Informática


Servidor o server


ADMINISTRACION DE LAS PROPIEDADES DEL SERVER

El poder observar para cada Server las secciones de usuarios conectados al mismo, nos pueden ayudar a monitorear la performance de la red.

El administrador debe observar todos los usuarios de la red conectados a la computadora y los recursos abiertos por cada usuario.

Además podrá saber los recursos compartidos están en uso, cuantos usuarios están conectados a ese recurso y cuanto tiempo ha estado conectado el usuario a ese recurso.


USUARIOS CONECTADOS:

Muestra la lista de usuarios conectados en la computadora, al seleccionar un usuario muestra los recursos compartidos a los que el usuario esta conectado.

COMANDOS

Es el nombre del usuario conectado.

CONNECTER USER

Es el nombre de la computadora donde el usuario esta logoniando.

COMPUTER:

Es el número de recurso que el usuario ha abierto en la computadora.

TIME

Es el tiempo transcurrido desde que se ha establecido la conexión.

IDLE

Es el tiempo transcurrido desde el último acceso del usuario.

GUESS

Es cuando el usuario se conecta a la maquina como invitado

RESOURCE

Es el nombre del recurso compartido al que el usuario esta conectado.

ADMINISTRADOR DE USUARIO

Consiste en el nombre de usuarios y contraseñas que se necesitan para que el usuario pueda logoniar. Una vez introducido el nombre de usuario y contraseña el usuario puede tener información con el nombre completo del usuario, descripción de la cuenta e información de perfil.

PERFILES

Estos guardan información usuario por usuario para cada computadora con Windows NT.

TIPOS DE PERFILES

SISTEM DEFAULt: Este configura el monitor hasta que el usuario se logonea.

USER DEFAULt: Esta configuración del escritorio, usado desde el momento en que el usuario se logonea.

PERFILES GENERICOS: los usuarios no pueden cambiar un perfil genérico. Estos perfiles son utilizados por los administradores para registrar la habilidad de los usuarios para cambiar los entornos de los trabajos. Tienen extensión MAN.

TIPOS DE PERFILES SERVER BASED:

Hay dos tipos de perfiles, personal (USR), genérico (MAN) y un usuario puede tener uno pero ambos perfiles deben ser almacenados al igual que los SETEOS.

PERFILES PERSONALES:

Los usuarios los pueden cambiar, ya que los usuarios pueden modificar el contenido del perfil personal, es recomendado que cada perfil personal se asigne solamente a un usuario. Su extensión es (USR).

Utilizando grupos para administrador de usuarios.

GRUPO: Un grupo es una cuenta que contiene otras cuentas de usuario y de grupos. Las cuentas contenidas en un grupo se dicen ser miembro del grupo.

Se usan para asignar derechos a los usuarios para realizar ciertas tareas.

GRUPO LOCAL: Se refiere a que el grupo solo reside en la computadora en que fue creado, solo se puede utilizar en una computadora del mismo dominio. El grupo se divide en: Administrador, Usuarios, Invitados y Operadores.

COMPARTIR UNA IMPRESORA EN LA RED

1. Dar clic en inicio, configuración e impresora.

De esa forma veremos las impresoras disponibles en el ordenador.

2. Pulsar el botón derecho sobre el icono de la impresora y elegir compartir.

3. Activaremos compartido como e indicaremos su nombre

4. Pulsar aceptar sobre el icono de la impresora y mostrara una mano indicando que es un recurso compartido

INSTALACION DE IMPRESORAS DE RED

1. Abrir la carpeta de impresoras dentro de Mi PC y hacer doble clic sobre el icono AGREGAR IMPRESORA. Se iniciara el asistente para agregar la impresora.

2. Iniciar el asistente activando el botón impresora de RED

3. En el cuadro ruta de acceso escribir el acceso a la impresora compartida, sino estamos seguros de cual se puede hacer clic sobre el botón EXAMINAR para localizar el entorno de RED.

4. El asistente nos pedirá que indiquemos el nombre del fabricante y modelo de la impresora

5. Continuación se nos solicitara un nombre para la impresora podemos escribir el mismo que tiene como recurso compartido

6. Se nos preguntara si deseamos imprimir una pagina de prueba, para

terminar la instalación hacemos clic sobre el botón terminar del asistente para agregar impresora.

MONITOREO DE REDES (GFI NETWOR SERVER MONITOR)

Es un monitor de red que permite a los administradores escanear la red buscando automáticamente fallos e irregularidades.

Puede identificar problemas y solucionar condiciones inesperadas antes de que sus usuarios o responsables lo detecten.

Maximiza la disponibilidad del área de red mediante la vigilancia de todos los aspectos de una red de servidores (incluyendo UNIX/ LINUX), estaciones de trabajo y diapositivas.

