Sie sind auf Seite 1von 12

Universidad Dominicana O&M

Nombres Matriculas
José Manuel Cuevas 14-SIST-1-047
Aneudy Almanzar 07-EISN-1-120
Francheska Viola 07-EISN-1-304
Gregory Arredondo 14-EISM-1-003
Yeimy C. Tolentino R. 11-EISN-1-018

Grupo: #15
Asignatura: Seminario de Tecnología Aplicada
Sección: 1101
Prof.: Ruddy Moya G.

1
Resumen
En primera instancia se procedió a instalar la plataforma de virtualización Hyper-V, luego
de esto se procedió a crear una máquina virtual para instalar Windows server 2012 r2, con
las siguientes especificaciones: 8GB de memoria RAM, 260Gb de disco duro, procesador
i7 sexta generación 2.90 gh, luego se creó la segunda máquina virtual cliente 1 instaló el
sistema operativo 7 profesional, procesador 17 2.90 gh, 20Gb de disco duro, 4Gb de
memoria RAM, para la máquina virtual cliente 2 se instaló un sistema operativo Windows
7 profesional, procesador i7 2.90 gh, 4Gb memoria RAM 20Gb de disco duro.

Se creó un dominio con la siguiente descripción Grupo15.oym.edu, se


crearon también cuentas de usuario para cada integrante del grupo:
Usuario Contraseña
 JMCUEVAS 14SIST1047
 FAVIOLA 07EISN1304
 GARREDONDO 14EISM1003
 YREYES 11EISN1018
 AALMANZAR 07ESIN1120
Después de haber creado los usuarios nos enfocamos en la creación en la
creación de los grupos de usuarios donde se crearon dos grupos e
implementamos políticas y permisos y se utilizó el siguiente formato para
ellos:
 Estudiantes15
 Investigacion15
También se creó una cuenta con privilegios de sobre el dominio utilizando el siguiente
formato:
Usuario Contraseña
GAdmin15 StaOYMgrupo15

2
Tabla de contenido
Resumen Ejecutivo…………………………………………………………………………. Pág.2
Política para implementar el dominio ……………………………………………..Pág.4
Política utilizada en el AD FRSM ………………………………………………………Pág.5
Servidor de Impresión.……………………………………………………………………..Pág.6
Inventario de activos de TI...................................................................Pág.7
Documentación de la red………………………………………………………………… Pág.8
Documentación de servidores de plataforma………………………………….. Pág.9
Relación de las políticas de seguridad implementadas. …………………….Pág.10
Glosario de término………………………………………………………………………..pág. 11-12

3
Luego se aplicaron las siguientes políticas que nos ayudaron a implementar
el dominio:
 Las contraseñas deben expirar cada 90 días.
 El sistema debe evitar que se creen contraseñas de menos de 10 caracteres.
 Las contraseñas deben estar cifradas.
 Las cuentas se deben bloquear después de tres intentos de acceso fallidos.
 El usuario administrador /administrador debe estar desactivado.
 Implementar fondo de pantalla corporativo que haga referencia al grupo.
 Implementamos el fondo de pantalla corporativo con referencia a nuestro grupo.

Ya como un reto para nosotros implementamos un Servidor de Archivos +


Servidor web+ Servidor de Impresión + servidor de Actualización:
Creamos una carpeta principal llamada “Home” en el disco C
Creamos una carpeta para cada usuario del dominio dentro del directorio home cuyo
nombre será el usuario en cuestión como pueden ver a continuación:
Home/ 14SIST1047
Home/07EISN1304
Home/14EISM1003
Home/11EISN1018
Home/07ESIN1120
Creamos una carpeta común con el nombre home/grupo15

