Unidad 2 : Servidores Con Software Propietario  Windows Server 2008 R2.

Slides:



Advertisements
Presentaciones similares
VI Unidad. Sistema Operativo
Advertisements

Introducción a servidores
DIRECT ACCESS.
TEMA 2: «CONFIGURACIÓN DE MÁQUINAS VIRTUALES»
Término que se le da al conjunto de equipos de cómputo que se encuentran conectados entre si por medio de dispositivos físicos que envían y reciben -
Ing. Horacio Carlos Sagredo Tejerina
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.
2.5 Seguridad e integridad.
2.4 - Windows Server 2008 r2 – MEDICION Y DESEMPEÑO
Introducción a la Programación
VENTAJAS, DESVENTAJAS, CARACTERISTICAS Y CONFIGURACION
Diseño e implementación de un ambiente virtualizado para un Sistema de Administración de Contenidos usando Microsoft SharePoint con cada uno de sus componentes.
INSTALACIÓN Y MANTENIMIENTO DE SISTEMAS OPERATIVOS
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
DIPLOMADO EN OPERADOR DE SOFTWARE BÁSICO
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
Servicios de las Redes Por: Karen Caraballo Álvarez Marisol Sánchez Márquez Educ. 676 Prof. Carmen Robles Sánchez (Ed, D (c) )
Auditoría de Sistemas y Software
InfoPath Ventajas y Uso.
© 2012 Adobe Systems Incorporated. All Rights Reserved. Adobe Confidential. Adobe Acrobat XI.
Creación de un dominio Windows  Descripción general Introducción a la creación de un dominio de Windows 2000 Instalación de Active Directory Proceso.
LENGUAJES DE PROGRAMACIÓN
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
Sustentante: Francis Ariel Jiménez Zapata Matricula: Grupo: 2 Profesora: Jose Doñe Asignatura: Sistema Operativo 2.
 Un servidor basado en un procesador Intel que ejecute Windows Server 2003 debe tener al menos 128 MB de RAM. Microsoft recomienda también que haya.
WINDOWS SERVER 2008 Windows Server 2008 es el nombre de un sistema operativo de Microsoft diseñado para servidores. Es el sucesor de Windows Server 2003,
Michael Ángelo De Lancer Franco  DNS: es un protocolo de resolución de nombres para redes TCP/IP, como Internet o la red de una organización.
Introducción a los SOs.
Tema 8: Introducción a los SOs. Tema 8: 2 Silberschatz, Galvin and Gagne ©2005 Fundamentos de los Computadores (ITT, Sist. Electr.), Introducción.
Cuentas de usuarios y grupos en windows 2008 server
Muchas personas usan una lista de tareas pendientes, ya sea en papel, en una hoja de cálculo o en una combinación de papel y medios electrónicos. En Outlook.
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
Clase #7 – Sistemas de Procesamiento de Datos
Creación y administración de cuentas de usuario de dominio
COLEGIO DE BACHILLERES N° 16 PLANTEL TLAHUAC “MANUEL CHAVARRIA CHAVARRIA”
“Protocolo Dinámico de Configuración de hosts”
María José Freire Mayra Coello Juan Francisco Pérez
Los Controles de Visual Basic
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
INTRODUCCIÓN Para comenzar les hablaremos de lo que significa Windows server 2003, el cual es un sistema operativo de la familia Windows de la marca Microsoft.
MARIANA PRECIADO VILLA TELECOMUNICACIONES 11º3
Gestión de sistemas operativos de red
ABRIMOS NUESTRA, MMC PERSONALIZADA. NOS POSICIONAMOS DENTRO DE “ACTIVE DIRECTORY USERS AND COMPUTERS” Y LO EXPANDIMOS.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Valentina Hincapié. Christian Hincapié.. ¿QUE ES LINUX? GNU/Linux es uno de los términos empleados para referirse a la combinación del núcleo o kernel.
LIA. SUEI CHONG SOL, MCE..  1.- SOFTWARE BÁSICO O DE SISTEMA. Conjunto de programas imprescindibles para el funcionamiento del sistema.  2.- SOTWARE.
Jesús Villanueva Encarnación.
La seguridad del sistema de software, un elemento de la seguridad total y programa de desarrollo del software, no se puede permitir funcionar independientemente.
MEDICION Y DESEMPEÑO. Desempeño Puede usar el Monitor de rendimiento de Windows para examinar el modo en el que los programas que ejecuta afectan al rendimiento.
Por: Alma Delia Guzmán López 4° “A”. Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2, puede administrar.
TALLER DE SISTEMAS OPERATIVOS
Tecnologías Cliente / Servidor Capitulo II Richard Jiménez V. clienteserver.wordpress.com.
BASE DE DATOS DISTRIBUIDAS
INSTALACIÓN Y ADMINISTRACIÓN DEL
Desde el punto de vista de soluciones tecnológicas, una arquitectura de seguridad lógica puede conformarse (dependiendo de los niveles de seguridad) por:
APLICACIONES EN LINEA.
ESTACIONES DE TRABAJO..
Proceso de desarrollo de Software
Instituto Tecnológico Superior de Libres Organismo Publico Descentralizado del Gobierno del Estado de Puebla José Alejandro Leal González.
M E N U I N I C I A L PARTES PC PERIFERICOS C P U SOFTWARE 1 johnbonilla.es.tl.
INVESTIGACION DE TEMARIO JOSE LUIS VEGA MERINO.  1.2. Requerimientos de instalación.  Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate.
WINDOWS SERVER 2008 r2 ADMINISTRACION DE RECURSOS: Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server® 2008 R2,
El Sistema Operativo es el software básico necesario para el funcionamiento de cualquier ordenador Los Sistemas Operativos están en continua evolución.
Módulo 2: Administrar cuentas de usuario y de equipo.
DLM Transact SQL Sesión I Introducción al SQL Server Uso de las herramientas de consultas del Transact SQL.
ORDENADOR HARDWARE UNIDAD CENTRAL Microprocesador memoria PERIFÉRICOS Teclado, ratón, Escáner, Impresora, Webcam, lápiz, Etc. SOFTWARE SISTEMAS OPERATIVOS.
Módulo 3: Administrar grupos
 Es el conjunto de programas, procedimientos y documentos relacionados con el sistema hardware. programasprocedimientosdocumentossistemahardware.
Módulo 1: Introducción a la administración de cuentas y recursos.
Transcripción de la presentación:

