Descargar

Servidores Server 2008 (página 2)

Enviado por John Pérez


Partes: 1, 2

Estas carpetas virtuales son carpetas de nuestro servidor que aparecerán con otro nombre cuando el usuario se conecte al servidor e intente acceder a ellas. Esta capacidad del servidor FTP se utiliza para ocultar a los usuarios que se conecten al servidor la distribución real de las carpetas en nuestro servidor, por razones de seguridad.

Para cada usuario se permite añadir (Add…), modificar (Editar…) o borrar (Delete) carpetas virtuales. Si se pulsa en el botón edu.redaparece la siguiente pantalla:

edu.red

Los elementos que podemos configurar para cada uno de ellos son:

  • Physical Path (directorio real): camino en el disco duro de la carpeta que permitiremos manejar al usuario del servidor FTP cuando se conecte.

  • Virtual Path (nombre ficticio del directorio): camino falso de la carpeta que puede manejar el usuario. Esto es lo que verá el usuario cuando se conecte, aunque realmente se estará conectando al physical path.

  • Permissons (permisos): permisos de uso del usuario sobre la carpeta virtual que se está creando. Si el usuario tiene unos permisos generales(los detallados en la pestaña General) y otros distintos en alguna de las carpetas, se aplicarán los más restrictivos.

Se pulsará OK para que se cree la carpeta virtual.

Si se pulsan edu.redó edu.redse pueden modificar los valores de la carpeta virtual o borrar la carpeta completa.

3.2. ALTA DE USUARIOS

A partir de este punto, y a través del botónedu.redo bien utilizando el asistente de alta de usuariosedu.redpodemos dar de alta a todos los usuarios que tendrán acceso a nuestro servidor FTP.

3.2.1. ASISTENTE DE ALTA DE USUARIOS

Se realiza a partir del botón edu.redque se encuentra en la barra de Herramientas, o bién a través del botónedu.redAl pulsarlo, se inicia un asistente, en primer lugar se pide el login (Account Name) o podemos marcar la casilla Create an anonymous account, para crear una cuenta de acceso anónimo. Una vez rellenos los datos pulsaremos el botón Siguiente >.

edu.red

El paso siguiente, es introducir la contraseña de acceso al servidor (Password). Se pedirá volver a teclearla para confirmarla y evitar errores a la hora del acceso.

edu.red

A continuación, se debe introducir el directorio de nuestro servidor que se mostrará al usuario cuando éste acceda. Para ello pulsaremos el botón Browser… y seleccionaremos la carpeta que deseemos que sea el origen de FTP para ese usuario. En caso de no existir, se nos permite crear una nueva carpeta.

edu.red

  

edu.red

El paso siguiente es asignar los permisos que tendrá el usuario una vez que acceda al servidor FTP. Para ello desde la ventana Permisos (Permissions) indicaremos el tipo de permisos que queremos asignarle, según se ha explicado en el apartado 3.1.

edu.red

Una vez rellenos los permisos, pulsaremos el botón Siguiente > y finalizará el proceso.

edu.red

3.2.2. ALTA MANUAL DE USUARIOS

Durante esta operación van apareciendo las siguientes pantallas. En la primera se pide el nombre de usuario:

edu.red

A continuación se pide la carpeta principal a la que tendrá acceso el usuario en creación:

edu.red

Este servidor FTP permite Crear nueva carpeta durante la creación de un nuevo usuario. Una vez elegida la carpeta principal que se abrirá al usuario cuando este conecte al servidor, se pulsará el botón Aceptar, con lo que se deberán empezar a configurar los parámetros, del usuario que se está creando, según los conceptos indicados en el apartado 3.1.

