Está en la página 1de 56

Unidad 2 :

Servidores Con Software Propietario

 Windows Server 2008 R2


Software propietario

Se refiere a cualquier programa informático en el que los usuarios tiene limitada las
posibilidades de usarlo, modificarlo o redistribuirlo(con o sin modificaciones), o cuyo
código fuente no esta disponible o el acceso a este se encuentra restringido.
2.1 Características del software propietario.

 Facilidad de adquisición ( puede venir pre instalado con la compra del PC, o
encontrarlo fácilmente en las tiendas ).

 Existencia de programas diseñados específicamente para desarrollar una tarea.

 Las empresas que desarrollan este tipo de software son por lo general grandes y
pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e
investigación.
2.1 Características del software propietario (continuación).

 Interfaces gráficas mejor diseñadas.

 Más compatibilidad en el terreno de multimedia y juegos.

 Mayor compatibilidad con el hardware.

 No existen aplicaciones para todas las plataformas (Windows y Mac OS).

 Imposibilidad de copia.
2.1 Características del software propietario (continuación).

 Imposibilidad de modificación.

 Restricciones en el uso ( marcadas por la licencia).

 Imposibilidad de redistribución.

 Por lo general suelen ser menos seguras.

 El coste de las aplicaciones es mayor.


2.2 Características de instalación para servidores.

2.2.1 Instalación.

1.- Escoger configuraciones como idioma, país, moneda.

2.- Introducir la clave de licencia y elegir que edición de Windows Server 2008


instalar.

3.- Si estamos instalando el Windows Server 2008 sobre otro


sistema operativo, entonces tendremos las dos opciones
habilitadas (Updgrade o Custom).
Si no es así solo tendremos habilitado la opción de Custom.
2.2.1 Instalación (continuación).

4.-Instalar el sistema.

5.- Reiniciar el ordenador.


2.2.1 Instalación (continuación).

Cuando estamos identificados se nos abre el componente Initial Configuration


Tasks, una de las mejoras que lleva el Windows Server 2008.

En esta ventana podemos configurar todos aquellos aspectos que nos quedan
pendientes como: networking, computer name and domain, updating, y más
2.2.2 Configuración

En Windows 2008, la contraseña debe tener por los menos siete caracteres, no
incluir
parte o nombre del propio usuario y contener tres clases de caracteres (entre
mayúsculas, minúsculas, números y símbolos).
2.2.2 Configuración (continuación).

La configuración inicial de Core Server es un equipo con un nombre generado


aleatoriamente, configuración de TCP/IP a través de DHCP, y como si fuera poco
con el Firewall activo. Podemos ver esto ejecutando:
IPCONFIG /ALL
2.2.2 Configuración (continuación).

 Configuración de Red

NETSH INTERFACE IPV4 SET ADDRESS NAME=”Local Area Connection”


SOURCE=STATIC 192.168.1.101 255.255.255.0 192.168.1.1
NETSH INTERFACE IPV4 ADD DNSSERVER NAME=”Local Area Connection”
ADDRESS=192.168.1.200
2.2.2 Configuración (continuación).

 Configuración de Nombre de Máquina


NETDOM RENAMECOMPUTER %COMPUTERNAME% /NEWNAME:CS-01

Para que el cambio surta efecto debemos reiniciar la máquina. Aunque se puede
hacer pulsando CTRL+ALT+DEL y eligiendo reiniciar, o con los comandos:

SHUTDWON /R /T 0
2.2.2 Configuración (continuación).

 Configuración de Formato de Fecha y Hora


Se puede realizar con el comando: CONTROL INTL.CPL
2.2.2 Configuración (continuación).

 Configuración de Zona Horaria


Con el comando: CONTROL TIMEDATE.CPL
2.2.2 Configuración (continuación).

 Configuración de Windows Update.


Ejecutamos el script con: CSCRIPT SCREGEDIT.WSF /AU 4 y con “/AU 1” se
deshabilitan.
2.2.2 Configuración (continuación).

Con esto podemos tener algún problema si para salir a Internet es obligatorio
configurar la dirección de un Proxy.
Podemos solucionarlo, por lo menos en parte, ya que se puede asignar una dirección
de Proxy, lo que no se puede es usar autenticación.

