SlideShare a Scribd company logo
1 of 56
Unidad 2 :
Servidores Con Software
Propietario
 Windows Server 2008 R2
Software propietario
Se refiere a cualquier programa informático en el que los usuarios tiene limitada las
posibilidades de usarlo, modificarlo o redistribuirlo(con o sin modificaciones), o cuyo
código fuente no esta disponible o el acceso a este se encuentra restringido.
2.1 Características del software propietario.
 Facilidad de adquisición ( puede venir pre instalado con la compra del PC, o
encontrarlo fácilmente en las tiendas ).
 Existencia de programas diseñados específicamente para desarrollar una tarea.
 Las empresas que desarrollan este tipo de software son por lo general grandes y
pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e
investigación.
2.1 Características del software propietario (continuación).
 Interfaces gráficas mejor diseñadas.
 Más compatibilidad en el terreno de multimedia y juegos.
 Mayor compatibilidad con el hardware.
 No existen aplicaciones para todas las plataformas (Windows y Mac OS).
 Imposibilidad de copia.
2.1 Características del software propietario (continuación).
 Imposibilidad de modificación.
 Restricciones en el uso ( marcadas por la licencia).
 Imposibilidad de redistribución.
 Por lo general suelen ser menos seguras.
 El coste de las aplicaciones es mayor.
2.2 Características de instalación para servidores.
2.2.1 Instalación.
1.- Escoger configuraciones como idioma, país, moneda.
2.- Introducir la clave de licencia y elegir que edición de Windows Server 2008
instalar.
3.- Si estamos instalando el Windows Server 2008 sobre otro
sistema operativo, entonces tendremos las dos opciones
habilitadas (Updgrade o Custom).
Si no es así solo tendremos habilitado la opción de Custom.
2.2.1 Instalación (continuación).
4.-Instalar el sistema.
5.- Reiniciar el ordenador.
2.2.1 Instalación (continuación).
Cuando estamos identificados se nos abre el componente Initial Configuration
Tasks, una de las mejoras que lleva el Windows Server 2008.
En esta ventana podemos configurar todos aquellos aspectos que nos quedan
pendientes como: networking, computer name and domain, updating, y más
2.2.2 Configuración
En Windows 2008, la contraseña debe tener por los menos siete caracteres, no incluir
parte o nombre del propio usuario y contener tres clases de caracteres (entre
mayúsculas, minúsculas, números y símbolos).
2.2.2 Configuración (continuación).
La configuración inicial de Core Server es un equipo con un nombre generado
aleatoriamente, configuración de TCP/IP a través de DHCP, y como si fuera poco
con el Firewall activo. Podemos ver esto ejecutando:
IPCONFIG /ALL
2.2.2 Configuración (continuación).
 Configuración de Red
NETSH INTERFACE IPV4 SET ADDRESS NAME=”Local Area Connection”
SOURCE=STATIC 192.168.1.101 255.255.255.0 192.168.1.1
NETSH INTERFACE IPV4 ADD DNSSERVER NAME=”Local Area Connection”
ADDRESS=192.168.1.200
2.2.2 Configuración (continuación).
 Configuración de Nombre de Máquina
NETDOM RENAMECOMPUTER %COMPUTERNAME% /NEWNAME:CS-01
Para que el cambio surta efecto debemos reiniciar la máquina. Aunque se puede
hacer pulsando CTRL+ALT+DEL y eligiendo reiniciar, o con los comandos:
SHUTDWON /R /T 0
2.2.2 Configuración (continuación).
 Configuración de Formato de Fecha y Hora
Se puede realizar con el comando: CONTROL INTL.CPL
2.2.2 Configuración (continuación).
 Configuración de Zona Horaria
Con el comando: CONTROL TIMEDATE.CPL
2.2.2 Configuración (continuación).
 Configuración de Windows Update.
Ejecutamos el script con: CSCRIPT SCREGEDIT.WSF /AU 4 y con “/AU 1” se
deshabilitan.
2.2.2 Configuración (continuación).
Con esto podemos tener algún problema si para salir a Internet es obligatorio
configurar la dirección de un Proxy.
Podemos solucionarlo, por lo menos en parte, ya que se puede asignar una dirección
de Proxy, lo que no se puede es usar autenticación.
Para asignar un proxy ejecutaremos:
NETSH WINHTTP SET PROXY <proxyserver:port>
2.2.2 Configuración (continuación).
 Activación de la Instalación
Como en todas las instalaciones de Windows Server 2008 disponemos de un período
para usar la instalación sin introducir la Clave de Activación
y sin activarlo.
Para ver y configurar estas opciones se utiliza el script SLMGR.VBS que si lo
ejecutamos sin parámetros nos mostrará todas las opciones disponibles.
2.2.2 Configuración (continuación).
Verificamos con: SLMGR.VBS -dlv o SLMGR.VBS –xpr
Introducimos la clave con: SLMGR.VBS –ipk <product-key>
Y activamos con: SLMGR.VBS –ato
Para prolongar la evaluación: SLMGR.VBS -rearm
2.2.2 Configuración (continuación).
 Unir la Máquina al Dominio
Para esto debemos ejecutar:NETDOM JOIN CS-01 /DOMAIN:CONTOSO.MSFT
/USERD:ADMINISTRATOR /PASSWORDD:*
Y reiniciamos la máquina
2.2.2 Configuración (continuación).
 Editar Archivos de Texto
2.2.2 Configuración (continuación).
 Modificando el Registro
Podemos modificar el Registro en forma gráfica
2.2.2 Configuración (continuación).
 Configuración para Administración GráficaRemota
 Permitir Administración Remota del Firewall (Cortafuegos)
Para permitir la administración remota desde interfaz gráfica del Firewall debemos
ejecutar:
NETSH ADVFIREWALL SET CURRENTPROFILE SETTINGS RemoteManagement ENABLE
2.2.2 Configuración (continuación).
 Permitir Administración Remota Mediante Consolas
Para administración remota con consolas MMC, utilizamos:
NETSH ADVFIREWALL FIREWALL SET RULE GROUP=”Remote Administration” NEW ENABLE=YES
2.2.2 Configuración (continuación).
 Agregar/Quitar Roles y Features
Un comando que nos resultará particularmente útil, aunque ahora no lo parezca es