Por último se pulsa el botónedu.red

3.3. MODIFICACIÓN DE USUARIOS

A través del botón edu.redpodemos modificar el nombre de un usuario previamente creado. Primero se debe elegir un usuario de la lista, y tras pulsar el botón se preguntará el nuevo nombre para el usuario. Si se quieren modificar otros atributos, como son los permisos, la carpeta principal, password, etc. se modifica sobre la pantalla principal y por último se pulsa el botónedu.red

3.4. ELIMINACIÓN DE USUARIOS

A partir de este punto, y pulsando el botón edu.redse puede eliminar cualquier usuario del servidor FTP. Primero se debe elegir un usuario de la lista, después se pulsa el botón, tras lo cual aparecerá la siguiente pantalla y quedará eliminado el usuario de nuestro servidor, aunque no su carpeta principal asociada.

edu.red

4. CONFIGURACION DEL SERVIDOR FTP

La configuración del servidor FTP es una tarea sencilla, normalmente se realiza al principio y se altera pocas veces. Se realiza a través de la opción Configuración (Configuración), según se muestra a continuación.

edu.red

Una vez pulsada, se obtiene la ventana de configuración, parecida a ésta:

edu.red

5. SEGURIDAD DEL SERVIDOR

Para llegar a esta opción pulsaremos, sobre la ventana de vistas, el icono Security (Seguridad), como muestra la siguiente figura:

edu.red

Entonces aparece la siguiente ventana, donde se gestionan las opciones de seguridad. Entre las más importantes tenemos:

edu.red

edu.red

6. USUARIOS EN LINEA

Esta opción muestra los usuarios que están en línea en cada instante, indicando el login de usuario, la dirección IP desde donde están conectados, el tiempo que llevan, etc.

Para acceder a esta opción, basta pulsar el botón Online Users (usuarios en Línea) sobre la ventana de vistas:

edu.red

Y obtenemos una ventana parecida a ésta:

edu.red

Si se quiere efectuar algunas operaciones sobre ellos, basta con pulsar con el Botón derecho del ratón para obtener un menú contextual donde podremos realizar las siguientes acciones:

edu.red

  • Kick User(s) (expulsión de usuarios): permite desconectar a un usuario del servidor FTP.

  • Add this address to IP filter (añadir la dirección IP a la lista de filtros por IP): permite modificar los modos de acceso de ciertas IP's al servidor, tal y como se ha descrito en el apartado 5.

7. ESTADISTICAS DEL SERVIDOR

Al igual que la anterior, esta opción es sólo informativa de la actividad del servidor. Nos da ciertos datos de uso del servidor en cada instante, y puede ser usado para ver el rendimiento.

Para acceder a esta opción, basta pulsar el botón Statistics (estadísticas) sobre la ventana de vistas (figura siguiente).

edu.red

Y obtenemos una ventana parecida a ésta.

edu.red

Destacan, entre los valores que se nos muestran, los siguientes:

Current Connections (conexiones actuales): nº de conexiones abiertas contra el servidor en ese instante.

  • Files Downloaded (ficheros descargados): nº de ficheros que se han descargado desde el servidor.

  • Files Uploaded (ficheros recibidos): nº de ficheros recibidos por el servidor.

  • Failed Downloads (descargas fallidas): nº de descargas que no se han podido realizar desde el servidor.

  • Failed Uploads (recepciones fallidas): nº de recepción de ficheros que no se han podido realizar desde el servidor.

8. FUNCIONAMIENTO DEL SERVIDOR

El funcionamiento del servidor FTP se ve a través de la primera opción de la ventana de vistas, denominada Server Log (Estado del Servidor) tal y como se muestra en la figura siguiente:

edu.red

Y obtenemos una ventana parecida a ésta, en la que se muestra el contenido del fichero ftptrace.txt.

edu.red

Conforme se vayan realizando operaciones sobre el servidor, irá registrando todas las operaciones realizadas, para saber en cada instante todo lo que está ocurriendo en el servidor.

