizativas.
He decidido que primero irán las unidades organizativas, de las cuales saldrán 2 grandes entidades de las
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
19
cuales descenderán las demás: equipos y usuarios. Los grupos irán aparte.
8.1.- Unidades Organizativas
Aquí podemos ver un esquema de cómo quedaría la estructura de las unidades organizativas, cada una con su GPO para aplicarle ciertos permisos, pero ya teniendo esto podemos ir creando cosas sobre ella, que es la base de nuestra dirección sobre la empresa como se ve en la imagen 8.1.
Figura 8.1 configuración de las UO
8.2.- Cuentas de grupos de usuario
Hemos creado 4 grupos, uno por cada departamento, además de crear una unidad organizativa aposta para ellos y unidades organizativas para cada grupo de ellos.
8.3.- Cuentas de usuario
Para la creación de los discos lo que hemos hecho ha sido crear 3 usuarios por cada departamento, 2 para los directores y uno más que será el informático.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
20
8.4.- Unir equipos cliente al dominio
Vamos a ir introduciendo a los equipos en el dominio. En este caso disponemos de 3 Windows 7, 2 Windows 8 y el servidor, que en este caso este último no se introducirá dentro del dominio ya que está integrado de por sí.
El proceso de integración es sencillo, aun así lo que vamos a hacer es integrarlos a todos en el dominio que hemos creado previamente wwz.sl.com
No vamos a poner el proceso entero de los 5 equipos que vamos a integrar porque al fin y al cabo es el mismo proceso en todos, con ver que podemos integrarlos perfectamente nos sobra para ver de que los equipos acabaran integrados en el servidor y en el dominio. Como a continuación veremos en la imagen 8.4.1, a la hora de integrar los equipos en el dominio nos pide las claves de acceso al servidor.
Figura 8.4.1 credenciales de validación del servidor
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
21
RECURSOS COMPARTIDOS 9.- Carpetas, archivos e impresoras
Vamos a crear carpetas compartidas en el servidor en el disco de DATOS para compartir recursos con los demás usuarios de la plataforma textil, con lo que vamos a proceder a ello.
9.1.- Carpetas y archivos compartidos
Hemos creado unas carpetas (relacionadas con un ejercicio de los presentados en otro fichero) en el cual nos pedía que teníamos que crear dichas carpetas con ciertos permisos, en los cuales hemos dado los que hemos creído convenientes que vemos en la imagen 9.1.1.
Figura 9.1.1 carpetas y archivos compartidos
9.1.1.- Listas de control de acceso
Las listas de control de acceso (ACL) que vamos a usar van a ser las siguientes para los recursos compartidos del sistema tal y como vemos en la tabla 9.1.1.1
Para-administracion (grupoadm,L), (grupoadm,E), (grupoadm,C), (Todos, L)
Para-direccion (grupodir,L), (grupodir,E), (grupodir,C), (Todos, L)
Para-produccion (grupopro,L), (grupopro,E), (grupoapro,C), (Todos, L)
Solo-administracion (grupoadm,L), (grupoadm,E), (grupoadm,C)
Solo-direccion (grupodir,L), (grupodir,E), (grupodir,C)
Solo-produccion (grupopro,L), (grupopro,E), (grupoapro,C)
Tabla 9.1.1.1 ACL de los permisos
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
22
9.2.- Impresoras compartidas
Vamos a proceder a la instalación de una impresora y a compartirla. Para ello vamos al panel de control para instalar una impresora como vemos en la imagen 9.2.1.
Figura 9.2.1 instalación de una impresora
A la hora de instalar vamos a crear una impresora, en mi caso la Canon Inkjet MP740, tal y como podemos ver en la imagen 9.2.2 y 9.2.3
Figura 9.2.2 elección de una impresora
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
23
Figura 9.2.3 establecemos el nombre de la impresora
A continuación vamos a configurar el nombre del recurso compartido, la ubicación que va a tener y un comentario para referirla, como vemos en la imagen 9.2.4
Figura 9.2.4 Configuración de la maquina
Una vez hecho esto procedemos a dar permisos a los usuarios, que en mi caso será que todos puedan imprimir en ella pero que solo el informático y el administrador del servidor puedan administrarla realmente, como vemos en la imagen 9.2.5.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
24
Figura 9.2.5 Permisos aplicados a la impresora
9.2.1.- Impresora compartida y gestionada en el servidor
Procedemos a crear la impresora en el servidor, agregando una impresora local como vemos en la imagen 9.2.1.1 y en la 9.2.1.2.
Figura 9.2.2.1 Impresora local en el servidor
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
25
Figura 9.2.1.2 conexión de la impresora
9.2.2.- Impresora compartida en un equipo cliente y gestionada en el servidor
Una vez creada e instalada la impresora en el cliente, vamos a proceder a integrarla a todos los equipos para que puedan acceder a ella como vemos en la imagen 9.2.2.1
Figura 9.2.2.1 Selección de impresora
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
26
Una vez hecho eso, rellenamos los datos para la completa instalación de la impresora en el cliente pc-adm-w7-01. Como vemos en la imagen 9.2.2.2 tenemos los datos ya rellenados
Figura 9.2.2.2 Datos de la impresora en el cliente
Una vez finalizado el proceso ya tendremos compartida la impresora, falta darle los permisos, como podemos ver en la imagen 9.2.2.3.
Figura 9.2.2.3 dispositivos instalados en el cliente pc-adm-w7-01
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
27
Aquí vemos los permisos que le hemos otorgado a la impresora, en la cual todos pueden imprimir pero solo los administradores (y usuarios dentro del grupo de administradores) pueden manipularla, como podemos ver en la imagen 9.2.2.4
Figura 9.2.2.4 permisos de la impresora en el cliente
CONFIGURACIÓN EQUIPOS Y USUARIOS DEL DOMINIO 10.- Directivas de grupo Las directivas de grupo sirven para definir las configuraciones de los equipos y usuarios para grupos de usuarios y equipos. Se puede crear una GPO para un grupo determinado de usuarios y equipos mediante el complemento MMC de directivas de grupo. La configuración de las directivas de grupo que crea están contenidas en un Objeto de directiva de grupo (GPO), que a su vez está asociado a contenedores de Active Directory
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
28
10.1.- Conceptos básicos de directivas de grupo
Directivas basadas en el Registro. Incluyen la directiva de grupo para el sistema operativo Windows
XP y sus componentes y para los programas. Para administrar esta configuración, utilice el nodo
Plantillas administrativas del complemento Directiva de grupo.
Opciones de seguridad. Incluyen las opciones para el equipo local, dominio y configuración de
seguridad de red.
Opciones de instalación y mantenimiento de software. Se utilizan para administrar de forma
centralizada la instalación del programa, las actualizaciones y la eliminación.
Opciones de scripts. Incluyen scripts para el encendido y apagado del equipo y para el inicio y cierre
de sesión del usuario.
Opciones de redirección de carpeta. Permiten a los administradores redirigir a la red carpetas
especiales de los usuarios.
10.2.- Orden de aplicación de directivas La configuración de la directiva de grupo se procesa en el orden siguiente:
Objeto de directiva de grupo local: cada equipo tiene exactamente un objeto de directiva de grupo
almacenado de forma local. Este objeto controla el procesamiento de las directivas de grupo de
equipo y usuario.
