Unidad 2 : Servidores Con Software Propietario

Download Report

Transcript Unidad 2 : Servidores Con Software Propietario

Unidad 2 :
Servidores Con Software
Propietario
 Windows Server 2008 R2
Software propietario
Se refiere a cualquier programa informático en el que los usuarios tiene limitada las
posibilidades de usarlo, modificarlo o redistribuirlo(con o sin modificaciones), o cuyo
código fuente no esta disponible o el acceso a este se encuentra restringido.
2.1 Características del software propietario.
 Facilidad de adquisición ( puede venir pre instalado con la compra del PC, o
encontrarlo fácilmente en las tiendas ).
 Existencia de programas diseñados específicamente para desarrollar una tarea.
 Las empresas que desarrollan este tipo de software son por lo general grandes y
pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e
investigación.
2.1 Características del software propietario (continuación).
 Interfaces gráficas mejor diseñadas.
 Más compatibilidad en el terreno de multimedia y juegos.
 Mayor compatibilidad con el hardware.
 No existen aplicaciones para todas las plataformas (Windows y Mac OS).
 Imposibilidad de copia.
2.1 Características del software propietario (continuación).
 Imposibilidad de modificación.
 Restricciones en el uso ( marcadas por la licencia).
 Imposibilidad de redistribución.
 Por lo general suelen ser menos seguras.
 El coste de las aplicaciones es mayor.
2.2 Características de instalación para servidores.
2.2.1 Instalación.
1.- Escoger configuraciones como idioma, país, moneda.
2.- Introducir la clave de licencia y elegir que edición de Windows Server 2008
instalar.
3.- Si estamos instalando el Windows Server 2008 sobre otro
sistema operativo, entonces tendremos las dos opciones
habilitadas (Updgrade o Custom).
Si no es así solo tendremos habilitado la opción de Custom.
2.2.1 Instalación (continuación).
4.-Instalar el sistema.
5.- Reiniciar el ordenador.
2.2.1 Instalación (continuación).
Cuando estamos identificados se nos abre el componente Initial Configuration
Tasks, una de las mejoras que lleva el Windows Server 2008.
En esta ventana podemos configurar todos aquellos aspectos que nos quedan
pendientes como: networking, computer name and domain, updating, y más
2.2.2 Configuración
En Windows 2008, la contraseña debe tener por los menos siete caracteres, no incluir
parte o nombre del propio usuario y contener tres clases de caracteres (entre
mayúsculas, minúsculas, números y símbolos).
2.2.2 Configuración (continuación).
La configuración inicial de Core Server es un equipo con un nombre generado
aleatoriamente, configuración de TCP/IP a través de DHCP, y como si fuera poco
con el Firewall activo. Podemos ver esto ejecutando:
IPCONFIG /ALL
2.2.2 Configuración (continuación).
 Configuración de Red
NETSH INTERFACE IPV4 SET ADDRESS NAME=”Local Area Connection”
SOURCE=STATIC 192.168.1.101 255.255.255.0 192.168.1.1
NETSH INTERFACE IPV4 ADD DNSSERVER NAME=”Local Area Connection”
ADDRESS=192.168.1.200
2.2.2 Configuración (continuación).
 Configuración de Nombre de Máquina
NETDOM RENAMECOMPUTER %COMPUTERNAME% /NEWNAME:CS-01
Para que el cambio surta efecto debemos reiniciar la máquina. Aunque se puede
hacer pulsando CTRL+ALT+DEL y eligiendo reiniciar, o con los comandos:
SHUTDWON /R /T 0
2.2.2 Configuración (continuación).
 Configuración de Formato de Fecha y Hora
Se puede realizar con el comando: CONTROL INTL.CPL
2.2.2 Configuración (continuación).
 Configuración de Zona Horaria
Con el comando: CONTROL TIMEDATE.CPL
2.2.2 Configuración (continuación).
 Configuración de Windows Update.
Ejecutamos el script con: CSCRIPT SCREGEDIT.WSF /AU 4 y con “/AU 1” se
deshabilitan.
2.2.2 Configuración (continuación).
Con esto podemos tener algún problema si para salir a Internet es obligatorio
configurar la dirección de un Proxy.