poder listar los Roles y Features instalados o no. Lo podemos hacer con: OCLIST
2.2.2 Configuración (continuación).
 Agregar/Quitar Roles y Features (continuación).
Para agregar componentes se usa OCSETUP y el nombre de lo que deseamos
agregar. Es importante tener en cuenta que el nombre del componente es sensible a
mayúsculas-minúsculas, por lo que la salida del comando OCLIST tiene
importancia.
OCSETUP <Componente-a-Agregar>
2.2.2 Configuración (continuación).
 Agregar/Quitar Roles y Features (continuación).
Para quitar un componente es:
OCSETUP <Componente-a-Quitar> /Uninstall
A partir de tener el componente instalado, podemos usar remotamente una consola
MMC para hacer la administración del mismo.
2.2.2 Configuración (continuación).
 Algunos Comandos Útiles
Revisar en cada caso: <comando> /?
2.3 Administración de recursos.
2.3.1 Tipos de recursos.
 Hardware
o Impresoras
o Memoria Ram
o Procesador
o Almacenamiento
 Software
o Programas
2.3.2 Administración de los recursos
El Administrador de recursos del sistema de Windows para el sistema operativo
Windows Server® 2008 R2 permite administrar el uso del procesador y la memoria
del servidor con directivas de recursos estándar o personalizadas.
El Administrador de recursos del sistema de Windows solo administra los recursos
del procesador cuando la carga combinada del procesador es superior al 70%.
.
2.3.2 Administración de los recursos
Características del Administrador de recursos del sistema de Windows
 Administrar los recursos del sistema (procesador y memoria) con directivas
pre configuradas, o crear directivas personalizadas que asignen recursos por
procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por
grupos de aplicaciones de Internet Information Services (IIS).
 Utilizar reglas de calendario para aplicar directivas distintas en momentos
distintos sin intervención manual y sin modificar la configuración.
2.3.2 Administración de los recursos
Características del Administrador de recursos del sistema de Windows (continuación).
 Seleccionar automáticamente directivas de recursos basadas en propiedades de
servidor y eventos (como eventos de clúster o condiciones), o bien en modificaciones
de la memoria física instalada o del número de procesadores.
 Recopilar datos de utilización de recursos localmente o en una base de datos
SQL personalizada. Los datos de utilización de recursos de varios servidores se
pueden consolidar en un solo equipo que ejecute el Administrador de recursos del
sistema de Windows.
2.3.2 Administración de los recursos
Ventajas de la administración de recursos
 Se pueden ejecutar más servicios en un solo servidor porque se puede mejorar la
disponibilidad de los servicios mediante recursos administrados de forma
dinámica.
 Los usuarios o administradores del sistema de máxima prioridad pueden obtener
acceso al sistema incluso en los momentos de máxima carga de los recursos.
2.3.2 Administración de los recursos
Métodos de la administración de recursos
El Administrador de recursos del sistema de Windows incluye cinco directivas de
administración de recursos integradas que se pueden usar para implementar
rápidamente la administración. Además, se pueden crear directivas de administración
de recursos personalizadas adaptadas a sus necesidades.
 Directivas de administración de recursos integradas
Para habilitar directivas de administración de recursos integradas, seleccione el tipo
de directiva que se desea utilizar. No es necesario realizar ninguna otra configuración.
2.3.2 Administración de los recursos
Directivas de administración de recursos integradas (continuación).
2.3.2 Administración de los recursos
Directivas de administración de recursos integradas (continuación).
2.3.2 Administración de los recursos
Administración de recursos personalizada.
Puede utilizar métodos de administración de recursos personalizados para identificar
a los usuarios de los recursos y asignarles recursos en función de sus propios
criterios.
2.3.2 Administración de los recursos
Administración de recursos personalizada (continuación).
2.3.3 Administración de cuentas de usuario y de equipo
Una de las funciones del Administrador (administradores) del sistema es administrar
cuentas de usuarios y equipos .
2.3.4 Administración de grupos
 Un grupo de Active Directory se compone de una colección de objetos (usuarios
y equipos, y otros grupos utilizados para simplificar el acceso a los recursos y
envío de correos electrónicos).
 Active Directory de Windows Server 2008 R2 es compatible con dos tipos
distintos de grupos: Distribución y Seguridad.
2.3.4 Administración de grupos (continuación).
Los grupos disponen de un ámbito a seleccionar. El ámbito, marca los límites de
quién puede ser miembro, y dónde puede utilizarse el grupo. Sólo los grupos de
seguridad pueden usarse para delegar control y asignar acceso a recursos.
Clasificación según el ámbito:
Grupos locales de dominio.
Grupos globales.
Grupos universales.
2.3.5 Administración del acceso a recursos.
 El sistema requiere una contraseña root para el acceso del superusuario.
 El control de acceso basado en roles (RBAC) está diseñado para limitar las
capacidades del superusuario. El superusuario (usuario root) tiene acceso a todos
los recursos del sistema.
2.3.5 Administración del acceso a recursos (continuación).
Puede prevenir que los usuarios y que usted realicen errores involuntarios de
las siguientes formas:
 Puede evitar ejecutar un caballo de Troya si configura correctamente la variable
PATH.