Sitio: todos los GPO vinculados al sitio al que pertenece el equipo se procesan a continuación.
Dominio: el procesamiento de varios GPO vinculados a un dominio se efectúa en el orden
especificado por el administrador, en la ficha Objetos de directivas de grupo vinculados del dominio
en GPMC. El GPO con el orden de vínculos más bajo es el último en procesarse y, por tanto, tiene la
máxima prioridad.
Unidades organizativas: los GPO vinculados a la unidad organizativa que se encuentra en el nivel
más alto de la jerarquía de Active Directory se procesan primero, luego los GPO vinculados a su
unidad organizativa secundaria y así sucesivamente. Por último, se procesan los GPO vinculados a la
unidad organizativa que contiene el usuario o el equipo.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
29
10.3.- Cuándo se aplican las Directivas de grupo Las directivas de grupo sirven para aplicar ciertas configuraciones a equipos y a usuarios, y el cuando se utilizan para aplicar dichas configuraciones en diferentes maneras. Podemos aplicar las directivas en equipos y en usuarios, para por ejemplo, para bloquear a ciertos usuarios el acceso al Messenger, etc…
10.4.- Administración de directivas de grupo Para ello tenemos que ir a la Administracion de Directivas de grupo, en donde encontraremos vinculadas nuestras Unidades Organizativas, las cuales podemos ver en la figura 10.4.1.
Figura 10.4.1 unidades organizativas en directivas de grupo
10.5.- Directivas de grupo a nivel de dominio Hemos creado una Unidad Organizativa llamada Textil para poder manipular lo que queramos sin tener que tocar la de por defecto, la cual editaremos como vemos en la imagen 10.5.1.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
30
Figura 10.5.1 configuración de la GPO Textil en el dominio Vamos a aplicar a todos los usuarios de nuestra organización que en el navegador de internet explorer tengan el nombre de Textil WWZ.SL, para ello mostramos en la imagen 10.5.2 el proceso para llegar a ella y en la 10.5.3 la configuracion del titulo del explorador.
Figura 10.5.2 como llegar a la configuración de la GPO para el explorador
Figura 10.5.3 configuración del titulo del explorador
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
31
Una vez hecho esto hacemos un GPUPDATE para actualizar la directiva de grupos, tal como podemos ver en la imagen 10.5.4.
Figura 10.5.4 configuración del servicio proporcionado por el servidor WWZ
10.6.- Directivas de grupo a nivel de unidad organizativa Vamos a aplicar una directiva de grupo para restringir el uso del Messenger en los equipos que están conectados a nuestra red además de que no puedan usar el Media Center como vemos en la imagen 10.6.1.
Imagen 10.6.1 creación de una directiva para usuarios de WWZ
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
32
Vamos a hacer que dicha GPO no deje abrir ni el Messenger ni el Media center, por lo que nos iremos a configuracion de equipo, directivas, plantillas administrativas, sistema y de ahí escogeremos las dos que podemos ver en la imagen 10.6.2.
Imagen 10.6.2 Directivas que aplicaremos a la GPO
Procedemos a habilitar dichas directivas correspondientemente con las imágenes 10.6.3 y 10.6.4
Imagen 10.6.3 desactivación de Windows Messenger
Imagen 10.6.4 desactivación de Windows Media Center
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
33
Si intentamos abrir alguno de los dos programas que hemos deshabilitado desde la GPO nos mostrara el mensaje que vemos en la imagen 10.6.5
Imagen 10.6.5 denegación de acceso a la aplicación Media Center
10.7.- Directivas de grupo para aplicar scripts Lo que hemos pensado hacer es crear un script de inicio para los equipos (en todos) aunque en la explicación se hará sobre los equipos de administración. Para ello nos dirigimos a las directivas de grupo, y de ahí a la GPO de equipos de administración en la cual hemos creado dicho script, como vemos en la imagen 10.7.1.
Figura 10.7.1 Administración de dirección de grupos
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
34
Una vez dentro de ella, procedemos a configurar a nivel de equipo los scripts de inicio, tal y como vemos en la imagen 10.7.2.
Figura 10.7.2 Scripts de inicio Una vez ahí, procedemos a crear un .BAT en el cual re direccionemos las carpetas a una unidad de disco, en el administrador de inicio tal y como vemos en la imagen 10.7.3
Figura 10.7.3 Propiedades de inicio
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
35
Le damos a mostrar archivos, en el cual crearemos un bloc de notas en la cual aplicaremos la configuración que vemos en la imagen 10.7.4.
Figura 10.7.4 redirección de carpetas Una vez hecho esto solo nos queda guardarlo en formato .BAT y agregarlo a las propiedades de inicio. Después de eso hacemos un GPUPDATE para actualizar las directivas y ya tendríamos las carpetas re direccionadas en los clientes. Aunque nos sale un fallo ahí, podemos acceder a los recursos compartidos según vemos en la imagen 10.7.5.
Figura 10.7.5 unidades montadas en un cliente
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
36
10.8.- Directivas de grupo para instalar software En este caso vamos a explicar el proceso de instalar un determinado software en todos los equipos. Esta técnica la hemos utilizado en diferentes contextos para instalar diferente software dependiendo de en qué departamento trabajásemos. En esta directiva vamos a instalar el navegador Google Chrome en todos los equipos de la organización mediante una GPO específica para ellos, con lo que nos vamos a la directiva y procedemos a crearla.
Para ello procedemos a crear una directiva de grupo, en nuestro caso Software-WWZ, la cual editaremos y como vemos en la figura 10.8.1 vamos a configuración de equipo, instalación de software y a nuevo paquete.
Figura 10.8.1 creación de una GPO especifica mediantes paquetes MSI
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
37
A la hora de añadir el paquete NO LO AÑADIMOS DANDOLE A LA CARPETA, SINO MEDIANTE LA RUTA DEL RECURSO COMPARTIDO. Es importante ya que si lo hacemos de la otra manera no funcionara. La ruta se puede ver en la figura 10.8.2.
Imagen 10.8.2 Ruta del recurso compartido
Una vez hecho eso, nos dira de que metodo implementaremos el software, del cual diremos que de manera asignada, tal como vemos en la figura 10.8.3.
Imagen 10.8.3 modo de implementacion del software
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
38
Una vez creado el paquete, haremos que la directiva sea BLOQUEADA DE HERENCIA, ademas de exigida. Otro paso necesario que he visto conveniente hacer ya que en la directiva que hemos hecho (haciendo referencia a los ejercicios) se referia a solo para equipos, en lo que hemos hecho ha sido añadir al filtrado de seguridad los equipos a los que se va a aplicar tal y como vemos en la figura 10.8.4.
Imagen 10.8.4 filtrado de seguridad sobre los equipos
Para rematar la directiva nos dirigimos al paquete instalado, al que le modificaremos los permisos de los equipos que tiene relacionados despues de haber aplicado el filtro de seguridad sobre dichos equipos para que tengan control total, tal y como se ve en la imagen 10.8.5.