Unidad 2 : Servidores Con Software Propietario  Windows Server 2008 R2

Software propietario Se refiere a cualquier programa informático en el que los usuarios tiene limitada las posibilidades de usarlo, modificarlo o redistribuirlo(con o sin modificaciones), o cuyo código fuente no esta disponible o el acceso a este se encuentra restringido.

2.1 Características del software propietario.  Facilidad de adquisición ( puede venir pre instalado con la compra del PC, o encontrarlo fácilmente en las tiendas ).  Existencia de programas diseñados específicamente para desarrollar una tarea.  Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e investigación.

2.1 Características del software propietario (continuación).  Interfaces gráficas mejor diseñadas.  Más compatibilidad en el terreno de multimedia y juegos.  Mayor compatibilidad con el hardware.  No existen aplicaciones para todas las plataformas (Windows y Mac OS).  Imposibilidad de copia.

2.1 Características del software propietario (continuación).  Imposibilidad de modificación.  Restricciones en el uso ( marcadas por la licencia).  Imposibilidad de redistribución.  Por lo general suelen ser menos seguras.  El coste de las aplicaciones es mayor.

2.2 Características de instalación para servidores Instalación. 1.- Escoger configuraciones como idioma, país, moneda. 2.- Introducir la clave de licencia y elegir que edición de Windows Server 2008 instalar. 3.- Si estamos instalando el Windows Server 2008 sobre otro sistema operativo, entonces tendremos las dos opciones habilitadas (Updgrade o Custom). Si no es así solo tendremos habilitado la opción de Custom.

2.2.1 Instalación (continuación). 4.-Instalar el sistema. 5.- Reiniciar el ordenador.

2.2.1 Instalación (continuación). Cuando estamos identificados se nos abre el componente Initial Configuration Tasks, una de las mejoras que lleva el Windows Server En esta ventana podemos configurar todos aquellos aspectos que nos quedan pendientes como: networking, computer name and domain, updating, y más

2.2.2 Configuración En Windows 2008, la contraseña debe tener por los menos siete caracteres, no incluir parte o nombre del propio usuario y contener tres clases de caracteres (entre mayúsculas, minúsculas, números y símbolos).