8. GESTION DEL SERVIDOR DESDE LA VENTANA DEL SISTEMA

Cuando el servidor está arrancado, en la barra del sistema (al lado del reloj) aparece un iconoedu.redSi se pulsa con el botón derecho del ratón sobre ese icono, se obtiene un menú contextual que permite configurarlo, arrancarlo (Start Server), pararlo (Stop Server), apagarlo (Shutdown Server) y pedir información sobre la aplicación (About…). Esta es la forma más habitual de gestión.

edu.red

También, a través de los botones de la barra de herramientas en la ventana de la aplicación, se puede arrancar edu.redy pararedu.red

Servidor SQUID

Una forma de acelerar la navegación web es mediante la instalación de una caché. Squid ha destacado por ser una de las mejores caches que existen, y es utilizada por miles de empresas e ISPs en todo el mundo. Se trata de un software gratuito, diseñado para UNIX.

De sobra es conocido que el ancho de banda de las conexiones es un bien preciado. La instalación de una caché eficientemente configurada puede dar resultados sorprendentes. Además, no es necesario hacer una fuerte inversión en un servidor SUN o similar, ya que Squid funciona bajo Windows NT y soporta lógicamente plataformas Intel.

Squid es un software que cachea datos de Internet. Lo realiza guardando las peticiones que los usuarios realizan. En otras palabras, si una persona quiere descargar una página web, pide a squid que obtenga dicha página. Squid se conecta al servidor remoto y pide la página. Después reenvía la petición al usuario, pero al mismo tiempo mantiene una copia. La próxima vez que alguien desee dicha página, squid simplemente la lee del disco y la transfiere al usuario de forma instantánea. Squid soporta actualmente los protocolos HTTP, FTP, GOPHER, SSL y WHAIS. No soporta otros protocolos como RealAudio, Streams y similares.

Instalación Squid:

Entramos a la carpeta con los fuentes de squid y ejecutamos el comando "configure" con las siguientes opciones:

[root@centos-box squid-3.1.1]# ./configure –enable-auth-helpers="winbind,SMB" –enable-external-acl-helpers="unix_group,wbinfo_group" –enable-auth="ntlm,basic" –with-winbind-auth-challenge –with-samba-sources="ruta-a-los-fuentes-de-samba" –sysconfdir=/etc/squid

Como se puede ver en la linea anterior, estamos especificando que utilizaremos a Winbind y Samba ("SMB" va escrito en mayuscula como se muestra). Tambien es necesario indicar en esta linea la ruta a los fuentes de Samba que utilizamos para su instalacion, en la opcion with-samba-source". Si este comando finaliza sin presentarnos ningun error podemos seguir adelante con la instalacion ejecutando el camando "make" y luego "make install", justo como lo hicimos en la instalacion anterior de Samba:[root@centos-box squid-3.1.1]# make[root@centos-box squid-3.1.1]# make installAmbos comandos tomaran unos minutos en completar, una vez hayan terminado ya tendremos Squid 3.1 instalado en nuestro equipo, podemos pasar entonces a la parte interesante: la configuracion.Configuración :

Empezaremos la configuracion creando un usuario en el sistema (en el equipo Centos) llamado "squid", el cual utilizaremos para iniciar el Squid Proxy, tambien crearemos un grupo con el mismo nombre e insertaremos al usuario creado en este:[root@centos-box ~]# useradd squid[root@centos-box ~]# groupaddad squid[root@centos-box ~]# usermod squid -g squid[root@centos-box ~]# usermod -s /bin/false squid[root@centos-box ~]# passwd -l squid