Imagen 10.8.5 permisos sobre los equipos
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
39
Una vez hecho eso, solo nos queda hacer un GPUPDATE para actualizar la directiva, y nos conectamos a cualquier equipo de la red para comprobar que ya tiene instalado dicho paquete, tal y como vemos en la figura 10.8.6
Figura 10.8.6 Comprobación de la instalación de Google Chrome
CONFIGURACIÓN ENTORNO DE USUARIO. 11.- Perfiles de usuarios. Perfil Local: Perfil que se crea la primera vez que el usuario inicia sesión en su equipo. Se almacena en el disco local. Si se le hacen cambios, estos no se mostrarán si el usuario inicia sesión en otro equipo. Perfil móvil: Perfil disponible para los usuarios desde cualquier equipo de la red. Todos los cambios que se le hagan seguirán al usuario inicie sesión en el equipo que inicie. Perfil obligatorio: Similar al perfil móvil. Los administradores asignan perfiles obligatorios a usuario y Windows ignora los cambios que se la hagan durante la sesión en cuanto el usuario la cierra. Es decir, siempre tendrán la misma configuración al iniciar sesión. Es una herencia de NT 4.0 y hoy es mejor usar las directivas de grupo en su lugar.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
40
11.1.- Perfiles locales, móviles y obligatorios. Lo primero que vamos a hacer va a ser crear una carpeta compartida con permisos para todos, oculta a la que llamaremos Obligatorios donde meteremos todos los perfiles para re direccionarlos ahí tal y como vemos en la imagen 11.1.1
Imagen 11.1.1 creación de la carpeta compartida y recurso oculto Después de hacer eso, procedemos a hacer cambios con cualquiera de nuestras cuentas, como por ejemplo cambiar el fondo de escritorio, y justo después de eso procederemos a redirigir la carpeta. Para ello primero procederemos a otorgarle permisos a la carpeta de control total a cualquiera, ya que vamos a estar accediendo desde el administrador para copiarlo y también desde los usuarios que vayamos a acceder a los perfiles.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
41
Aquí podemos ver los permisos que le hemos dado, como hemos mencionado antes, y podemos verlo en la imagen 11.1.2
Imagen 11.1.2 permisos de los recursos compartidos Una vez hecho eso, procederemos a la configuración de los perfiles obligatorios y móviles. Hay que tener algo en cuenta ya que en este escenario al usar Windows 7 y 8 hay que usar OBLIGATORIAMENTE el prefijo V2 en la carpeta del mandatorio, ya que si no nos dara error a la hora de acceder a nuestras cuentas (error que he tenido que investigar ya que me estuvo causando varios dolores de cabeza)
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
42
11.2.- Creación de perfiles obligatorios. Lo primero que haremos a la hora de crear los perfiles obligatorios será hacer unos cuantos cambios a la hora de escritorio y demás para ver que esa es la configuración que se nos va a guardar, tal y como vemos en la figura 11.2.1
Imagen 11.2.1 fondo de escritorio cambiando para su modificación posterior Una vez hecho eso procedemos a acceder con el administrador del dominio en el pc cliente de donde queremos “exportar” las cuentas de los usuarios logueados en ella como vemos en la imagen 11.2.2
Imagen 11.2.2 inicio de sesión con el administrador del dominio
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
43
Accedemos a los perfiles de usuario para proceder a copiar los perfiles que nos interesen. Algo que hay que tener en cuenta es que no nos dejara copiarlos tan fácilmente, sino que necesitamos una herramienta llamada “Enabler” la cual nos habilitara la opción de “copiar a”. Una vez hecho eso y le damos procedemos a darle los permisos como vemos en la imagen 11.2.3.
Imagen 11.2.3 permisos del perfil a compartir Ahora nos queda exportar el perfil al recurso compartido conveniente dentro del servidor en la carpeta, sin olvidar poner el v2 al final ya que si no no nos servirá. La imagen 11.2.4 es la ruta que vamos a introducir.
Imagen 11.2.4 ruta para acceder al recurso compartido
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
44
Una vez hecho el proceso con todos los perfiles que nos interesan nos dirigimos al servidor, donde lo primero que tenemos que hacer es habilitar el poder ver los archivos y carpetas ocultos, además de las extensiones de los ficheros, tal y como vemos en la imagen 11.2.5
Imagen 11.2.5 propiedades de la carpeta Una vez hecho eso, procedemos a entrar dentro de ella y a cambiar el fichero ntuser.dat por ntuser.man, ya que eso lo convertirá en mandatorio, tal y como vemos en la figura 11.2.6
Imagen 11.2.6 renombre de ntuser.dat a ntuser.man
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
45
Una vez que ya hemos hecho el paso anterior en todos los perfiles a los que queramos que sean obligatorios procedemos a irnos a Usuarios y Equipos de Active Directory para proceder a vincular dichos perfiles a una ruta determinada, tal y como vemos en la imagen 11.2.7.
Imagen 11.2.7 propiedades de un perfil en concreto Una vez ahí nos vamos a la pestaña de perfil para proceder a introducir la ruta del recurso compartido que hara de perfil para nuestro usuario, tal y como vemos en la imagen 11.2.8.
Imagen 11.2.8 ruta de acceso al perfil
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
46
11.3.- Creación de perfiles móviles. Para la creación de dichos perfiles hemos procedido a crear un recurso compartido llamado modificable donde vamos a almacenar los perfiles en dicha carpeta, tal como se ven en la imagen 11.3.1.
Imagen 11.3.1 recurso compartido de los perfiles modificables
El proceso que vamos a hacer de copiar todos los perfiles a dicha carpeta es el mismo proceso que hemos utilizado en el apartado 11.2, el de copiar a, con sus permisos y tal, pero obviando el v2 y demás. No pongo el proceso aquí porque es un proceso largo y tampoco es plan de repetir lo mismo 20 veces, lo que es el procedimiento ha quedado claro ya.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
47
Procedemos a ver que en la carpeta de modificable hemos almacenado todos los perfiles modificables que hemos hecho (en referencia a las actividades de la hoja de actividades ms1) y se han almacenado tal y como se ve en la imagen 11.3.2
Imagen 11.3.2 perfiles moviles almacenados en el servidor Como ultimo paso procedemos a vincular los usuarios que queramos con el perfil correspondiente, usando el %username% para que haga referencia a su nombre, tal y como vemos en la imagen 11.3.3
Imagen 11.3.3 ruta de acceso al perfil
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
48
11.4.- Problemas de los perfiles móviles. Los problemas de los perfiles móviles son que puede llegar hasta límites que hacen que la descarga de este perfil sea lentísima por la red y otro puede ser que un usuario pueda iniciar sesión en 2 diferentes sistemas operativos como Windows 7, Windows 8, etc... Por esto se redirige la carpeta mis documentos. Vamos a crear una carpeta para almacenar las carpetas tal como vemos en la imagen 11.4.1.
Imagen 11.4.1 creación del recurso compartido red Una vez hecho eso procedemos a otorgarles permisos de control total a todos los usuarios, tal como vemos en la imagen 11.4.2. El proceso es muy parecido a lo que hemos venido haciendo en los pasos de la creación de los perfiles obligatorios y móviles.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
49
Imagen 11.4.2 permisos otorgados a la carpeta red Aquí podemos ver el recurso compartido de la red en el servidor, en la imagen 11.4.3.
Imagen 11.4.3 recurso compartido en el servidor Después de eso procedemos a crear una nueva GPO a nivel de dominio en la cual haremos que las carpetas de los usuarios se redirijan a la carpeta que hemos creado. Vamos a ponerla exigida para que se aplique a todas las carpetas se quiera o no, ya que es algo que nos servirá para aliviar carga a la hora de iniciar sesión. La primera vez tardara bastante más porque tiene que crear la carpeta y tal en el servidor, pero una vez hecha será mucho más rápido el proceso de inicio y de carga.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
50
Una vez hecho eso, llamamos a la GPO como vemos en la imagen 11.4.4.
