Sei sulla pagina 1di 26

Introducción a la administración de servidores

Objetivos

• Seleccionar las características de hardware y software para un servidor.

• Instalar, configurar y administrar servidores para redes LAN y de servicios externos.

1.1. Conceptos, clasificación y administración de servidores.

• Servidor

• Cliente

• Tipos de servidores

• Tareas del administrador de redes

Servidor
En informática, un servidor es un nodo que forma parte de una red, provee servicios a otros nodos
denominados clientes. Una aplicación informática o programa que realiza algunas tareas en beneficio de
otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que
permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del
término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.

Ejemplos de tipos de servidores


• Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador
automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando
los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la
entrada excesiva de la voz sobre IP (VoIP), etc.

• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar
el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que
se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un
cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o
negando el acceso a diferentes sitios Web.
• Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de
comunicación de la red para que las peticiones conecten con la red de una posición remota, responde
llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y
otros procedimientos necesarios para registrar a un usuario en la red.

1.2. Los Servidores en la Red de Computadoras.


La Real Academia Española da como definición de servidor: “unidad informática que proporciona
diversos servicios a computadoras conectadas con ella a través de una red”.

Define a red como el “conjunto de computadoras o de equipos informáticos conectados entre sí y que
pueden intercambiar información”.

Se monta preferencialmente en gabinetes especiales que se llaman Racks, donde se pueden colocar
varios Servers en los compartimientos especiales y ahorrar espacio. En la actualidad, para redes
pequeñas en las casas o algunas oficinas, se utilizan como servidores las computadoras de escritorio ya
que tienen capacidad de soportar funciones de manera eficiente y a muy bajo costo con respecto a un
servidor comercial.

Sinónimos de servidor de redes:

Server, host, anfitrión.

Características de un servidor de red Entre ellas se encuentran: • A su inicio tiene un papel pasivo en la
comunicación ya que espera que llegue la solicitud de las computadoras clientes (interrelacionadas con
ella).

• Cuando recibe una solicitud, la procesa y luego envía una respuesta al cliente. Acepta, en general,
conexiones de un gran número de clientes Componentes de un servidor

• Microprocesador: No son únicos

• Memoria RAM: mínimo del orden de los gigabytes

• Placas del sistema o llamadas también tarjetas principales: Integran puertos de comunicaciones (USB,
LPT, RJ45, etc.), también conectores para unidades de disco y ranuras de expansión para tarjetas.

• Disco Duro: De diferentes tecnologías, tamaños, no son únicos (RAID)

• Unidades de disco óptico: CD, DVD, Blue rey

• Fuentes de poder: Tiene más potencia que una fuente común porque debe tener la capacidad de estar
encendida durante las 24 horas del día y los 365 días del año.
• Sistema operativo: utilizan sistemas operativos de Microsoft, Versiones Linux, Sun y Novell.

En resumen…

• En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los
navegadores de otras computadoras.

• En redes locales se entiende como el software que configura un PC como servidor para facilitar el
acceso a la red y sus recursos.

• Los servidores web, servidores de correo y servidores de bases de datos son a lo que tiene acceso la
mayoría de la gente al usar Internet.

• Algunos servidores manejan solamente correo o solamente archivos, mientras que otros hacen más de
un trabajo, ya que un mismo ordenador puede tener diferentes programas de servidor funcionando al
mismo tiempo.

• Los servidores se conectan a la red mediante una interfaz que puede ser una red verdadera o
mediante conexión vía línea telefónica o digital.

https://www.youtube.com/watch?v=LqRXotHDtqo&feature=youtu.be

Instalación de un Sistema Operativo para servidor


2.1. Definición de Hardware del Servidor.

En el ámbito de los servidores reinan los procesadores, las memorias y los discos duros, que
seguramente en un futuro no muy lejano pasarán a formar parte de nuestros equipos de escritorio; al
menos, en la mayoría de los casos esto viene sucediendo históricamente. En líneas generales, el
hardware interno de los servidores de red no difiere tanto del hardware de un equipo de escritorio.
Veremos aquí esas sutiles diferencias entre ambos mundos.

Microprocesadores
• En el caso de los servidores actuales, tanto Intel como AMD ofrecen procesadores de múltiples
núcleos: de hasta ocho o diez. Opteron es la línea de procesadores para servidores de AMD, mientras
que Xeon e Itanium pertenecen a Intel.

Motherboards
• La mayoría de los motherboards permiten colocar dos, cuatro, ocho y más de estos procesadores
en la misma placa, con lo cual el poder de cómputo se multiplica. También poseen varios zócalos para
instalar memoria RAM del tipo Fully Buffered, generalmente, de cuatro hasta ocho módulos. En cuanto a
la capacidad máxima soportada, varía entre 32 y 128 GB.

Almacenamiento
• Los discos de interfaz SCSI 320 y SAS son los más elegidos en este ámbito. La velocidad de giro de
estas unidades puede ser de 10.000 revoluciones por minuto, aunque también existen modelos de
15.000 y 20.000 rpm; recordemos que los discos de una PC de escritorio giran a 7200 rpm.

Gabinete
• Para los grandes servidores, el mercado ofrece gabinetes especiales, que pueden ser de tres tipos:
tower, rackeables o blade. Los tower son los usados comúnmente en equipos de escritorio, con la
diferencia de que en los servidores son más amplios, y cuentan con una gran cantidad de bahías para
alojar unidades de disco duro y espacio suficiente para ubicar motherboards de gran tamaño. En este
caso, se tiene muy en cuenta la ventilación: suelen tener entre cuatro y diez ventiladores incorporados.

Los gabinetes rackeables son módulos que se pueden agregar y atornillar a una caja o torre llamada rack
(del inglés, “estantes”). Por lo tanto, un rack no es más que un conjunto de equipos (servers, switches,
routers, patcheras, etc.) que se van apilando en forma modular como si se tratara de estantes.