Para asignar un proxy ejecutaremos:


NETSH WINHTTP SET PROXY <proxyserver:port>
2.2.2 Configuración (continuación).

 Activación de la Instalación
Como en todas las instalaciones de Windows Server 2008 disponemos de un período
para usar la instalación sin introducir la Clave de Activación
y sin activarlo.
Para ver y configurar estas opciones se utiliza el script SLMGR.VBS que si lo
ejecutamos sin parámetros nos mostrará todas las opciones disponibles.
2.2.2 Configuración (continuación).

Verificamos con:                             SLMGR.VBS -dlv o SLMGR.VBS –xpr

Introducimos la clave con:           SLMGR.VBS –ipk <product-key>

Y activamos con:                             SLMGR.VBS –ato

Para prolongar la evaluación:      SLMGR.VBS -rearm


2.2.2 Configuración (continuación).

 Unir la Máquina al Dominio


Para esto debemos ejecutar:NETDOM JOIN CS-01 /DOMAIN:CONTOSO.MSFT
/USERD:ADMINISTRATOR /PASSWORDD:*
Y reiniciamos la máquina
2.2.2 Configuración (continuación).

 Editar Archivos de Texto


2.2.2 Configuración (continuación).

 Modificando el Registro
Podemos modificar el Registro en forma gráfica
2.2.2 Configuración (continuación).

 Configuración para Administración GráficaRemota

 Permitir Administración Remota del Firewall (Cortafuegos)


Para permitir la administración remota desde interfaz gráfica del Firewall debemos
ejecutar:

NETSH ADVFIREWALL SET CURRENTPROFILE SETTINGS RemoteManagement ENABLE


2.2.2 Configuración (continuación).

 Permitir Administración Remota Mediante Consolas

Para administración remota con consolas MMC, utilizamos:


NETSH ADVFIREWALL FIREWALL SET RULE GROUP=”Remote Administration” NEW ENABLE=YES
2.2.2 Configuración (continuación).

 Agregar/Quitar Roles y Features

Un comando que nos resultará particularmente útil, aunque ahora no lo parezca es


poder listar los Roles y Features instalados o no. Lo podemos hacer con: OCLIST
2.2.2 Configuración (continuación).

 Agregar/Quitar Roles y Features (continuación).

Para agregar componentes se usa OCSETUP y el nombre de lo que deseamos


agregar. Es importante tener en cuenta que el nombre del componente es sensible a
mayúsculas-minúsculas, por lo que la salida del comando OCLIST tiene
importancia.

OCSETUP <Componente-a-Agregar>
2.2.2 Configuración (continuación).

 Agregar/Quitar Roles y Features (continuación).

Para quitar un componente es:


OCSETUP <Componente-a-Quitar> /Uninstall

A partir de tener el componente instalado, podemos usar remotamente una consola


MMC para hacer la administración del mismo.
2.2.2 Configuración (continuación).

 Algunos Comandos Útiles


Revisar en cada caso: <comando> /?
2.3 Administración de recursos.
2.3.1 Tipos de recursos.

 Hardware
o Impresoras
o Memoria Ram
o Procesador
o Almacenamiento

 Software
o Programas
2.3.2 Administración de los recursos

El Administrador de recursos del sistema de Windows para el sistema operativo


Windows Server® 2008 R2 permite administrar el uso del procesador y la memoria
del servidor con directivas de recursos estándar o personalizadas.

El Administrador de recursos del sistema de Windows solo administra los recursos


del procesador cuando la carga combinada del procesador es superior al 70%.
.
2.3.2 Administración de los recursos
Características del Administrador de recursos del sistema de Windows

 Administrar los recursos del sistema (procesador y memoria) con directivas


pre configuradas, o crear directivas personalizadas que asignen recursos por
procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por
grupos de aplicaciones de Internet Information Services (IIS).

 Utilizar reglas de calendario para aplicar directivas distintas en momentos


distintos sin intervención manual y sin modificar la configuración.
2.3.2 Administración de los recursos
Características del Administrador de recursos del sistema de Windows (continuación).