Imagen 11.4.4 GPO para la redirección Una vez ahí procedemos a ir a configuración de usuario, directivas, configuración de equipo y redirección de carpetas y después de eso a mis documentos, propiedades, tal y como vemos en la imagen 11.4.5.
Imagen 11.4.5 configuración de la redirección de carpetas
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
51
Una vez habiendo hecho eso, y habiéndole puesto la dirección del recurso compartido, marcamos los ticks que vemos en la imagen 11.4.6.
Imagen 11.4.6 configuración general de la GPO Una vez hemos hecho eso, hacemos un GPUPDATE para actualizar la directiva y procedemos a iniciar sesión con un usuario del dominio en uno de los equipos para ver si se redirecciona la carpeta de mis documentos. Probamos a iniciar sesión con el ADM-02, como vemos en la imagen 11.4.7
Imagen 11.4.7 inicio de sesión en un win8 del dominio
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
52
Como podemos ver en el servidor ya se puede acceder a la carpeta que acaba de crearse, tal y como vemos en las imágenes 11.4.8 y 11.4.9
Imagen 11.4.8 creación de la carpeta a la hora de iniciar sesión
Imagen 11.4.9 carpeta de mis documentos en el servidor ya re direccionada
SERVICIO DE COPIAS DE SEGURIDAD. 12.- Copias de seguridad. Una copia de seguridad, copia de respaldo o backup en informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente, corrompido, infectado por un virus informático u otras causas; guardar información histórica de forma más económica que los discos duros y además permitiendo el traslado a ubicaciones distintas de la de los datos originales,etc...
12.1. Copia de seguridad inicial. Vamos a proceder de primera mano a activar el servicio de copias de seguridad (desactivado por defecto en WS2008) tal y como vemos en la imagen 12.1.1
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
53
Imagen 12.1.1 activación de la característica de copias de seguridad Una vez hecho eso procedemos a darle a instalar, de lo cual nos pasara a la siguiente imagen, la 12.1.2 y la 12.1.3
Imagen 12.1.2 instalación de la características de copias de seguridad
Imagen 12.1.3 finalización de la instalación de las copias de seguridad
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
54
Una vez habiendo hecho eso nos dirigimos a herramientas administrativas, y de ahí a copia de seguridad una vez tal y como vemos en la imagen 12.1.4.
Imagen 12.1.4 copia de seguridad una vez Una vez hecho eso, procedemos a hacer una copia del servidor completo, tal y como vemos en la imagen 12.1.5
Imagen 12.1.5 copia del servidor completo
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
55
Después de eso nos pedirá si queremos hacer la copia en una unidad local o en una carpeta compartida remota, tal como vemos en la imagen 12.1.6
Imagen 12.1.6 localización de la copia de seguridad Para finalizar casi nos pide el disco donde vamos a hacer la copia, en este caso será el disco de Copias-Seguridad-ADHOC, tal como vemos en la imagen 12.1.7
Imagen 12.1.7 destino de la copia de seguridad
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
56
Aparte nos pide si queremos hacer una copia del servicio de instantáneas, le damos a la opción de recomendada tal y como vemos en la imagen 12.1.8
Imagen 12.1.8 opción de copia VSS recomendada Una vez hecho eso, le damos a finalizar para que empiece el proceso de copia, y esperamos a que se haga, tal y como vemos en la imagen 12.1.9
Imagen 12.1.9 copia de seguridad en curso
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
57
Una vez haya finalizado podemos ver que nos muestra un mensaje de que la copia es correcta, la hora y el día en la imagen 12.1.10
Imagen 12.1.10 finalización de la copia de seguridad
12.2. Copias de seguridad programadas. Para hacer una copia programada lo que tenemos que darle es a la opción de copia programada, en la cual haremos solo la copia de varios discos, que veremos más adelante y que vemos en la imagen 12.2.1
Imagen 12.2.1 copia programada personalizada
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
58
Como hemos dicho antes, en esta copia vamos a especificar los discos que se van a hacer las copias, de los cuales hemos marcado los necesarios en la imagen 12.2.2
Imagen 12.2.2 discos seleccionados para la copia A continuación nos pedirá a qué hora queremos que se establezca la hora de las copias, ya sea una al día o más de una al día, tal y como vemos en la imagen 12.2.3
Imagen 12.2.3 hora y frecuencia de las copias programadas
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
59
A continuación como vemos en la imagen 12.2.4 podemos seleccionar el disco donde queremos hacer la copia y demás.
Imagen 12.2.4 destino de la copia programada Una vez finalizada nos aparecerá en las propiedades la copia de la copia programada, y ya solo queda esperar a que llegue la hora para ver la copia de realizarse, tal como vemos en la imagen 12.2.5.
Imagen 12.2.5 programación de la copia de seguridad
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
60
PRUEBAS DE FUNCIONAMIENTO DEL SISTEMA 13.- Funcionamiento del Sistema Informático.
Vamos a empezar a comprobar la integridad de nuestra estructura basándonos en usar de momento una cuenta, la cual tiene sus restricciones y sus permisos (las demás cuentas también lo tienen pero de momento para ir comprobando vamos a ir paso por paso). Procedemos a entrar con pro-01, el cual tiene permisos para acceder a su recurso compartido oculto, pero no a los de los demás, tal y como podemos ver en la imagen 13.1.
Imagen 13.1 verificación de acceso a recursos compartidos ocultos Ahora procedemos a cambiar de usuario, con el cual intentaremos hacer casi todas las configuraciones y después de ello procederemos a comprobar diferentes equipos y diferentes usuarios. Tal y como vemos en la imagen 13.2, el usuario adm-01 puede acceder a su recurso compartido, en el cual tiene permisos de lectura, escritura y de ejecución. Para “globalizar” los permisos que hemos dado los hemos aplicado a un grupo al que pertenece, Administración, para el cual todos ellos pueden acceder a su carpeta compartida “para-administración” y su correspondiente recurso compartido oculto.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
61
Imagen 13.2 acceso a recurso compartido oculto Si intentamos acceder a un recurso compartido oculto al que no tenemos permiso nos saldrá un fallo, tal y como vimos en la imagen 13.1 y cómo podemos ver en la imagen 13.3.
Imagen 13.3 denegación del acceso al recurso compartido solo-producción
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
62
Como podemos ver en la imagen 13.4, los usuarios de administración pueden crear, leer y ejecutar ficheros.
Imagen 13.4 herramientas en carpetas compartidas Pero por ejemplo no puede acceder a las demás carpetas (hemos puesto esa característica, que la cual posteriormente se ha modificado para que solo pueda leer en algunas de ellas) tal y como vemos en la imagen 13.5.
