Archive for 10 octubre 2011|Monthly archive page

Servidor Telnet, Windows Server 2003

¿Qué es Telnet?

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Funcionamiento

Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.

Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.

Configurar Telnet en Win Server 2003

Cómo iniciar el servicio Telnet

El servicio Telnet se instala durante la instalación de Windows Server 2003, pero su tipo de inicio se establece en Deshabilitado de manera predeterminada.

Cómo iniciar automáticamente el servicio Telnet

Para configurar el servicio Telnet para que se inicie automáticamente cada vez que reinicia su equipo, siga estos pasos:

  1. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Servicios.
  2. Haga clic con el botón secundario del mouse en el servicio Telnet y, a continuación, haga clic enPropiedades en el menú contextual.
  3. En el cuadro Tipo de inicio, haga clic en Automático.NOTA: para iniciar el servicio ahora, haga clic enIniciar.
  4. Haga clic en Aceptar.

Cómo iniciar manualmente el servicio Telnet

NOTA: el tipo de inicio predeterminado para el servicio Telnet en Windows Server 2003 es “Deshabilitado”; lo que no permite iniciar el servicio manualmente. Para poder iniciar el servicio manualmente, cambie el tipo de inicio a “Manual” o “Automático”. Para ello, siga estos pasos:

  1. Haga clic en Inicio, seleccione Herramientas administrativas y, a continuación, haga clic en Servicios.
  2. Haga clic con el botón secundario del mouse en el servicio Telnet y, a continuación, haga clic enPropiedades en el menú contextual.
  3. En el cuadro Tipo de inicio, haga clic en Automático o en Manual. Si hace clic en Automático, el servicio se iniciará cada vez que reinicie el equipo.
  4. Haga clic en Aceptar.

Para iniciar el servicio Telnet manualmente en Windows Server 2003, utilice cualquiera de los siguientes procedimientos:

  • En un símbolo del sistema, escriba telnet start net y, a continuación, presione ENTRAR.
  • En el símbolo del sistema, escriba tlntadmn start y, a continuación, presione ENTRAR.
  • Haga clic en Inicio, seleccione Herramientas administrativas, haga clic en Servicios, haga clic con el botón secundario del mouse en el servicio Telnet y, a continuación, haga clic en Iniciar.
  • Haga clic en Inicio, seleccione Herramientas administrativas, haga clic en Servicios, haga clic con el botón secundario del mouse en el servicio Telnet y, a continuación, haga clic en Propiedades en el menú contextual y haga clic en Iniciar.

Cómo utilizar el servicio Telnet

Para comenzar a usar la utilidad Telnet.exe para conectarse a un servidor Telnet local o a un servidor Telnet remoto, haga clic en Inicio, en Ejecutar, escriba uno de los comandos siguientes en el cuadro Abrir y, a continuación presione ENTRAR:

  • telnet direcciónIP
  • telnet nombreServidor
dondedirecciónIP es la dirección IP del servidor ynombreServidor es el nombre del servidor. La sesión Telnet continuará en la ventana de Símbolo del sistema.

NOTA: de manera predeterminada, el servidor utiliza autenticación NTLM y pedirá que especifique un nombre de usuario y una contraseña.

Anuncios

File System Server Windows Server 2003

FILES SYSTEM SERVER

El Files System Server (Servidor de Archivos) les servirá para compartir recursos (archivos, impresoras) y asignar permisos. El siguiente vídeo se aprenderá a configurarlo con el asistente en el Windows Server 2003.

Configuración File System Server

Active Directory (Windows Server 2003)

¿Qué es Active Directory?

Active Directory (AD) es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos (principalmente LDAPDNSDHCPKerberos…).

Su estructura jerárquica permite mantener una serie de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y asignación de recursos y políticas de acceso.1

Active Directory permite a los administradores establecer políticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones críticas a una organización entera. Un Active Directory almacena información de una organización en una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de objetos para una red pequeña hasta directorios con millones de objetos.

Estructura

Active Directory está basado en una serie de estándares llamados X.500, aquí se encuentra una definición lógica a modo jerárquico.

Dominios y subdominios se identifican utilizando la misma notación de las zonas DNS, razón por la cual Active Directory requiere uno o más servidores DNS que permitan el direccionamiento de los elementos pertenecientes a la red, como por ejemplo el listado de equipos conectados; y los componentes lógicos de la red, como el listado de usuarios.

Un ejemplo de la estructura descendente (o herencia), es que si un usuario pertenece a un dominio, será reconocido en todo el árbol generado a partir de ese dominio, sin necesidad de pertenecer a cada uno de los subdominios.

A su vez, los árboles pueden integrarse en un espacio común denominado bosque (que por lo tanto no comparten el mismo nombre de zona DNS entre ellos) y establecer una relación de «trust» o confianza entre ellos. De este modo los usuarios y recursos de los distintos árboles serán visibles entre ellos, manteniendo cada estructura de árbol el propio Active Directory.

Objetos

Active Directory se basa en una estructura jerárquica de objetos. Los objetos se enmarcan en tres grandes categorías. — recursos (p.ej. impresoras), servicios (p.ej. correo electrónico), y usuarios (cuentas, o usuarios y grupos). El DA proporciona información sobre los objetos, los organiza, controla el acceso y establece la seguridad.

Cada objeto representa una entidad individual — ya sea un usuario, un equipo, una impresora, una aplicación o una fuente compartida de datos— y sus atributos. Los objetos pueden contener otros objetos. Un objeto está unívocamente identificado por su nombre y tiene un conjunto de atributos—las características e información que el objeto puede contener—definidos por y dependientes del tipo. Los atributos, la estructura básica del objeto, se definen por un esquema, que también determina la clase de objetos que se pueden almacenar en el DA.