Los 2 ultimos comandos ejecutados anteriormente lo utilizamos para impedir que alguien pueda logearse localmente al equipo utilizando esta cuenta de usuario. A continuacion crearemos una carpeta que Squid utilizara para almacenar los archivos de CACHE, y agregaremos al usuario squid como dueño de esta carpeta y tambien como dueño de la carpeta en la que se almacenaran los logs.[root@centos-box ~]# mkdir /var/spool/squid[root@centos-box ~]# chown squid:squid /var/spool/squid[root@centos-box ~]# chown squid:squid /usr/local/squid/var/logsComo utilizaremos el tipo de autenticacion NTLM a traves de Winbind, debemos darle acceso al usuario "squid" a utilizar el "pipe" winbindd_privileged. Para esto, utilizaremos los siguientes comandos:[root@centos-box ~]# chgrp squid /var/lib/samba/winbindd_privileged[root@centos-box ~]# chmod 750 /var/lib/samba/winbindd_privilegedCon esto, el usuario "squid" con el que correra nuestro Proxy, tendra acceso al pipe de Winbind. Ahora podemos pasar al archivo de configuracion de Squid, "/etc/squid/squid.conf". Haremos una configuracion sencilla en nuestro Proxy, donde permitiremos el acceso a Internet a los miembros del grupo de Active Directory "Internet_Users" y le denegaremos el acceso a todos los usuarios que no pertenezcan a este. Nuestro proxy escuchara en el puerto 8080 y correra bajo los privilegios del usuario "squid". Indicaremos donde se almacenara la Cache de Squid. Para eso agregaremos las siguientes lineas a nuestro archivo de configuracion:Con la siguiente linea le indicamos a Squid en que direccion IP y puerto escuchara, en este ejemplo, la IP de nuestro Proxy es 10.0.1.71.http_port 10.0.1.71:8080Luego le indicamos el usuario y grupo bajo los cuales correra, aqui utilizamos el usuario y grupo que creamos anteriormente:cache_effective_user squidcache_effective_group squidA continuacion indicamos la ruta donde se encuentra el directorio en el que se ubicara la cache de Squid, el tipo (ufs) y el tamaño:

cache_dir ufs /var/spool/squid/ 900 16 256Indicaremos tambien servidor DNS que utilizara nuestro proxy (utilizaremos la ip del domain controller)dns_nameservers 10.0.1.70En la siguiente linea le indicamos a Squid el tipo de autenticacion que utilizara, en este caso utilizaremos NTLM

auth_param ntlm program /usr/bin/ntlm_auth –helper-protocol=squid-2.5-ntlmsspauth_param ntlm children 30A continuacion definiremos una ACL externa llamada "wb_group" que utilizara el script "wbinfo_group" y le indicamos a Squid la ubicacion de este script. Este se utilizara para determinar la membresia de un usuario a un determinado grupo de Active Directory, en nuestro caso este grupo se llamara "Internet_Users".

external_acl_type wb_group %LOGIN /usr/local/squid/libexec/wbinfo_group.plAhora crearemos una ACL llamada "grupo-internet" utilizando "wb_group" definida anteriormente. En esta  indicaremos el grupo del dominio Active Directory que tendra acceso a Internet. Cuando un usuario solicite a Squid una determinada pagina Web, Squid le solicitara su username del dominio, y junto al grupo que especificaremos en esta ACL, lo enviara como parametro al script "wbinfo_group.pl" para determinar si el usuario pertenece a dicho grupo. Si el usuario pertenece al grupo indicado, wbinfo_group.pl le devolvera a Squid una respuesta positiva y se le permitira al usuario el acceso al web site, de lo contrario se le denegara.

acl grupo-internet external wb_group internet_usersEn este caso especificamos el grupo del dominio "Internet_Users", el cual ya he creado previamente en mi Domain Controller y del cual es miembro un usuario de prueba del dominio llamado "winuser". Note que en la definicion de este ACL se escribe el nombre del grupo en letras minusculas completo. Definiremos otra ACL que llamaremos "autenticacion" donde le indicaremos a Squid la autenticacion de los usuarios es requerida, esta la utilizamos para denegar el acceso a todo usuario no autenticado:

acl autorizacion proxy_auth REQUIREDAhora crearemos las reglas que permitiran el acceso a Internet a los usuarios en base a las ACL que hemos creado:

http_access allow grupo-internet allhttp_access deny !autorizacionPor ultimo dentro del archivo squid.conf insertaremos la siguiente linea donde especificaremos el nombre de nuestro proxy, en este caso utilizaremos SQUID-PROXY. Este nombre no tiene necesariamente que coincidir con el nombre real del equipo o con el nombre del dominio.

