realizar mantenimiento correctivo de los servicios en los equipos servidores

18
MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES En esta sección aprenderá el rol de los servidores, clientes, y sistemas operativos de red, así como también aprenderá cómo identificar los diferentes tipos de redes. Objetivos: 1. Describir el rol de los servidores. 2. Describir el rol del sistema operativo. 3. Describir el rol de los clientes en una red. 4. Identificar redes según su tipo de proceso. 5. Identificar redes según el tipo de dispositivos. 6. Identificar las redes según su tamaño. Introducción Los diferentes componentes de la red realizan distintas funciones, que son determinadas por el tipo de proceso que realizan. En este capítulo se habla del rol del software y hardware en la red. El rol del servidor en una red El rol de los servidores de red es principalmente compartir sus recursos. Un servidor realiza lo siguiente: 9 Provee servicios a las estaciones de trabajo 9 Permite acceso a múltiples usuarios 9 Corre software especializado para múltiples usuarios Cuando un servidor recibe solicitudes, éste las chequea para su autorización y evitar conflictos, luego provee los servicios solicitados. Por ejemplo: si usted necesita un archivo del servidor, usted lo solicita desde su estación de trabajo y la solicitud es enviada al servidor. El servidor determina sí usted tiene derechos para ese archivo. El servidor luego envía la información: se le envía el archivo o un mensaje diciendo que usted no tiene derechos para acceder a ese archivo. Después de que el software del servidor ha sido Instalado en la computadora, se puede referir a ella como servidor. El software del servidor es normalmente conocido como sistema operativo de red (Network Operating System - NOS).

Upload: juan-carlos-taborda-taborda

Post on 25-Mar-2016

213 views

Category:

Documents


0 download

DESCRIPTION

redes de computadores

TRANSCRIPT

Page 1: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

En esta sección aprenderá el rol de los servidores, clientes, y sistemas operativos de red, así como también aprenderá cómo identificar los diferentes tipos de redes. Objetivos:

1. Describir el rol de los servidores. 2. Describir el rol del sistema operativo. 3. Describir el rol de los clientes en una red. 4. Identificar redes según su tipo de proceso. 5. Identificar redes según el tipo de dispositivos. 6. Identificar las redes según su tamaño.

Introducción Los diferentes componentes de la red realizan distintas funciones, que son determinadas por el tipo de proceso que realizan. En este capítulo se habla del rol del software y hardware en la red. El rol del servidor en una red El rol de los servidores de red es principalmente compartir sus recursos. Un servidor realiza lo siguiente:

Provee servicios a las estaciones de trabajo Permite acceso a múltiples usuarios Corre software especializado para múltiples usuarios

Cuando un servidor recibe solicitudes, éste las chequea para su autorización y evitar conflictos, luego provee los servicios solicitados. Por ejemplo: si usted necesita un archivo del servidor, usted lo solicita desde su estación de trabajo y la solicitud es enviada al servidor. El servidor determina sí usted tiene derechos para ese archivo. El servidor luego envía la información: se le envía el archivo o un mensaje diciendo que usted no tiene derechos para acceder a ese archivo.

Después de que el software del servidor ha sido Instalado en la computadora, se puede referir a ella como servidor.

El software del servidor es normalmente conocido como sistema operativo de red (Network Operating System - NOS).

Page 2: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

EL ROL DE UN SISTEMA OPERATIVO DE RED El rol principal de un sistema operativo de red es convertir a la computadora en un servidor y controlar el acceso de las estaciones de trabajo a los recursos compartidos. Las funciones del NOS son:

Manejo de archivos de red. Aplicaciones compartidas Periféricos compartidos.

Manejo de archivos de la red El manejo de los archivos en la red asegura que sólo las personas que tienen permiso trabajar con lo mismo archivos. Supongamos que usted está trabajando en un documento que está guardado en el servidor, usted no desearía que otros lo modifiquen mientras está trabajando en él. Si trataran de acceder a él, recibirán un mensaje indicándoles que no tiene permiso para acceder a ese archivo. Otras funciones de manejo de archivo incluyen detección, corrección de errores y compresión. Aplicaciones Compartidos Varias redes permiten que las aplicaciones compartidas se ejecutan a lo largo de la red. Las razones para ejecutar las aplicaciones a lo largo de la red incluyen:

Mantenimiento del control de licencias sobre el número de usuarios concurrentes de una aplicación especifica. La necesidad de mantener la fuente de las aplicaciones centralizada

para las actualizaciones. Periféricos compartidos A comienzos del trabajo en red, los periféricos como impresoras y plotters, no eran usados muy frecuentemente porque era difícil su acceso y manejo. En una red moderna, el NOS controla el acceso y maneja la solicitud de múltiples usuarios, proporcionándoles acceso a los recursos de red.