Podemos solucionarlo, por lo menos en parte, ya que se puede asignar una dirección
de Proxy, lo que no se puede es usar autenticación.
Para asignar un proxy ejecutaremos:
NETSH WINHTTP SET PROXY <proxyserver:port>
2.2.2 Configuración (continuación).
 Activación de la Instalación
Como en todas las instalaciones de Windows Server 2008 disponemos de un período
para usar la instalación sin introducir la Clave de Activación
y sin activarlo.
Para ver y configurar estas opciones se utiliza el script SLMGR.VBS que si lo
ejecutamos sin parámetros nos mostrará todas las opciones disponibles.
2.2.2 Configuración (continuación).
Verificamos con:
SLMGR.VBS -dlv o SLMGR.VBS –xpr
Introducimos la clave con:
SLMGR.VBS –ipk <product-key>
Y activamos con:
SLMGR.VBS –ato
Para prolongar la evaluación:
SLMGR.VBS -rearm
2.2.2 Configuración (continuación).
 Unir la Máquina al Dominio
Para esto debemos ejecutar:NETDOM JOIN CS-01 /DOMAIN:CONTOSO.MSFT
/USERD:ADMINISTRATOR /PASSWORDD:*
Y reiniciamos la máquina
2.2.2 Configuración (continuación).
 Editar Archivos de Texto
2.2.2 Configuración (continuación).
 Modificando el Registro
Podemos modificar el Registro en forma gráfica
2.2.2 Configuración (continuación).
 Configuración para Administración GráficaRemota
 Permitir Administración Remota del Firewall (Cortafuegos)
Para permitir la administración remota desde interfaz gráfica del Firewall debemos
ejecutar:
NETSH ADVFIREWALL SET CURRENTPROFILE SETTINGS RemoteManagement ENABLE
2.2.2 Configuración (continuación).
 Permitir Administración Remota Mediante Consolas
Para administración remota con consolas MMC, utilizamos:
NETSH ADVFIREWALL FIREWALL SET RULE GROUP=”Remote Administration” NEW ENABLE=YES
2.2.2 Configuración (continuación).
 Agregar/Quitar Roles y Features
Un comando que nos resultará particularmente útil, aunque ahora no lo parezca es
poder listar los Roles y Features instalados o no. Lo podemos hacer con: OCLIST
2.2.2 Configuración (continuación).
 Agregar/Quitar Roles y Features (continuación).
Para agregar componentes se usa OCSETUP y el nombre de lo que deseamos
agregar. Es importante tener en cuenta que el nombre del componente es sensible a
mayúsculas-minúsculas, por lo que la salida del comando OCLIST tiene
importancia.
OCSETUP <Componente-a-Agregar>
2.2.2 Configuración (continuación).
 Agregar/Quitar Roles y Features (continuación).
Para quitar un componente es:
OCSETUP <Componente-a-Quitar> /Uninstall
A partir de tener el componente instalado, podemos usar remotamente una consola
MMC para hacer la administración del mismo.
2.2.2 Configuración (continuación).
 Algunos Comandos Útiles
Revisar en cada caso: <comando> /?
2.3 Administración de recursos.
2.3.1 Tipos de recursos.
 Hardware
o Impresoras
o Memoria Ram
o Procesador
o Almacenamiento
 Software
o Programas
2.3.2 Administración de los recursos
El Administrador de recursos del sistema de Windows para el sistema operativo
Windows Server® 2008 R2 permite administrar el uso del procesador y la memoria
del servidor con directivas de recursos estándar o personalizadas.
El Administrador de recursos del sistema de Windows solo administra los recursos
del procesador cuando la carga combinada del procesador es superior al 70%.
.
2.3.2 Administración de los recursos
Características del Administrador de recursos del sistema de Windows
 Administrar los recursos del sistema (procesador y memoria) con directivas
pre configuradas, o crear directivas personalizadas que asignen recursos por
procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por
grupos de aplicaciones de Internet Information Services (IIS).
 Utilizar reglas de calendario para aplicar directivas distintas en momentos
distintos sin intervención manual y sin modificar la configuración.
2.3.2 Administración de los recursos
Características del Administrador de recursos del sistema de Windows (continuación).