Cuando se detecta un fallo en el monitor de área de red de GFI, puede avisar por correo, buscar personas por SMS, así como tomar acciones correctivas por ejemplo: reiniciar el equipo, reiniciar el servicio o ejecutar un scrip.

Es fácil de poner en marcha y de utilizar, puede crear cualquier cantidad de reglas y personalizar cada una de ellas para que se ajusten a sus necesidades y configuración de red.

¿Porque escoger GFI netware Server monitor?

  • Supervisa su red buscando fallas en el software y hardware.

  • Vigila el espacio en el disco, servicios, procesos en los servidores y estaciones de trabajo.

  • Fácil de poder utilizar y sencillo de utilizar.

¿Para que sirve el monitor de tráfico de red?

Para controlar y calcular estadísticas sobre la velocidad de transmisión de datos, valiéndose de protocolos con los cuales se maneja la información.

MEDIDAS DE SEGURIDAD

Garantizar la seguridad física de la tecnologías una de las vías fundamentales para minimizar los riesgos en su uso

  • Factores ambientales

  • Interferencias humanas

MEDIDAS DE PROTECCION DE ENERGIA

Cuando el suministro continuo de energía sea crucial, los suministros de energía o respaldo deben ser parte del sistema tecnológico

UPS

Una fuente común de respaldo de energía es el denominad0o

Suministro de energía ininterrumpible

Suele conectarse un UPS entre la principal fuente de energía y el componente tecnológico como un equipo de cómputo

Activa una batería de respaldo temporal y emite una señal de alarma a los administradores y usuarios del sistema, indicando que la principal fuente ha fallado.

Pretende prevenir la perdida o alteración accidental de información por problemas en el suministro de energía.

Otra de las funciones es la de regular las variaciones o sobrecargas en el suministro de energía.

Las descargas pueden ser peligrosas para los equipos de cómputo.

GENERADORES

Es otro método común de asegurar un suministro de energía eléctrica.

Tipos alimentados por petróleo o diesel.

Los generadores pueden usarse de manara conjunta a los sistemas UPS.

FACTORES CLIMATICOS

El equipo de cómputo deberá estar en edificios sellados con control de clima, para que la temperatura y humedad estén a nivel optimo.

Contaminantes, polvos, suciedad y el humo.

FACTORES HUMANOS

El aislamiento físico como colocar componentes claves o a los servidores de la red puede ayudar a reducir la intervención humana.

Ubicar los equipos en lugares seguros.

COMO PREVENIR EL ACCESOS A LOS EQUIPOS

Candados y cerrojos especiales

Cerrojos operados por códigos de acceso

Cerrojos operados por tarjetas

Cerrojos que reconocen rasgos físicos

Cerrojos que requieren una combinación de dos o más de estos dispositivos.

VIGILANCIA

Utilizar guardias de seguridad para controlar el acceso a un recinto.

Se pueden utilizar cámaras de seguridad, censores para monitorear la actividad.

PROTECCION MEDIANTE CONTRASEÑAS

Método para asegurar la información por medio de contraseñas

Las redes se configuran para que los usuarios ingresen su nombre y contraseña para permitir el acceso.

REGLAS AL CREAR CONTRASEÑAS.

No escribirlas ni dejarlas en lugares donde las encuentren...

Cambiarlas regularmente.

Enviar claves obvias.

Conveniente utilizar letras y números.

Nombres cortos son fáciles de rastrear.

No compartirlas con compañeros.

Limitar el numero de intensos o acceso a la red.

Dar de baja la contraseña si alguien renuncia.

UBICACIÓN FISICA

Lugar donde no aceda personal no autorizado.

Que no entre mucha luz natural.

Debe haber aire acondicionado

No debe haber entradas de aire acondicionado

Extinguidores

Ruta de evacuación.

PRACTICAS PARA TRABAJO SEGURAS PARA LA INSTALACIÓN DE CÓMPUTO

Antes de comenzar a manipular el ordenador es conveniente tomar una serie de precauciones sino se desea tener contratiempos.

  • Puntos sugeridos

  • Iluminación

  • Ubicación

  • Estática

  • Herramientas

Herramientas precisas para la instalación de un equipo de cómputo

  • Sistema antiestético

  • Alicantes de punta plana o pinzas

  • Desatornillador

  • Pasta térmica

  • Polímetro

Conexión y desconexión de equipo

  • El monitor a la tarjeta gráfica

  • El teclado

  • El ratón

  • El sonido

  • La impresora

  • El módem

  • El escáner

  • Tarjeta de red

Transportación de un equipo portátil

  • Remueva cualquier disco de la unidad de disquetes y la unidad de CD-ROM antes de transportarlo.

