La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Gestión de usuarios en redes Miguel A. González Ruz 19/11/07.

Presentaciones similares


Presentación del tema: "Gestión de usuarios en redes Miguel A. González Ruz 19/11/07."— Transcripción de la presentación:

1 Gestión de usuarios en redes Miguel A. González Ruz 19/11/07

2 Atendiendo al tipo de S.O. instalado en los equipos y a la relación existente entre ellos, las redes se clasifican en: Atendiendo al tipo de S.O. instalado en los equipos y a la relación existente entre ellos, las redes se clasifican en: Redes con servidor: Los recursos compartidos se encuentran en máquinas especiales llamadas servidores. Redes con servidor: Los recursos compartidos se encuentran en máquinas especiales llamadas servidores. Dedicado: El servidor sólo proporciona recursos a la red. Dedicado: El servidor sólo proporciona recursos a la red. No dedicado: El servidor puede funcionar además como estación de trabajo. No dedicado: El servidor puede funcionar además como estación de trabajo. Redes entre iguales: Cada máquina puede compartir recursos con el resto. Redes entre iguales: Cada máquina puede compartir recursos con el resto. Existen también configuraciones mixtas (p.e. las redes Windows) Existen también configuraciones mixtas (p.e. las redes Windows) En las redes con servidor existe la figura del administrador que gestiona los recursos del mismo, mientras que en las redes entre iguales cada usuario gestiona los recursos que comparte. En las redes con servidor existe la figura del administrador que gestiona los recursos del mismo, mientras que en las redes entre iguales cada usuario gestiona los recursos que comparte. Modelos de Red

3 Ventajas de las redes con servidor: Ventajas de las redes con servidor: Un servidor dedicado tiene mayor capacidad de proceso que un equipo que opera, además, como estación. Un servidor dedicado tiene mayor capacidad de proceso que un equipo que opera, además, como estación. Es más económico tener una única maquina potente y que los demás equipos sean menos rápidos. Es más económico tener una única maquina potente y que los demás equipos sean menos rápidos. Mayor control de la información al estar centralizada y mayor seguridad. Mayor control de la información al estar centralizada y mayor seguridad. Los usuarios no necesitan saber de administración. Los usuarios no necesitan saber de administración. Es más sencillo actualizar programas y realizar copias de seguridad. Es más sencillo actualizar programas y realizar copias de seguridad. No importa si un equipo de un usuario deja de funcionar. No importa si un equipo de un usuario deja de funcionar. Modelos de Red

4 Ventajas de las redes entre iguales: Ventajas de las redes entre iguales: El sistema operativo es más barato. El sistema operativo es más barato. Se pueden repartir las impresoras para que los usuarios no tengan que ir a los servidores a recoger sus trabajos. Se pueden repartir las impresoras para que los usuarios no tengan que ir a los servidores a recoger sus trabajos. Reconfigurar un equipo es mucho más sencillo para el administrador que reconfigurar un servidor. Reconfigurar un equipo es mucho más sencillo para el administrador que reconfigurar un servidor. Modelos de Red

5 Las redes Microsoft pueden funcionar con ambos modelos: Las redes Microsoft pueden funcionar con ambos modelos: Modelo entre iguales => Grupo de trabajo Modelo entre iguales => Grupo de trabajo Podemos utilizar en los equipos Windows 3.11, 95, 98, ME, NT Workstation, 2000 Professional o XP Professional. Podemos utilizar en los equipos Windows 3.11, 95, 98, ME, NT Workstation, 2000 Professional o XP Professional. Modelo con servidor => Dominios Modelo con servidor => Dominios Necesitamos al menos un equipo con Windows NT Server, 2000 Server o 2003 Server. Necesitamos al menos un equipo con Windows NT Server, 2000 Server o 2003 Server. Los servidores también pueden funcionar como estaciones de trabajo. Los servidores también pueden funcionar como estaciones de trabajo. Modelos de Red

6 En una red Microsoft funcionando en grupo de trabajo cada estación almacena: En una red Microsoft funcionando en grupo de trabajo cada estación almacena: Sus propios recursos compartidos (carpetas e impresoras). Sus propios recursos compartidos (carpetas e impresoras). La lista de usuarios con sus contraseñas, permisos y derechos. La lista de usuarios con sus contraseñas, permisos y derechos. Si se desea utilizar un mismo usuario en varios equipos es necesario crearlo en todos ellos. Si se desea utilizar un mismo usuario en varios equipos es necesario crearlo en todos ellos. Cuando se accede a través de la red a un recurso compartido de un equipo es necesario suministrar un nombre de usuario válido en dicho equipo con su correspondiente contraseña. Cuando se accede a través de la red a un recurso compartido de un equipo es necesario suministrar un nombre de usuario válido en dicho equipo con su correspondiente contraseña. Los únicos objetos que existen en la red son los grupos y los equipos: Los únicos objetos que existen en la red son los grupos y los equipos: Deben tener nombres únicos en toda la red. Deben tener nombres únicos en toda la red. Se asignan al mismo grupo de trabajo los equipos que deben utilizar los mismos recursos. Se asignan al mismo grupo de trabajo los equipos que deben utilizar los mismos recursos. Grupos de Trabajo

