570 likes | 688 Views
Unidad 2 : Servidores Con Software Propietario. Windows Server 2008 R2. Software propietario. Se refiere a cualquier programa informático en el que los usuarios tiene limitada las posibilidades de usarlo, modificarlo o redistribuirlo(con o sin modificaciones), o cuyo
E N D
Unidad 2 : Servidores Con Software Propietario • Windows Server 2008 R2
Software propietario Se refiere a cualquier programa informático en el que los usuarios tiene limitada las posibilidades de usarlo, modificarlo o redistribuirlo(con o sin modificaciones), o cuyo código fuente no esta disponible o el acceso a este se encuentra restringido.
2.1 Características del software propietario. • Facilidad de adquisición ( puede venir pre instalado con la compra del PC, o encontrarlo fácilmente en las tiendas ). • Existencia de programas diseñados específicamente para desarrollar una tarea. • Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e investigación.
2.1 Características del software propietario (continuación). • Interfaces gráficas mejor diseñadas. • Más compatibilidad en el terreno de multimedia y juegos. • Mayor compatibilidad con el hardware. • No existen aplicaciones para todas las plataformas (Windows y Mac OS). • Imposibilidad de copia.
2.1 Características del software propietario (continuación). • Imposibilidad de modificación. • Restricciones en el uso ( marcadas por la licencia). • Imposibilidad de redistribución. • Por lo general suelen ser menos seguras. • El coste de las aplicaciones es mayor.
2.2 Características de instalación para servidores.2.2.1 Instalación. 1.- Escoger configuraciones como idioma, país, moneda. 2.- Introducir la clave de licencia y elegir que edición de Windows Server 2008 instalar. 3.- Si estamos instalando el Windows Server 2008 sobre otro sistema operativo, entonces tendremos las dos opciones habilitadas (Updgrade o Custom). Si no es así solo tendremos habilitado la opción de Custom.
2.2.1 Instalación (continuación). 4.-Instalar el sistema. 5.- Reiniciar el ordenador.
2.2.1 Instalación (continuación). Cuando estamos identificados se nos abre el componente InitialConfiguration Tasks, una de las mejoras que lleva el Windows Server 2008. En esta ventana podemos configurar todos aquellos aspectos que nos quedan pendientes como: networking, computername and domain, updating, y más
2.2.2 Configuración En Windows 2008, la contraseña debe tener por los menos siete caracteres, no incluir parte o nombre del propio usuario y contener tres clases de caracteres (entre mayúsculas, minúsculas, números y símbolos).
2.2.2 Configuración (continuación). La configuración inicial de Core Server es un equipo con un nombre generado aleatoriamente, configuración de TCP/IP a través de DHCP, y como si fuera poco con el Firewall activo. Podemos ver esto ejecutando: IPCONFIG /ALL
2.2.2 Configuración (continuación). • Configuración de Red NETSH INTERFACE IPV4 SET ADDRESS NAME=”Local Area Connection” SOURCE=STATIC 192.168.1.101 255.255.255.0 192.168.1.1 NETSH INTERFACE IPV4 ADD DNSSERVER NAME=”Local Area Connection” ADDRESS=192.168.1.200
2.2.2 Configuración (continuación). • Configuración de Nombre de Máquina NETDOM RENAMECOMPUTER %COMPUTERNAME% /NEWNAME:CS-01 Para que el cambio surta efecto debemos reiniciar la máquina. Aunque se puede hacer pulsando CTRL+ALT+DEL y eligiendo reiniciar, o con los comandos: SHUTDWON /R /T 0
2.2.2 Configuración (continuación). • Configuración de Formato de Fecha y Hora Se puede realizar con el comando: CONTROL INTL.CPL
2.2.2 Configuración (continuación). • Configuración de Zona Horaria Con el comando: CONTROL TIMEDATE.CPL
2.2.2 Configuración (continuación). • Configuración de Windows Update. Ejecutamos el script con: CSCRIPT SCREGEDIT.WSF /AU 4 y con “/AU 1” se deshabilitan.