  • Apague todos los dispositivos externos conectados

  • Desconecte todos los cables externos conectados a su computadora

  • Utilice portafolio de calidad adecuadas, de preferencia solo cargue el equipo, no sobre cargue la mochila

Consumibles

  • En las impresoras matriciales

  • En las de inyección

  • En las impresoras láser

PROTOCOLOS MAS UTILIZADOS.

De todos los protocolos de redes solo sobresalen 3:

  • El primero es OSI (open system interconection) desarrollado por la OSI.

  • El segundo es el protocolo de la IEEE que de hecho esta mas orientado al hardware que al software.

  • El tercero PCP-P originalmente desarrollado par la secretaria de defensa de los E.U.A. junto con algunas universidades importantes.

CLASES DE USUARIO.

El supervisor, es el responsable de decir de que forma se compartirán los recursos y quienes están autorizados, es además el encargado de decir que programas decidirá e el Server (servidor). Es el usuario de mayor jerarquía y es creado en forma automática durante la instalación para no comprometer las condiciones de seguridad, no debe haber de un supervisor con CP.

OPERADORES DE CONSOLA.

Son usuarios con derecho a operar Fconsole. Debido que es un área sensible (especialmente para el comando DOWN pasa la red pero puede ser archivado por el supervisor o alguien con equivalencia de seguridad de supervisión).

Puede monitorear la entrada y salida de los usuarios al sistema, y el supervisor lo puede utilizar para enviar mensajes a todos lo usuarios conectados.

USUARIOS.

Incluye a la mayoría de los usuarios en una red. Los usuarios y sus derechos son identificados por el supervisor. Durante la instalación NetWare, también crea un usuario denominado GUEST (invitado con derechos mínimos).

GERENTES DE USUARIO.

Tienen derechos de supervisión sobre los usuarios que les asignen. Su área está vinculada, con la facturación de recursos.

WORKGOUPMANAGER.

Gerentes de grupo de trabajo. Se le asignan derechos de supervisión sobre determinado directorio.

EQUIPO DE PROTECCION CONTRA VARIACIONES DE LA CORRIENTE ELECTRICA

Uno de los problemas mas comunes es por la variación de corriente y de voltaje

Como prevenir estos problemas?

  • Para proteger tu equipo puedes contar con reguladores

  • Supresores de equipos

  • Fuentes de alimentación ininterrumpidas (UPS)

  • Te dan protección ante problemas eléctricos y apagones

¿QUE ES UN REGULADOR DE VOLTAJE?

REGULADORES

Son cajas que sirven para regular o controlar las variaciones de voltaje, dentro de una salida uniforme al suministro eléctrico.

Esto alarga la vida del equipo y sus componentes

SUPRESORES PICOS

Los UPS, son la mejor opción en cuanto a protección para los equipos, aunque son los más caros.

LOS UPS

Te dan el respaldo necesario para que cuando se vaya la luz, tengas el tiempo necesario para guardar la información, salir de las aplicaciones y apagar correctamente el equipo

Saber más...

Si sufriste de un apagón o de una sobre carga lo mejor es mantener apagado el equipo hasta que vuelva a normalizar el suministro de energía eléctrica.

Tips...

Cuando haya tormentas eléctricas, lo mejor es no utilizar tu equipo de computo incluso desconectar el equipo de los enchufes, esto es para evitar el riesgo de alguna descarga entre la instalación eléctrica y o telefónica.

Por ultimo...

Varios fabricantes, limitan su garantía y esta pierde validez ante problemas causados por descuidos del usuario en las recomendaciones y normas y suministro de energía.

WINDOWS FOR WORKGROUPS

(WINDOWS PARA TRABAJOS EN GRUPOS)

Es una red punto a punto basado en Windows. Todas las conexiones y la administración de la red se ejecutan en Windows se puede pensar de WINDOWS FOR WORKGROUPS como un Windows con unas cuantas características añadidas que permiten conectar computadoras para usar recursos compartidos.

WINDOWS FOR WORKGROUPS es una mejora al Windows estándar, pues proporciona una operación de 32 bits que permite un acceso más rápido a los archivos y a la operación de la red.

Las computadoras conectadas a una red WINDOWS FOR WORKGROUPS se organizan en grupos de trabajo. A cada grupo de trabajo se le da un nombre que por lo general consiste en un conjunto de computadoras instaladas en el mismo departamento.

CARACTERISTICAS

El WINDOWS FOR WORKGROUPS incluye soporte multiprotocolo y puede acceder servidores que usan otros NOS, incluyendo Netware de Novell, Windows NT Server de Microsoft, LAN Manager de Microsoft y Netware 2.X, 3.X Y 4.X Novell. Proporciona las funciones de planeación individuales y de grupo.