Page 3: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

Software NOS (Network Operating System) La siguiente es una lista de los más importantes NOS disponibles:

NOS DESCRIPCION

.Sistema Operativo Multitarea, multiusuario y con soporte de múltiples procesadores.

.Soporta la última tecnología de hardware: Plug and Play, APCM, usb, FireWire. .Tiene servicio de directorio. Que soporta varios objetos .Existen cuatro (4) versiones: . Windows 2000 Professional . Windows 2000 Server . Windows 2000 Advanced Server

Windows 2000

. Windows 2000 Data center

.Es casi completamente integrado con un sistema operativo de escritorio. .Sistema operativo con arquitectura cliente servidor .Provee interface de Windows

.Ofrece un sistema operativo multitarea con capacidad de trabajo en red incorporado y servicios de seguridad Es portable

Windows NT

.Usa el Servicio de Directorios de Novell (NDS), para el manejo y seguridad en la red.

.Incluye soporte de plataforma múltiple para Windows NT, Windows 95, Mac OS, UNIX y LINUX

.Asegura la integridad de la información maneja efectivamente los recursos

de la red de tal manera que se baga para los usuarios lo más transparente posible.

NETWARE

.Conocido como la espina dorsal del Internet. Aproximadamente 50% de los servidores Web están basados en Unix.

Como derivados del UNIX están incluidos Alx. LINUX (freeware) y Solares. Muchos tipos de Unix usan una línea de comando.

UNÍX

.Originalmente desarrollado junto con IBM y Microsoft, pero ahora solo es desarrollado por IBM.

.Soportes multitareas verdaderos, una interface de usuario gráfico y múltiples sistemas de archivos.

.En 1994, a través del OS/2 Warp Connect, incluye aplicaciones para trabajo en red, construidas

OS/2

en el Sistema Operativo Cliente.

Page 4: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

.OS/2 Warp Server construido sobre OS/2 Warp Versión 3e y IBM's Lan Server 4.0. La mejora del OS/2 Warp Server se llama Aurora.

.OS/2 Warp Server soporta a clientes ejecutando en una variedad de sistemas operativos de escritorio.

.OS/2 Warp Server es compatible del Java. Banyan VINES .Ampliamente usado en compañías y universidades.

El rol de Clientes en un Red El rol de un cliente en una red, es principalmente el de solicitar servicios de un servidor. Para que un computador sea un cliente este debe ejecutar un software cliente. Este software ayuda a activar la comunicación entre computador y servidor. Un cliente es comúnmente llamado estación de trabajo. Una estación de trabajo es donde la mayoría de usuarios realizan su trabajo diario, tales como un procesador de textos, ingreso de datos y análisis numéricos. Un cliente y servidor pueden correr en una misma PC. Por ejemplo: Un cliente puede tener los siguientes operativos:

DOS Windows Professional, windows 9x, windows 2000 o cualquier tipo de

windows OS/2 Macintosh UNÍX LINUX

Identificado las Redes según el tipo de proceso Las redes comúnmente están identificadas por la manera en la: que se maneja el proceso en la red. Hay dos métodos:

Proceso centralizado Proceso distribuido

Proceso centralizado En la red de proceso centralizado todas las solicitudes y proceso subsiguientes son enviados a una computadora centralizada. Esta computadora centralizada, llamada mainframe, almacena, organiza y procesa toda la información en la red.