Imagen 13.5 denegación de carpetas compartidas a usuarios sin permisos
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
63
Procedemos a cambiar de aspecto en cuanto a comprobaciones donde nos enfocaremos ahora mismo en el tema de las carpetas compartidas que hemos montado en el sistema. Hemos procedido como hemos visto en puntos anteriores a configurar un script de inicio y lo hemos aplicado a los usuarios. A continuación se explica lo que hemos hecho. También hemos procedido a redireccionar y montar en los equipos las carpetas necesarias para los usuarios. Hemos creído conveniente aplicarla a usuarios, ya que se comentó en clase y demás que no era del todo funcional aplicarlo a usuarios ya que si un usuario se iba a otro equipo no le aparecerían las carpetas, por lo que dicha GPO ha sido creada para los usuarios. De esa manera se aplica a cada equipo donde ellos se conecten y siempre lo tengan disponibles, tal y como vemos en las imágenes 13.6 y 13.7.
Imagen 13.6 acceso a una de las carpetas compartidas montadas en el disco
Imagen 13.7 unidades ya montadas de las carpetas de usuario
Una vez comprobadas las carpetas que están montadas (no sé por qué pero a veces aparecen montadas con su tic verde y muchas otras con una X) procedemos a comprobar el sistema de impresoras, en el cual tenemos una impresora en el servidor en la cual pueden imprimir todos menos administración y otra en un cliente de administración en la que todos pueden imprimir.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
64
Procedemos a intentar imprimir algo desde adm-01 en cualquier cliente. Como hemos dicho antes los usuarios de administración no pueden imprimir en la impresora del servidor, la Canon Inkjet MP740. Tal y como vemos en la imagen 13.8 no nos deja imprimir el documento, nos da un error de denegación de servicio.
Imagen 13.8 denegación de servicio de impresión en impresora del servidor Ahora vamos a intentar, desde el mismo usuario que estamos usando, adm-01, a imprimir un documento desde la impresora del cliente, la infadmpro. Como podemos ver en la imagen 13.9, ya que la impresora está gestionada desde el servidor, vemos que la impresora está funcionando y los documentos que se están ejecutando.
Imagen 13.9 gestión de impresora del cliente en el servidor y funcionamiento
Procedemos a acceder al cliente con dicha cuenta en la cual podemos ver también en la imagen 13.10 el proceso de impresión que hemos observado en el servidor.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
65
Imagen 13.10 visión de la impresión de documentos dentro del cliente Una vez hemos comprobado la integridad del servicio procedemos a comprobar el sistema de redirección de carpetas. Hemos configurado que se redirijan las carpetas de mis documentos de todos los usuarios al servidor. Esto provocara que la carga del sistema sea menor, ya que no tendrá que cargar dicha carpeta. Como podemos ver en la imagen 13.11 podemos ver la carpeta de mis documentos del usuario que estamos gestionando ahora mismo, la adm-01.
Imagen 13.11 carpeta de mis documentos de adm-01 Hemos creado una GPO a nivel de dominio (previamente explicado y mejor detallado en el apartado de los ejercicios donde lo pide) la cual nos permite redireccionar todas las carpetas de mis documentos de todos los usuarios que acceden al sistema. Como podemos ver en la imagen 13.12 vemos las carpetas redireccionadas (desde la vez que se aplicó la GPO hasta el mismo momento) de los usuarios que han accedido.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
66
Imagen 13.12 carpetas redireccionadas a la carpeta red$ del servidor Procedemos a comprobar que los cambios que aplicamos en un perfil obligatorio no se guardan. En nuestro caso en relación con la hoja de ejercicios hemos creado perfiles obligatorios para los usuarios de producción, y tenemos un fondo por defecto en ellos, tal y como vemos en la imagen 13.13.
Imagen 13.13 escritorio establecido para los perfiles obligatorios
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
67
Procedemos a cambiar el fondo de escritorio de la cuenta tal y como vemos en la imagen 13.14.
Imagen 13.14 fondo de escritorio cambiado para la prueba Procedemos a cambiar de cuenta para ver si a la hora de acceder de nuevo seguimos teniendo el mismo fondo de antes o el que le hemos establecido, tal y como vemos en la imagen 13.15.
Imagen 13.15 cierre de sesión
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
68
Procedemos a entrar con la misma cuenta que hemos accedido, la pro-01 tal y como vemos en la imagen 13.16.
Imagen 13.16 inicio de sesión Tal y como pensábamos el fondo de la imagen 13.17 sigue igual ya que al ser un perfil obligatorio mantiene los cambios que se hicieron cuando se hizo la copia del perfil.
Imagen 13.17 cambios no admitidos en un perfil obligatorio
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
69
Como podemos ver aquí en la imagen 13.18 tenemos la carpeta de los perfiles obligatorios que hemos creado.
Imagen 13.18 perfiles obligatorios Procedemos a comprobar a los usuarios que tienen perfiles móviles, que en este caso son dirección y administración, con lo que vamos a mirar los perfiles dentro de un cliente con la cuenta de administrador del servidor, tal y como vemos en la imagen 13.19.
Imagen 13.19 perfiles móviles en un cliente Ahora lo que vamos a hacer va a ser cambiar el fondo de escritorio de un perfil móvil, tal y como vemos en la imagen 13.20 y 13.21.
Imagen 13.20 fondo que teníamos antes del cambio
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
70
Imagen 13.21 fondo de escritorio cambiado Procedemos, como vemos en la imagen 13.22, a cerrar la sesión y a volver a entrar de nuevo para ver que los cambios que hemos aplicado anteriormente se han aplicado. Recordamos que esto es un perfil móvil o modificable, con lo que todo lo que guardemos se almacenara en la carpeta. Se caracterizan por que a la hora de almacenaje un perfil móvil pesa muchísimo menos que un perfil local.
Imagen 13.22 cierre de sesión.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
71
Como podemos comprobar en la imagen 13.23 vemos que los cambios siguen siendo los mismos que hemos aplicado antes.
Imagen 13.23 cambios guardados y realizados con éxito Procedemos ahora a la comprobación de las GPO aplicadas a los equipos, las cuales se nos especificaba en los ejercicios que tenia que haber unas cuantas para usuarios y otra a nivel de dominio. En este caso vamos a probar las configuraciones a nivel de los usuarios de administración. Vamos a ver el esquema de unidades organizativas que tenemos implementado en nuestro sistema y podemos ver las diferentes GPO aplicadas al sistema. Dichas GPO son meramente enlaces a una carpeta contenedora donde se almacenan todas las directivas que hemos creado, tal y como vemos en la imagen 13.24.
Imagen 13.24 GPO aplicadas al dominio WWZ
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
72
Si accedemos a la cuenta de alguno de administración podemos ver que las dos GPO que hemos aplicado (software Google Chrome para la de a nivel de dominio y Firefox para los usuarios de administración) en la imagen 13.25.
Imagen 13.25 comprobación del software instalado a través de GPO
EQUILIBRAR CARGA DEL SISTEMA Y ALTA DISPONIBILIDAD 14.- Controlador de Dominio Adicional. Un controlador de dominio adicional es otro Windows server agregado a nuestro dominio. Esto nos permite usarlo si el principal no funciona y así mejorar el rendimiento del servidor. Agregar controladores de dominio adicionales puede ayudar a proporcionar tolerancia a fallos, equilibrar la carga de los controladores de dominio existentes y ofrecer soporte técnico adicional de infraestructuras para los sitios. Más de un controlador de dominio en un dominio hace posible que el dominio siga funcionando en caso de que se produzca un error en un controlador de dominio o que deba desconectarse. Disponer de múltiples controladores de dominio también puede mejorar el rendimiento al facilitar a un cliente la conexión con un controlador de dominio cuando inicia una sesión en la red. Se pueden agregar controladores de dominio adicionales a través de la red o desde medios de copia de seguridad.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
73
14.1.- Tareas previas antes de la instalación. Para que se detecten entre ellos lo principal que hemos de hacer es poner a los dos servidores en la misma red, que en nuestro caso es la Vmnet7, además de ponerle un nombre diferente a la maquina servidora. Tal y como vemos en la imagen 14.1.1 tenemos la tarjeta configurada en la red custom Vmnet7, la cual es la que utilizamos para nuestro escenario.