CLIPBOOK (visor de portapapeles)

Se emplea para guardar y almacenar conceptos que normalmente se podrían guardar en el CLIPPOARD (PORTAPAPELES) DE WINDOWS, para que los consulten y los usen otros usuarios.

Los recursos compartidos permiten tres tipos de acceso:

READ-ONLY (de solo lectura), FULL (total) y DEPENSDS PASSWORD (dependiente de contraseña). Esta última opción permite que se especifique una contraseña de solo lectura o acceso total.

INSTALACIÓN

La instalación de Windows para trabajo en grupo es una tarea fácil y casi idéntica a la instalación de Windows estándar, salvo por algunos cuantos pasos adicionales que hay que dar para el soporte de la red.

Para arrancar el programa de instalación de Windows para trabajo en grupo, ponga en la unidad ¨A¨ el disco que contenga el programa de instalación y teclea: SETUM, en el indicador del NOS, con lo que iniciara la instalación, se puede escoger entre instalación personalizada y rápida.

WINDOWS PARA TRABAJO EN GRUPO

Permite especificar durante la instalación lo siguiente:

  • La unidad y el directorio donde será instalado Windows para trabajo en grupo el valor por omisión C:/Windows.

  • El nombre del usuario.

  • El nombre de red de la computadora.

  • El nombre del grupo de trabajo al que se quiere que pertenezca la red.

  • El nombre del grupo de trabajo al que se requiere que pertenezca la red.

  • El tipo de adaptador de red instalado en la computadora, así como cualquier configuración necesaria como el valor de IRQ (PETICION DE INTERRUPCIÓN) y la dirección base de entrada y salida.

  • Cualquier protocolo o red adicional que se quiere acceder incluyendo Netware de Novell y LAN Manager de Microsoft.

CONFIGURACIÓN Y ADMINISTRACIÓN

Pueden especificarse las unidades de disco y los directorios compartidos por medio del programa administrador de archivos de Windows para trabajo en grupo han sido mejorados con respecto a la versión de Windows estándar.

Para especificar una unidad o un directorio compartido, seleccione en la lista la unidad o el directorio que desee compartir. Luego para compartir, seleccione el icono compartir. Aparecerá el cuadro de dialogo (directorio compartido), le permitirá especificar la información del recurso compartido.

WINDOWS NT SERVER

Incorpora un NOS dé 32 bits (sistema operativo de red). Por si mismo ofrece una solución a red punto a punto, proporciona una red basada en servidor.

Proporciona varias características impresionantes y un interfaz de usuario excepcional. Lo malo es que requiere un mínimo de 16 MB de RAM por lo tanto es mas caro de instalar que la mayor parte de los demás NOS de servidor.

CARACTERISTICAS

Soporta los sistemas INTEL y los que son basados el RISC.

Soporta multitareas simétricas que puede usar hasta 4 microprocesadores.

Windows NT también es de lectura múltiple.

Windows NT soporta administración centralizada y control de cuentas de usuarios individuales.

Windows NT soporta integración con otras redes.

SERVICIO DE NET LOGON

El servicio de Net logon es iniciado por defaul en el arranque de Windows. Este servicio provee de 3 funciones:

Validación de logos.- Esto es cuando un usuario domina Windows NT, el servicio de NET LOGON valida al usuario cuando una cuenta de usuario debe ser valida, pero la computadora o dominio local no pueden validar la cuenta.

En este caso, el nombre de usuario y la password son enviadas a un controlador de dominio Windows NT Server que pueda validar el usuario es retornada a la computadora que realizo el requerimiento.

Sincronización de BDC, permite que las bases de datos de cuentas de usuarios y de seguridad sean de controlador de dominio privado.

La sincronización de base de datos ocurre cuando un PDC copia o replica la base de datos.

No es necesario realizar una sincronización cuando la información PDC cambia.

COMANDOS

Connected users: es el nombre del usuario conectado.

Computer: es el nombre de la computadora donde el usuario esta logoneando.

Opens: es el número de recursos que el usuario ha abierto en la computadora.

Time: es el tiempo transcurrido desde que se ha establecido la conexión.

Idle: es el tiempo transcurrido desde el último acceso del usuario.

Guest: es cuando el usuario se conecta a la maquina como invitado.

Resource: es el nombre del recurso compartido al que el usuario esta conectado.

ENVIO DE MENSAJE

En algunos casos es necesario que los usuarios conectados a la maquina se enteren por ejemplo que serán desconectados de un determinado recurso o que e servicio del Server será cerrado.




Descargar
Enviado por:Amante a la poesia
Idioma: castellano
País: México

Te va a interesar