visible_hostname SQUID-PROXYLuego de insertar esta linea, guardamos y cerramos en archivo. Luego ejecutamos "/usr/local/squid/sbin/squid -z", para que Squid cree los directorios necesarios para almacenar los archivos de cache, o "Swap Directories". Ahora solo nos resta iniciar nuestro Proxy, pero vamos a iniciarlo en modo "debug", de esta forma podemos ver las actividades que va realizando Squid al momento de cargar y podremos detectar rapidamente cualquier fallo en la configuracion, en algun modulo o cualquier error en los permisos de las carpetas en las cuales Squid intente escribir. Para inciarlo de este modo utilizamos el siguiente comando:[root@centos-box ~]# /usr/local/squid/sbin/squid -NCd1Si nuestra configuracion de Squid esta correcta, asi como los permisos en las carpetas que este utiliza, en la salida de este comando deberiamos tener algo como esto:

edu.red

Para salir de este modo presionamos "CTRL+C", y para iniciar Squid en modo normal como servicio utilizamos: [root@centos-box ~]# /usr/local/squid/sbin/squidPodemos confirmar que nuestro proxy esta corriendo y esperando solicitudes ejecutando el comando "netstat -nat", el cual deberia devolvernos una ventana como la siguiente:

edu.red

Como se puede ver en el circulo rojo, Squid esta corriendo y escuchando peticiones en el puerto 8080. Ahora podemos probar nuestro proxy desde un equipo Windows en el dominio y con Internet Explorer configurado para utilizar como proxy nuestro equipo y claro, con un usuario que pertenezca al grupo que configuramos para tener acceso a Internet, que para el caso de este ejemplo es "Internet Users".

Servidor PROXY

Un Servidor Proxy es un Programa de Software que se instala en un único ordenador de su Red Local, y que permite que varios ordenadores conectados a una misma red local puedan compartir un mismo acceso a Internet o conexión a Internet de manera simultánea. El ordenador en el que se debe instalar el Servidor Proxy puede ser un Servidor Dedicado, o también puede ser un Servidor No Dedicado (un Puesto de Trabajo que además hace las veces de Servidor).

Un Servidor Proxy puede, por lo tanto, ahorrar mucho dinero a su empresa ya que le ahorra:

  • ? Módem o Tarjetas RDSI adicionales

  • Cuentas de Acceso a internet adicionales

  • ? Llamadas Telefónicas simultáneas al 055 de infovia

  • ? Ancho de Banda, mediante el almacenamiento en disco de páginas ya visitadas

Que proporciona un Servidor Proxy

Un Servidor Proxy proporciona a los Puestos de una Red Local los mismos servicios que estos Puestos de Trabajo de la Red Local tendrían disponibles si estuviesen directamente conectados a internet a través de un módem o tarjeta RDSI.

Concretamente, instalando un Servidor Proxy en su Red Local usted hará posible que desde cualquier Puesto de Trabajo de su Red Local se pueda:

  • * Compartir una única línea telefónica, un único módem, y una única cuenta de conexión a internet de manera simultánea entre todos los Puestos de Trabajo de su Red Local

  • * Navegar por internet accediendo a Páginas Web

  • * Escribir Correo Electrónico (conectarse a Servidores SMTP)

  • * Recibir Correo Electrónico (conectarse a Servidores POP)

  • * Conectarse a Servidores de Noticias NEWS (NNTP)

  • * Conectarse a Servidores de Ficheros FTP

  • * Conectarse a Ordenadores Remotos que compatibles con TELNET

  • * Conectarse a Servidores de Chat IRC

  • * Conectarse a Servidores Gopher

Un Servidor Proxy instalado en un sólo ordenador de su Red Local equivale, pues, a tener un módem y una conexión a internet en cada uno de los Puestos de Trabajo de su Red Local.

Además, un Servidor Proxy le proporciona Seguridad, ya que actúa también como Cortafuegos (Firewall) impidiendo que desde internet se pueda acceder a los Servidores y Puestos de Trabajo de su Red Local. Esta función es implícita a la manera en que el proxy realiza las conexiones con internet.