Page 5: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

La gente se comunica con el mainframe usando el terminal tonto que consiste en un monitor, y un dispositivo de entrada, tal como el teclado. Un terminal tonto no contiene procesador y depende completamente del computador central para todos los procesos: La ventaja de usar una red de proceso centralizado es que hay sólo una computadora central para administrar. La desventaja es que cuando la computadora central falla, esto afecta a toda la red. Además, la velocidad de proceso y el rendimiento de la red se ven afectadas conforme se van aumentando terminales. Proceso Distribuido En una red de proceso distribuido, las computadoras de escritorio pueden procesar tareas independiente, aún cuando el servidor este procesando otras peticiones de otras estaciones de trabajo. Un ejemplo de proceso distribuido es cuando la estación de trabajo ejecuta un procesador de texto y luego contacta a otra computadora para imprimir el documento final. La ventaja del procesamiento distribuido es que no hay un solo punto central, y si se añaden más computadoras a la red, la velocidad de la red no se ve impactada tan fuertemente. La desventaja de una red de proceso distribuido es que hay más computadoras que administrar. Identificando Redes Según el tipo de dispositivo Las redes basadas en Servidor Central y Punto a Punto, frecuentemente están identificadas por los roles dados por los dispositivos para redes. La información que sigue a continuación lo ayudará a entender mejor las redes basadas en servidor y las redes de punto a punto. familiarizándose con los roles de los dispositivos para redes. Red basada en servidor central En una red cliente servidor. el sistema operativo de red es instalado y corre en una computadora llamada servidor de red. El servidor debe ser un tipo especifico de computador. El sistema operativo del servidor es responsable de la coordinación del uso de todos los servicios disponibles en el servidor donde se está ejecutando.

Page 6: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

Un cliente en una red basada en servidor es cualquier dispositivo de red o proceso que hace solicitudes para usar los recursos y servicios del servidor. Los usuarios de la red desde las estaciones de trabajo. solicitan el uso de los servicios y recursos por medio del software del cliente con el servidor por medio de un protocolo común. El servidor luego proporciona el servicio o solicitud. En una red basada en servidor, los usuarios ingresan al servidor de la red desde una estación de trabajo. Para ingresar, los usuarios ingresan el comando de ingreso y escriben su nombre de usuario y contraseña. Si el usuario y la contraseña son válidos, el servidor verificará el usuario y les permitirá el acceso a todos los servicios y dispositivos a los cuales se le han otorgado derechos. Mientras que el usuario tenga derechos de red, el sistema operativo del servidor proporcionará los servicios o recursos solicitados por la estación de trabajo. Entre las funciones más importantes que desempeña el sistema operativo del servidor, está la de asegurar la confiabilidad de la información almacenada y la del manejo de la seguridad del servidor. La red basada en servidor tiene roles estrictamente definidos. Por definición. una red basada en servidor, da restricción a los servicios y recursos. Las ventajas de la red basada en servidor son la administración centralizada y el soporte a un número de servicios de dispositivos de red. La principal desventaja de las redes basadas en servidor es el costo; es más costoso crear y dar soporte a una red basada en servidor que una red peer to peer. Redes Peer to Peer Las redes peer to peer habilitan el trabajo en red entre computadores para funcionar como servidores y estaciones. En una red peer to peer, el sistema operativo de red es instalado en cada computadora. Esto habilita la comunicación entre ellas para proveer recursos y servicios entre computadores. Por ejemplo cada computadora puede permitir a otra computadora acceder a sus archivos y conectar a sus impresores. En ciertas circunstancias puede proveer buen rendimiento y la instalación es fácil y barata. Una desventaja sin embargo, es que la red peer to peer provee pocos servicios

Page 7: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

con relación a una red basada en servidor. También los servicios que ofrecen son menos robustos. El rendimiento de una red peer to peer decrece cuando hay una carga muy pesada. El mantenimiento a menudo es más difícil porque:

No es un método de gestión centralizada. Hay muchos servidores que manejar en relación que estén en redes

basada en Server. Identificando las redes Según su tamaño Las redes son a menudo identificadas por el tamaño del área geográfica de su cobertura. Pequeñas coberturas implican una red de área local (LAN); coberturas grandes implican una red de área extensa (WAN), Redes de Área Local (LAN) Una red de área local (LAN) es un relativo grupo pequeño de computadores conectados. La LAN normalmente no excede de 1 KM en tamaño y proveen servicios de transmisión de datos para todos. Ejemplo una compañía un departamento o universidad. Una LAN normalmente está en un edificio o campus y típicamente usa enlaces de comunicación veloces. Las velocidades de transmisión están a menudo medidas en mega bits por segundo (Mbps). Una LAN conecta sistemas de computadoras y dispositivo periféricos (disk drives, tape backup, Cte.) entre sí. Las LAN tienen una buena relación de transferencia, baja tasa de error y medios de comunicación baratos.