Fuentes de energía
• Las fuentes de energía más utilizadas, y recomendadas, en servidores son las llamadas
redundantes, también conocidas como duales. Permiten que, si en un servidor una de las fuentes sufre
una falla, la otra tome el control, mientras la primera puede ser reemplazada, todo esto, sin apagar ni
reiniciar el server. Obviamente, se requieren motherboards especiales para estos casos, y los costos son
bastante elevados. Por eso, solo se justifica su uso en grandes servidores de archivos, de correo o web
servers.

Memorias Fully Buffered


• Uno de los puntos fuertes de este tipo de memorias es su casi nulo margen de error: se estima un
error de lectura en 1.142.000 años. Los módulos FB-DIMM utilizan pistas bidireccionales en serie, que
pasan por cada módulo de memoria, en vez de tener canales individuales que envían información a los
módulos, concepto bastante parecido al principio de funcionamiento de las placas PCI Express (también
de tecnología serie).

2.2. Selección del Sistema Operativo.


NOS.- Son aquellos sistemas operativos que mantienen a dos o más equipos unidos a través de algún
medio de comunicación (físico o no), con el objetivo primordial de poder compartir los diferentes
recursos hardware y software.

Los sistemas operativos de red más ampliamente usados son: Novell Netware, LAN Manager, Windows
Server, UNIX, Linux, LANtastic, Li, etc.
Si no se dispone de ningún equipo que monte un sistema operativo de red, no existirá una gestión
centralizada de recursos, por lo que la red se convertirá en lo que hemos denominado grupo de trabajo.

Por tanto, nuestro trabajo como profesionales es determinar la configuración que mejor se adapte a las
necesidades de nuestra red.

La configuración y gestión del NOS implica tres decisiones:

1. Elegir modelo de infraestructura de red

2. Determinar la interoperabilidad entre equipos de la red

3. Seleccionar el NOS

Un sistema operativo de red tiene algunas características que lo catalogan. Algunas de ellas son las
siguientes:

• Conecta todos los equipos y recursos de la red.

• Coordina las funciones de todos los periféricos y recursos.

• Proporciona seguridad controlando el acceso a los datos y recursos.

• Optimiza la utilización de los recursos.

• La gestión de recursos y equipos de la red se realiza de forma centralizada.

En cuanto al software de red necesario para trabajar con estos sistemas operativos tenemos que
considerar:

• El software en los clientes. En la actualidad, normalmente se utilizan sistemas con Windows XP o


Windows Vista como clientes de las infraestructuras de red. Estos sistemas vienen preparados para no
necesitar instalar en ellos ningún software adicional para conectar con servidores. Solamente a veces,
cuando se quieren conectar estos clientes a servidores UNIX/Linux, será necesario instalar (no siempre)
software de conexiones remotas como SSH o similares.

2.3. Particionado y sistemas de archivos.


Como ya sabemos, los sistemas operativos del fabricante Microsoft gestionan dos tipos diferentes de
sistemas de archivos, y determinan, entre otras cosas, la forma en que gestionamos la eguridad y el
rendimiento del propio equipo.

A) Sistema FAT
Este sistema detalla a través de una tabla (la FAT) en qué sectores del disco duro se encuentra cada
archivo o parte de un archivo. Para ello, FAT divide el disco duro en bloques.

El número de bloques es limitado, y todos los bloques de un disco duro deben tener siempre el mismo
tamaño. Se utilizan en equipos de tipo cliente y normalmente no se montan en servidores, ya que no
permiten gestionar privilegios y permisos de acceso a recursos de red de forma segura.
B) Sistema NTFS
El sistema de archivos de NT (New Tecnology File System) ha sido desarrollado especialmente para
Windows Server. NTFS ofrece medidas de seguridad ampliadas para el acceso a archivos y directorios.

De forma similar a los sistemas de archivos UNIX, se pueden definir derechos sobre archivos y
directorios de forma individual para cada grupo de usuarios o para usuarios particulares.

2.4. Instalación de sistemas operativos (Windows, Linux, u otros).


https://www.youtube.com/watch?v=jvK1B066CIo

https://www.youtube.com/watch?v=yMgzz1fvVCc

https://www.youtube.com/watch?v=AR2F09BQgDY

https://www.youtube.com/watch?v=YGwa7CB4aIA

2.5. Configuración del Sistema Operativo y sus recursos (interfaz,


acceso, protocolos, hardware de red, video, sonido, administración
remota y paquetes de aplicaciones).
Para configurar dispositivos multimedia

Abra el Administrador de dispositivos.

• Haga doble clic en Dispositivos de sonido, vídeo y juegos.

• Haga clic con el botón secundario del mouse (ratón) en el dispositivo que desee configurar y, a
continuación, haga clic en Propiedades.

• En la ficha Propiedades, busque el dispositivo específico y haga doble clic en él.

• Cambie la configuración del dispositivo

NOTAS:

Para abrir el Administrador de dispositivos, haga clic en Inicio, Panel de control, haga doble clic en
Herramientas administrativas, Administración de equipos y después haga clic en Administrador de
dispositivos.

El botón Propiedades sólo está disponible si tiene controladores en el equipo distintos de los
controladores Modelo de controlador de Windows (WDM). Si el botón Propiedades aparece atenuado,
utilice la ficha Recursos para configurar el dispositivo.

https://youtu.be/YuOhM5PGc4M
Administración de Archivos

Introduccion.

Un archivo es una colección de registros que se encuentran relacionados entre si, estos archivos se
diseñan para manejar grandes cantidades de datos.

Las funciones básicas que permite un administrador de archivos son: copiar, pegar, mover, crear
directorios, borrar, renombrar y buscar.

En WINDOWS mono usuario y servidor, la aplicación administradora de archivos es llamada


EXPLORADOR DE WINDOWS.