Instalar el proxy

Para instalar Squid escribe en un terminal:

sudo aptitude install squid

2. Configurar el proxy

La configuración de Squid se hace editando el archivo /etc/squid/squid.conf Para editar este archivo, presiona Alt+F2 y:

gksu gedit /etc/squid/squid.conf

2.1 Nombrar el proxy

Squid necesita conocer el nombre de la máquina. Para ello, ubica la línea visible_hostname. Por ejemplo, si la máquina se llama "ubuntu", pon:

visible_hostname ubuntu

2.2 Elegir el puerto

Por defecto, el puerto de escucha del servidor proxy será 3128. Para elegir otro puerto, ubica la línea:

http_port 3128

Y cambia el número de puerto, por ejemplo:

http_port 3177

2.3 Elegir la interfaz

Por defecto el servidor proxy escucha por todas las interfaces. Por razones de seguridad, sólo debes hacer que escuche en tu red local. Por ejemplo si la tarjeta de red ligada a tu LAN tiene el IP 10.0.0.1, modifica la línea a:

http_port 10.0.0.1:3177

2.4 Definir los derechos de acceso

Por defecto, nadie está autorizado a conectarse al servidor proxy, excepto tu máquina. Entonces hay que crear una lista de autorización. Por ejemplo vamos a definir un grupo que abarca toda la red local. Ubica la línea del archivo que comienza por acl localhost… Al final de la sección, agrega:

acl lanhome src 10.0.0.0/255.255.255.0

(lanhome es un nombre arbitrario que hemos elegido)

edu.red

2.5 Autorizar al grupo

Ahora que el grupo está definido, vamos a autorizar para que utilice el proxy. Ubica la línea http_access allow… Y agrega debajo (antes de la línea http_access deny all)

http_access allow lanhome

edu.red

2.6 Autorizar los puertos no estándar

Por defecto, Squid sólo autoriza el trafico HTTP en algunos puertos (80, etc.) Esto puede ocasionar problemas a algunas páginas web que utilizan otros puertos.Para evitar que lo bloquee, encuentra la línea:

http_access deny !Safe_ports Y agrega un comentario: #http Access deny !Safe_ports

3. Iniciar el proxy

Inicia el proxy para que tome en cuenta la nueva configuración que acabamos de realizar. Escribe:

sudo /etc/init.d/squid restart

A partir de ahora el proxy debería funcionar. Sólo hay que configurar los diversos programas para que lo utilicen

Servidor WEB

Un servidor web es un programa que está diseñado para transferir hipertextos, páginas web o páginas HTML (Hyper Text Markup Language): textos complejos con enlaces, figuras, formularios, botones y objetos incrustados como animaciones o reproductores de música. El programa implementa el ()que pertenece a la capa de aplicación del modelo OSI. El término también se empleapara referirse al ordenador que ejecuta el programa.

Para comenzar con la instalación de nuestro servidor web damos click en el menu inicio-Administrador del servidor.

edu.red

Estando dentro de administrador del servidor elegimos la opción funciones–Agregar funciones.

edu.red

Aquí Nos Indica Las Sugerencias A La Hora De Empezar Con La Instalación De Nuestro Servidor Web Siguiente.

edu.red

En Funciones Del Servidor Elegimos La Opción De Servidor Web IIS Y Le Damos Click En Siguiente.

edu.red

Estando Dentro De La Opción Servidor Web IIS Nos Aparece Una Introducción A Este Servicio Y Ledamos Click En Siguiente.

edu.red

Aquí Podemos Ver Todas Las Opciones Que Nos Presenta El Servicio IIS De Las Cuales Elegiremos Servidor Web.