Redes de Área_ Extensa (WAN) Cuando una red se extiende sobre áreas extensas como un país o países, es llamada red de área amplía o extensa. Las comunicaciones sobre una WAN son realizadas usando líneas telefónicas, satélites o sistemas de microondas. Las WAN son a menudo creadas para conectar LANs. Debido a que las WAN a menudo involucran la interconexión de muchas LAN, ellas a menudo representan una combinación de diferentes tecnologías. Comparadas con LANs, la mayoría de WANs existentes son lentas y más propensas a errores.

Page 8: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

SISTEMAS OPERATIVOS DE RED Seguridad en las redes igualitarias Redes cliente / servidor:

Win NT(server, workstation)

Windows NT es un sistema operativo que ayuda a organizar la forma de trabajar a diario con la PC. Las letras NT significan Nueva Tecnología. Fue diseñado para uso de compañías grandes, por lo tanto realiza muy bien algunas tareas tales como la protección por contraseñas

Windows actúa como su ejecutivo personal, personal de archivo, mensajeros, guardias de seguridad, asistentes administrativos y mantenimiento de tiempo completo.

Quiere dar la impresión de ser su escritorio, de manera que encuentre en pantalla todo lo que necesite, gracias a su interfaz gráfica con iconos de colores y dibujos.

Lo que Windows NT no hace bien son los juegos y la multimedia, ya que no ha sido creado para tales usos.

Ventajas de Windows NT:

La instalación es muy sencilla y no requiere de mucha experiencia. Multitarea. Multiusuario. Apoya el uso de múltiples procesadores. Soporta diferentes arquitecturas. Permite el uso de servidores no dedicados. Soporta acceso remoto. Ofrece mucha seguridad en sesiones remotas. Brinda apoyo a la MAC. Apoyo para archivos de DOS y MAC en el servidor. El sistema está protegido del acceso ilegal a las aplicaciones en las

diferentes configuraciones. Ofrece la detección de intrusos. Permite cambiar periódicamente las contraseñas. Soporta múltiples protocolos. Carga automáticamente manejadores en las estaciones de trabajo. Trabaja con impresoras de estaciones remotas. Soporta múltiples impresoras y asigna prioridades a las colas de

impresión. Muestra estadísticas de Errores del sistema, Caché, Información Del

disco duro, Información de Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc. Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos

de usuarios.

Page 9: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

Permite realizar diferentes tipos de auditorias, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc. No permite criptografía de llave pública ni privada. No permite realizar algunas tareas en sesiones remotas, como

instalación y actualización.

Desventajas de Windows NT:

Tiene ciertas limitaciones por RAM, como un número Máximo de archivos abiertos y almacenamiento de disco total. Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133

MHz o superior. El usuario no puede limitar la cantidad de espacio en el disco duro. No soporta archivos de NFS. No ofrece el bloqueo de intrusos. No soporta la ejecución de algunas aplicaciones para DOS.

Seguridad en redes Win NT En los volúmenes NTFS puede utilizar el Explorador de Windows NT para establecer permisos en los directorios y archivos de los equipos con Windows NT Server. Los permisos establecidos para los directorios y archivos propiamente dichos se aplican tanto a los usuarios que trabajan en el propio equipo como, si el directorio es compartido, a los usuarios que tienen acceso a esos archivos a través de la red.

Puede establecer permisos de archivos con un buen grado de seguridad. También puede establecer muchos tipos de permisos. Puede permitir a un usuario leer el contenido de un archivo y modificarlo, permitir a otro usuario que sólo lea el archivo y evitar que todos los demás usuarios tengan cualquier tipo de acceso al archivo. Este tipo de restricción de acceso no está disponible para los archivos de los volúmenes FAT, que los usuarios que trabajan en el propio equipo siempre pueden leer y modificar. Sin embargo, puede proteger los directorios compartidos de los volúmenes FAT especificando un conjunto de permisos que se apliquen a los usuarios para todos los archivos y subdirectorios del directorio compartido. Estos permisos se llaman permisos de los recursos compartidos.

Se pueden establecer tipos similares de permisos en las impresoras compartidas administradas por equipos con Windows NT Server.