 Seleccionar automáticamente directivas de recursos basadas en propiedades de
servidor y eventos (como eventos de clúster o condiciones), o bien en modificaciones
de la memoria física instalada o del número de procesadores.
 Recopilar datos de utilización de recursos localmente o en una base de datos
SQL personalizada. Los datos de utilización de recursos de varios servidores se
pueden consolidar en un solo equipo que ejecute el Administrador de recursos del
sistema de Windows.
2.3.2 Administración de los recursos
Ventajas de la administración de recursos
 Se pueden ejecutar más servicios en un solo servidor porque se puede mejorar la
disponibilidad de los servicios mediante recursos administrados de forma
dinámica.
 Los usuarios o administradores del sistema de máxima prioridad pueden obtener
acceso al sistema incluso en los momentos de máxima carga de los recursos.
2.3.2 Administración de los recursos
Métodos de la administración de recursos
El Administrador de recursos del sistema de Windows incluye cinco directivas de
administración de recursos integradas que se pueden usar para implementar
rápidamente la administración. Además, se pueden crear directivas de administración
de recursos personalizadas adaptadas a sus necesidades.
 Directivas de administración de recursos integradas
Para habilitar directivas de administración de recursos integradas, seleccione el tipo
de directiva que se desea utilizar. No es necesario realizar ninguna otra configuración.
2.3.2 Administración de los recursos
Directivas de administración de recursos integradas (continuación).
2.3.2 Administración de los recursos
Directivas de administración de recursos integradas (continuación).
2.3.2 Administración de los recursos
Administración de recursos personalizada.
Puede utilizar métodos de administración de recursos personalizados para identificar
a los usuarios de los recursos y asignarles recursos en función de sus propios
criterios.
2.3.2 Administración de los recursos
Administración de recursos personalizada (continuación).
2.3.3 Administración de cuentas de usuario y de equipo
Una de las funciones del Administrador (administradores) del sistema es administrar
cuentas de usuarios y equipos .
2.3.4 Administración de grupos
 Un grupo de Active Directory se compone de una colección de objetos (usuarios
y equipos, y otros grupos utilizados para simplificar el acceso a los recursos y
envío de correos electrónicos).
 Active Directory de Windows Server 2008 R2 es compatible con dos tipos
distintos de grupos: Distribución y Seguridad.
2.3.4 Administración de grupos (continuación).
Los grupos disponen de un ámbito a seleccionar. El ámbito, marca los límites de
quién puede ser miembro, y dónde puede utilizarse el grupo. Sólo los grupos de
seguridad pueden usarse para delegar control y asignar acceso a recursos.
Clasificación según el ámbito:
Grupos locales de dominio.
Grupos globales.
Grupos universales.
2.3.5 Administración del acceso a recursos.
 El sistema requiere una contraseña root para el acceso del superusuario.
 El control de acceso basado en roles (RBAC) está diseñado para limitar las
capacidades del superusuario. El superusuario (usuario root) tiene acceso a todos
los recursos del sistema.
2.3.5 Administración del acceso a recursos (continuación).
Puede prevenir que los usuarios y que usted realicen errores involuntarios de
las siguientes formas:
 Puede evitar ejecutar un caballo de Troya si configura correctamente la variable
PATH.
 Puede asignar un shell restringido a los usuarios. Un shell restringido previene los
errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para
su trabajo.
 Puede establecer permisos restrictivos para los archivos a los que los usuarios no
necesitan acceder.
2.3.6 Administración de los servicios de impresión
 Windows Server 2008 incluye el Gestor de Impresión, que es un complemento
de MMC que permite a los administradores administrar, supervisar y solucionar
problemas en todas las impresoras de la organización, incluso en las de ubicaciones
remotas, desde una misma interfaz.
 Ofrece detalles totalmente actualizados sobre el estado de todas las impresoras y
los servidores de impresión de la red desde una consola única.
2.3.6 Administración de los servicios de impresión (continuación).
 Permite encontrar impresoras con una condición de error y enviar notificaciones
por correo electrónico o ejecutar secuencias de comandos cuando una impresora o
el servidor de impresión necesitan atención.