7 Práctica Práctica Crearemos una red con dos equipos en un mismo grupo de trabajo: Crearemos una red con dos equipos en un mismo grupo de trabajo: Instituto Instituto Crearemos en cada equipo dos cuentas de usuario Crearemos en cada equipo dos cuentas de usuario Compartiremos una carpeta y asignaremos permisos a nuestros usuarios: Compartiremos una carpeta y asignaremos permisos a nuestros usuarios: Permisos a la carpeta Permisos a la carpeta Permisos al recurso compartido Permisos al recurso compartido Accederemos a otro equipo: Accederemos a otro equipo: Del mismo grupo de trabajo Del mismo grupo de trabajo De otro grupo de trabajo (modificar grupo de trabajo de un equipo) De otro grupo de trabajo (modificar grupo de trabajo de un equipo) NOTA: NOTA: Todas estas tareas debe hacerlas un usuario con privilegios de administrador -> crearemos el usuario local super y lo incluiremos en el grupo de administradores. Todas estas tareas debe hacerlas un usuario con privilegios de administrador -> crearemos el usuario local super y lo incluiremos en el grupo de administradores. Grupos de Trabajo

8 El Control de Acceso Es el mecanismo que permite validar y autentificar a los usuarios cuando inician sesiones en los equipos. Es el mecanismo que permite validar y autentificar a los usuarios cuando inician sesiones en los equipos. Incluye también todo el sistema de derechos y permisos que permite a los usuarios acceder a los recursos locales del equipo en el que inician sesión así como a los recursos de la red. Incluye también todo el sistema de derechos y permisos que permite a los usuarios acceder a los recursos locales del equipo en el que inician sesión así como a los recursos de la red.

9 El Control de Acceso En los primeros días de las LANs, encontrar recursos de red era sencillo: En los primeros días de las LANs, encontrar recursos de red era sencillo: La mayoría de las organizaciones sólo tenían un servidor de archivos y otro de impresión. La mayoría de las organizaciones sólo tenían un servidor de archivos y otro de impresión. En la actualidad la situación es mucho más compleja: En la actualidad la situación es mucho más compleja: Incluso organizaciones pequeñas tienen varios servidores: Incluso organizaciones pequeñas tienen varios servidores: Permiten optimizar los distintos servicios al repartirlos en servidores diferentes. Permiten optimizar los distintos servicios al repartirlos en servidores diferentes. Si se pusiesen todos en el mismo servidor podríamos quedarnos sin ninguno si el servidor falla. Si se pusiesen todos en el mismo servidor podríamos quedarnos sin ninguno si el servidor falla. Repartiendo los servicios se consigue más eficiencia, confiabilidad y seguridad. Repartiendo los servicios se consigue más eficiencia, confiabilidad y seguridad.

10 El Control de Acceso Incluso una red sencilla debe proveer los siguientes servicios: Incluso una red sencilla debe proveer los siguientes servicios: Almacenamiento de archivos y archivos compartidos. Almacenamiento de archivos y archivos compartidos. Impresoras compartidas. Impresoras compartidas. Servicios de correo electrónico. Servicios de correo electrónico. Alojamiento web, tanto para Internet como para la intranet. Alojamiento web, tanto para Internet como para la intranet. Servicios de servidor de bases de datos. Servicios de servidor de bases de datos. Servidores de aplicaciones específicas. Servidores de aplicaciones específicas. Conectividad con Internet. Conectividad con Internet. Servicios de acceso remoto hacia el exterior y al interior. Servicios de acceso remoto hacia el exterior y al interior. Servicios de fax. Servicios de fax. Servicios DNS, WINS y DHCP. Servicios DNS, WINS y DHCP. Servicios centralizados de detección de virus. Servicios centralizados de detección de virus. Servicios de copia de seguridad y de restauración de las mismas. Servicios de copia de seguridad y de restauración de las mismas.......

11 El Control de Acceso Toda esta complejidad puede hacer que la administración de la red se convierta en algo caótico: Toda esta complejidad puede hacer que la administración de la red se convierta en algo caótico: En la redes entre iguales, cada servidor requiere una administración separada: En la redes entre iguales, cada servidor requiere una administración separada: Listas de usuarios y grupos Listas de usuarios y grupos Impresoras Impresoras Configuración de red Configuración de red Etc. Etc. Cada equipo que comparte recursos (servidor) mantiene su base de datos de cuentas de usuario: Cada equipo que comparte recursos (servidor) mantiene su base de datos de cuentas de usuario: Los usuarios que quieren acceder a dicho equipo deben conocer los datos de una cuenta con privilegios de acceso => Poca seguridad Los usuarios que quieren acceder a dicho equipo deben conocer los datos de una cuenta con privilegios de acceso => Poca seguridad Lo ideal sería que cada usuario iniciara sesión en la red con su cuenta particular y que estas cuentas fuesen globales para toda la red, pudiéndosele asignar permisos en distintos recursos de distintos equipos.

12 El Control de Acceso Los servicios de directorio fueron creados para ofrecer organización a las redes: Los servicios de directorio fueron creados para ofrecer organización a las redes: Podemos consultar al servicio por un recurso de la red dando su nombre o alguna de sus propiedades y éste nos indicará dónde se encuentra dicho recurso. Podemos consultar al servicio por un recurso de la red dando su nombre o alguna de sus propiedades y éste nos indicará dónde se encuentra dicho recurso. Permiten examinar con facilidad todos los recursos de la red mediante una estructura en árbol. Permiten examinar con facilidad todos los recursos de la red mediante una estructura en árbol. Permiten crear los recursos de la red (p.e. Usuarios y grupos) una sola vez en el servicio de directorio. Permiten crear los recursos de la red (p.e. Usuarios y grupos) una sola vez en el servicio de directorio. Los servicios de directorio más importantes son: Los servicios de directorio más importantes son: eDirectory de Novell eDirectory de Novell Dominios de Windows NT Dominios de Windows NT Active Directory de Microsoft Active Directory de Microsoft X.500/DAP X.500/DAP LDAP LDAP


Descargar ppt "Gestión de usuarios en redes Miguel A. González Ruz 19/11/07."

Presentaciones similares


Anuncios Google