Page 10: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

Cómo funcionan los permisos de NTFS. Antes de compartir un directorio en un volumen NTFS, establezca permisos individuales para el directorio y sus archivos y subdirectorios, cada permiso especifica el acceso que un grupo o un usuario puede tener al directorio o al archivo. Los permisos estándar y su significado para los directorios y archivos aparecen en la tabla siguiente, junto con los permisos individuales que representan. En la primera columna de la primera tabla (para los permisos de directorios), el primer conjunto de paréntesis que sigue al permiso estándar indica los permisos individuales para el directorio propiamente dicho. El segundo conjunto de paréntesis indica los permisos individuales que se aplican a los nuevos archivos que se creen a continuación en el directorio.

Permisos estándar para íos directorios y archivos NTFS.

En Directorios. Sin acceso (Ninguno): El usuario no puede tener acceso al directorio de ninguna manera, incluso si es miembro de un grupo que tiene acceso al directorio.

Lista (RX) (Sin especificar): El usuario sólo puede ver los archivos y subdirectorios de este directorio y cambiar a un subdirectorio de este directorio. El usuario no tiene acceso a los nuevos archivos creados en este directorio.

Lectura (RX) (RX): El usuario puede leer el contenido de los archivos de este directorio y ejecutar aplicaciones del directorio.

Adición (WX) (Sin especificar): El usuario puede agregar archivos al directorio pero no puede ver el contenido del directorio. Cambio (RWXD) (RWXD): El usuario puede leer y agregar archivos, así como cambiar el contenido de los archivos actuales.

Control total (Todos) (Todos): El usuario puede leer y cambiar archivos, agregar otros nuevos, cambiar los permisos para el directorio y sus archivos, y tomar posesión del directorio y sus archivos

Page 11: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

Windows 2000

Windows 2000 profesional es un sistema multiusuarios, se considera 30% más rápido y 13 veces más confiable que Windows 98. Este sistema operativo, comprueba la cuenta de usuario para confirmar su identidad cuando escribe el nombre de usuario y la contraseña para iniciar una sesión. Si se deshabilitó o eliminó la cuenta de usuario, Windows 2000 profesional no lo dejará utilizar el equipo, lo que asegura que sólo usuarios válidos tienen acceso al equipo, por lo que para poder acceder a una máquina que tiene sistema operativo Windows 2000, es necesario conocer un usuario (contraseña ). En cuanto a su escritorio es muy similar a los sistemas Windows 9x.

Cuadro de diálogo Iniciar sesión en Windows Cuando se inicia el equipo, aparece el cuadro de diálogo Iniciar sesión en Windows. Por motivos de seguridad, debe crear una cuenta de usuario para utilizar el equipo y no debe utilizar la cuenta Administrador para las actividades diarias. La ejecución de Windows 2000 profesional como Administrador, hace el equipo vulnerable a riesgos de seguridad. Para utilizar el equipo, es necesario que en el cuadro de diálogo Iniciar sesión en Windows, en Nombre de usuario y contraseña, escriba el login de su cuenta correo. (Después puede usted cambiar el password)

Page 12: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

Ejemplo: Nombre usuario: mserrato Contraseña: mserrato

Usuarios y contraseñas Puede crear una cuenta de usuario para usted o para alguien más que lo va a utilizar. Además de crear la cuenta de usuario, puede especificar el grupo del que desea ser miembro. Este grupo determina los permisos que posee para realizar determinadas tareas en Windows 2000. En la siguiente tabla se muestran los derechos y permisos de los grupos más comunes.

Page 13: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES
Page 14: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES
Page 15: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES
Page 16: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES
Page 17: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES
Page 18: REALIZAR MANTENIMIENTO CORRECTIVO DE LOS SERVICIOS EN LOS EQUIPOS SERVIDORES

Configuración de los servicios de red Para definir, ver, cambiar o eliminar permisos de directorios:

En Mi PC, seleccione uno o más directorios.

En el menú Archivo, haga click en Propiedades o haga click en la ficha

Seguridad y después en Permisos.

Establezca el nivel de aplicación de los cambios de permisos mediante

una de las siguientes opciones:

1. Para que afecte solamente al directorio y a sus archivos, seleccione Reemplazar permisos en archivos existentes.

2. Para que afecte al directorio, a sus archivos, a sus subdirectorios y a los archivos de sus subdirectorios, seleccione Reemplazar permisos en subdirectorios y Reemplazar permisos en archivos existentes.

3. Para que afecte solamente al directorio (no a sus archivos, a sus subdirectorios ni a los archivos de sus subdirectorios), haga click para desactivar Reemplazar permisos en subdirectorios y Reemplazar permisos en archivos existentes.