2.2.2 Configuración (continuación). Con esto podemos tener algún problema si para salir a Internet es obligatorio configurar la dirección de un Proxy. Podemos solucionarlo, por lo menos en parte, ya que se puede asignar una dirección de Proxy, lo que no se puede es usar autenticación. Para asignar un proxy ejecutaremos: NETSH WINHTTP SET PROXY <proxyserver:port>
2.2.2 Configuración (continuación). • Activación de la Instalación Como en todas las instalaciones de Windows Server 2008 disponemos de un período para usar la instalación sin introducir la Clave de Activación y sin activarlo. Para ver y configurar estas opciones se utiliza el script SLMGR.VBS que si lo ejecutamos sin parámetros nos mostrará todas las opciones disponibles.
2.2.2 Configuración (continuación). • Verificamos con: SLMGR.VBS -dlv o SLMGR.VBS –xpr • Introducimos la clave con: SLMGR.VBS –ipk <product-key> • Y activamos con: SLMGR.VBS –ato • Para prolongar la evaluación: SLMGR.VBS -rearm
2.2.2 Configuración (continuación). • Unir la Máquina al Dominio Para esto debemos ejecutar:NETDOM JOIN CS-01 /DOMAIN:CONTOSO.MSFT /USERD:ADMINISTRATOR /PASSWORDD:* Y reiniciamos la máquina
2.2.2 Configuración (continuación). • Editar Archivos de Texto
2.2.2 Configuración (continuación). • Modificando el Registro Podemos modificar el Registro en forma gráfica
2.2.2 Configuración (continuación). • Configuración para Administración GráficaRemota • Permitir Administración Remota del Firewall (Cortafuegos) Para permitir la administración remota desde interfaz gráfica del Firewall debemos ejecutar: NETSH ADVFIREWALL SET CURRENTPROFILE SETTINGS RemoteManagement ENABLE
2.2.2 Configuración (continuación). • Permitir Administración Remota Mediante Consolas Para administración remota con consolas MMC, utilizamos: NETSH ADVFIREWALL FIREWALL SET RULE GROUP=”Remote Administration” NEW ENABLE=YES
2.2.2 Configuración (continuación). • Agregar/Quitar Roles y Features Un comando que nos resultará particularmente útil, aunque ahora no lo parezca es poder listar los Roles y Features instalados o no. Lo podemos hacer con: OCLIST
2.2.2 Configuración (continuación). • Agregar/Quitar Roles y Features (continuación). Para agregar componentes se usa OCSETUP y el nombre de lo que deseamos agregar. Es importante tener en cuenta que el nombre del componente es sensible a mayúsculas-minúsculas, por lo que la salida del comando OCLIST tiene importancia. OCSETUP <Componente-a-Agregar>
2.2.2 Configuración (continuación). • Agregar/Quitar Roles y Features (continuación). Para quitar un componente es: OCSETUP <Componente-a-Quitar> /Uninstall A partir de tener el componente instalado, podemos usar remotamente una consola MMC para hacer la administración del mismo.
2.2.2 Configuración (continuación). • Algunos Comandos Útiles Revisar en cada caso: <comando> /?
2.3 Administración de recursos.2.3.1 Tipos de recursos. • Hardware • Impresoras • Memoria Ram • Procesador • Almacenamiento • Software • Programas
2.3.2 Administración de los recursos El Administrador de recursos del sistema de Windows para el sistema operativo Windows Server® 2008 R2 permite administrar el uso del procesador y la memoria del servidor con directivas de recursos estándar o personalizadas. El Administrador de recursos del sistema de Windows solo administra los recursos del procesador cuando la carga combinada del procesador es superior al 70%. .
2.3.2 Administración de los recursosCaracterísticas del Administrador de recursos del sistema de Windows • Administrar los recursos del sistema (procesador y memoria) con directivas pre configuradas, o crear directivas personalizadas que asignen recursos por procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de aplicaciones de Internet InformationServices (IIS). • Utilizar reglas de calendario para aplicar directivas distintas en momentos distintos sin intervención manual y sin modificar la configuración.