4
Aplicamos las siguientes políticas utilizando el AD y FSRM
Donde el usuario administrador tiene permiso full sobre todas la carpetas.
Donde todos los usuarios pueden visualizar la carpeta home, pero solo tendrán acceso al
contenido de su carpeta y de la carpeta común.
Donde los usuarios pueden visualizar, crear y borrar el contenido de su carpeta, donde los
usuarios pueden visualizar, crear y borrar el contenido de la carpeta Común
Se habilitaron cuotas de espacio utilizando el FSRM de la siguiente manera:
Carpeta común 200mb, carpetas de usuarios 100mb, Directorio home 2Gb
Se habilito el control de escritura sobre las siguientes extensiones de archivos en las
carpetas personales: .exe, mov, mp3, mp4, jpg, wav
Se habilito el control de escritura sobre la siguientes extensiones de archivos en las
carpeta común: *.exe, *.bat, *.cmd

Luego habilitamos un servidor Web utilizando Microsoft IIS e


implementamos los siguientes servicios:
 Se creó un sitio web en el servidor IIS (http://web.grupo15.oym.edu)
 Se colocó un archivo llamado "index.html" que contiene un texto que identifica el
sitio del grupo.
 Se añadió el sitio al servicio de DNS para así resolver el nombre del dominio.

Habilitamos el Servicio FTP


 Se creó un sitio ftp en el servidor IIS (ftp://ftp.grupo15.oym.edu)
 Añadimos el sitio al servicio de DNS para poder resolver el nombre del servidor
 Publicamos el contenido (carpeta Home) del servidor de archivo en el portar FTP.

5
Servidor de Impresión (Print Server)
Habilitamos el rol de servidor de impresión con las siguientes características:
a) Se instalaron y compartieron 2 impresoras de pdf.
b) Habilitamos en las estaciones de trabajo las impresoras compartidas en el Print
server.
c) Habilitamos permisos de impresión y manejos de documentos a cada usuario para
todas las impresoras.
d) Habilitamos todos los permisos al usuario administrador.
e) Habilitamos la gestión Web del servidor de impresión.
f) Configuramos las impresoras para que solo estén disponibles para los usuarios de
lunes a viernes de 6:30 am a 10:00pm.

Servidor de Actualización WSUS


En este reto Instalamos el componente de actualización (WSUS) en el cual tuvimos que
configurar las actualizaciones importantes de Windows y de algunas aplicaciones, vimos
las actualizaciones Criticas y demás, también Creamos una unidad de Disco (E) para
descargar las actualizaciones en esa carpeta y luego desplegarlas en nuestro dominio.
a) Habilitar el servicio de actualizaciones (WSU).
b) Sincronizar el servicio de manera automática con los servidores de Microsoft.
c) Seleccionar productos: sistema operativo utilizado en los clientes
d) Especificar actualizaciones: Criticas, de seguridad, de definiciones y Service Pack.
e) Sincronizar las estaciones de trabajo con el servidor de actualizaciones
f) Configurar la aprobación de actualizaciones de forma manual.
g) Descargar algunas actualizaciones de muestra

6
Desarrollar la documentación para la infraestructura de TI implementada, la
documentación debe contemplar las siguientes Informaciones:
 Inventario de activos de TI
 Documentación de la red
 Documentación de servidores de plataforma
 Relación de las políticas de seguridad implementadas

 Inventario de activos TI

Los activos de TI son los recursos tecnológicos con los que toda empresa o proyecto
cuenta para agilizar su gestión. Se utilizan para lograr objetivos de negocio, y se dividen en
activos tangibles e intangibles (hardware y software) de acuerdo a las siguientes:

 Activos Tangibles
 Personas
 Investigación y desarrollo
 Equipos
 Otros medios de almacenamiento
 Activos Intangibles
 Conocimiento
 Experiencia
 Ética
 Conocimiento técnico
 Confianza de los compañeros
 Productividad
 Máquinas Virtuales y Windows 7
 Sistemas operativos
 Servidores
 Ordenadores
 Dispositivos de red
 Windows Server 2012 R2, como servidor de Domínio

7
Documentación de la Red: es un conjunto de todas las informaciones relacionadas
con la gestión, la configuración, los servicios, la seguridad y el estado actual de la red. Las
siguientes informaciones están contenida en el proyecto:
Se utilizó un servidor DHCP, para asignar IP a los equipos tantos Clientes como Servidor.
Nombre del Host: SRVADMIN.
Dirección IP: 192.168.15. 28/27
Habilitamos un scope (pool) para el servicio de direccionamiento dinámico, Con un rango
de direcciones: 192.168.15.1/27 hasta la 192.168.15.30/27 y con una máscara de subred
255.255.255.224 Protocolo TCP/IP.
En esta parte implementamos lo siguiente: 2 (estaciones de trabajo virtuales) con las
siguientes características:
Sistema Operativo: utilizamos Windows 7 profesional
Dominio: las estaciones virtuales pertenecen al dominio Grupo15.oym.edu
Nombre del host: SRVADMIN. Y las estaciones de trabajo, los clientes son:
G15PC1 y G15PC2
Direccionamiento: el direccionamiento IP se realizó de manera dinámica a través del
servicio DHCP.

8
Documentación de servidores de plataforma:
El servidor de plataforma funcionará como el centro de la infraestructura de TI a
implementar, este será el responsable de gestionar todos los elementos de la red. Se
utilizaron los siguientes:
 Local Server.
 All Servers
 AD DS
 DHCP
 DNS
 File and Storage Services
 ISS
 WSUS

9
Relación de las políticas de seguridad implementadas:
 Las contraseñas deben expirar cada 90 días.
 El sistema debe evitar que se creen contraseñas de menos de 10 caracteres.
 Las contraseñas deben estar cifradas.
 Las cuentas se deben bloquear después de tres intentos de acceso fallidos.
 El usuario administrador /administrator debe estar desactivado.
 Implementar fondo de pantalla corporativo que haga referencia al grupo.

10
Glosario de términos
Activos Tangibles: se consideran activos tangibles todos los bienes de naturaleza material
susceptibles de ser percibidos por los sentidos, tales como: Materias primas y Stocks, El
mobiliario etc.
Activos Intangibles: se consideran activos intangibles aquellos bienes de naturaleza
inmaterial tales como: el conocimiento del saber hacer (Know How), Nuestras relaciones
con los clientes etc.
Sistema Operativo: Conjunto de órdenes y programas que controlan los procesos básicos
de una computadora y permiten el funcionamiento de otros programas.
El protocolo de configuración dinámica de host (en inglés: Dynamic Host Configuration
Protocol, también conocido por sus siglas de DHCP): es un servidor que usa protocolo de
red de tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas.
El sistema de nombres de dominio (DNS) por sus siglas en inglés, Domain Name System
Es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a
redes IP como Internet o una red privada. Este sistema asocia información variada con
nombre de dominio asignado a cada uno de los participantes.
La infraestructura de TI se define como un conjunto de dispositivos físicos y aplicaciones
de software que se requieren para operar la empresa. Sin embargo, la infraestructura de
TI también es un conjunto de servicios a lo largo y ancho de la organización,
presupuestados por la administración y que abarcan capacidades técnicas y humanas.
AD DS: puede usar el rol de servidor de Servicios de dominio de Active Directory (AD DS)
para crear una infraestructura escalable, segura y administrable para la administración de
usuarios y recursos, y proporcionar compatibilidad con aplicaciones habilitadas para el
directorio, como Microsoft Exchange Server
Una copia de seguridad, respaldo, copia de respaldo, copia de reserva (del inglés
backup) en ciencias de la información e informática es una copia de los datos originales
que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida.
La tecnología de virtualización emula los recursos de la informática física, tales como los
servidores y los ordenadores de sobremesa, en un entorno virtual.
La plataforma de software de infraestructura virtual, también llamada software de
virtualización, es una capa de virtualización instalada en un servidor físico. Estos son
algunos ejemplos de software de virtualización: Microsoft Hyper-V, VMware vSphere y
Citrix XenServer.

11
Una máquina virtual es un software que simula un sistema de computación y puede
ejecutar programas como si fuese una computadora real. Este software en un principio
fue definido como "un duplicado eficiente y aislado de una máquina física
La computación en la nube (del inglés cloud computing): conocida también como
servicios en la nube, informática en la nube, nube de cómputo, nube de conceptos o
simplemente "la nube", es un paradigma que permite ofrecer servicios de computación a
través de una red, que usualmente es Internet.

12

Das könnte Ihnen auch gefallen