2.2.2 Configuración (continuación). La configuración inicial de Core Server es un equipo con un nombre generado aleatoriamente, configuración de TCP/IP a través de DHCP, y como si fuera poco con el Firewall activo. Podemos ver esto ejecutando: IPCONFIG /ALL

2.2.2 Configuración (continuación).  Configuración de Red NETSH INTERFACE IPV4 SET ADDRESS NAME=”Local Area Connection” SOURCE=STATIC NETSH INTERFACE IPV4 ADD DNSSERVER NAME=”Local Area Connection” ADDRESS=

2.2.2 Configuración (continuación).  Configuración de Nombre de Máquina NETDOM RENAMECOMPUTER %COMPUTERNAME% /NEWNAME:CS-01 Para que el cambio surta efecto debemos reiniciar la máquina. Aunque se puede hacer pulsando CTRL+ALT+DEL y eligiendo reiniciar, o con los comandos: SHUTDWON /R /T 0

2.2.2 Configuración (continuación).  Configuración de Formato de Fecha y Hora Se puede realizar con el comando: CONTROL INTL.CPL

2.2.2 Configuración (continuación).  Configuración de Zona Horaria Con el comando: CONTROL TIMEDATE.CPL

2.2.2 Configuración (continuación).  Configuración de Windows Update. Ejecutamos el script con: CSCRIPT SCREGEDIT.WSF /AU 4 y con “/AU 1” se deshabilitan.

2.2.2 Configuración (continuación). Con esto podemos tener algún problema si para salir a Internet es obligatorio configurar la dirección de un Proxy. Podemos solucionarlo, por lo menos en parte, ya que se puede asignar una dirección de Proxy, lo que no se puede es usar autenticación. Para asignar un proxy ejecutaremos: NETSH WINHTTP SET PROXY

2.2.2 Configuración (continuación).  Activación de la Instalación Como en todas las instalaciones de Windows Server 2008 disponemos de un período para usar la instalación sin introducir la Clave de Activación y sin activarlo. Para ver y configurar estas opciones se utiliza el script SLMGR.VBS que si lo ejecutamos sin parámetros nos mostrará todas las opciones disponibles.

2.2.2 Configuración (continuación).  Verificamos con: SLMGR.VBS - dlv o SLMGR.VBS –xpr  Introducimos la clave con: SLMGR.VBS – ipk  Y activamos con: SLMGR.VBS – ato  Para prolongar la evaluación: SLMGR.VBS - rearm

2.2.2 Configuración (continuación).  Unir la Máquina al Dominio Para esto debemos ejecutar:NETDOM JOIN CS-01 /DOMAIN:CONTOSO.MSFT /USERD:ADMINISTRATOR /PASSWORDD:* Y reiniciamos la máquina

2.2.2 Configuración (continuación).  Editar Archivos de Texto

2.2.2 Configuración (continuación).  Modificando el Registro Podemos modificar el Registro en forma gráfica

2.2.2 Configuración (continuación).  Configuración para Administración GráficaRemota  Permitir Administración Remota del Firewall (Cortafuegos) Para permitir la administración remota desde interfaz gráfica del Firewall debemos ejecutar: NETSH ADVFIREWALL SET CURRENTPROFILE SETTINGS RemoteManagement ENABLE

2.2.2 Configuración (continuación).  Permitir Administración Remota Mediante Consolas Para administración remota con consolas MMC, utilizamos: NETSH ADVFIREWALL FIREWALL SET RULE GROUP=”Remote Administration” NEW ENABLE=YES

2.2.2 Configuración (continuación).  Agregar/Quitar Roles y Features Un comando que nos resultará particularmente útil, aunque ahora no lo parezca es poder listar los Roles y Features instalados o no. Lo podemos hacer con: OCLIST

2.2.2 Configuración (continuación).  Agregar/Quitar Roles y Features (continuación). Para agregar componentes se usa OCSETUP y el nombre de lo que deseamos agregar. Es importante tener en cuenta que el nombre del componente es sensible a mayúsculas-minúsculas, por lo que la salida del comando OCLIST tiene importancia. OCSETUP

2.2.2 Configuración (continuación).  Agregar/Quitar Roles y Features (continuación). Para quitar un componente es: OCSETUP /Uninstall A partir de tener el componente instalado, podemos usar remotamente una consola MMC para hacer la administración del mismo.

