Configuración de Control de Ciber (CBM)

65,768 views
65,483 views

Published on

Published in: Education
0 Comments
9 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
65,768
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
881
Comments
0
Likes
9
Embeds 0
No embeds

No notes for slide

Configuración de Control de Ciber (CBM)

  1. 1. • Esta arquitectura consiste básicamente en un cliente (ordenador terminal) que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de ordenadores.
  2. 2. • Un programa de control de ciber es un programa como ya dijimos anteriormente un programa que usa la arquitectura cliente – servidor y del cual podemos establecer un cierto control sobre las maquinas cliente.• Para usar este tipo de servicios debemos de disponer de una red de equipos conectados a una red local, y una estación que establezca la función de equipo ‘Servidor’ desde la cual haga de distribuidor de acceso o portal de acceso a los diferentes terminales que estén conectados.• La mayor ventaja de esta serie de software es la posibilidad de establecer permisos y privilegios a los usuarios conectados al servidor y que a partir de ahí podemos establecer los accesos a la maquina por parte del usuario público.• A continuación vamos a mostrar como es el uso de este programa y lo vamos a llevar a la práctica:
  3. 3. • Vamos a hacer un pequeño tutorial sobre como instalar el programa “Control de Ciber” de Osvaldo Fuentes. Lo primero que haremos será dirigirnos a la página del programa en cuestión y teclearemos la dirección http:// www.cbm.com.ar como podemos ver es un software de origen argentino y nos tendremos que dirigir a la sección “Downloads” situado en el margen izquierdo de la pantalla, una vez hagamos clic con el ratón nos aparecerá una pantalla con varias opciones a elegir como serán: Para mayor seguridad eligiremos una versión estable para no tener problemas, tambien nos advierte de que puede provocar fallos con el antivirus para mayor seguridad lo desactivamos. Procedemos a descargarlo presionando “Servidor.zip” (1º)
  4. 4. • Una vez descargado el archivo de instalación en la maquina servidor debemos descomprimirlo. Como veremos aquí esta comprimido en archivo .zip• Para ello pulsaremos con el botón derecho del razón en caso de que tengamos Winrar aunque con otro compresor es de forma similar, y le daremos ‘Extraer ficheros’
  5. 5. • Nos dirigimos al directorio en que hayamos guardado y descomprimido el archivo .zip y procedemos a ejecutarlo; queda decir que el programa no necesita ni instalarlo solamente basta con ejecutarlo.
  6. 6. • Hacemos clic sobre el fichero servidor.exe que es el que hará de programa servidor. Después de saltar un par de pantallas informativas de “No hay impresora de tickets conectada” y tal procederemos a la instalación de nuestro Ciber café.
  7. 7. • Rellenaremos los campos anteriores y seguiremos con la instalación y configuración del programa desde la ventana inicial. A continuación veremos la interfaz completa sin clientes asociados:
  8. 8. • Esta interfaz es la interfaz del programa servidor.exe mencionado con anterioridad, este programa lo que va a hacer es gestionar los equipos cliente y establecerle permisos a los mismos. Vamos a llevar a cabo la configuración del programa antes de instalarla en un equipo cliente.• Nos dirigimos a la barra de menús y hacemos clic en Opciones -> Accesos y claves ADMIN antes de configurar nada para asegurar el programa servidor. Aquí mismo deberemos establecer los permisos y los password dependiendo el rango de cuenta teniendo el cuenta que la cuenta primaria es de administrador.
  9. 9. • Vamos a establecer únicamente para esta práctica la clave de la cuenta llamada “PRINCIPAL” y tecleamos en clave “password0” y le asignamos todos los permisos, nos pedirá que la confirmemos y la volvemos a teclear.• Seguimos configurando; una vez finalizado la configuración de los passwords nos dirigimos a Opciones -> Configurar y ahí de nuevo nos pedirá nuestra clave:• Tecleamos ‘password0’ y entramos al menú interno de configuración.
  10. 10. • Disponemos a configurar las configuraciones mas interesantes y mas favorecedoras para nosotros y las que vayamos a usar por ello vamos a cambiar algunas preferencias y a establecer una página de inicio en los navegadores de los equipos clientes, me ha quedado mencionar que para hacer todo esto y configurarlo deberemos disponer de una IP estática.• También vamos a cambiar el puerto de conexión siendo el por defecto ‘10000’ y asignando ‘10090’ siempre y cuando este disponible dentro del equipo y para que sea de mas difícil acceso a “posibles hackers.”
  11. 11. • Una vez finalizada la configuración los aspectos generales también nos vamos a disponer a configurar un fondo de pantalla de los equipos clientes para ello deberemos de disponer un archivo en .bmp de una resolución de 1024x768 para poder visualizarla, para ello cogeremos una imagen cualquiera y le pondremos esa extensión con ese tamaño.• Nos vamos a “Cambiar la imagen de bloqueo” y seleccionamos la que hayamos elegido.
  12. 12. • Aceptamos el fondo y aceptamos la configuración y ya disponemos de la configuración “básica” de Control de Ciber resuelta.
  13. 13. • Ahora nos disponemos a establecer permisos de administración en los terminales como podemos ver “Deshabilitar botón derecho del ratón” o “Accesos a panel de control”, seleccionamos los que mas nos interesen. Una vez terminado aceptamos control” y listo.
  14. 14. • También podemos seleccionar una máscara de estilo para el reloj de tiempo por ejemplo de los equipos cliente o otros aspectos de la configuración visual en el menú de “Skins”. Yo en este caso elegiré la primera (la única que hay.)
  15. 15. • También podemos configurar cuentas de usuario para los socios o clientes de nuestro Ciber y accesar también con nuestra cuenta de usuario administrativa.
  16. 16. • También podemos configurar cuentas de usuario para los socios o clientes de nuestro Ciber y accesar también con nuestra cuenta de usuario administrativa.
  17. 17. • Disponemos de otras opciones poco comunes que para esta vez no usaré.
  18. 18. • En el menú de Opciones del cual estamos anteriormente cliqueamos en “Terminales” y ahí tenemos las diferentes opciones para acceder a los terminales o tener un cierto control no físico con el equipo en cuestión.
  19. 19. • Disponemos de otras opciones como “La hora feliz” y otro tipo de administración de cuentas en cajas y cosas relacionadas con el sistema de tickets.
  20. 20. • Disponemos en el menú de ‘Impresiones’ cosas para la impresión de tickets y en ‘cajero’ podemos ver acciones para el cierre de la misma y otras de ellas.
  21. 21. • Disponemos en el menú de ‘Impresiones’ cosas para la impresión de tickets y en ‘cajero’ podemos ver acciones para el cierre de la misma y otras de ellas.
  22. 22. • En el apartado de “Socios” podemos crear y gestionar una serie de socios y cuentas para socios y clientes que tengamos afiliados cada una con su información y passwords adicionales para loguearse en la maquina con un sueldo establecido.
  23. 23. • Vamos a crear una cuenta de un socio de prueba para la posterior prueba en la maquina terminal.
  24. 24. • El programa dispone “Venta directa” para establecer una serie de productos de venta el publico nos mostrará esta pantalla desde la cual podemos incluir productos con precio, características y una imagen.
  25. 25. • El programa dispone “Venta directa” para establecer una serie de productos de venta el publico nos mostrará esta pantalla desde la cual podemos incluir productos con precio, características y una imagen.
  26. 26. • Ahora vamos a hacer una prueba desde un terminal cliente para ver el resultado de la operación realizada anteriormente desde la aplicación de servidor aquí demostraremos que realmente es efectivo.
  27. 27. • Vamos a descargar el instalador del cliente:
  28. 28. • Vamos a descargar el instalador del cliente:
  29. 29. • Vamos a descargar el instalador del cliente:
  30. 30. ¡VEMOS ELRESULADO!
  31. 31. • Vamos a descargar el instalador del cliente:
  32. 32. • Nos vamos a loguear como administrador para ver algunas funcionalidades así hacer una prueba las restricciones son las mismas solo que sin limite de tiempo, para desbloquear el terminal sin loguearse es necesario darle al servidor.
  33. 33. • Podemos cerrar sesion, enviar mensajes a el terminal servidor o a otras maquinas a través del menú “Mensaje” y teclear lo que queramos enviar. Para hacer esto tiene que estar activado en la maquina servidor.
  34. 34. • Si probamos por ejemplo a usar el boton derecho del raton veremos que nos dice que no tenemos permisos como establecimos en el servidor.
  35. 35. • Vemos las unidades bloqueadas.
  36. 36. • Para volver a bloquear un puesto le damos a “Contado” y posteriormente a “Cobrar”.
  37. 37. • Vamos a descargar el instalador del cliente:

×