 Seleccionar automáticamente directivas de recursos basadas en propiedades de


servidor y eventos (como eventos de clúster o condiciones), o bien en modificaciones
de la memoria física instalada o del número de procesadores.

 Recopilar datos de utilización de recursos localmente o en una base de datos


SQL personalizada. Los datos de utilización de recursos de varios servidores se
pueden consolidar en un solo equipo que ejecute el Administrador de recursos del
sistema de Windows.
2.3.2 Administración de los recursos
Ventajas de la administración de recursos

 Se pueden ejecutar más servicios en un solo servidor porque se puede mejorar la


disponibilidad de los servicios mediante recursos administrados de forma
dinámica.

 Los usuarios o administradores del sistema de máxima prioridad pueden obtener


acceso al sistema incluso en los momentos de máxima carga de los recursos.
2.3.2 Administración de los recursos
Métodos de la administración de recursos

El Administrador de recursos del sistema de Windows incluye cinco directivas de


administración de recursos integradas que se pueden usar para implementar
rápidamente la administración. Además, se pueden crear directivas de administración
de recursos personalizadas adaptadas a sus necesidades.

 Directivas de administración de recursos integradas


Para habilitar directivas de administración de recursos integradas, seleccione el tipo
de directiva que se desea utilizar. No es necesario realizar ninguna otra configuración.
2.3.2 Administración de los recursos
Directivas de administración de recursos integradas (continuación).
2.3.2 Administración de los recursos
Directivas de administración de recursos integradas (continuación).
2.3.2 Administración de los recursos
Administración de recursos personalizada.

Puede utilizar métodos de administración de recursos personalizados para identificar


a los usuarios de los recursos y asignarles recursos en función de sus propios
criterios.
2.3.2 Administración de los recursos
Administración de recursos personalizada (continuación).
2.3.3 Administración de cuentas de usuario y de equipo

Una de las funciones del Administrador (administradores) del sistema es administrar


cuentas de usuarios y equipos .
2.3.4 Administración de grupos

 Un grupo de Active Directory se compone de una colección de objetos (usuarios


y equipos, y otros grupos utilizados para simplificar el acceso a los recursos y
envío de correos electrónicos).

 Active Directory de Windows Server 2008 R2 es compatible con dos tipos


distintos de grupos: Distribución y Seguridad.
2.3.4 Administración de grupos (continuación).

Los grupos disponen de un ámbito a seleccionar. El ámbito, marca los límites de


quién puede ser miembro, y dónde puede utilizarse el grupo. Sólo los grupos de
seguridad pueden usarse para delegar control y asignar acceso a recursos.
Clasificación según el ámbito:

Grupos locales de dominio.

Grupos globales.

Grupos universales.
2.3.5 Administración del acceso a recursos.

 El sistema requiere una contraseña root para el acceso del superusuario.

 El control de acceso basado en roles (RBAC) está diseñado para limitar las
capacidades del superusuario. El superusuario (usuario root) tiene acceso a todos
los recursos del sistema.
2.3.5 Administración del acceso a recursos (continuación).

Puede prevenir que los usuarios y que usted realicen errores involuntarios de
las siguientes formas:

 Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH.

 Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores
del usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo.

 Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan
acceder.
2.3.6 Administración de los servicios de impresión

 Windows Server 2008 incluye el Gestor de Impresión, que es un complemento


de MMC que permite a los administradores administrar, supervisar y solucionar
problemas en todas las impresoras de la organización, incluso en las de ubicaciones
remotas, desde una misma interfaz.

 Ofrece detalles totalmente actualizados sobre el estado de todas las impresoras y


los servidores de impresión de la red desde una consola única.
2.3.6 Administración de los servicios de impresión (continuación).

 Permite encontrar impresoras con una condición de error y enviar notificaciones


por correo electrónico o ejecutar secuencias de comandos cuando una impresora o
el servidor de impresión necesitan atención.

 Las opciones provistas de automatización e interfaz centralizada de control


incluidas dentro del Gestor de Impresión para instalar, compartir y administrar
impresoras simplifican la administración y reducen el tiempo requerido por
personal de TI para implementar impresoras.
  