2.2.2 Configuración (continuación).  Algunos Comandos Útiles Revisar en cada caso: /?

2.3 Administración de recursos Tipos de recursos.  Hardware o Impresoras o Memoria Ram o Procesador o Almacenamiento  Software o Programas

2.3.2 Administración de los recursos El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server® 2008 R2 permite administrar el uso del procesador y la memoria del servidor con directivas de recursos estándar o personalizadas. El Administrador de recursos del sistema de Windows solo administra los recursos del procesador cuando la carga combinada del procesador es superior al 70%..

2.3.2 Administración de los recursos Características del Administrador de recursos del sistema de Windows  Administrar los recursos del sistema (procesador y memoria) con directivas pre configuradas, o crear directivas personalizadas que asignen recursos por procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de aplicaciones de Internet Information Services (IIS).  Utilizar reglas de calendario para aplicar directivas distintas en momentos distintos sin intervención manual y sin modificar la configuración.

2.3.2 Administración de los recursos Características del Administrador de recursos del sistema de Windows (continuación).  Seleccionar automáticamente directivas de recursos basadas en propiedades de servidor y eventos (como eventos de clúster o condiciones), o bien en modificaciones de la memoria física instalada o del número de procesadores.  Recopilar datos de utilización de recursos localmente o en una base de datos SQL personalizada. Los datos de utilización de recursos de varios servidores se pueden consolidar en un solo equipo que ejecute el Administrador de recursos del sistema de Windows.

2.3.2 Administración de los recursos Ventajas de la administración de recursos  Se pueden ejecutar más servicios en un solo servidor porque se puede mejorar la disponibilidad de los servicios mediante recursos administrados de forma dinámica.  Los usuarios o administradores del sistema de máxima prioridad pueden obtener acceso al sistema incluso en los momentos de máxima carga de los recursos.

2.3.2 Administración de los recursos Métodos de la administración de recursos El Administrador de recursos del sistema de Windows incluye cinco directivas de administración de recursos integradas que se pueden usar para implementar rápidamente la administración. Además, se pueden crear directivas de administración de recursos personalizadas adaptadas a sus necesidades.  Directivas de administración de recursos integradas Para habilitar directivas de administración de recursos integradas, seleccione el tipo de directiva que se desea utilizar. No es necesario realizar ninguna otra configuración.

2.3.2 Administración de los recursos Directivas de administración de recursos integradas (continuación).

2.3.2 Administración de los recursos Administración de recursos personalizada. Puede utilizar métodos de administración de recursos personalizados para identificar a los usuarios de los recursos y asignarles recursos en función de sus propios criterios.

2.3.2 Administración de los recursos Administración de recursos personalizada (continuación).

2.3.3 Administración de cuentas de usuario y de equipo Una de las funciones del Administrador (administradores) del sistema es administrar cuentas de usuarios y equipos.

2.3.4 Administración de grupos  Un grupo de Active Directory se compone de una colección de objetos (usuarios y equipos, y otros grupos utilizados para simplificar el acceso a los recursos y envío de correos electrónicos).  Active Directory de Windows Server 2008 R2 es compatible con dos tipos distintos de grupos: Distribución y Seguridad.

2.3.4 Administración de grupos (continuación). Los grupos disponen de un ámbito a seleccionar. El ámbito, marca los límites de quién puede ser miembro, y dónde puede utilizarse el grupo. Sólo los grupos de seguridad pueden usarse para delegar control y asignar acceso a recursos. Clasificación según el ámbito:  Grupos locales de dominio.  Grupos globales.  Grupos universales.

2.3.5 Administración del acceso a recursos.  El sistema requiere una contraseña root para el acceso del superusuario.  El control de acceso basado en roles (RBAC) está diseñado para limitar las capacidades del superusuario. El superusuario (usuario root) tiene acceso a todos los recursos del sistema.

2.3.5 Administración del acceso a recursos (continuación). Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas:  Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH.  Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo.  Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan acceder.

