Está en la página 1de 24

INSTITUTO TECNOLOGICO

SUPERIOR DE COATZACOALCOS
PROFESORA:
I.S.C LIZBETH HERNNDEZ OLN

DIVISION:
INGENIERA INFORMTICA

MATERIA:
ADMINISTRACIN DE SERVIDORES

7 B

INTEGRANTES:
CRUZ FERNANDEZ ALBERTO
AVENDAO LOPEZ CARLOS
IZQUIERDO CRUS PATRICIA
MARTINEZ ANTONIO IRIDIAN
PERES HERNANDEZ MISAEL
REYES GARCIA ALAN

Cuentas de usuarios locales

Cuentas de usuario definidas en el equipo local, con acceso solamente a l


equipo loca l y, por tanto, a los recursos dl i e l mismo

Los usuarios pueden tener acceso a los recursos de otro equipo de la red s
disponen de una cuenta en dicho equipo

Para poder acceder a los recursos que un equipo comparte, es necesario


autenticarse en l

Se pueden crear en estaciones de trabajo o en servidores Se pueden crear en


estaciones de trabajo o en servidores miembros pero NO en controladores de
dominio

Al usar cuentas locales de un servidor miembro, el usuario no podrn usar los


recursos del dominio (al n o estar autenticadas en l).

Permiten a los usuarios iniciar sesin y acceder


a recursos en un equipo especfico

Residen en SAM Cuentas de usuario de dominio

Permiten a los usuarios iniciar sesin en el dominio para tener acceso a los recursos
de red y tener acceso a los recursos de red

Residen en Active Directory C d ii d Cuentas de usar e usuario integradas

Permiten a los usuarios realizar tareas administrativas o tener acceso temporal a


recursos de red acceso temporal a recursos de red

Residen en SAM (cuentas de usuario integradas locales)

Residen en Active Directory (cuentas de usuario integradas del dominio)

Los privilegios de Acceso A Usuario

Un aspecto muy importante en los Sistema Operativo es el de los permisos en los


perfiles. Como en Linux est el sper usuario root, aqu existe la posibilidad de contar
con distintas sesiones de menor cantidad de privilegios; en Windows estas se pueden
crear y establecer permisos para lo que cada uno necesita usar. Esto permite dejar el
usuario Administrador solo para fines de administracin del equipo como instalacin
de aplicaciones o actualizaciones, entre otros.

Este tipo de configuraciones son las que hacen que el Sistema Operativo se vuelva
ms fuerte y robusto, sobre todo cuando el equipo es utilizado por varias personas y si
su dueo desconoce la actividad que cada una de estas realizan con el ordenador.

Tambin es una muy buena forma de reducir las infecciones de malware en el


equipo, permitiendo controlar qu aplicaciones utilizan las dems personas.

Esto puede volverse muy til a la hora de aplicar restricciones en aplicaciones para
el cuidado de los ms pequeos, ya que desde esta seccin se puede bloquear el
uso de aplicaciones podran poner en riesgo la integridad del equipo o el mundo
digital de los nios.

Horario:

Denegar el acceso a ciertos en ciertos horarios permite hacer un uso ms racional


del ancho de banda con el que se dispone. El funcionamiento es verdaderamente
simple y consiste en denegar el acceso en horarios y das de la semana.

Procedimientos

Edite el archivo /etc/squid/squid.conf:


vim /etc/squid/squid.conf

La sintaxis para crear Listas de control de acceso que definan horarios, es la


siguiente:
acl [nombre del horario] time [das de la semana] hh:mm-hh:mm

EJEMPLO

Los das de la semana se definen con letras, las cuales corresponden a la primera
letra del nombre en ingl, de modo que se utilizarn del siguiente modo:

S - Domingo

M - Lunes

T - Martes

W - Mircoles

H - Jueves

F - Viernes

A - Sbado

Ejemplo:

acl semana time MTWHF 09:00-21:00

EJEMPLO

Esta regla define a la lista semana, la cual comprende un horario de 09:00 a 21:00 horas
desde el lunes hasta el viernes.

Este tipo de listas se aplican en las Reglas de Control de Acceso con una mecnica
similar a la siguiente: se permite o deniega el acceso en el horario definido en la Lista de
Control de Acceso denominada X para las entidades definidas en la Lista de Control de
Acceso denominada Y. Lo anterior expresado en una Regla de Control de Acceso,
quedara del siguiente modo:

Ejemplo: Se quiere establecer que los miembros de la Lista de Control de


Acceso denominada localnet tengan permitido acceder hacia Internet en un horario
que denominaremos como matutino y que comprende de lunes a viernes de 09:00 a
15:00 horas.

La defincin para el horario correspondera a:


acl localnet src 192.168.1.0/24
acl matutino time MTWHF 09:00-15:00
http_access [allow | deny] [nombre del horario] [lista de entidades]

La definicin de la Regla de Control de Acceso sera:


http_access allow matutino localnet

EJEMPLO

Lo anterior, en resumen, significa que quienes conformen localnet podrn acceder a


Internet de Lunes a Viernes de 09:00-15:00 horas.

Ms ejemplos.

Restringiendo el tipo de contenido.

Es posible denegar acceso a cierto tipo de contenido de acuerdo a su extensin. Se


requiere una Lista de Control de Acceso y una Regla de Control de Acceso

Si se necesita una lista denominada extensiones que defina a todos los archivos con
extensin .mp3, utilizaramos lo siguiente:

Si queremos denegar el acceso al todo contenido con extensin .mp3, la regla quedara
del siguiente modo:
acl localnet src 192.168.1.0/24
acl extensiones urlpath_regex \.mp3$

Combinando reglas de tiempo y contenido.


http_access allow localnet !extensiones

EJEMPLO
Si por ejemplo queremos restringir parcialmente el acceso a cierto tipo de contenido a ciertos
horarios, pueden combinarse distintos tipos de reglas.
acl localnet src 192.168.1.0/24
acl matutino time MTWHF 09:00-15:00
acl extensiones urlpath_regex .mp3$
http_access allow matutino localnet !extensiones

La Regla de Control de Acceso anterior especifica acceso permitido, en el horario definido


como matutino, a quienes integran la Lista de Control de Acceso denominada localnet, para acceder
hacia todo tipo de contenido, excepto a los contenidos que coincidan con los definidos en la Lista de
Control de Acceso denominada extensiones.
Finalizando procedimiento.
Finalmente, slo bastar recargar la configuracin de Squid para que tomen efecto los
cambios y se puedan realizar pruebas.
service squid reload

Grupos de mbito Local al Dominio

Son
grupos
que
permitirn
definir
y
administrar
el
acceso a los recursos en un solo dominio. Estos grupos pueden tener como miembros
a
los
siguientes
el
elementos: grupos de mbito global, grupos de mbito universal, usuarios del
dominio, otros grupos de mbito local de dominio, una mezcla de los anteriores.

Grupos de mbito Local

Estos
grupos
se
utilizan
para
administrar
objetos
de
directorio
que
requieren mantenimiento diario, como las cuentas de usuarios y equipos.
Grupos de mbito Universal Son grupos utilizados cuando la pertenencia ha dicho grupo
no
cambia frecuentemente, ya que los cambios de pertenencia de esos grupos hacen que
todos
los datos de pertenencia del grupo se repliquen en todos los catlogos globales del bosq
ue del dominio.

Perfil Mvil

Perfil de usuario que se descarga desde el servidor en el equipo donde el


usuario en cuestin haya iniciado sesin; cuando dicho usuario cierre sesin en el cliente.

cambios en el perfil se almacenarn en el servidor en el espacio destinado para tal fin pa


ra dicho usuario.

Perfil Obligatorio

Perfil de usuario que se descarga desde el servidor en el equipo donde elusuario e


n cuestin haya iniciado sesin; cuando dicho usuario cierre sesin en el cliente los
cambios en el perfil NO se almacenarn en el servidor, de modo que el usuario si
empre dispondr del mismo perfil.

Grupos Globales y Locales

Un grupo es un conjunto de cuentas de usuario. La asignacin de una cuenta de


usuario a un grupo concede a ste todos los derechos y permisos concedidos al
grupo.

Los grupos simplifican la administracin al proporcionar un mtodo fcil para


conceder derechos comunes a mltiples usuarios simultneamente

Por ejemplo:

si los usuarios Profesor_1, Profesor_2 y Profesor_3 necesitan acceder a un recurso


compartido de nuestra red llamado Cursos, en lugar de asignar a cada uno de
ellos derechos sobre el recurso nos podemos crear un grupo llamado Monitores,
aadir a dicho grupo los tres usuarios y darle al grupo derechos para acceder al
recurso Cursos.

Grupos Locales

Los grupos locales se utilizan para conceder a los usuarios permisos de acceso a un
recurso de la red. Recordemos que los permisos son normas que regulan qu usuarios
pueden emplear un recurso como, por ejemplo, una carpeta, un archivo o una
impresora.

Los grupos locales tambin se utilizan para proporcionar a los usuarios los derechos
para realizar tareas del sistema tales como el cambio de hora de un equipo o la
copia de seguridad y la restauracin de archivos. Los grupos locales estn formados
por usuarios y grupos que pueden proceder tanto del dominio en que se crearon y
residen las cuentas, como de otros dominios, si tenemos establecidas relaciones de
confianza.

Grupos Globales

Los grupos globales se utilizan para organizar cuentas de usuario del dominio,
normalmente por funcin o ubicacin geogrfica. Se suelen usar, en redes con mltiples
dominios.

Cuando los usuarios de un dominio necesitan tener acceso a los recursos existentes en
otro dominio, se agregarn a un grupo local del otro dominio para conceder derechos a
sus miembros. Se tienen que crear en un controlador del dominio en el que residen las
cuentas de los usuarios.

Los grupos globales estn formados slo por usuarios de un mismo dominio (del mismo en
que reside el grupo) y no pueden contener ningn tipo de grupos.

Administracin de cuentas

Existen procedimientos y herramientas que un administrador puede utilizar para realizar sus
tareas diarias de forma eficiente y mantener la red en perfecto funcionamiento.
Estos son algunos de esos procedimientos y herramientas:
Crear plantillas para agregar nuevas cuentas de usuario.
Realizar cambios simultneamente en varias cuentas de usuario.
Disear e implementar un plan de cuentas para proteger la red.
Mantener los controladores de dominio de forma que las cuentas de usuario se puedan
validar siempre y sin problemas.
Solucionar los problemas que puedan tener los usuarios con sus cuentas, suelen ser
problemas de inicio de sesin.
Distribuir algunas de las tareas administrativas mediante la creacin de un Administrador
adicional o un Operador de cuentas:
Los miembros del grupo Administradores tienen todas las capacidades administrativas. Son
responsables del diseo y el mantenimiento de la seguridad de la red.
Los miembros del grupo Operadores de cuentas pueden crear, eliminar y modificar cuentas
de usuario, grupos globales y grupos locales. No obstante, no pueden modificar los grupos
Administradores y Operadores de servidores.

Control de acceso a un sistema


informtico

En el espacio de trabajo, todos los equipos conectados a un servidor pueden


considerarse como un gran sistema multifactico. Usted es responsable de la seguridad
de este sistema ms grande. Debe proteger la red contra los desconocidos que
intentan obtener acceso. Tambin debe garantizar la integridad de los datos en los
equipos de la red.

En el nivel de archivos, Oracle Solaris proporciona funciones de seguridad estndar que


usted puede utilizar para proteger archivos, directorios y dispositivos. En los niveles de
sistema y de red, los problemas de seguridad son generalmente los mismos. La primera
lnea de defensa de seguridad es controlar el acceso al sistema.

Puede controlar y supervisar el acceso


al sistema con las siguientes medidas:

Mantenimiento de la seguridad fsica

Mantenimiento del control de inicio de sesin

Control de acceso a dispositivos

Control de acceso a recursos del equipo

Control de acceso a archivos

Control de acceso a la red

Comunicacin de problemas de seguridad

Ciclos de procesador.

Para realizar las tareas, las transacciones deben competir con otras tareas y
trabajos en el sistema. En distintos momentos, estas tareas deben esperar a que se
realicen actividades como, por ejemplo, la entrada y salida de archivos. En esos
momentos, las transacciones dejan de utilizar el procesador y deben competir
para utilizarlo de nuevo una vez se ha completado la actividad.

Las prioridades de asignacin afectan a las transacciones o trabajos que utilizan el


procesador, y los procesos por lotes u otros sistemas en lnea pueden afectar al
tiempo de respuesta al recibir acceso preferencial para el procesador.

Los programas de proceso por lotes que acceden a las bases de datos en lnea
tambin bloquean los registros de las bases de datos durante periodos de tiempo
ms largos si su prioridad de asignacin es baja. Con usos elevados, el tiempo de
espera para poder acceder al procesador puede ser significativo.

Contencin de hardware asociado


a la base de datos

Cuando se acceden a datos para proporcionar informacin necesaria para una


transaccin, una operacin de E/S pasa por el procesador, una unidad de control de
disco y el dispositivo real de disco en el que se encuentran los datos.

Si alguno de estos dispositivos est sobre utilizado, el tiempo que se tarda para acceder a
los datos puede aumentar significativamente.}

Este uso excesivo puede ser el resultado de la actividad en un archivo o en una


combinacin de archivos activos. El porcentaje de errores tambin afecta a la utilizacin
y el rendimiento del dispositivo.

En entornos de disco compartido, la contencin entre procesadores tambin afecta al


rendimiento. Esto, a su vez, aumenta el tiempo que la transaccin ocupa memoria fsica,
espacio de intercambio y otros recursos. Si utiliza proceso distribuido y el servidor SFS est
en un procesador distinto, puede producirse una contencin.

También podría gustarte