 Puede asignar un shell restringido a los usuarios. Un shell restringido previene los
errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para
su trabajo.
 Puede establecer permisos restrictivos para los archivos a los que los usuarios no
necesitan acceder.
2.3.6 Administración de los servicios de impresión
 Windows Server 2008 incluye el Gestor de Impresión, que es un complemento
de MMC que permite a los administradores administrar, supervisar y solucionar
problemas en todas las impresoras de la organización, incluso en las de ubicaciones
remotas, desde una misma interfaz.
 Ofrece detalles totalmente actualizados sobre el estado de todas las impresoras y
los servidores de impresión de la red desde una consola única.
2.3.6 Administración de los servicios de impresión (continuación).
 Permite encontrar impresoras con una condición de error y enviar notificaciones
por correo electrónico o ejecutar secuencias de comandos cuando una impresora o
el servidor de impresión necesitan atención.
 Las opciones provistas de automatización e interfaz centralizada de control
incluidas dentro del Gestor de Impresión para instalar, compartir y administrar
impresoras simplifican la administración y reducen el tiempo requerido por
personal de TI para implementar impresoras.
2.4 Medición y desempeño.
2.4.1 Desempeño.
El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida
(si el servidor y la red lo permiten). El interfaz está optimizado para facilitar y hacer
más eficiente la labor de los bibliotecarios.
2.4.2 Herramientas de medición.
El Monitor de confiabilidad y rendimiento de Windows es un complemento de
Microsoft Management Console (MMC) que combina la funcionalidad de
herramientas independientes, Registros y alertas de rendimiento, Server
Performance Advisor y Monitor de sistema. Proporciona una interfaz gráfica
para personalizar la recopilación de datos de rendimiento y sesiones de
seguimiento de eventos.
2.4.3 Indicadores de desempeño.
Serie de parámetros que conforma una modelo simplificado de la medida del
rendimiento de un sistema y son utilizados por los arquitectos de sistemas, los
programadores y los constructores de compiladores, para la optimización del código
y obtención de una ejecución más eficiente.
2.4.3 Indicadores de desempeño (continuación).
Indicadores de rendimiento más utilizados:
 Turnaround Time: El tiempo de respuesta. Desde la entrada hasta la salida.
 En sistemas multiprogramados es el TIEMPO CPU USUARIO.
2.4.4 Roadmap
Un RoadMap (que podría traducirse como hoja de ruta "trazado del camino" ) es
una planificación del desarrollo de un software con los objetivos a corto y largo
plazo, y posiblemente incluyendo unos plazos aproximados de consecución de cada
uno de estos objetivos. Se suele organizar en hitos o "milestones", que son fechas en
las que supuestamente estará finalizado un paquete de nuevas funcionalidades.
2.5 Seguridad e integridad.
2.5.1 Seguridad por software.
La seguridad del sistema de software se debe dar énfasis primario temprano en la
definición de los requisitos y el proceso del diseño conceptual del sistema. El
software Seguridad-crítico debe recibir énfasis de la gerencia y análisis continuos de
la ingeniería a través del desarrollo y ciclos vitales operacionales del sistema.
2.5 Seguridad e integridad.
2.5.1 Seguridad por hardware.
Se refiere a la protección de objetos frente a intromisiones provocadas por el uso del
Hardware.
 Seguridad física: protección del equipamiento hardware de amenazas externas
como manipulación o robo.
 Seguridad de difusión: consiste en la protección contra la emisión de señales del
hardware.
2.5.3 Plantillas de seguridad para proteger los equipos.
El complemento Plantillas de seguridad para Microsoft Management Console es un
lugar donde se concentra toda la seguridad del sistema.
La plantilla Setup security.inf permite volver a aplicar la configuración de seguridad
predeterminada. Esta plantilla se crea durante la instalación de cada equipo y se debe
aplicar localmente.
Cada plantilla se guarda como un archivo .inf de texto. De esta forma, puede copiar,
pegar, importar o exportar todos o algunos de los atributos de la plantilla.
2.5.4 Configuración de la auditoria
La auditoría suele realizarse a posteriori en sistemas manuales, es
decir que se examinan las recientes transacciones de una organización
para determinar si hubo ilícitos.
La auditoría en un sistema informático puede implicar un procesamiento
inmediato, pues se verifican las transacciones que se acaban de producir.
Un registro de auditoría es un registro permanente de acontecimientos
Se almacena en un área altamente protegida del sistema.
Es un mecanismo importante de detección.
2.5.4 Configuración de la auditoria(continuación).
El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las
revisiones deben hacerse:
Periódicamente: Se presta atención regularmente a los problemas de seguridad.
Al azar: Se intenta atrapar a los intrusos desprevenidos.
2.5.5 Administrar registros de seguridad
Toda la información registrada en el registro de seguridad está controlada por
Auditoría. La auditoría es la configuración y gestionado por la directiva de grupo.
Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active
Directory mediante el Group Policy Management Console (GPMC).
2.6.2 Políticas y reglamentos para los usuarios
Las políticas Por la cual se establece el Reglamento de Usuarios de las Aulas de
Informática de la Institución Educativa" debido a que son muchas se encuentran en
esta dirección.
http://www.itescam.edu.mx/principal/sylabus/fp
db/recursos/r82681.DOC

More Related Content

What's hot

Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Anthony Torres Bastidas
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2bryan barrios
 
BASE DE DATOS INTRODUCCION
BASE DE DATOS INTRODUCCIONBASE DE DATOS INTRODUCCION
BASE DE DATOS INTRODUCCIONejjsm
 
Diagramas de componentes exposicion martes
Diagramas de componentes exposicion  martesDiagramas de componentes exposicion  martes
Diagramas de componentes exposicion martesJackson Marshelo
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativoJorge David Mares Sanchez
 
Sistemas Operativos Distribuidos
Sistemas Operativos DistribuidosSistemas Operativos Distribuidos
Sistemas Operativos DistribuidosValentina
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativosadriel91
 
Diagrama componentes
Diagrama componentesDiagrama componentes
Diagrama componentesmarianela0393
 
Historia de uml
Historia de umlHistoria de uml
Historia de umlCesar Yupa
 
Herramientas Case
Herramientas CaseHerramientas Case
Herramientas Caseguestf131a9
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidorespelaodioses
 

What's hot (20)

Caracteristicas de windows server(2003)
Caracteristicas de windows server(2003)Caracteristicas de windows server(2003)
Caracteristicas de windows server(2003)
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
 
Windows server 2012 r2
Windows server 2012 r2Windows server 2012 r2
Windows server 2012 r2
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
 
BASE DE DATOS INTRODUCCION
BASE DE DATOS INTRODUCCIONBASE DE DATOS INTRODUCCION
BASE DE DATOS INTRODUCCION
 
Diagramas de componentes exposicion martes
Diagramas de componentes exposicion  martesDiagramas de componentes exposicion  martes
Diagramas de componentes exposicion martes
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativo
 
Diagrama de casos de usos
Diagrama de casos de usosDiagrama de casos de usos
Diagrama de casos de usos
 
Modo Infraestructura en Packet Tracer
Modo Infraestructura en Packet TracerModo Infraestructura en Packet Tracer
Modo Infraestructura en Packet Tracer
 
Gestion de Memoria
Gestion de MemoriaGestion de Memoria
Gestion de Memoria
 
PRESENTACIÓN RUP
PRESENTACIÓN RUPPRESENTACIÓN RUP
PRESENTACIÓN RUP
 
proceso unificado de desarrollo
proceso unificado de desarrollo proceso unificado de desarrollo
proceso unificado de desarrollo
 
Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)Fundamentos de ingenieria del software (2)
Fundamentos de ingenieria del software (2)
 
Sistemas Operativos Distribuidos
Sistemas Operativos DistribuidosSistemas Operativos Distribuidos
Sistemas Operativos Distribuidos
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativos
 
DNS
DNSDNS
DNS
 
Diagrama componentes
Diagrama componentesDiagrama componentes
Diagrama componentes
 
Historia de uml
Historia de umlHistoria de uml
Historia de uml
 
Herramientas Case
Herramientas CaseHerramientas Case
Herramientas Case
 
Sistemas operativos-para-servidores
Sistemas operativos-para-servidoresSistemas operativos-para-servidores
Sistemas operativos-para-servidores
 

Viewers also liked

Servidores windows
Servidores windowsServidores windows
Servidores windowsrulo182
 
Software propietario
Software propietarioSoftware propietario
Software propietariosandragarrido
 
Ensayo 1ra unidad.
Ensayo 1ra unidad.Ensayo 1ra unidad.
Ensayo 1ra unidad.shellyrv
 
Exámen de informatica
Exámen  de informaticaExámen  de informatica
Exámen de informaticadanielalopezg
 
Software libre y propietario
Software libre y propietario Software libre y propietario
Software libre y propietario 'Daniela Gomez
 
Proyecto de sistemas operativos 2
Proyecto de sistemas operativos 2Proyecto de sistemas operativos 2
Proyecto de sistemas operativos 2Hector Arauz
 
Ensayo maquina virtual
Ensayo maquina virtualEnsayo maquina virtual
Ensayo maquina virtualalejandra65
 
Análisis y esquema comparativo de los principales componentes de los sistemas...
Análisis y esquema comparativo de los principales componentes de los sistemas...Análisis y esquema comparativo de los principales componentes de los sistemas...
Análisis y esquema comparativo de los principales componentes de los sistemas...marjorieyadiragualli
 
Software propietario
Software propietarioSoftware propietario
Software propietarioMaria Fabiola
 
Licencia de software power point
Licencia de software power pointLicencia de software power point
Licencia de software power pointmatein999
 
Administración de sistemas operativos
Administración de sistemas operativosAdministración de sistemas operativos
Administración de sistemas operativoseckygaby
 

Viewers also liked (16)

Servidores windows
Servidores windowsServidores windows
Servidores windows
 
Software propietario
Software propietarioSoftware propietario
Software propietario
 
Ensayo 1ra unidad.
Ensayo 1ra unidad.Ensayo 1ra unidad.
Ensayo 1ra unidad.
 
Exámen de informatica
Exámen  de informaticaExámen  de informatica
Exámen de informatica
 
Software libre y propietario
Software libre y propietario Software libre y propietario
Software libre y propietario
 
Proyecto de sistemas operativos 2
Proyecto de sistemas operativos 2Proyecto de sistemas operativos 2
Proyecto de sistemas operativos 2
 
Monitorizacion de Sistemas
Monitorizacion de SistemasMonitorizacion de Sistemas
Monitorizacion de Sistemas
 
Ensayo maquina virtual
Ensayo maquina virtualEnsayo maquina virtual
Ensayo maquina virtual
 
Ensayo
EnsayoEnsayo
Ensayo
 
Análisis y esquema comparativo de los principales componentes de los sistemas...
Análisis y esquema comparativo de los principales componentes de los sistemas...Análisis y esquema comparativo de los principales componentes de los sistemas...
Análisis y esquema comparativo de los principales componentes de los sistemas...
 
Software propietario
Software propietarioSoftware propietario
Software propietario
 
Licencia de software power point
Licencia de software power pointLicencia de software power point
Licencia de software power point
 
Administración de sistemas operativos
Administración de sistemas operativosAdministración de sistemas operativos
Administración de sistemas operativos
 
software libre y software propietario
software libre y software propietariosoftware libre y software propietario
software libre y software propietario
 
Taller de Sistemas Operativos
Taller de Sistemas Operativos Taller de Sistemas Operativos
Taller de Sistemas Operativos
 
evolucion del sistema operativo propietario
evolucion del sistema operativo propietarioevolucion del sistema operativo propietario
evolucion del sistema operativo propietario
 

Similar to Unidad 2-servidores-con-software-propietario

Introduccion sistemas operativos_red
Introduccion sistemas operativos_redIntroduccion sistemas operativos_red
Introduccion sistemas operativos_rededuenlasiberia
 
Ubuntu server aw
Ubuntu server awUbuntu server aw
Ubuntu server awolgalt9
 
Window Server 2008 R2
Window Server 2008 R2Window Server 2008 R2
Window Server 2008 R2scorpion_esab
 
Guia de instalacion de windows server 2008
Guia de instalacion de windows server 2008Guia de instalacion de windows server 2008
Guia de instalacion de windows server 2008jorgetar22
 
TSME10_MVSI_S01_MA01.pdfmanual de instalación
TSME10_MVSI_S01_MA01.pdfmanual de instalaciónTSME10_MVSI_S01_MA01.pdfmanual de instalación
TSME10_MVSI_S01_MA01.pdfmanual de instalaciónmariadejesusRiveraLe
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfFranSimp
 
Proyecto final admistracion de redes
Proyecto final admistracion de redesProyecto final admistracion de redes
Proyecto final admistracion de redeskare26
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOSDaNn Justo Patiño
 
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdfcaractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdfFranSimp
 
windows server 2008
windows server 2008windows server 2008
windows server 2008FranSimp
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family Marcela Berri
 

Similar to Unidad 2-servidores-con-software-propietario (20)

Práctica 6
Práctica 6Práctica 6
Práctica 6
 
Introduccion sistemas operativos_red
Introduccion sistemas operativos_redIntroduccion sistemas operativos_red
Introduccion sistemas operativos_red
 
Ubuntu server aw
Ubuntu server awUbuntu server aw
Ubuntu server aw
 
PRESENTACION Windows server 2008
PRESENTACION  Windows server 2008PRESENTACION  Windows server 2008
PRESENTACION Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Window Server 2008 R2
Window Server 2008 R2Window Server 2008 R2
Window Server 2008 R2
 
Window server 2008 r2
Window server 2008 r2Window server 2008 r2
Window server 2008 r2
 
W2008
W2008W2008
W2008
 
W2008
W2008W2008
W2008
 
Guia de instalacion de windows server 2008
Guia de instalacion de windows server 2008Guia de instalacion de windows server 2008
Guia de instalacion de windows server 2008
 
TSME10_MVSI_S01_MA01.pdfmanual de instalación
TSME10_MVSI_S01_MA01.pdfmanual de instalaciónTSME10_MVSI_S01_MA01.pdfmanual de instalación
TSME10_MVSI_S01_MA01.pdfmanual de instalación
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
 
Proyecto final admistracion de redes
Proyecto final admistracion de redesProyecto final admistracion de redes
Proyecto final admistracion de redes
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdfcaractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
caractersticas-novedosas-de-windows-server-2008-1216323544471259-9.pdf
 
windows server 2008
windows server 2008windows server 2008
windows server 2008
 
SOR_UD_01_Presentacion.ppt
SOR_UD_01_Presentacion.pptSOR_UD_01_Presentacion.ppt
SOR_UD_01_Presentacion.ppt
 
Examen intermedio ad
Examen intermedio adExamen intermedio ad
Examen intermedio ad
 
Seminario system center family
Seminario system center family Seminario system center family
Seminario system center family
 

Unidad 2-servidores-con-software-propietario

  • 1. Unidad 2 : Servidores Con Software Propietario  Windows Server 2008 R2
  • 2. Software propietario Se refiere a cualquier programa informático en el que los usuarios tiene limitada las posibilidades de usarlo, modificarlo o redistribuirlo(con o sin modificaciones), o cuyo código fuente no esta disponible o el acceso a este se encuentra restringido.
  • 3. 2.1 Características del software propietario.  Facilidad de adquisición ( puede venir pre instalado con la compra del PC, o encontrarlo fácilmente en las tiendas ).  Existencia de programas diseñados específicamente para desarrollar una tarea.  Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e investigación.
  • 4. 2.1 Características del software propietario (continuación).  Interfaces gráficas mejor diseñadas.  Más compatibilidad en el terreno de multimedia y juegos.  Mayor compatibilidad con el hardware.  No existen aplicaciones para todas las plataformas (Windows y Mac OS).  Imposibilidad de copia.
  • 5. 2.1 Características del software propietario (continuación).  Imposibilidad de modificación.  Restricciones en el uso ( marcadas por la licencia).  Imposibilidad de redistribución.  Por lo general suelen ser menos seguras.  El coste de las aplicaciones es mayor.
  • 6. 2.2 Características de instalación para servidores. 2.2.1 Instalación. 1.- Escoger configuraciones como idioma, país, moneda. 2.- Introducir la clave de licencia y elegir que edición de Windows Server 2008 instalar. 3.- Si estamos instalando el Windows Server 2008 sobre otro sistema operativo, entonces tendremos las dos opciones habilitadas (Updgrade o Custom). Si no es así solo tendremos habilitado la opción de Custom.
  • 7. 2.2.1 Instalación (continuación). 4.-Instalar el sistema. 5.- Reiniciar el ordenador.
  • 8. 2.2.1 Instalación (continuación). Cuando estamos identificados se nos abre el componente Initial Configuration Tasks, una de las mejoras que lleva el Windows Server 2008. En esta ventana podemos configurar todos aquellos aspectos que nos quedan pendientes como: networking, computer name and domain, updating, y más
  • 9. 2.2.2 Configuración En Windows 2008, la contraseña debe tener por los menos siete caracteres, no incluir parte o nombre del propio usuario y contener tres clases de caracteres (entre mayúsculas, minúsculas, números y símbolos).
  • 10. 2.2.2 Configuración (continuación). La configuración inicial de Core Server es un equipo con un nombre generado aleatoriamente, configuración de TCP/IP a través de DHCP, y como si fuera poco con el Firewall activo. Podemos ver esto ejecutando: IPCONFIG /ALL
  • 11. 2.2.2 Configuración (continuación).  Configuración de Red NETSH INTERFACE IPV4 SET ADDRESS NAME=”Local Area Connection” SOURCE=STATIC 192.168.1.101 255.255.255.0 192.168.1.1 NETSH INTERFACE IPV4 ADD DNSSERVER NAME=”Local Area Connection” ADDRESS=192.168.1.200
  • 12. 2.2.2 Configuración (continuación).  Configuración de Nombre de Máquina NETDOM RENAMECOMPUTER %COMPUTERNAME% /NEWNAME:CS-01 Para que el cambio surta efecto debemos reiniciar la máquina. Aunque se puede hacer pulsando CTRL+ALT+DEL y eligiendo reiniciar, o con los comandos: SHUTDWON /R /T 0
  • 13. 2.2.2 Configuración (continuación).  Configuración de Formato de Fecha y Hora Se puede realizar con el comando: CONTROL INTL.CPL
  • 14. 2.2.2 Configuración (continuación).  Configuración de Zona Horaria Con el comando: CONTROL TIMEDATE.CPL
  • 15. 2.2.2 Configuración (continuación).  Configuración de Windows Update. Ejecutamos el script con: CSCRIPT SCREGEDIT.WSF /AU 4 y con “/AU 1” se deshabilitan.
  • 16. 2.2.2 Configuración (continuación). Con esto podemos tener algún problema si para salir a Internet es obligatorio configurar la dirección de un Proxy. Podemos solucionarlo, por lo menos en parte, ya que se puede asignar una dirección de Proxy, lo que no se puede es usar autenticación. Para asignar un proxy ejecutaremos: NETSH WINHTTP SET PROXY <proxyserver:port>
  • 17. 2.2.2 Configuración (continuación).  Activación de la Instalación Como en todas las instalaciones de Windows Server 2008 disponemos de un período para usar la instalación sin introducir la Clave de Activación y sin activarlo. Para ver y configurar estas opciones se utiliza el script SLMGR.VBS que si lo ejecutamos sin parámetros nos mostrará todas las opciones disponibles.
  • 18. 2.2.2 Configuración (continuación). Verificamos con: SLMGR.VBS -dlv o SLMGR.VBS –xpr Introducimos la clave con: SLMGR.VBS –ipk <product-key> Y activamos con: SLMGR.VBS –ato Para prolongar la evaluación: SLMGR.VBS -rearm
  • 19. 2.2.2 Configuración (continuación).  Unir la Máquina al Dominio Para esto debemos ejecutar:NETDOM JOIN CS-01 /DOMAIN:CONTOSO.MSFT /USERD:ADMINISTRATOR /PASSWORDD:* Y reiniciamos la máquina
  • 20. 2.2.2 Configuración (continuación).  Editar Archivos de Texto
  • 21. 2.2.2 Configuración (continuación).  Modificando el Registro Podemos modificar el Registro en forma gráfica
  • 22. 2.2.2 Configuración (continuación).  Configuración para Administración GráficaRemota  Permitir Administración Remota del Firewall (Cortafuegos) Para permitir la administración remota desde interfaz gráfica del Firewall debemos ejecutar: NETSH ADVFIREWALL SET CURRENTPROFILE SETTINGS RemoteManagement ENABLE
  • 23. 2.2.2 Configuración (continuación).  Permitir Administración Remota Mediante Consolas Para administración remota con consolas MMC, utilizamos: NETSH ADVFIREWALL FIREWALL SET RULE GROUP=”Remote Administration” NEW ENABLE=YES
  • 24. 2.2.2 Configuración (continuación).  Agregar/Quitar Roles y Features Un comando que nos resultará particularmente útil, aunque ahora no lo parezca es poder listar los Roles y Features instalados o no. Lo podemos hacer con: OCLIST
  • 25. 2.2.2 Configuración (continuación).  Agregar/Quitar Roles y Features (continuación). Para agregar componentes se usa OCSETUP y el nombre de lo que deseamos agregar. Es importante tener en cuenta que el nombre del componente es sensible a mayúsculas-minúsculas, por lo que la salida del comando OCLIST tiene importancia. OCSETUP <Componente-a-Agregar>
  • 26. 2.2.2 Configuración (continuación).  Agregar/Quitar Roles y Features (continuación). Para quitar un componente es: OCSETUP <Componente-a-Quitar> /Uninstall A partir de tener el componente instalado, podemos usar remotamente una consola MMC para hacer la administración del mismo.
  • 27. 2.2.2 Configuración (continuación).  Algunos Comandos Útiles Revisar en cada caso: <comando> /?
  • 28. 2.3 Administración de recursos. 2.3.1 Tipos de recursos.  Hardware o Impresoras o Memoria Ram o Procesador o Almacenamiento  Software o Programas
  • 29. 2.3.2 Administración de los recursos El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server® 2008 R2 permite administrar el uso del procesador y la memoria del servidor con directivas de recursos estándar o personalizadas. El Administrador de recursos del sistema de Windows solo administra los recursos del procesador cuando la carga combinada del procesador es superior al 70%. .
  • 30. 2.3.2 Administración de los recursos Características del Administrador de recursos del sistema de Windows  Administrar los recursos del sistema (procesador y memoria) con directivas pre configuradas, o crear directivas personalizadas que asignen recursos por procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de aplicaciones de Internet Information Services (IIS).  Utilizar reglas de calendario para aplicar directivas distintas en momentos distintos sin intervención manual y sin modificar la configuración.
  • 31. 2.3.2 Administración de los recursos Características del Administrador de recursos del sistema de Windows (continuación).  Seleccionar automáticamente directivas de recursos basadas en propiedades de servidor y eventos (como eventos de clúster o condiciones), o bien en modificaciones de la memoria física instalada o del número de procesadores.  Recopilar datos de utilización de recursos localmente o en una base de datos SQL personalizada. Los datos de utilización de recursos de varios servidores se pueden consolidar en un solo equipo que ejecute el Administrador de recursos del sistema de Windows.
  • 32. 2.3.2 Administración de los recursos Ventajas de la administración de recursos  Se pueden ejecutar más servicios en un solo servidor porque se puede mejorar la disponibilidad de los servicios mediante recursos administrados de forma dinámica.  Los usuarios o administradores del sistema de máxima prioridad pueden obtener acceso al sistema incluso en los momentos de máxima carga de los recursos.
  • 33. 2.3.2 Administración de los recursos Métodos de la administración de recursos El Administrador de recursos del sistema de Windows incluye cinco directivas de administración de recursos integradas que se pueden usar para implementar rápidamente la administración. Además, se pueden crear directivas de administración de recursos personalizadas adaptadas a sus necesidades.  Directivas de administración de recursos integradas Para habilitar directivas de administración de recursos integradas, seleccione el tipo de directiva que se desea utilizar. No es necesario realizar ninguna otra configuración.
  • 34. 2.3.2 Administración de los recursos Directivas de administración de recursos integradas (continuación).
  • 35. 2.3.2 Administración de los recursos Directivas de administración de recursos integradas (continuación).
  • 36. 2.3.2 Administración de los recursos Administración de recursos personalizada. Puede utilizar métodos de administración de recursos personalizados para identificar a los usuarios de los recursos y asignarles recursos en función de sus propios criterios.
  • 37. 2.3.2 Administración de los recursos Administración de recursos personalizada (continuación).
  • 38. 2.3.3 Administración de cuentas de usuario y de equipo Una de las funciones del Administrador (administradores) del sistema es administrar cuentas de usuarios y equipos .
  • 39. 2.3.4 Administración de grupos  Un grupo de Active Directory se compone de una colección de objetos (usuarios y equipos, y otros grupos utilizados para simplificar el acceso a los recursos y envío de correos electrónicos).  Active Directory de Windows Server 2008 R2 es compatible con dos tipos distintos de grupos: Distribución y Seguridad.
  • 40. 2.3.4 Administración de grupos (continuación). Los grupos disponen de un ámbito a seleccionar. El ámbito, marca los límites de quién puede ser miembro, y dónde puede utilizarse el grupo. Sólo los grupos de seguridad pueden usarse para delegar control y asignar acceso a recursos. Clasificación según el ámbito: Grupos locales de dominio. Grupos globales. Grupos universales.
  • 41. 2.3.5 Administración del acceso a recursos.  El sistema requiere una contraseña root para el acceso del superusuario.  El control de acceso basado en roles (RBAC) está diseñado para limitar las capacidades del superusuario. El superusuario (usuario root) tiene acceso a todos los recursos del sistema.
  • 42. 2.3.5 Administración del acceso a recursos (continuación). Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas:  Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH.  Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo.  Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan acceder.
  • 43. 2.3.6 Administración de los servicios de impresión  Windows Server 2008 incluye el Gestor de Impresión, que es un complemento de MMC que permite a los administradores administrar, supervisar y solucionar problemas en todas las impresoras de la organización, incluso en las de ubicaciones remotas, desde una misma interfaz.  Ofrece detalles totalmente actualizados sobre el estado de todas las impresoras y los servidores de impresión de la red desde una consola única.
  • 44. 2.3.6 Administración de los servicios de impresión (continuación).  Permite encontrar impresoras con una condición de error y enviar notificaciones por correo electrónico o ejecutar secuencias de comandos cuando una impresora o el servidor de impresión necesitan atención.  Las opciones provistas de automatización e interfaz centralizada de control incluidas dentro del Gestor de Impresión para instalar, compartir y administrar impresoras simplifican la administración y reducen el tiempo requerido por personal de TI para implementar impresoras.
  • 45. 2.4 Medición y desempeño. 2.4.1 Desempeño. El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida (si el servidor y la red lo permiten). El interfaz está optimizado para facilitar y hacer más eficiente la labor de los bibliotecarios.
  • 46. 2.4.2 Herramientas de medición. El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft Management Console (MMC) que combina la funcionalidad de herramientas independientes, Registros y alertas de rendimiento, Server Performance Advisor y Monitor de sistema. Proporciona una interfaz gráfica para personalizar la recopilación de datos de rendimiento y sesiones de seguimiento de eventos.
  • 47. 2.4.3 Indicadores de desempeño. Serie de parámetros que conforma una modelo simplificado de la medida del rendimiento de un sistema y son utilizados por los arquitectos de sistemas, los programadores y los constructores de compiladores, para la optimización del código y obtención de una ejecución más eficiente.
  • 48. 2.4.3 Indicadores de desempeño (continuación). Indicadores de rendimiento más utilizados:  Turnaround Time: El tiempo de respuesta. Desde la entrada hasta la salida.  En sistemas multiprogramados es el TIEMPO CPU USUARIO.
  • 49. 2.4.4 Roadmap Un RoadMap (que podría traducirse como hoja de ruta "trazado del camino" ) es una planificación del desarrollo de un software con los objetivos a corto y largo plazo, y posiblemente incluyendo unos plazos aproximados de consecución de cada uno de estos objetivos. Se suele organizar en hitos o "milestones", que son fechas en las que supuestamente estará finalizado un paquete de nuevas funcionalidades.
  • 50. 2.5 Seguridad e integridad. 2.5.1 Seguridad por software. La seguridad del sistema de software se debe dar énfasis primario temprano en la definición de los requisitos y el proceso del diseño conceptual del sistema. El software Seguridad-crítico debe recibir énfasis de la gerencia y análisis continuos de la ingeniería a través del desarrollo y ciclos vitales operacionales del sistema.
  • 51. 2.5 Seguridad e integridad. 2.5.1 Seguridad por hardware. Se refiere a la protección de objetos frente a intromisiones provocadas por el uso del Hardware.  Seguridad física: protección del equipamiento hardware de amenazas externas como manipulación o robo.  Seguridad de difusión: consiste en la protección contra la emisión de señales del hardware.
  • 52. 2.5.3 Plantillas de seguridad para proteger los equipos. El complemento Plantillas de seguridad para Microsoft Management Console es un lugar donde se concentra toda la seguridad del sistema. La plantilla Setup security.inf permite volver a aplicar la configuración de seguridad predeterminada. Esta plantilla se crea durante la instalación de cada equipo y se debe aplicar localmente. Cada plantilla se guarda como un archivo .inf de texto. De esta forma, puede copiar, pegar, importar o exportar todos o algunos de los atributos de la plantilla.
  • 53. 2.5.4 Configuración de la auditoria La auditoría suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organización para determinar si hubo ilícitos. La auditoría en un sistema informático puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir. Un registro de auditoría es un registro permanente de acontecimientos Se almacena en un área altamente protegida del sistema. Es un mecanismo importante de detección.
  • 54. 2.5.4 Configuración de la auditoria(continuación). El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las revisiones deben hacerse: Periódicamente: Se presta atención regularmente a los problemas de seguridad. Al azar: Se intenta atrapar a los intrusos desprevenidos.
  • 55. 2.5.5 Administrar registros de seguridad Toda la información registrada en el registro de seguridad está controlada por Auditoría. La auditoría es la configuración y gestionado por la directiva de grupo. Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy Management Console (GPMC).
  • 56. 2.6.2 Políticas y reglamentos para los usuarios Las políticas Por la cual se establece el Reglamento de Usuarios de las Aulas de Informática de la Institución Educativa" debido a que son muchas se encuentran en esta dirección. http://www.itescam.edu.mx/principal/sylabus/fp db/recursos/r82681.DOC