 Las opciones provistas de automatización e interfaz centralizada de control
incluidas dentro del Gestor de Impresión para instalar, compartir y administrar
impresoras simplifican la administración y reducen el tiempo requerido por
personal de TI para implementar impresoras.
2.4 Medición y desempeño.
2.4.1 Desempeño.
El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida
(si el servidor y la red lo permiten). El interfaz está optimizado para facilitar y hacer
más eficiente la labor de los bibliotecarios.
2.4.2 Herramientas de medición.
El Monitor de confiabilidad y rendimiento de Windows es un complemento de
Microsoft Management Console (MMC) que combina la funcionalidad de
herramientas independientes, Registros y alertas de rendimiento, Server
Performance Advisor y Monitor de sistema. Proporciona una interfaz gráfica
para personalizar la recopilación de datos de rendimiento y sesiones de
seguimiento de eventos.
2.4.3 Indicadores de desempeño.
Serie de parámetros que conforma una modelo simplificado de la medida del
rendimiento de un sistema y son utilizados por los arquitectos de sistemas, los
programadores y los constructores de compiladores, para la optimización del código
y obtención de una ejecución más eficiente.
2.4.3 Indicadores de desempeño (continuación).
Indicadores de rendimiento más utilizados:
 Turnaround Time: El tiempo de respuesta. Desde la entrada hasta la salida.
 En sistemas multiprogramados es el TIEMPO CPU USUARIO.
2.4.4 Roadmap
Un RoadMap (que podría traducirse como hoja de ruta "trazado del camino" ) es
una planificación del desarrollo de un software con los objetivos a corto y largo
plazo, y posiblemente incluyendo unos plazos aproximados de consecución de cada
uno de estos objetivos. Se suele organizar en hitos o "milestones", que son fechas en
las que supuestamente estará finalizado un paquete de nuevas funcionalidades.
2.5 Seguridad e integridad.
2.5.1 Seguridad por software.
La seguridad del sistema de software se debe dar énfasis primario temprano en la
definición de los requisitos y el proceso del diseño conceptual del sistema. El
software Seguridad-crítico debe recibir énfasis de la gerencia y análisis continuos de
la ingeniería a través del desarrollo y ciclos vitales operacionales del sistema.
2.5 Seguridad e integridad.
2.5.1 Seguridad por hardware.
Se refiere a la protección de objetos frente a intromisiones provocadas por el uso del
Hardware.
 Seguridad física: protección del equipamiento hardware de amenazas externas
como manipulación o robo.
 Seguridad de difusión: consiste en la protección contra la emisión de señales del
hardware.
2.5.3 Plantillas de seguridad para proteger los equipos.
El complemento Plantillas de seguridad para Microsoft Management Console es un
lugar donde se concentra toda la seguridad del sistema.
La plantilla Setup security.inf permite volver a aplicar la configuración de seguridad
predeterminada. Esta plantilla se crea durante la instalación de cada equipo y se debe
aplicar localmente.
Cada plantilla se guarda como un archivo .inf de texto. De esta forma, puede copiar,
pegar, importar o exportar todos o algunos de los atributos de la plantilla.
2.5.4 Configuración de la auditoria
La auditoría suele realizarse a posteriori en sistemas manuales, es
decir que se examinan las recientes transacciones de una organización
para determinar si hubo ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos
Se almacena en un área altamente protegida del sistema.
Es un mecanismo importante de detección.
2.5.4 Configuración de la auditoria(continuación).
El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las
revisiones deben hacerse:
Periódicamente: Se presta atención regularmente a los problemas de seguridad.
Al azar: Se intenta atrapar a los intrusos desprevenidos.
2.5.5 Administrar registros de seguridad
Toda la información registrada en el registro de seguridad está controlada por
Auditoría. La auditoría es la configuración y gestionado por la directiva de grupo.
Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active
Directory mediante el Group Policy Management Console (GPMC).
2.6.2 Políticas y reglamentos para los usuarios
Las políticas Por la cual se establece el Reglamento de Usuarios de las Aulas de
Informática de la Institución Educativa" debido a que son muchas se encuentran en
esta dirección.
http://www.itescam.edu.mx/principal/sylabus/fp
db/recursos/r82681.DOC