Imagen 14.1.1 tarjeta de red del CDA También hemos procedido a cambiar el nombre del CDA (Controlador de Dominio Adicional) para evitar dudas con el servidor principal, tal y como podemos ver en la imagen 14.1.2
Imagen 14.1.2 Nombre del CDA Una vez hecho esto, procedemos a la instalación del CDA a través del comando DCPROMO (como el controlador de dominio la primera vez).
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
74
14.2.- Creación de un controlador de dominio adicional. (Controlador de dominio adicional) Para crear el controlador de dominio adicional (CDA) procedemos a la instalación ejecutando el comando DCPROMO, tal y como vemos en la imagen 14.2.1.
Imagen 14.2.1 ejecución del comando DCPROMO Una vez hecho lo anterior procedemos a agregar nuestro servidor a un bosque existente y a agregar un controlador de dominio a un bosque existente, tal y como vemos en la imagen 14.2.2.
Imagen 14.2.2 agregar el CDA al dominio ya creado A continuación nos pedirá que agreguemos el servidor al que nos encontramos. Esto es una herramienta bastante útil a la hora de trabajar con ella ya que la información se replica entre dichos servidores. Tal y como vemos en la imagen 14.2.3, nos pedirá que nos vinculemos al nombre del dominio al que queremos unirnos.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
75
Imagen 14.2.3 dominio al que nos queremos unir A continuación nos pedirá tal y como vemos en la imagen 14.2.4 el dominio para el controlador.
Imagen 14.2.4 selección del dominio para el controlador del dominio A continuación de ello nos dirá a que sitio nos queremos conectar, en este caso nos conectaremos al controlador de dominio que teníamos de antes. Además no nos deja hacer otra opción ya que solo viene esa, así le damos a siguiente tal y como vemos en la imagen 14.2.5.
Imagen 14.2.5 sitio al que nos conectaremos
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
76
Una vez hemos hecho eso configuramos las opciones adicionales del controlador de dominio adicional tal y como vemos en el 14.2.6
Imagen 14.2.6 opciones adicionales Una vez hemos terminado estos pasos comenzara la instalación del controlador del dominio adicional, y solo nos queda esperar, tal y como vemos en la imagen 14.2.7
Imagen 14.2.7 finalización del proceso de instalación
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
77
Como podemos comprobar en la imagen 14.2.8 en el controlador del dominio adicional ya se ha integrado al dominio y se ha replicado la configuración que se tenía en el servidor original.
Imagen 14.2.8 comprobación del servicio de Active Directory en el CDA
A la hora de configurar en el CDA hemos decidido configurar el DNS creando las zonas directa e inversa de zona secundaria (servidor secundario o esclavo) y en DHCP hemos creado un servicio DHCP excluyendo las direcciones DHCP que vamos a dar para los servidores, en mi caso la .96, .104 y .105 tal y como vemos en la imagen 14.2.9.
Imagen 14.2.9 servicio DHCP en el controlador de dominio
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
78
Lo mismo en el servidor principal, donde también hemos excluido las mismas direcciones, ya que han sido asignadas estáticamente tal y como vemos en la imagen 14.2.10.
Imagen 14.2.10 Servicio DHCP en el servidor principal Ahora vamos a configurar el DNS de nuevo para que replique las zonas el controlador de dominio adicional, donde tenemos que permitir las actualizaciones automáticas de zona para que se envíen las actualizaciones de DNS tal y como vemos en la imagen 14.2.11.
Imagen 14.2.11 Permitir las actualizaciones dinámicas o automáticas de DNS
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
79
También para ello hemos configurado las transferencias de zona y el SOA para que envíe las peticiones DNS cada minuto al servidor adicional, tal y como vemos en la imagen 14.2.12.
Imagen 14.2.12 Cambio de tiempos a la hora de replicar el DNS Lo que hemos hecho igual en la zona directa procedemos a hacerlo igual en la zona inversa, tal y como vemos en la 14.2.13, para que todas las peticiones DNS se envían desde el principal.
Imagen 14.2.13 Creación de la zona inversa de búsqueda en DNS
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
80
Un problema que nos vamos a encontrar en este planteamiento es que los usuarios que tengan cuentas administradas en el servidor (en cuanto a perfiles móviles y obligatorios) no van a poder iniciar sesión si solo está operativo el controlador de dominio adicional, puesto que están dichos perfiles en la carpeta de datos dentro del servidor principal. Para subsanar dicha falla vamos a proceder a introducir un DFS y a introducir todos los servidores dentro de un clúster de servidores. Cabe recordar que para la instalación del clúster hemos optado por actualizar a la versión de Windows Server 2008 R2, ya que teníamos la versión sin el R2.
ALTA DISPONIBILIDAD REAL. 15.- Clúster de servidores. Para ello como hemos dicho hemos instalado la versión de R2. Procedemos a instalar en nuestros 2 servidores la característica o rol de Conmutación de Clúster por Error.
Imagen 15.1 Progreso de instalación del clúster de conmutación por error.
Imagen 15.2 Finalización de la instalación
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
81
Una vez hecho eso procedemos con toda la “retahíla” de configuraciones que tenemos que aplicar para empezar a tener el clúster en condiciones.
15.1.- Creación del clúster. Procedemos a configurar en nuestra cabina de discos (un Windows 7) un disco externo donde almacenaremos los ficheros que redirigirán a los ficheros de los discos virtuales tal y como vemos en la imagen 15.1.1.
Imagen 15.1.1 adición de un HD a nuestra cabina de discos. También vamos a especificarle el tamaño que queremos darle, en este caso serán 6 GB, de los cuales le daremos 1 GB al disco de QUORUM y 1 GB de DHCP, y los 4 restantes para cuando montemos el sistema DFS. Como podemos ver en la imagen 15.1.2 en las máquinas virtuales servidoras (DCA y DC) tendremos 2 tarjetas de red, una para la red interna por la cual se conectaran entre ellos con la cabina de discos y otra para los clientes del servicio.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
82
Imagen 15.1.2 Configuración de tarjetas del DC
Imagen 15.1.3 Configuración de tarjetas del DCA
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
83
Para el sistema de discos utilizaremos el software StarWind, y lo instalaremos en la máquina que hará de cabina de discos, Windows 7. Procedemos a ejecutarlo y le damos a add server, tal y como vemos en la imagen 15.1.4 para crear el servidor al que haremos referencia.
Imagen 15.1.4 Añadimos el servidor que hará de cabina (nosotros mismos) Una vez hecho le damos al botón de connect para conectar la maquina tal y como vemos en la imagen 15.1.5.
Imagen 15.1.5 Conexión del servidor
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
84
Procedemos a darle encima del servidor y a add target, el cual llamaremos QUORUM, tal y como vemos en la imagen 15.1.6
Imagen 15.1.6 adicion del target
Nos mostrará el siguiente mensaje indicandonos que el target se ha creado correctamente como vemos en la imagen 15.1.7.