TIPOS DE ARCHIVOS
Existen básicamente dos tipos de archivos, los archivos ascii y los archivos binarios. El vocablo ascii es un
acrónimo para American Standard Code for Information Interchange. Es un estándar que asigna un valor
numérico a cada carácter, con lo que se pueden representar los documentos llamados de Texto Plano,
es decir, los que son legibles por seres humanos. Los archivos binarios son todos los demás. Como
ejemplos tenemos:

Archivos binarios

o De imagen: .jpg, .gif, .tiff, .bmp (Portable bitmap), .wmf (Windows Meta File), .png (Portable Network
Graphics), .pcx (Paintbrush); entre muchos otros

o De video: .mpg, .mov, .avi, .gif

o Comprimidos o empaquetados: .zip, .Z, .gz, .tar, .lhz

o Ejecutables o compilados: .exe, .com, .cgi, .o, .a

o Procesadores de palabras: .doc

Archivos ascii

o Archivos fuente: .f, .c, .p

o Formatos de texto: .tex, .txt, .html

o Formatos de intercambio: .rtf, .ps, .uu


3.1. Introducción a los permisos de archivos.
Cada usuario está identificado por un nombre y una contraseña. Los usuarios tienen siempre privilegios
limitados y únicamente son soberanos en su carpeta personal.

Para garantizar la estabilidad y confidencialidad, el sistema establece sobre cada fichero o carpeta tres
tipos de permisos de acceso, lectura (r), escritura (w) y ejecución (x).

Por otra parte cada archivo o carpeta pertenece a alguien, es decir, tiene un propietario que suele ser el
que lo creó. El sistema establece permisos para el propietario, para uno de los grupos existentes, y para
el resto de usuarios que no son el propietario. Con un ejemplo lo verá más claro.

Ahora que comprendes cómo están asignados los permisos, veamos qué significan:

• Lectura (r): Quien tiene este permiso sobre un archivo puede leerlo pero no modificarlo ni borrarlo.
Si se trata de una carpeta podrá listar su contenido pero no podrá ver las características de los archivos
o carpetas que contenga, como tampoco podrá borrarla o crear subcarpetas.

• Escritura (w): Quien tiene este permiso puede modificar o incluso borrar el archivo. Si se trata de
una carpeta podrá eliminarla o crear nuevas subcarpetas dentro de ella.

• Ejecución (x): Si se trata de un fichero binario quien posea este permiso podrá ejecutarlo. Si se trata
de una carpeta podrá explorar su contenido y acceder también a las características de los archivos o
carpetas que contenga.

3.2. Tipos de archivos (directorios, ligas).


Si los archivos son la unidad lógica mínima con la que se puede guardar información en almacenamiento
secundario, naturalmente sigue que existen archivos de diferentes tipos.

Cada archivo podría ser un documento de texto, un binario ejecutable, un archivo de audio o video, o
un larguísimo etcétera, e intentar emplear a un archivo como uno de un tipo distinto puede resultar
desde una frustración al usuario porque el programa no responde como éste quiere, hasta en pérdidas
económicas.

Enlaces físicos o duros (hard links). No es específicamente una clase de archivo sino un segundo nombre
que se le da a un archivo.
Enlaces simbólicos. También se utilizan para asignar un segundo nombre a un archivo. La diferencia con
los enlaces duros es que los simbólicos solamente hacen referencia al nombre del archivo original,
mientras que los duros hacen referencia al inodo en el que están situados los datos del archivo original.

3.3. Estructura de archivos del sistema.


Un sistema Linux reside bajo un árbol jerárquico de directorios muy similar a la estructura del sistema de
archivos de plataformas Unix.

Originariamente, en los inicios de Linux, este árbol de directorios no seguía un estándar cien por cien, es
decir, podíamos encontrar diferencias en él de una distribución a otra.

Antes de seguir vamos a echar un vistazo a la estructura de directorios de Linux para saber como usar
los comandos de forma correcta.

Todo en Linux es un archivo

Cierto, todo en un sistema Linux es un archivo, tanto el Software como el Hardware. Desde el ratón,
pasando por la impresora, el reproductor de DVD, el monitor, un directorio, un subdirectorio y un
fichero de texto.

De ahí vienen los conceptos de montar y desmontar por ejemplo un CDROM.

El CDROM se monta como un subdirectorio en el sistema de archivos. En ese subdirectorio se ubicará el


contenido del disco compacto cuando esté montado y, nada cuando esté desmontado.

Para ver que tenemos montado en nuestra distribución GNU/Linux, podemos ejecutar el comando
mount.

Este concepto es muy importante para conocer como funciona Linux.

3.4. Directorios de trabajo de los usuarios.

/home

Directorio que contiene los subdirectorios que son directorios origen para cada uno de los usuarios del
sistema.

Cada subdirectorio /home/user de cada usuario proporciona el lugar para almacenar sus ficheros, así
como los archivos de configuración propios de cada uno.

Es importante saber que también algunos servicios, y no solo usuarios, crean aquí su directorio origen,
por ejemplo: el servicio de transferencia de ficheros (FTP).

El administrador tiene su propio directorio home, que es /root.


El directorio raíz

Todo surge a partir del directorio raíz (/).

El contenido de este directorio debe ser el adecuado para reiniciar, restaurar, recuperar y/o reparar el
sistema, es decir, debe proporcionar métodos, herramientas y utilidades necesarias para cumplir estas
especificaciones.

Además, es deseable que se mantenga los más razonablemente pequeño como sea posible por cuestión
de funcionamiento y de seguridad.

Por último, este debe que ser el único directorio en el nivel superior del árbol jerárquico de archivos y,
tiene que ser imposible moverse más allá del mismo.

3.5. Seguridad en los sistemas de archivos.

Y ¿qué se entiende por seguridad?. La norma ISO (Organización Internacional de Normalización) dice
que la seguridad consiste en minimizar la vulnerabilidad de bienes y recursos.

La seguridad en un sistema se basa en los mecanismos de protección que ese sistema proporciona. Estos
mecanismos deben permitir controlar qué usuarios tienen acceso a los recursos del sistema y qué tipo
de operaciones pueden realizar sobre esos recursos.

Todo mecanismo de protección debe manejar 2 conceptos:

Recursos: son las partes del sistema utilizadas por los procesos.

Dominios de protección: son el conjunto de recursos y operaciones sobre estos recursos que podrán
utilizar todos aquellos procesos que se ejecuten sobre él.

En general, en un sistema LINUX, el conjunto de recursos está formado por todos los archivos del
sistema, y el dominio será un usuario y los procesos que el ejecuta y que, por tanto, tengan el mismo
UID efectivo.

Todos los usuarios de un sistema Linux deben pertenecer, al menos, a un grupo. Existen 3 grupos o
categorías en la relación entre un dominio ( usuario ) y un recurso (archivo ):

• Propietario: indica quién creó el archivo

• Grupo del propietario: reúne a todos los usuarios que pertenecen al grupo del propietario.

• Resto de usuarios: los que no crearon el archivo y no pertenecen al grupo del propietario.
3.6. Respaldo y recuperación de datos.

Respaldo y recuperación de archivos

Los procedimientos de respaldo y recuperación son procedimientos críticos e importantes. Buenos


procedimientos previenen de posibles desastres ante fallas de los equipos, falla de energía, borrado
accidental de archivos, crash del sistema, etc.

Una de las tareas del administrador es la planificación de los procedimientos de respaldo y recuperación
para que sean efectivos.

Tipos de respaldos
Respaldo total

Respaldo de todo el sistema de archivo (full dump)

Política total.- Este tipo de respaldo permite en caso de falla realizar una rápida restauración de los
archivos, pues volcando el ultimo respaldo se tiene toda la información, como desventaja se tiene el
tiempo que esta ocupado el sistema realizando el respaldo.

Respaldo incremental

Se respaldan los archivos modificados luego del último respaldo total.

Esta política de respaldo disminuye el tiempo que emplea el sistema en realizar el respaldo. Ante la
restauración del sistema se debe volcar primero el respaldo total, y luego el ultimo respaldo
incremental.

Respaldo diferencial

Se realizan respaldos por día, el primero será luego del ultimo total, el siguiente será luego del ultimo
diferencial.

Al respaldar solo los archivos modificados durante ese dia se reduce el tiempo de respaldo, como
contrapartida ante una restauración se debe volcar primero el respaldo total, y luego en forma
ordenada todos los respaldos diferenciales, con esto se aumenta el tiempo de respuesta ante una falla.
3.7. Políticas de respaldo.
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio
que cumpla con una serie de exigencias:

Ser confiable:

Estar fuera de línea, en un lugar seguro:

La forma de recuperación sea rápida y eficiente:

Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la
hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la
recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.

La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en
el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de
seguridad, entre los que se encuentran:

• Volumen de información a copiar

• Tiempo disponible para efectuar la copia

• Dispositivos Magnéticos

• Dispositivos Ópticos

• Dispositivos Extraíbles

• Frecuencia de realización de copias de seguridad

• Planificación de la copia

• Responsable del proceso

Existe una regla denominada 3-2-1, aplicada sobre todo para aquellos archivos de importancia crítica:

3. Mantener tres copias del archivo: la original y dos respaldos. Esto disminuirá la probabilidad de
perder información por tener unidades dañadas por malware o problema físico.

2. Guardar los archivos en dos unidades distintas de almacenamiento a fin de protegerlos de diferentes
daños (por ejemplo, disco duro y memoria flash).
1. Mantener una de las copias “fuera de sitio” (offsite), es decir, en un lugar físico distinto al lugar de
trabajo (casa, taller, bodega, caja fuerte, etc.). Si por desgracia la contingencia es mayor, por ejemplo, un
sismo o un incendio y se daña o se destruye por completo el equipo de cómputo, al menos existirá en
algún otro lugar la información respaldada, y podrá ser recuperada.

https://www.youtube.com/watch?v=M-YfrpbHCCs&feature=youtu.be

Administración de Usuarios

4.1. Introducción a la administración de usuarios.


Una de sus funciones como administrador de sistemas será administrar las cuentas de usuario y de
equipo. Estas cuentas son objetos de Active Directory® y deberá utilizarlas para permitir que los usuarios
inicien la sesión en la red y obtengan acceso a los recursos. En esta unidad, aprenderemos
conocimientos teóricos y prácticos necesarios para modificar cuentas de usuario y de equipo en equipos
que utilicen Microsoft® Windows Server™ 2003/2008/2012/2016 en un entorno de red .

En una red en la que se ejecuta cualquier sistema operativo de la familia de productos de Microsoft®
Windows Server™ 2003/2008/2012/2016, el servicio de directorio Active Directory® proporciona la
estructura y las funciones para organizar, administrar y controlar recursos de red. Para administrar o dar
soporte a una red de la familia de Windows Server 2003, debe comprender la finalidad y la estructura de
Active Directory.

¿Qué es el servicio de Active Directory?

Un servicio de directorio es un servicio de red que identifica todos los recursos de una red y pone la
información a disposición de los usuarios y las aplicaciones.

Los servicios de directorio son importantes porque proporcionan una forma coherente de asignar
nombre, describir, encontrar, tener acceso, administrar y proteger la información acerca de estos
recursos. Active Directory es el servicio de directorio de la familia de Windows Server
2003/2008/2012/2016.

Un dominio es un conjunto de equipos, definidos por un administrador, que comparten una base de
datos de directorio común, directivas de seguridad y relaciones de seguridad con otros dominios. En
Active Directory, la unidad central de la estructura lógica es el dominio.

Un controlador de dominio es un equipo que realiza las acciones como:

• Ejecuta un sistema operativo en la familia de Windows Server 2003 o ejecuta Microsoft Windows®
2000.

• Almacena una réplica de Active Directory.


• Administra los procesos de inicio de sesión y autenticación de los usuarios y de búsquedas de
directorios.

4.2. Administración de cuentas de usuario (creación, administración y


borrado).
Una cuenta de usuario es un objeto que contiene toda la información que define a un usuario de
Windows Server 2003 y puede ser local o de dominio. Incluye el nombre de usuario y la contraseña con
los que el usuario inicia la sesión y los grupos de los que la cuenta es miembro.

Se puede utilizar una cuenta de usuario para:

• Permitir que alguien inicie la sesión en un equipo basándose en la identidad de la cuenta de


usuario.

• Permitir que los procesos y servicios se ejecuten dentro de un contexto de seguridad específico.

• Administrar el acceso de un usuario a los recursos, por ejemplo, los objetos de Active Directory y
sus propiedades, carpetas, archivos, directorios y colas de impresión compartidos.

Al crear una cuenta de usuario, el administrador escribe un nombre de inicio de sesión de usuario. El
nombre de inicio de sesión debe ser único en el bosque en el que se crea la cuenta de usuario. Suele
utilizarse como nombre completo relativo. Los usuarios utilizan este nombre sólo en el proceso de inicio

de sesión. Obtienen acceso con el nombre de inicio de sesión de usuario, una contraseña y el nombre de
dominio en diferentes campos de la pantalla de inicio de sesión.

Los nombres de inicio de sesión de usuario pueden:

• Contener hasta 20 caracteres en mayúsculas y minúsculas (el campo admite más de 20 caracteres,
pero Windows Server 2003 sólo reconoce 20).

• Incluir una combinación de caracteres alfanuméricos y especiales, excepto los especificados a


continuación: " / \ [ ] : ; | = , + * ? < >.

En un dominio y obtener acceso a los recursos de toda la red, y las cuentas de usuario locales permiten
iniciar la sesión y obtener acceso a los recursos sólo del equipo en el que se crea la cuenta local. Como
administrador de sistemas, deberá crear cuentas de usuario local y de dominio para administrar el
entorno de red.

Para crear una cuenta de usuario de dominio:

1. Haga clic en Inicio, seleccione Herramientas administrativas y, después,


haga clic en Usuarios y equipos de Active Directory.

2. En el árbol de la consola, haga doble clic en el nodo de dominio.

3. En el panel de detalles, haga clic con el botón secundario del mouse (ratón)

en la unidad organizativa en la que desea agregar el usuario, seleccione

Nuevo y, a continuación, haga clic en Usuario.

4. En el cuadro de diálogo Nuevo objeto: Usuario, en el cuadro Nombre,

escriba el nombre del usuario.

5. En el cuadro Iniciales, escriba las iniciales del usuario.

6. En el cuadro Apellidos, escriba los apellidos del usuario.

7. En el cuadro Nombre de inicio de sesión de usuario, escriba el nombre

con el que el usuario iniciará la sesión.

8. En la lista desplegable, haga clic en el sufijo UPN que debe agregar

al nombre de inicio de sesión de usuario después del símbolo @.

9. Haga clic en Siguiente.

10. En los cuadros Contraseña y Confirmar contraseña, escriba la contraseña

del usuario.

11. Seleccione las opciones de contraseña adecuadas.

12. Haga clic en Siguiente y, a continuación, en Finalizar.

Para crear una cuenta de usuario local:

1. Haga clic en Inicio, seleccione Herramientas administrativas,

y, a continuación, haga clic en Administración de equipos.

2. En el árbol de la consola, expanda Usuarios y grupos locales y, luego, haga

clic en Usuarios.

3. En el menú Acción, haga clic en Usuario nuevo.

4. En el cuadro de diálogo Usuario nuevo, en el cuadro Nombre de usuario,

escriba el nombre con el que el usuario iniciará la sesión.

5. Modifique el Nombre completo si lo desea.

6. En los cuadros Contraseña y Confirmar contraseña, escriba la contraseña


del usuario.

7. Seleccione las opciones de contraseña adecuadas.

8. Haga clic en Crear y, después, en Cerrar.

4.3. Acceso a usuarios en archivos./4.4. Restricción de acceso a


usuarios en archivos.

La mayoría de los sistemas de archivos modernos permiten asignar permisos (o derechos de acceso) a
los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o
permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos,
modificación y/o ejecución (en caso de un archivo ejecutable).

En ocasiones necesitamos administrar los permisos de un archivo determinado o de la carpeta que lo


contiene a él o a varios archivos.

Es necesario cuando necesitamos hacer cambios para modificar o personalizar el sistema y estos
cambios afectan a archivos que pertenecen al sistema operativo.

Los permisos se utilizan en Windows tanto para permitir como para denegar o limitar cualquier
modificación.

Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida
a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante
Escritorio remoto.

Para establecer permisos en una carpeta compartida mediante la interfaz de Windows Abra
Administración de equipos.

Si se muestra el cuadro de diálogo Control de cuentas de usuario, confirme si la acción que aparece es la
que desea y, a continuación, haga clic en Sí.

En el árbol de la consola, haga clic en Herramientas del sistema, haga clic en Carpetas compartidas y, a
continuación, haga clic en Recursos compartidos.

En el panel de detalles, haga clic con el botón secundario en la carpeta compartida y, a continuación,
haga clic en Propiedades.

En la ficha Permisos de los recursos compartidos, establezca los permisos que desee:
Para asignar permisos a un usuario o grupo a una carpeta compartida, haga clic en Agregar. En el cuadro
de diálogo Seleccionar usuarios, equipos o grupos, busque o escriba el nombre del usuario o grupo y, a
continuación, haga clic en Aceptar.

Para revocar el acceso a una carpeta compartida, haga clic en Quitar.

Para establecer permisos individuales para el usuario o grupo, en Permisos de grupos o usuarios,
seleccione Permitir o Denegar.

Para establecer permisos de archivos y carpetas que se apliquen a los usuarios que inicien sesión
localmente o mediante Servicios de Escritorio remoto, haga clic en la ficha Seguridad y establezca los
permisos adecuados.

4.5. Conmutación de los usuarios en un sistema.


Linux es un sistema multiusuario verdadero(Windows Server igualmente). Lo que esto significa es que
usted puede tener varios usuarios conectados al mismo tiempo. Hay tantas ventajas de este en muchos
niveles. Muchos equipos de sobremesa y distribuciones modernas de Linux se aprovechan de este
entorno multiusuario de abajo hacia arriba. El nivel inferior (en el núcleo) no es tan obvio a simple vista.
En el nivel superior (el escritorio) el uso de multiusuario se hace muy evidente.

Una manera en que se utiliza es la capacidad de cambiar rápida y fácilmente entre los usuarios. La
conmutación de ida y vuelta entre los usuarios no requiere usuario A o B para salir del sistema. De
hecho, se puede mantener todas sus aplicaciones en ejecución y cuando el sistema se conecta de nuevo
a ellos, todo va a ser igual de lo dejaron. Es como si sólo bloquean su pantalla, se apartó, y volvió a
trabajar.

https://www.youtube.com/watch?v=qmM_70PC3ng&feature=youtu.be

https://youtu.be/HBWB_hYrY48

SERVIDOR WEB
Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al
“servicio” de otras máquinas, ordenadores o personas llamadas clientes y que le suministran a estos,
todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una
despensa.

•El término web va asociado a internet, donde los usuarios utilizan sus navegadores web para visitar
sitios web, que básicamente se componen de páginas web donde los usuarios pueden acceder a
informaciones con texto, videos, imágenes, etc. y navegan a través de enlaces o hipervínculos a otras
webs.

•Almacena principalmente documentos HTML (son documentos a modo de archivos con un formato
especial para la visualización de páginas web en los navegadores de los clientes), imágenes, videos,
texto, presentaciones, y en general todo tipo de información. Además se encarga de enviar estas
informaciones a los clientes.

¿QUÉ TIPOS DE SERVIDOR WEB EXISTEN?

•"SERVIDOR DEDICADO", que se refiere a una computadora servidora dedicada exclusivamente al sitio
del cliente (para aplicaciones de alta demanda)

•"SERVIDOR COMPARTIDO", lo que significa que un mismo servidor (computadora + programa servidos)
se usará para varios clientes compartiendo los recursos.

¿CUÁLES SON LOS SERVIDORES WEB MÁS UTILIZADOS?

•Apache: Este es el más común y más utilizado en todo el mundo. Además, es gratuito y de código
abierto, así que podríamos decir que corre sobre cualquier plataforma.

•Microsoft IIS: Sólo funciona sobre sistemas Windows. Si quieres empalmarlo sobre otro sistema,
tendrás que utilizar una máquina virtual.

•Ngnix: Este es un servidor Web muy ligero y corre sobre sistemas Unix y Windows.

•Lighttp: Está especialmente pensado para hacer cargas pesadas sin perder balance, utilizando poca
RAM y poca de CPU.

•Sun Java System Web Server: Es multiplataforma, y se distribuye con licencias de código abierto
(BSD concretamente).

COMO FUNCIONAN LOS SERVIDORES DE WEB

•La mayoría de servidores añaden algún nivel de seguridad a sus tareas. Por ejemplo, si usted ha ido a
alguna página y el navegador presenta una ventana de diálogo que pregunta su nombre de usuario y
contraseña, ha encontrado una página protegida por contraseñas.

•El servidor deja que el dueño o el administrador del servidor mantenga una lista de nombres y
contraseñas para las personas a las que se les permite ver la página, y el servidor deja que sólo esas
personas quienes saben la contraseña tengan acceso.

•Añaden seguridad para permitir una conexión encriptada entre el servidor y el navegador para que
información de suma importancia como números de tarjetas de crédito puedan ser enviados por
internet.

•No está simplemente manejando archivos sino que también está procesando información generando
una página dinámica. En casi todos los casos, el servidor Web utiliza algo llamado "Scripts CGI" para
realizar esta magia (Páginas Web).
¿PARA QUE ME SIRVE TENER UN ESPACIO?

•Para tener una página web o un lugar donde subir archivos que quieras compartir

•Si algún día decides tener un página web personal, incluso aunque sea un blog,te ayudará tener
nociones básicas sobre cómo funciona un FTP.

•Enviar los archivos que queremos compartir al servidor y ofrecerles a nuestros amigos la dirección url
donde están alojados.

¿QUÉ OPERACIONES SE PUEDEN REALIZAR CON EL SERVIDOR WEB?

•Start, lanzar o iniciar el servidor web.

•Stop, parar el servidor web.

•Restart, si se han hecho cambios en la configuración, se deberá parar el servidor y volver a arrancarlo.

•Services, abrir una ventana para ver los servicios del ordenador(entre ellos está el del servidor web).

•Connect, conectarse a un servidor web remoto(instalado en otro ordenador) para administrarlo desde
el ordenador local.

•Disconnect, desconectarse del servidor remoto.

¿Qué es un servidor DNS?

Un servidor DNS (Domain Name System - Sistema de nombres de dominio) es un servidor que traduce
nombres de dominio a IPs y viceversa. En las redes TCP/IP, cada PC dispone de una dirección IP para
poder comunicarse con el resto de PCs.

Usos del DNS

•El DNS se utiliza para distintos propósitos. Los más comunes son:

•Resolución de nombres: Dado el nombre completo de un host (por ejemplo blog.smaldone.com.ar),


obtener su dirección IP (en este caso, 208.97.175.41).

•Resolución inversa de direcciones: Es el mecanismo inverso al anterior. Consiste en, dada una dirección
IP, obtener el nombre asociado a la misma.

•Resolución de servidores de correo: Dado un nombre de dominio (por ejemplo gmail.com) obtener el
servidor a través del cual debe realizarse la entrega del correo electrónico (en este caso, gmail-smtp-
in.l.google.com).
¿Qué es el DHCP?

•DHCP (siglas en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración
dinámica de host») es un servidor que usa protocolo de red de tipo cliente/servidor en el que
generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes
conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP,
cuánto tiempo la ha tenido y a quién se la ha asignado después. Así los clientes de una red IP pueden
conseguir sus parámetros de configuración automáticamente

Asignación de direcciones IP

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

oAsignación automática: en la cual DHCP asigna una dirección IP permanente a un cliente.

oAsignación dinámica: DHCP asigna una dirección IP a un cliente por periodo de tiempo específico, o un
periodo de tiempo especificado por el cliente. Este mecanismo es el único de los tres que permite
automáticamente reusar direcciones que no están siendo más necesitadas por un cliente al cual fue
asignada.

oAsignación Manual: La dirección IP de un cliente es asignado por el administrador de la red y DHCP solo
es utilizado para transmitir la dirección asignada al cliente. Este mecanismo es usado para corregir
errores en redes que por alguna razón no usan DHCP.

Usos del DHCP

El protocolo Configuración Dinámica de Huésped DHCP provee parámetros de configuración para


usuarios de Internet. Este consiste de dos componentes:

•Se usa para suministrar parámetros de configuración específica desde un servidor DHCP hacia un Host

Se usa para asignar direcciones de red para un host.

DHCP se deriva de del protocolo Bootstrap (BootP). BootP fue de los primeros métodos para asignar de
forma dinámica, direcciones IP a otros equipos (ordenadores, impresoras, etc.). Al ser las redes cada vez
más grandes, BootP ya no era tan adecuado y DHCP fue creado para cubrir las nuevas demandas.

SERVIDOR DE CORREO

Un servidor es un tipo de software que suministra servicios a los usuarios o terminales que lo solicitan.
Por ejemplo, en una típica arquitectura Cliente-servidor, el cliente podría ser un ordenador que realiza
peticiones de información a través de un programa de correo (Outlook Express por ejemplo) y, el
servidor le entrega los datos en forma de correos electrónicos en respuesta a su solicitud.

El Correo electrónico es un servicio que permite el intercambio de mensajes a través de sistemas de


comunicación electrónicos.

El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet
mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros
sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el
envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.).

El servidor de correo permite el intercambio de mensajes de correo electrónico, ya sea entre usuarios,
servidores, o entre cliente y servidor. Este servidor almacena y reenvía los mensajes de correo,
probablemente esta es la aplicación TCP/IP más usada.

Por lo tanto, un servidor de correo es una aplicación de red de computadoras ubicada en un servidor de
Internet, para prestar servicio de correo electrónico (correo-e o "e-mail").

Protocolos

El correo electrónico, tan fácil de utilizar, se basa en procedimientos operativos más complicados que
los de la web. Para la mayoría de los usuarios, el funcionamiento es transparente.

Parar llevar acabo el funcionamiento del servidor de correo son necesarios algunos protocolos:

•SMTP (Simple Mail Transfer Protocol): Conocido como protocolo de transporte, es el protocolo que se
utiliza para el envío de correo ya sea desde un servidor de correo a otro, o bien, desde un cliente de
correo electrónico al servidor.

•Protocolo POP

POP (Post Office Protocol): Se utiliza para obtener los mensajes guardados en el servidor y pasárselos al
usuario.

Cuando se utiliza el Protocolo POP, los mensajes de correo son descargados a través de las aplicaciones
de correo cliente. Por defecto, la mayoría de los clientes de correo POP son configurados
automáticamente para borrar el mensaje en el servidor de correo después que éste ha sido transferido
exitosamente, sin embargo esta configuración se puede cambiar.

Para añadir seguridad, es posible utilizar la encriptación Secure Socket Layer ( SSL ) para la autenticación
del cliente y las sesiones de transferencias de datos.

•Protocolo POP3

Para acceder al buzón de correo de forma remota se utilizan protocolos adicionales, como el POP3. El
POP3 es un protocolo que permite acceder al buzón de correo de un usuario y realizar las siguientes
operaciones:

•Leer la lista de mensajes.

•Leer un mensaje.

•Borrar un mensaje.
•Leer la cabecera de un mensaje (sólo en algunos servidores POP3).

•Protocolo IMAP

IMAP (Internet Message Access Protocol): Su finalidad es la misma que la de POP, pero el
funcionamiento y las funcionalidades que ofrecen son diferentes.

Cuando se utiliza un servidor de correo IMAP, los mensajes de correo se mantienen en el servidor donde
los usuarios pueden leer y borrarlos. IMAP también permite a las aplicaciones cliente crear, renombrar o
borrar directorios en el servidor para organizar y almacenar correo. IMAP lo utilizan principalmente los
usuarios que acceden a su correo desde varias máquinas.

•Soporte para el protocolo SMTP: Prácticamente todo el correo en Internet se gestiona mediante este
protocolo.

•Soporte para estafetas de correos: Una estafeta de correos es un servidor que se configura como punto
de entrada en un dominio. Su misión es recibir el correo externo y distribuirlo entre los diferentes
servidores de correos de la organización. También puede procesar el correo saliente, para que se ajuste
a una serie de normas establecidas en el dominio, como puede ser el que todos los mensajes sigan las
mismas reglas en los nombres de usuario. Normalmente en una organización suele haber más de una
estafeta de correos.

•Soporte para listas de alias: Un servidor de correo debe soportar alias, o sinónimos de un nombre de
usuario. Normalmente una lista de alias es un fichero que contiene pares de nombres: un alias y la
cuenta a la que se debe redirigir el correo.

•Protocolo IMAP4

Este protocolo está pensado para gestionar de forma remota el envío, recepción y almacenaje del
correo. Añade a las características de POP3 el envío de mensajes y el filtrado de los mismos. Los correos
electrónicos se almacenan en los servidores de correo mientras el usuario no hace uso de ellos.

