Administración de Sistemas

Slides:



Advertisements
Presentaciones similares
Capítulo 5. Sistemas Operativos de red Instalación y Mantenimiento de Servicios de Redes Locales I.E.S. Murgi Curso Jose L. Berenguel Gómez Mª.
Advertisements

Ciclo Formativo de Grado Superior Administración de Sistemas Informáticos en Red.
Se trata de un conjunto de programas no visibles al usuario final que se encargan de la privacidad, la integridad, la seguridad de los datos y la interacción.
TEMA 11 Active Directory Msc. Rina Arauz. Índice 1. Conceptos y organización de Active Directory 2. Algunas características de Active Directory 3. Directivas.
Configuración de DNS, DHCP e IIS Conferencia 12. Sumario: Instalación del servicio DNS. Agregar y autorizar un servicio Servidor DHCP Internet Information.
¡LOS SERVIDORES DE FTP Y NUBE!
SISTEMAS OPERATIVOS REALIZADO POR: Noelia Hidalgo y Auda López.
¿Qué es y cómo se clasifica?. El software es un conjunto de programas y aplicaciones que forman el sistema informático (datos y programas de la computadora),
REGISTRO DE WINDOWS. . El registro del sistema, o registro de Windows, es una base de datos que almacena las configuraciones y opciones del sistema operativo.
Gestor de paquetes Instalar y eliminar software (GUI y consola)
Conocida también como informática en la nube, del inglés Cloud Computing, es un modelo o paradigma para la utilización de los recursos informáticos,
Conceptos generales de base de datos
DNS Dinámico (DDNS o Dynamic DNS)
Seguridad de redes empresariales
Estado del arte y Gestión de la Información
SOFTWARE Se forma por el conjunto de instrucciones o programas. Los programa son una secuencia de órdenes que se le dan a la computadora para que haga.
Tipos de software… Escuela Normal Prof. Carlos A. Carrillo
Legisoffice Versión 1.0..
Configuración de cuentas de grupo, equipos y usuarios
Administrador de dispositivos
U.T. 11: Introducción A Las Bases De Datos
Windows server 2008.
El hardware y el software
Introducción Presentación multimedia: La estructura de unidades organizativas Modificar los permisos de los objetos de Active Directory Delegar el control.
Software Software según su licencia. Software según su finalidad.
Novell Netware Autores: Cerrina Maria Josefina, Coto Marcelo,
Introducción a Windows 2008
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
Presentamos.
ACTIVE DIRECTORY.
SEGURIDAD INFORMATICA
Presentado por liney torres angélica Pérez José Arturo Lemus
Modelo de 3 capas. Qué es la arquitectura de una aplicación? La arquitectura se refiere a la forma en la que es diseñada tanto física como lógicamente.
Actividad 3 Herramienta tarea
KUbuntu Carlos Torres Denis González 7 de septiembre de 2015.
Políticas de Seguridad Los Sistemas de Información y la Seguridad.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
2.5 Seguridad e integridad.
TALLER DE SISTEMAS OPERATIVOS
Sistemas Operativos Ing. Jhonnathan Quintero V.
ADMINISTRACIÓN DE USUARIOS
Instalaciones Desatendidas
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES CURSOS DE COMPUTACION.
Conceptos Relacionados Unidad I. Parte A.
Firewalls COMP 417.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
SOL GUTIÉRREZ Y MARIANA HEINTZ 4°C Prof. Gustavo price
Diseño y propuesta de implementación de una intranet como herramienta para la gestión de información en la Oficina Central de CUPET.
Esquema de Respaldos Locales Esquema de Respaldos Locales APLICACIONES UTILIZADAS ABRIL-2018 Cobian Backup es un programa multitarea que podemos usar para.
ESTRUCTURA DE SISTEMAS OPERATIVOS  ESTRUCTURA MONOLÍTICA  ESTRUCTURA JERÁRQUICA  ESTRUCTURA MAQUINA VIRTUAL  ESTRUCTURA CLIENTE-SERVIDOR  ESTRUCTURA.
REDES Video 7.
Punto 4 – Componentes del servicio DNS
Tema: Componentes lógicos de un ordenador. Mediante el sistema de numeración binario, es decir, usando los dígitos 0 y 1. Lo único que transmite,
COMPUTADORAS.
Computadora La computadora o computador es una maquina electrónica que recibe y procesa dato para convertirlos en información útil.
helppeople Single Sign -On
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Estructura de los Sistemas Operativos Alumna:Arratea Almeyda Aracelli.
ESTRUCTURA DE SISTEMAS OPERATIVOS Carbajal Rojas karla.
Instalación y configuración de un servidor ftp Accede a tu archivos desde cualquier parte del mundo.
Introducción a los sistemas operativos en red
Características de los Sistemas Operativos
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS
ESTRUCTURA DE LOS SISTEMAS OPERATIVOS Magallanes Napa, Anthony Yair.
Estructura de los Sistemas Operativos
SERVICIOS QUE OFRECEN LAS PRINCIPALES OPERADORAS DE TELEFONIA MOVIL EN EL PERU.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Los sistemas operativos en el sistema informático
Transcripción de la presentación:

Administración de Sistemas La persona encargada de las tareas de administración, gestión y seguridad en los equipos conectados a la red y de la red en su conjunto, tomada como una unidad global, es El administrador de red. Este conjunto abarca tanto a servidores como a las estaciones clientes, el hardware y el software de la red, los servicios de red, las cuentas de usuario, las relaciones de la red con el exterior, etcétera. De entre las muchas funciones que se le pueden asignar al administrador de red vamos a destacar algunas de ellas, por la especial importancia que revisten: • Instalación y mantenimiento de la red. Es la función primaria del administrador. No basta con instalar el NOS en los equipos, sino que además hay que garantizar su correcto funcionamiento con el paso del tiempo. Ello exige tener las herramientas adecuadas y los conocimientos necesarios para realizar esta función. • En ocasiones, estos conocimientos sólo se pueden adquirir en los departamentos de formación de las compañías suministradoras del hardware y software de las redes o entidades similares. El trabajo propio de mantenimiento puede ser realizado por miembros de la propia empresa, o bien contratar estos servicios con terceras empresas (outsourcing). 13/09/16 Lic. Nelson Calderón 1

• Diagnosticar los problemas y evaluar las posibles mejoras. • Determinar las necesidades y el grado de utilización de los distintos servicios de la red, así como los accesos de los usuarios a la red. • Diagnosticar los problemas y evaluar las posibles mejoras. • Documentar el sistema de red y sus características. • Informar a los usuarios de la red Servidores y Estaciones de trabajo Hablar de los servidores En las estaciones de trabajo se han de instalar y configurar todos los protocolos necesarios para la conexión a cuantos servidores necesiten los usuarios. Por ejemplo, habrá que instalar TCP/IP si se desea hacer una conexión hacia máquinas UNIX, NetBEUI para realizar conexiones sencillas a servidores Microsoft e IPX para la conexión con servidores Novell. Si instalamos más protocolos de los que realmente se utilizarán haremos un consumo excesivo e inútil de memoria central, así como una sobrecarga en el software de red de las estaciones, lo que ralentizará tanto los procesos informáticos como los de comunicaciones. 13/09/16 13/09/16 Lic. Nelson Calderón Lic. Nelson Calderón 2

El sistema de acceso a la red En general, hay tres términos que definen la actuación ilegal oculta en la red: • Hackers. Es la persona que trata de «reventar» el sistema operativo, violando su sistema de claves de acceso, con objeto de apoderarse de información reservada o por la mera satisfacción de superar esa dificultad. • Crackers. En este caso, se violentan las protecciones anti copia del software. • Phreakers. Son individuos que buscan la forma de usar o abusar del teléfono ajeno a su antojo. Cualquier administrador de sistema o de red tiene que tener en cuenta el posible asalto a la red por parte de personas que se dedican a este tipo de actividades, sabiendo que el ataque puede venir tanto desde fuera como desde dentro de su organización. Por esto es muy conveniente la asignación de nombres y direcciones, cuentas de usuarios, contraseñas, entre otros. 13/09/16 13/09/16 Lic. Nelson Calderón Lic. Nelson Calderón 3

Horario permitido de acceso a la red Estaciones de inicio de sesión Las cuentas poseen todas las características propias de un usuario que tiene acceso a la red, entre las que podemos mencionar: -Nombre de usuario Contraseña Horario permitido de acceso a la red Estaciones de inicio de sesión Caducidad Directorio particular Archivos de inicio de sesión, entre otros. Definir los permisos o derechos de cada usuario en la red que es lo mismo que gestor de usuario KDE. Perfil del usuario NDS de novell 13/09/16 13/09/16 Lic. Nelson Calderón Lic. Nelson Calderón 4

Cuentas de grupo Para facilitar las tareas de administración de red, el uso de los servicios o recursos y organizar coherentemente el acceso a la red, existen en los sistemas operativos de red otras entidades de administración denominadas cuentas de grupo o simplemente grupos. Una cuenta de grupo es una colección de cuentas de usuario. Al conceder a un usuario la pertenencia a un grupo se le asignan automáticamente todas las propiedades, derechos, características, permisos y privilegios de ese grupo. En este sentido, las cuentas de grupo proporcionan una forma sencilla de configurar los servicios de red para un conjunto de usuarios de características similares. Los NOS tienen unos grupos predefinidos que ayudan a la administración de la red según las necesidades más comunes que se suelen presentar: administradores, operadores de copia, operadores de cuentas, operadores de impresión, usuarios avanzados, usuarios comunes, etcétera 13/09/16 13/09/16 Lic. Nelson Calderón Lic. Nelson Calderón 5

Un ejemplo: el Directorio Activo de Microsoft El Directorio Activo, como su nombre indica, es un servicio de directorio propietario de Microsoft que consiste en una gran base de datos jerárquica que organiza todos los objetos necesarios para administrar un sistema Windows en red: usuarios, equipos, datos, aplicaciones, etcétera. Las principales características del Directorio Activo (DA) son: • El DA proporciona toda la información necesaria sobre directivas de seguridad y las cuentas de acceso al sistema de cada usuario o grupos de ellos. • Permite la delegación de la administración, es decir, el administrador puede delegar parte de su trabajo en otras cuentas en las que confía. • Gestiona un sistema de nombres articulado y jerarquizado en múltiples niveles agrupando todas las cuentas en unidades organizativas, que se convertirán en unidades específicas de administración. • Las relaciones de confianza establecidas entre dos dominios cualesquiera del DA son transitivas. 13/09/16 13/09/16 Lic. Nelson Calderón Lic. Nelson Calderón 6

• Todos los servidores que son controladores de dominio en la misma red de un DA están permanentemente sincronizados, por lo que es fácil la confección de configuraciones de seguridad. • El esquema de objetos utilizados por el DA es extensible, es decir, se puede personalizar para que incluya cualquier tipo de información útil al administrador del sistema. • Lleva un servidor DDNS (Dynamic DNS) integrado en el propio DA, lo que le convierte en un servicio extraordinariamente flexible. • Todas las tareas del DA se pueden automatizar a través de scripts o mediante aplicaciones con lenguajes de programación tradicionales orientados a objetos. • Se permite una gestión basada en políticas o directivas aplicables a las unidades organizativas accesibles mediante consolas de administración ENFOQUE PRÁCTICA INSTALACION REDES DOMÉSTICAS Y COMANDOS PRINCIPALES DE REDES. 13/09/16 13/09/16 Lic. Nelson Calderón Lic. Nelson Calderón 7

Los modelos de gestión de redes de comunicaciones Los modelos de gestión de redes de comunicaciones. Arquitectura ISO: Protocolos [ 9595, 9596 13/09/16 13/09/16 Lic. Nelson Calderón Lic. Nelson Calderón 8

13/09/16 13/09/16 Lic. Nelson Calderón Lic. Nelson Calderón 9

ENFOQUE PRÁCTICO SOBRE LA INSTALACIÓN DE UN SERVIDOR DE DOMINIO 13/09/16 13/09/16 Lic. Nelson Calderón Lic. Nelson Calderón 10