edu.red

Antes De Comenzar A Instalar El Servicio Nos Aparece La Confirmación Del Servicio Que Hemos Elegido Y Le Damos Click En Siguiente

edu.red

Ya Para Terminar Nos Muestra El Progreso De La Instalacion

edu.red

CONFIGURACION DEL SERVIDOR WEB

Para Comenzar A Configurar Nuestro Servidor Web Vamos Al Menu Inicio–Herramientas Administrativas-Administrador De Internet Information Server

edu.red

Estando En La Consola De Administración Nos Ubicamos En La Opción Sitio Web Y Le Damos Click Derecho, Aquí Nos Aparece La Opción Agregar Nuevo Sitio

edu.red

En Agregar Sitio Web Nos Solicita La Siguiente Información: En El Nombre Del Sitio Vamos A Ingresa Nuestro Dominio En Este Caso El Itnetwork.Org Seguido De La Ruta Donde Tenemos Almacenados Los Archivos De La Pagina Web En Dirección Ip Le Colocamos La Ip Que Hemos Asignado A Nuestro Servidor Y El Nombre Del Host Vamos A Colocar La Dirección Url De Nuestra Pagina Que Www.Elitnetwork.Org Y Le Damos Siguiente.

edu.red

Aquí Ya Nos Aparece En Sitios Nuestra Pagina Le Damos Click En Inciar Cerramos La Consola De Administración Web Y Abrimos Un Explorador

edu.red

Aquí Ya Podemos Observar Que Hemos Entrado A Nuestra Página Web Desde El Servidor

edu.red

Servidor APACHE

Instalación de Apache:

1º – Una vez bajado le damos caña al ejecutable (doble clic) y nos aparece la siguiente ventana:

edu.red

2º – En esta ventana hacemos clic en el botón next y nos aparecerá esta otra ventana:

edu.red

3º – Después de habernos leído la licencia del Apache (abstenerse de comentarios) y haber selecciona la casilla de aceptación (I accept the terms in the licence agreement), hacemos clic en el botón next, apareciendo la siguiente ventana:

edu.red

4º – Next

edu.rededu.red

edu.red

Servidor RADIUS

La ilustración siguiente muestra el Servidor de directivas de redes (NPS) como un servidor RADIUS y también muestra un proxy RADIUS. NPS usa un dominio de AD DS para la autenticación de credenciales de usuario de mensajes RADIUS entrantes de solicitud de acceso.

edu.red

Cuando NPS se usa como un servidor RADIUS, los mensajes RADIUS administran la autenticación, la autorización y las cuentas para las conexiones de acceso a la red del modo que se indica a continuación:

  • Los servidores de acceso, como los servidores de acceso telefónico a la red, los servidores VPN y los puntos de acceso inalámbrico reciben solicitudes de conexión de clientes de acceso.

  • El servidor de acceso, configurado para usar RADIUS como el protocolo de autenticación, autorización y cuentas, crea un mensaje de solicitud de acceso y lo envía al servidor NPS.

  • El servidor NPS evalúa el mensaje de solicitud de acceso.

  • Si fuera necesario, el servidor NPS envía un mensaje de desafío de acceso al servidor de acceso. El servidor de acceso procesa el desafío y envía una solicitud de acceso actualizada al servidor NPS.

  • Las credenciales de usuario se comprueban y las propiedades de acceso telefónico de la cuenta de usuario se obtienen por medio de una conexión segura con un controlador de dominio.

  • El intento de conexión se autoriza con las propiedades de acceso telefónico de la cuenta de usuario y las directivas de red.

  • Si el intento de conexión se autentica y autoriza, el servidor NPS envía un mensaje de aceptación de acceso al servidor de acceso. Si el intento de conexión no se autentica o no se autoriza, el servidor NPS envía un mensaje de denegación de acceso al servidor de acceso.

  • El servidor de acceso completa el proceso de conexión con el cliente de acceso y envía un mensaje de solicitud de registro de actividad al servidor NPS, donde se registra el mensaje.

  • El servidor NPS envía una respuesta de cuenta al servidor de acceso.

 

 

Autor:

Pérez Effio John Walter

Curso : Sistémas Operativos II

Profesor: Luis Román

2010

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente