Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Restricciones Debian
Restricciones Debian
SUPERIOR DE COATZACOALCOS
PROFESORA:
I.S.C LIZBETH HERNNDEZ OLN
DIVISION:
INGENIERA INFORMTICA
MATERIA:
ADMINISTRACIN DE SERVIDORES
7 B
INTEGRANTES:
CRUZ FERNANDEZ ALBERTO
AVENDAO LOPEZ CARLOS
IZQUIERDO CRUS PATRICIA
MARTINEZ ANTONIO IRIDIAN
PERES HERNANDEZ MISAEL
REYES GARCIA ALAN
Los usuarios pueden tener acceso a los recursos de otro equipo de la red s
disponen de una cuenta en dicho equipo
Permiten a los usuarios iniciar sesin en el dominio para tener acceso a los recursos
de red y tener acceso a los recursos de red
Este tipo de configuraciones son las que hacen que el Sistema Operativo se vuelva
ms fuerte y robusto, sobre todo cuando el equipo es utilizado por varias personas y si
su dueo desconoce la actividad que cada una de estas realizan con el ordenador.
Esto puede volverse muy til a la hora de aplicar restricciones en aplicaciones para
el cuidado de los ms pequeos, ya que desde esta seccin se puede bloquear el
uso de aplicaciones podran poner en riesgo la integridad del equipo o el mundo
digital de los nios.
Horario:
Procedimientos
EJEMPLO
Los das de la semana se definen con letras, las cuales corresponden a la primera
letra del nombre en ingl, de modo que se utilizarn del siguiente modo:
S - Domingo
M - Lunes
T - Martes
W - Mircoles
H - Jueves
F - Viernes
A - Sbado
Ejemplo:
EJEMPLO
Esta regla define a la lista semana, la cual comprende un horario de 09:00 a 21:00 horas
desde el lunes hasta el viernes.
Este tipo de listas se aplican en las Reglas de Control de Acceso con una mecnica
similar a la siguiente: se permite o deniega el acceso en el horario definido en la Lista de
Control de Acceso denominada X para las entidades definidas en la Lista de Control de
Acceso denominada Y. Lo anterior expresado en una Regla de Control de Acceso,
quedara del siguiente modo:
EJEMPLO
Ms ejemplos.
Si se necesita una lista denominada extensiones que defina a todos los archivos con
extensin .mp3, utilizaramos lo siguiente:
Si queremos denegar el acceso al todo contenido con extensin .mp3, la regla quedara
del siguiente modo:
acl localnet src 192.168.1.0/24
acl extensiones urlpath_regex \.mp3$
EJEMPLO
Si por ejemplo queremos restringir parcialmente el acceso a cierto tipo de contenido a ciertos
horarios, pueden combinarse distintos tipos de reglas.
acl localnet src 192.168.1.0/24
acl matutino time MTWHF 09:00-15:00
acl extensiones urlpath_regex .mp3$
http_access allow matutino localnet !extensiones
Son
grupos
que
permitirn
definir
y
administrar
el
acceso a los recursos en un solo dominio. Estos grupos pueden tener como miembros
a
los
siguientes
el
elementos: grupos de mbito global, grupos de mbito universal, usuarios del
dominio, otros grupos de mbito local de dominio, una mezcla de los anteriores.
Estos
grupos
se
utilizan
para
administrar
objetos
de
directorio
que
requieren mantenimiento diario, como las cuentas de usuarios y equipos.
Grupos de mbito Universal Son grupos utilizados cuando la pertenencia ha dicho grupo
no
cambia frecuentemente, ya que los cambios de pertenencia de esos grupos hacen que
todos
los datos de pertenencia del grupo se repliquen en todos los catlogos globales del bosq
ue del dominio.
Perfil Mvil
Perfil Obligatorio
Por ejemplo:
Grupos Locales
Los grupos locales se utilizan para conceder a los usuarios permisos de acceso a un
recurso de la red. Recordemos que los permisos son normas que regulan qu usuarios
pueden emplear un recurso como, por ejemplo, una carpeta, un archivo o una
impresora.
Los grupos locales tambin se utilizan para proporcionar a los usuarios los derechos
para realizar tareas del sistema tales como el cambio de hora de un equipo o la
copia de seguridad y la restauracin de archivos. Los grupos locales estn formados
por usuarios y grupos que pueden proceder tanto del dominio en que se crearon y
residen las cuentas, como de otros dominios, si tenemos establecidas relaciones de
confianza.
Grupos Globales
Los grupos globales se utilizan para organizar cuentas de usuario del dominio,
normalmente por funcin o ubicacin geogrfica. Se suelen usar, en redes con mltiples
dominios.
Cuando los usuarios de un dominio necesitan tener acceso a los recursos existentes en
otro dominio, se agregarn a un grupo local del otro dominio para conceder derechos a
sus miembros. Se tienen que crear en un controlador del dominio en el que residen las
cuentas de los usuarios.
Los grupos globales estn formados slo por usuarios de un mismo dominio (del mismo en
que reside el grupo) y no pueden contener ningn tipo de grupos.
Administracin de cuentas
Existen procedimientos y herramientas que un administrador puede utilizar para realizar sus
tareas diarias de forma eficiente y mantener la red en perfecto funcionamiento.
Estos son algunos de esos procedimientos y herramientas:
Crear plantillas para agregar nuevas cuentas de usuario.
Realizar cambios simultneamente en varias cuentas de usuario.
Disear e implementar un plan de cuentas para proteger la red.
Mantener los controladores de dominio de forma que las cuentas de usuario se puedan
validar siempre y sin problemas.
Solucionar los problemas que puedan tener los usuarios con sus cuentas, suelen ser
problemas de inicio de sesin.
Distribuir algunas de las tareas administrativas mediante la creacin de un Administrador
adicional o un Operador de cuentas:
Los miembros del grupo Administradores tienen todas las capacidades administrativas. Son
responsables del diseo y el mantenimiento de la seguridad de la red.
Los miembros del grupo Operadores de cuentas pueden crear, eliminar y modificar cuentas
de usuario, grupos globales y grupos locales. No obstante, no pueden modificar los grupos
Administradores y Operadores de servidores.
Ciclos de procesador.
Para realizar las tareas, las transacciones deben competir con otras tareas y
trabajos en el sistema. En distintos momentos, estas tareas deben esperar a que se
realicen actividades como, por ejemplo, la entrada y salida de archivos. En esos
momentos, las transacciones dejan de utilizar el procesador y deben competir
para utilizarlo de nuevo una vez se ha completado la actividad.
Los programas de proceso por lotes que acceden a las bases de datos en lnea
tambin bloquean los registros de las bases de datos durante periodos de tiempo
ms largos si su prioridad de asignacin es baja. Con usos elevados, el tiempo de
espera para poder acceder al procesador puede ser significativo.
Si alguno de estos dispositivos est sobre utilizado, el tiempo que se tarda para acceder a
los datos puede aumentar significativamente.}