“Cada atributo se puede utilizar en diferentes “schema class objects”. Estos objetos se conocen como objetos esquema, o metadata, y existen para poder extender el esquema o modificarlo cuando sea necesario. Sin embargo, como cada objeto del esquema se integra con la definición de los objetos del ANUNCIO, desactivar o cambiar estos objetos puede tener consecuencias serias porque cambiará la estructura fundamental del ANUNCIO en sí mismo. Un objeto del esquema, cuando es alterado, se propagará automáticamente a través de Active Directory y una vez que se cree puede ser desactivado-no solamente suprimido. Cambiar el esquema no es algo que se hace generalmente sin un cierto planeamiento ”

Funcionamiento

Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma centralizada toda la información relativa a un dominio de autenticación. La ventaja que presenta esto es la sincronización presente entre los distintos servidores de autenticación de todo el dominio.

A su vez, cada uno de estos objetos tendrá atributos que permiten identificarlos en modo unívoco (por ejemplo, los usuarios tendrán campo «nombre», campo «email», etcétera, las impresoras de red tendrán campo «nombre», campo «fabricante», campo «modelo», campo “usuarios que pueden acceder”, etc). Toda esta información queda almacenada en Active Directory replicándose de forma automática entre todos los servidores que controlan el acceso al dominio.

De esta forma, es posible crear recursos (como carpetas compartidas, impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el dominio de administración, los eventuales cambios serán visibles en todo el ámbito. Para decirlo en otras palabras, Active Directory es una implementación de servicio de directorio centralizado en una red distribuida que facilita el control, la administración y la consulta de todos los elementos lógicos de una red (como pueden ser usuarios, equipos y recursos).

Intercambio entre dominios

Para permitir que los usuarios de un dominio accedan a recursos de otro dominio, Active Directory usa un trust (en español, relación de confianza). El trust es creado automáticamente cuando se crean nuevos dominios. Los límites del trust no son marcados por dominio, sino por el bosque al cual pertenece. Existen trust transitivos, donde los trust de Active Directory pueden ser un acceso directo (une dos dominios en árboles diferentes, transitivo, una o dos vías), bosque (transitivo, una o dos vías), reino (transitivo o no transitivo, una o dos vías), o externo (no transitivo, una o dos vías), para conectarse a otros bosques o dominios que no son de Active Directory. Active Directory usa el protocolo V5 de Kerberos, aunque también soporta NTLM y usuarios webs mediante autenticación SSL / TLS

Confianza transitiva

Las Confianzas transitivas son confianzas automáticas de dos vías que existen entre dominios en Active Directory.

Confianza explícita

Las Confianzas explícitas son aquellas que establecen las relaciones de forma manual para entregar una ruta de acceso para la autenticación. Este tipo de relación puede ser de una o dos vías, dependiendo de la aplicación.

Las Confianzas explícitas se utilizan con frecuencia para acceder a dominios compuestos por ordenadores con Windows NT 4.0.

Confianza de Acceso Directo

La Confianza de acceso directo es, esencialmente, una confianza explícita que crea accesos directos entre dos dominios en la estructura de dominios. Este tipo de relaciones permite incrementar la conectividad entre dos dominios, reduciendo las consultas y los tiempos de espera para la autenticación.

Confianza entre bosques

La Confianza entre bosques permite la interconexión entre bosques de dominios, creando relaciones transitivas de doble vía. En Windows 2000, las confianzas entre bosques son de tipo explícito, al contrario de Windows Server 2003.

Direccionamientos a recursos

Los direccionamientos a recursos de Active Directory son estándares con la Convención Universal de Nombrado (UNC), Localizador Uniforme de Recursos (URL) y nombrado de LDAP.

Cada objeto de la red posee un nombre de distinción (en inglés, Distinguished name (DN)), así una impresora llamada Imprime en una Unidad Organizativa (en inglés, Organizational Units, OU) llamada Ventas y un dominio foo.org, puede escribirse de las siguientes formas para ser direccionado:

  • en DN sería CN=Imprime,OU=Ventas,DC=foo,DC=org, donde
    • CN es el nombre común (en inglés, Common Name)
    • DC es clase de objeto de dominio (en inglés, Domain object Class).
  • En forma canónica sería foo.org/Ventas/Imprime

Los otros métodos de direccionamiento constituyen una forma local de localizar un recurso

  • Distinción de Nombre Relativo (en inglés, Relative Distinguised Name (RDN)), que busca un recurso sólo con el Nombre Común (CN).
  • Globally Unique Identifier (GUID), que genera una cadena de 128 bits que es usado por Active Directory para buscar y replicar información

Requisitos de instalación

Para crear un dominio hay que cumplir, por lo menos, con los siguientes requisitos recomendados:

  • Tener cualquier versión Server de Windows 20002003 (Server, Advanced Server o Datacenter Server) o Windows 2008, en el caso de 2003 server, tener instalado el service pack 1 en la máquina.
  • Protocolo TCP/IP instalado y configurado manualmente, es decir, sin contar con una dirección asignada por DHCP,
  • Tener un servidor de nombre de DNS, para resolver la dirección de los distintos recursos físicos presentes en la red
  • Poseer más de 250 MB en una unidad de disco formateada en NTFS.DE WINDOWS

Active Directory Win Server 2003