2.3.6 Administración de los servicios de impresión  Windows Server 2008 incluye el Gestor de Impresión, que es un complemento de MMC que permite a los administradores administrar, supervisar y solucionar problemas en todas las impresoras de la organización, incluso en las de ubicaciones remotas, desde una misma interfaz.  Ofrece detalles totalmente actualizados sobre el estado de todas las impresoras y los servidores de impresión de la red desde una consola única.

2.3.6 Administración de los servicios de impresión (continuación).  Permite encontrar impresoras con una condición de error y enviar notificaciones por correo electrónico o ejecutar secuencias de comandos cuando una impresora o el servidor de impresión necesitan atención.  Las opciones provistas de automatización e interfaz centralizada de control incluidas dentro del Gestor de Impresión para instalar, compartir y administrar impresoras simplifican la administración y reducen el tiempo requerido por personal de TI para implementar impresoras.

2.4 Medición y desempeño Desempeño. El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida (si el servidor y la red lo permiten). El interfaz está optimizado para facilitar y hacer más eficiente la labor de los bibliotecarios.

2.4.2 Herramientas de medición. El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft Management Console (MMC) que combina la funcionalidad de herramientas independientes, Registros y alertas de rendimiento, Server Performance Advisor y Monitor de sistema. Proporciona una interfaz gráfica para personalizar la recopilación de datos de rendimiento y sesiones de seguimiento de eventos.

2.4.3 Indicadores de desempeño. Serie de parámetros que conforma una modelo simplificado de la medida del rendimiento de un sistema y son utilizados por los arquitectos de sistemas, los programadores y los constructores de compiladores, para la optimización del código y obtención de una ejecución más eficiente.

2.4.3 Indicadores de desempeño (continuación). Indicadores de rendimiento más utilizados:  Turnaround Time: El tiempo de respuesta. Desde la entrada hasta la salida.  En sistemas multiprogramados es el TIEMPO CPU USUARIO.

2.4.4 Roadmap Un RoadMap (que podría traducirse como hoja de ruta "trazado del camino" ) es una planificación del desarrollo de un software con los objetivos a corto y largo plazo, y posiblemente incluyendo unos plazos aproximados de consecución de cada uno de estos objetivos. Se suele organizar en hitos o "milestones", que son fechas en las que supuestamente estará finalizado un paquete de nuevas funcionalidades.

2.5 Seguridad e integridad Seguridad por software. La seguridad del sistema de software se debe dar énfasis primario temprano en la definición de los requisitos y el proceso del diseño conceptual del sistema. El software Seguridad-crítico debe recibir énfasis de la gerencia y análisis continuos de la ingeniería a través del desarrollo y ciclos vitales operacionales del sistema.

2.5 Seguridad e integridad Seguridad por hardware. Se refiere a la protección de objetos frente a intromisiones provocadas por el uso del Hardware.  Seguridad física: protección del equipamiento hardware de amenazas externas como manipulación o robo.  Seguridad de difusión: consiste en la protección contra la emisión de señales del hardware.

2.5.3 Plantillas de seguridad para proteger los equipos. El complemento Plantillas de seguridad para Microsoft Management Console es un lugar donde se concentra toda la seguridad del sistema. La plantilla Setup security.inf permite volver a aplicar la configuración de seguridad predeterminada. Esta plantilla se crea durante la instalación de cada equipo y se debe aplicar localmente. Cada plantilla se guarda como un archivo.inf de texto. De esta forma, puede copiar, pegar, importar o exportar todos o algunos de los atributos de la plantilla.

2.5.4 Configuración de la auditoria La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos Se almacena en un área altamente protegida del sistema. Es un mecanismo importante de detección.

2.5.4 Configuración de la auditoria(continuación). El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las revisiones deben hacerse:  Periódicamente: Se presta atención regularmente a los problemas de seguridad.  Al azar: Se intenta atrapar a los intrusos desprevenidos.

2.5.5 Administrar registros de seguridad Toda la información registrada en el registro de seguridad está controlada por Auditoría. La auditoría es la configuración y gestionado por la directiva de grupo. Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy Management Console (GPMC).

2.6.2 Políticas y reglamentos para los usuarios Las políticas Por la cual se establece el Reglamento de Usuarios de las Aulas de Informática de la Institución Educativa" debido a que son muchas se encuentran en esta dirección. db/recursos/r82681.DOC