Imagen 15.1.7 finalizacion del target
Ahora deberemos de añadir al target anteriormente creado un dispositivo, por lo que sobre dicho target con boton derecho add new device to target tal y como vemos en la imagen 15.1.8.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
85
Imagen 15.1.8 adiccion de un dispositivo o device a un target Indicaremos la opcion Hard Disk Device y pulsaremos siguiente. Seguimos todos los pasos y le damos a create tal y como vemos en la imagen 15.1.9.
Imagen 15.1.9 creacion del disco QUORUM
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
86
Procederemos de igual modo ahora a crear el nuevo target para el disco que alojará el servicio DHCP, para ello nos situamos sobre el servidor cabina y con el clic derecho seleccionaremos la opcion Add target tal y como vemos en la imagen 15.1.10.
Imagen 15.1.10 creacion del disco de DHCP Como ya hemos creado un disco antes los pasos los obviamos puesto que son los mismos, mostrando asi el resultado de la cabina en la imagen 15.1.11.
Imagen 15.1.11 discos virtuales creados en la cabina
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
87
Ya tenemos los discos virtuales creados, con lo que vamos a proceder a iniciarlos en la cabina para despues compartirlos en el cluster con el inicalizador iSCSI (imagen 15.1.12)
Imagen 15.1.12 iniciador iSCSI
Para ello necesitamos detectar primero el portal desde donde vamos a obtener los discos, que en nuestro caso es una segunda tarjeta de red a la que le hemos asignado un rango diferente a la que tienen de normal. Nos vamos a la pestaña de Deteccion e introducimos la IP de la cabina (50.0.0.3) como vemos en la siguiente imagen.
Imagen 15.1.13 deteccion de portales
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
88
Una vez detectados los portales nos vamos a destinos donde nos apareceran los discos que hemos agregado, el de quorum y el de dhcp. Para tenerlos montados y operativos solo nos queda darle a la opcion de conectar tal y como vemos en la imagen 15.1.14.
Imagen 15.1.14 conexión de los portales
Si le damos podemos ver como se conectan los dos discos y se montan, aunque todavia falta darle formato, tal y como vemos en la imagen 15.1.15.
Imagen 15.1.15 conexión valida en la cabina
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
89
Nos queda ir a propiedades y montar los discos, tal y como vemos en la imagen 15.1.16
Imagen 15.1.16 administracion de los discos en la cabina
Nos reconocera los discos pero estan sin formatear, con lo que les daremos formato, tal y como vemos en la imagen 15.1.17
Imagen 15.1.17 discos sin formato en el equipo
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
90
Una vez formateados tendremos el siguiente resultado como vemos en la imagen 15.1.18.
Imagen 15.1.18 formato aplicado en los diferentes discos
Una vez creado todo lo que vamos a hacer va a ser irnos al cluster para empezar a inicializar los discos dentro del cluster. Para ello nos vamos al iniciador iSCSI y como anteriormente hemos hecho en la cabina le damos a Deteccion para detectar los portales e introducimos la IP de la cabina de discos, tal y como vemos en la imagen 15.1.19.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
91
Imagen 15.1.19 deteccion de portales en el Cluster
Una vez hecho eso nos vamos a la pestaña de destinos y conectamos dichos portales tal y como vemos la imagen 15.1.20.
Imagen 15.1.20 conexión de los portales
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
92
Una vez hayamos inicializado los discos procedemos a irnos a administrador de discos dentro del servidor para ver que, como vemos en la imagen 15.1.21, tenemos los discos inicializados pero no los tenemos en linea, con lo que tenemos que ponerlos en linea para poder trabajar con ellos.
Imagen 15.1.21 posicionamiento de los discos inicializados en linea
Si le damos click derecho y les damos a en linea tal y como vemos en la imagen 15.1.22 y 15.1.23 podemos poner los discos en linea.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
93
Imagen 15.1.22 poner los discos en linea
Imagen 15.1.23 discos ya iniciados en el cluster
Procedemos a irnos dentro del servidor principal en el cual haremos exactamente lo mismo que hemos hecho ahora, primero iniciamos los discos detectando los discos 15.1.24 y despues los conectamos tal y como vemos en la imagen 15.1.25.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
94
Imagen 15.1.24 deteccion de portales en el servidor principal
Imagen 15.1.25 conexión de los discos al cluster
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
95
Una vez hemos iniciado los discos en todos los equipos procedemos a irnos al servidor principal, WWZ-SL-TEXTIL-S, en el cual vamos a proceder tal y como vemos en la imagen 15.1.26, a validar la configuracion del cluster para ver si es compatible con la creacion de un cluster compartido.
Imagen 15.1.26 validacion de la configuracion del cluster
Para validar la configuracion tenemos que añadir los equipos que van a formar parte del cluster, en este caso el servidor principal y el controlador de dominio adicional tal y como vemos en la imagen 15.1.27.
Imagen 15.1.27 creacion del cluster con los nodos
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
96
Una vez seleccionados nos apareceran de tal manera:
Imagen 15.1.28 forma de los nodos ya agregados
Tambien nos pedira si queremos hacer todas las pruebas dentro del cluster a la hora de validarlo, tal y como vemos en la imagen 15.1.29
Imagen 15.1.29 ejecucion de todas las pruebas dentro del cluster
Ahora nos toca esperar a que termine la validacion del cluster. En teoria no debe de tener ningun fallo, aunque por lo que hemos visto suele dar error en los controladores firmados dentro de la version R1 del Windows Server 2008. Tardara bastante, dependiendo de la cantidad de objetos que tengamos dentro del cluster. El proceso de validacion lo podemos ver dentro de las imágenes 15.1.30 y 15.1.31.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
97
Imagen 15.1.30 validacion del cluster
Imagen 15.1.31 finalizacion de la validacion del cluster
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
98
Una vez se ha validado el cluster procedemos a crearlo dandole a la opcion de crear cluster. Los pasos son exactamente iguales a los de la validacion del cluster asi que no vamos a poner la misma informacion 2 veces, y cuanto ni mas seguida.
Cabe destacar que a la hora de crear el cluster tenemos que asignarle una direccion IP para poder referirnos a el, tal y como podemos ver en la imagen 15.1.32
Imagen 15.1.32 creacion del cluster e IP referidas a el.
Los pasos a seguir son my parecidos, aun asi dejo las capturas de la finalizacion de la creacion del cluster aquí abajo, referidas como imagen 15.1.33 y 15.1.34.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
99
Imagen 15.1.33 creacion del cluster
Imagen 15.1.34 finalizacion de la creacion del cluster
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
100
Tal y como podemos ver en la imagen 15.1.35 vemos que tenemos los discos ya montados dentro de almacenamiento en el cluster.
Imagen 15.1.35 discos de almacenamiento dentro del cluster
Si probamos a apagar uno de los nodos el formulario del cluster nos muestra que esta apagado, tal y como vemos en la imagen 15.1.36
Imagen 15.1.36 comprobacion del funcionamiento del cluster
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
101
El disco que mostramos en la imagen 15.1.37 sera el que utilizaremos para el servicio de DHCP.
Imagen 15.1.37 selección del disco para el DHCP
Nos vamos al cluster, click derecho sobre el y le daremos a la opcion tal y como vemos en la imagen 15.1.38, de configurar un servicio o aplicación.
Imagen 15.1.38 configuracion del servicio DHCP en el cluster
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
102
Una vez dentro seleccionamos tal y como vemos en la imagen 15.1.39, el servicio de servidor de DHCP.
Imagen 15.1.39 servidor de DHCP dentro de servicios
Tal y como hicimos con el cluster, debemos de dirigirnos a el con una direccion IP tal y como vemos en la imagen 15.1.40.
Imagen 15.1.40 IP del servidor DHCP
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
103
Nos pedira seleccionar un disco donde almacenar el servicio DHCP, tal y como vemos en la imagen 15.1.41.
Imagen 15.1.41 selección del disco para DHCP
Imagen 15.1.42 finalizacion de la instalacion del servidor DHCP
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
104
Una vez instalado nos mostrara lo que vemos en la imagen 15.1.43, el servicio tal conforme es, asi que nos dirigimos a el y le damos click derecho y despues a administrar DHCP.
Imagen 15.1.42 configuracion del servicio DHCP
Los pasos de la configuracion del servicio DHCP creo que son obvios a estas alturas puesto que anteriormente ya hemos configurado varios servicios DHCP, con lo que es preferible obviar la informacion repetida.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
105
15.2.- Funcionamiento del clúster. Para demostrar el funcionamiento del clúster esperaremos a tener el DFS hecho, así que vamos a empezar a configurarlo, así que nos vamos a la administración de clústeres de conmutación por error, click derecho en el clúster y a configurar un servicio nuevo, tal y como vemos en la imagen 15.2.1 y 15.2.2
Imagen 15.2.1 administración del clúster
Imagen 15.2.2 configuración de un nuevo servicio o aplicación
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
106
Dentro de ello le damos a servidor de archivos, aunque no nos dejara hacerlo puesto que el controlador de dominio adicional no tiene la opción de servidor de archivos, tal y como vemos en la imagen 15.2.3, asi que nos iremos al clúster tal y como vemos en la imagen 15.2.4 para instalar dicho rol.
15.2.3 fallo de instalación del servidor de archivos
Imagen 15.2.4 instalación en el clúster del servicio de archivo
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
107
Nos vamos ahora a intentarlo de nuevo, y al seleccionarlo ya no nos dará error, tal y como vemos en la imagen 15.2.5.
Imagen 15.2.5 Servidor de archivos ya funcional
Ahora lo que queda es, tal y como se hizo con el Clúster y con el DHCP es asignarle una dirección IP para referirse a él, tal como vemos en la imagen 15.2.6
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
108
Imagen 15.2.6 IP asignadas para el DFS No nos dejara puesto que no tenemos un disco asignado, ni discos disponibles, así que nos vamos a la cabina para agregar un target y después un disco como vemos aquí abajo.
Imagen 15.2.7 Cabina preparada para el DFS
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
109
Ahora vendrían los pasos de como añadir el disco de DFS a la cabina, pero como ya lo he mostrado anteriormente además de su conexión y su inicialización osea que no pondré los pantallazos por no alargar esto demasiado. Ahora lo que vamos a hacer una vez creado el disco nos vamos a almacenamiento y agregar nodo, con lo que procederemos a agregar el disco que hemos creado, y el resultado será lo que vemos en la imagen 15.2.8.
Imagen 15.2.8 disco añadido al almacenamiento del clúster Procedemos a continuar los pasos que estábamos haciendo previamente a la hora de agregar el servidor de archivos, con lo que ahora si que nos dejara agregarlo puesto que ya tenemos un disco aposta para ello.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
110
Imagen 15.2.9 selección del disco que hemos añadido para el DFS Una vez hecho eso le damos a siguiente para continuar con la instalación del servidor de archivos.
Imagen 15.2.10 finalización de la instalación del DFS
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
111
Una vez hecho eso podemos ver que el servidor está operativo, y abajo también podemos ver la ruta de acceso a dicho recurso.
Imagen 15.2.11 verificación del sistema DFS
Imagen 15.2.12 protocolo SMB y funcionamiento de la ruta de acceso
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
112
ADMINISTRACIÓN REMOTA DEL SERVIDOR. 16.- Acceso remoto al servidor. El servidor de acceso remoto (Remote Access Server/Services) es una combinación de hardware y software que permite el acceso remoto a herramientas o información que generalmente residen en una red de dispositivos. Hablando de un servidor como un equipo, son las computadoras que se usan para tener a su vez programas servidores. Son mucho más grandes y poseen mayores caraterísticas que los equipos normales. Éstos equipos son los que nos dan un espacio para almacenar nuestro sitio web, es decir, nos permiten tener lo que llamamos un Hosting, además de éste se necesita un nombre para el sitio web; es decir, un Dominio, por medio del cual cualquier persona podrá acceder a nuestro sitio web a través de la red.
16.1.- Habilitar Escritorio Remoto Procedemos a la instalación del escritorio remoto en nuestro servidor agregando el rol de escritorio remoto.
Una vez hecho agregamos el acceso web a escritorio remoto, que sera la manera mas sencilla de acceder a el.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
113
Una vez hecho eso procedemos a darle a estas características por defecto que vienen en servidor web.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
114
Solo nos queda darle a continuar y seguir con la instalación del servicio. Cabe recordar que hay que desactivar el firewall para evitar problemas.
16.2.- Ejecución del cliente de Escritorio Remoto. Procedemos a ir a un cliente para acceder vía web al escritorio remoto.
Nos establecera una sesion si nos metemos en el navegador e introducimos la direccion que nos ha dado anteriormente el instalador (https://WWZ-SL-TEXTIL-S/RDWeb) y nos aparecera esto.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
115
Para ello lo único que tenemos que darle es a acceder a wwz-sl-textil-s que es un sitio no seguro. Una vez hayamos accedido al formulario web nos pedirá un usuario y una contraseña.
Para poder conectarnos tenemos que introducir el nombre del equipo y darle a conectar.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
116
Tan solo nos queda esperar a que se termine de conectar.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
117
Y, como podemos ver, dentro del cliente podemos manejar el equipo a distancia gracias la herramienta de escritorio remoto de windows.
Vamos a proceder a hacerlo mediante Terminal Service. Procedemos a pedir ayuda mediante la asistencia remota de Windows.
Vamos a invitar a una persona de confianza mediante este programa.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
118
Lo que tenemos que hacer es invitar a una persona para que nos ayude. Procedemos a guardar esta invitacion como un archivo en algun lugar del equipo.
La guardamos mismamente en el escritorio del equipo.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
119
Una vez hecho eso procedemos a enviar al usuario que va a ofrecer el servicio de soporte el fichero que hemos guardado. También nos dará una contraseña que tenemos que usar para acceder.
Una vez hecho eso procedemos a abrir desde el cliente la asistencia mediante un fichero, usamos el fichero además de usar la contraseña que nos han dado.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
120
En el que hemos solicitado la ayuda procedemos a darle a que permita la conexión.
Y ya tenemos la conexión establecida.
IMPLANTACIÓN DE UN SISTEMA INFORMÁTICO EN UNA
EMPRESA DEL SECTOR TEXTIL
2º ASIR CURSO 14/15
NOMBRE:
SERGIO
SANTOS
GUERRA
121
17.- CONCLUSIONES.
top related