¿Cómo funciona el correo electrónico?

El correo electrónico gira alrededor del uso de las casillas de correo electrónico. Cuando se envía un
correo electrónico, el mensaje se enruta de servidor a servidor hasta llegar al servidor de correo
electrónico del receptor. Más precisamente, el mensaje se envía al servidor del correo electrónico
(llamado MTA, del inglés Mail Transport Agent [Agente de Transporte de Correo]) que tiene la tarea de
transportarlos hacia el MTA del destinatario. En Internet, los MTA se comunican entre sí usando el
protocolo SMTP, y por lo tanto se los llama servidores SMTP (o a veces servidores de correo saliente).
Para evitar que cualquiera lea los correos electrónicos de otros usuarios, el MDA está protegido por un
nombre de usuario llamado registro y una contraseña.

La recuperación del correo se logra a través de un programa de software llamado MUA (Mail User Agent
[Agente Usuario de Correo]).

Cuando el MUA es un programa instalado en el sistema del usuario, se llama cliente de correo
electrónico (tales como Mozilla Thunderbird, Microsoft Outlook, Eudora Mail, Incredimail o Lotus
Notes).

Cuando se usa una interfaz de web para interactuar con el servidor de correo entrante, se llama correo
electrónico.

Así pues, un servidor de correo consta en realidad de dos servidores: un servidor SMTP que será el
encargado de enviar nuestros mensajes, y un servidor POP que será el encargado de recibir nuestros
mensajes, ambos desde nuestro equipo como anfitrion mientras que IMAP hace lo mismo que los otros
dos pero como anfitrión de un servidor de correo de internet.

En cualquier caso, los protocolos SMTP/POP/IMAP son inseguros en cuanto a que los mensajes viajan en
claro por lared, es decir, es fácil obtener nuestros mensajes y contraseñas. Para ello se suele añadir una
capa Transport Layer Security, es decir, un método de cifrado que puedan implementar tanto el servidor
como el cliente. En el caso del correo vía web se pueden utilizar dos capas SSL: una entre la máquina A y
la máquina B y otra entre el servidor web de la máquina B y el navegador web del usuario.

Relé abierto

Por defecto, y por razones históricas, no es necesario autenticar la propia identidad para enviar un
correo electrónico, lo cual significa que es muy fácil falsificar la propia dirección cuando se envía un
correo.

Cuando el servidor de correo electrónico de una organización está mal configurado y permite que
terceros en cualquier red envíen correos electrónicos, esto se llama relé abierto.

Generalmente los relés abiertos son usados por los spammers, ya que al hacerlo, esconden el verdadero
origen de sus mensajes. Como resultado, muchos ISP mantienen una lista negra actualizada de relés
abiertos, para evitar que los suscriptores reciban mensajes de tales servidores.

Listas de distribución

Una lista de distribución es una lista de direcciones de correo a la que se reenviará todo el correo que se
envíe a la lista. Normalmente la lista tiene un nombre de usuario al que se envía el correo y otro nombre
de usuario al que se envían las peticiones de suscripción, baja y ayuda, pudiendo incluso coincidir
ambos, aunque se prefiere que estén separados.

Existen varios tipos de listas:

•Públicas: Cualquier usuario de Internet se puede suscribir. Son las más comunes.

•Privadas: Normalmente hay que pertenecer a la organización de la que forma parte de la lista o ser
autorizado a pertenecer.

•Moderadas

Hay un administrador de la lista que gestiona las altas y bajas. Incluso el moderador puede decidir quién
envía mensajes a la lista.

•No moderadas

Son los propios usuarios los que se suscriben y dan de bajas. Normalmente para enviar correo a la lista
hay que ser miembro de la lista. Todos los mensajes que se envían a la lista son recibidos por todos los
miembros. El servidor de la lista decide lo que hay que hacer cuando un usuario tiene su cuenta
temporalmente inaccesible (descartar el mensaje, borrar al usuario, avisar al gestor de la lista, etc.)

Características avanzadas:

•Soporte para múltiples dominios: Permite gestionar desde un solo servidor el correo correspondiente a
varios dominios.

•Procesamiento del correo: Permite generar acciones cuando se recibe correo a determinadas cuentas.

•Administración remota del servidor: Para poder administrarlo por ejemplo utilizando navegadores
Web.

•Acuse de recibo, autoreenvío (forward) y otras opciones para los usuarios del servidor.

•AntiSpam: Se conoce como Spam al correo no deseado que llega desde Internet. Un buen servidor de
correo debe tener mecanismos que minimicen la entrada de este tipo de correo, o que el propio
servidor pueda ser empleado para enviarlo.

SEGURO O INSEGURO

Si tiene en cuenta el proceso, hay por lo menos una copia del correo en el servidor de envío y otra copia
en el servidor de recepción.

Las políticas de funcionamiento de cada servidor, con o sin aviso a los usuarios remitente y/o
destinatario, podrían:

1.- No recibir correos de acuerdo a algún parámetro.

2.- Destruir las copias de los correos, por ejemplo, al transferirlos satisfactoriamente.

3.- Copiar los correos a algún otro registro o archivo.


4.- Enviar una o más copias a otros destinatarios.

5.- No destruir nunca los correos almacenados.

LISTA DE SOFTWARE MTA

Sistemas operativos tipo Unix

vApache James

vAtmail

vCommuniGate Pro

vCourier Mail Server

vExim

vHaraka

vMMDF

vMeTA1

vMessage Systems

vOpenSMTPD

vPostfix

vSmail

vZMailer

vqmail

vqpsmtpd

vsendmail

Microsoft Windows

vAxigen

vEVO Mail Server

vIBM Domino

vKerio Connect

vMDaemon
vMailEnable

vMicrosoft Exchange Server

vNovell GroupWise

vSmarterTools

vSurgeMail

vhMailServer

https://www.youtube.com/watch?v=jBTrsMHjjBk&feature=youtu.be

Potrebbero piacerti anche