2.4 Medición y desempeño.
2.4.1 Desempeño.

El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida
(si el servidor y la red lo permiten). El interfaz está optimizado para facilitar y hacer
más eficiente la labor de los bibliotecarios.
2.4.2 Herramientas de medición.

El Monitor de confiabilidad y rendimiento de Windows es un complemento de


Microsoft Management Console (MMC) que combina la funcionalidad de
herramientas independientes, Registros y alertas de rendimiento, Server
Performance Advisor y Monitor de sistema. Proporciona una interfaz gráfica
para personalizar la recopilación de datos de rendimiento y sesiones de
seguimiento de eventos.
2.4.3 Indicadores de desempeño.

Serie de parámetros que conforma una modelo simplificado de la medida del


rendimiento de un sistema y son utilizados por los arquitectos de sistemas, los
programadores y los constructores de compiladores, para la optimización del código
y obtención de una ejecución más eficiente.
2.4.3 Indicadores de desempeño (continuación).

Indicadores de rendimiento más utilizados:


 Turnaround Time: El tiempo de respuesta. Desde la entrada hasta la salida.

 En sistemas multiprogramados es el TIEMPO CPU USUARIO.


2.4.4 Roadmap

Un RoadMap (que podría traducirse como hoja de ruta "trazado del camino" ) es
una planificación del desarrollo de un software con los objetivos a corto y largo
plazo, y posiblemente incluyendo unos plazos aproximados de consecución de cada
uno de estos objetivos. Se suele organizar en hitos o "milestones", que son fechas en
las que supuestamente estará finalizado un paquete de nuevas funcionalidades.
2.5 Seguridad e integridad.
2.5.1 Seguridad por software.

La seguridad del sistema de software se debe dar énfasis primario temprano en la


definición de los requisitos y el proceso del diseño conceptual del sistema. El
software Seguridad-crítico debe recibir énfasis de la gerencia y análisis continuos de
la ingeniería a través del desarrollo y ciclos vitales operacionales del sistema.
2.5 Seguridad e integridad.
2.5.1 Seguridad por hardware.

Se refiere a la protección de objetos frente a intromisiones provocadas por el uso del


Hardware.
 Seguridad física: protección del equipamiento hardware de amenazas externas
como manipulación o robo.

 Seguridad de difusión: consiste en la protección contra la emisión de señales del


hardware.
2.5.3 Plantillas de seguridad para proteger los equipos.

El complemento Plantillas de seguridad para Microsoft Management Console es un


lugar donde se concentra toda la seguridad del sistema.

La plantilla Setup security.inf permite volver a aplicar la configuración de seguridad


predeterminada. Esta plantilla se crea durante la instalación de cada equipo y se debe
aplicar localmente.

Cada plantilla se guarda como un archivo .inf de texto. De esta forma, puede copiar,
pegar, importar o exportar todos o algunos de los atributos de la plantilla.
2.5.4 Configuración de la auditoria

La auditoría suele realizarse a posteriori en sistemas manuales, es


decir que se examinan las recientes transacciones de una organización
para determinar si hubo ilícitos.

La auditoría en un sistema informático puede implicar un procesamiento


inmediato, pues se verifican las transacciones que se acaban de producir.

Un registro de auditoría es un registro permanente de acontecimientos

Se almacena en un área altamente protegida del sistema.


Es un mecanismo importante de detección.
2.5.4 Configuración de la auditoria(continuación).

El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las


revisiones deben hacerse:

Periódicamente: Se presta atención regularmente a los problemas de seguridad.

Al azar:  Se intenta atrapar a los intrusos desprevenidos.


2.5.5 Administrar registros de seguridad

Toda la información registrada en el registro de seguridad está controlada por


Auditoría. La auditoría es la configuración y gestionado por la directiva de grupo.
Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active
Directory mediante el Group Policy Management Console (GPMC).
2.6.2 Políticas y reglamentos para los usuarios

Las políticas Por la cual se establece el Reglamento de Usuarios de las Aulas de


Informática de la Institución Educativa" debido a que son muchas se encuentran en
esta dirección.
http://www.itescam.edu.mx/principal/sylabus/fp
db/recursos/r82681.DOC

También podría gustarte