2.3.2 Administración de los recursosCaracterísticas del Administrador de recursos del sistema de Windows (continuación). • Seleccionar automáticamente directivas de recursos basadas en propiedades de servidor y eventos (como eventos de clúster o condiciones), o bien en modificaciones de la memoria física instalada o del número de procesadores. • Recopilar datos de utilización de recursos localmente o en una base de datos SQL personalizada. Los datos de utilización de recursos de varios servidores se pueden consolidar en un solo equipo que ejecute el Administrador de recursos del sistema de Windows.
2.3.2 Administración de los recursos Ventajas de la administración de recursos • Se pueden ejecutar más servicios en un solo servidor porque se puede mejorar la disponibilidad de los servicios mediante recursos administrados de forma dinámica. • Los usuarios o administradores del sistema de máxima prioridad pueden obtener acceso al sistema incluso en los momentos de máxima carga de los recursos.
2.3.2 Administración de los recursos Métodos de la administración de recursos El Administrador de recursos del sistema de Windows incluye cinco directivas de administración de recursos integradas que se pueden usar para implementar rápidamente la administración. Además, se pueden crear directivas de administración de recursos personalizadas adaptadas a sus necesidades. • Directivas de administración de recursos integradas Para habilitar directivas de administración de recursos integradas, seleccione el tipo de directiva que se desea utilizar. No es necesario realizar ninguna otra configuración.
2.3.2 Administración de los recursos Directivas de administración de recursos integradas (continuación).
2.3.2 Administración de los recursos Directivas de administración de recursos integradas (continuación).
2.3.2 Administración de los recursos Administración de recursos personalizada. Puede utilizar métodos de administración de recursos personalizados para identificar a los usuarios de los recursos y asignarles recursos en función de sus propios criterios.
2.3.2 Administración de los recursos Administración de recursos personalizada (continuación).
2.3.3 Administración de cuentas de usuario y de equipo Una de las funciones del Administrador (administradores) del sistema es administrar cuentas de usuarios y equipos .
2.3.4 Administración de grupos • Un grupo de Active Directory se compone de una colección de objetos (usuarios y equipos, y otros grupos utilizados para simplificar el acceso a los recursos y envío de correos electrónicos). • Active Directory de Windows Server 2008 R2 es compatible con dos tipos distintos de grupos: Distribución y Seguridad.
2.3.4 Administración de grupos (continuación). Los grupos disponen de un ámbito a seleccionar. El ámbito, marca los límites de quién puede ser miembro, y dónde puede utilizarse el grupo. Sólo los grupos de seguridad pueden usarse para delegar control y asignar acceso a recursos. Clasificación según el ámbito: • Grupos locales de dominio. • Grupos globales. • Grupos universales.
2.3.5 Administración del acceso a recursos. • El sistema requiere una contraseña root para el acceso del superusuario. • El control de acceso basado en roles (RBAC) está diseñado para limitar las capacidades del superusuario. El superusuario (usuario root) tiene acceso a todos los recursos del sistema.
2.3.5 Administración del acceso a recursos (continuación). Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas: • Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH. • Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo. • Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan acceder.
2.3.6 Administración de los servicios de impresión • Windows Server 2008 incluye el Gestor de Impresión, que es un complemento de MMC que permite a los administradores administrar, supervisar y solucionar problemas en todas las impresoras de la organización, incluso en las de ubicaciones remotas, desde una misma interfaz. • Ofrece detalles totalmente actualizados sobre el estado de todas las impresoras y los servidores de impresión de la red desde una consola única.
2.3.6 Administración de los servicios de impresión (continuación). • Permite encontrar impresoras con una condición de error y enviar notificaciones por correo electrónico o ejecutar secuencias de comandos cuando una impresora o el servidor de impresión necesitan atención. • Las opciones provistas de automatización e interfaz centralizada de control incluidas dentro del Gestor de Impresión para instalar, compartir y administrar impresoras simplifican la administración y reducen el tiempo requerido por personal de TI para implementar impresoras.
2.4 Medición y desempeño.2.4.1 Desempeño. El sistema está optimizado para que las búsquedas tengan una respuesta muy rápida (si el servidor y la red lo permiten). El interfaz está optimizado para facilitar y hacer más eficiente la labor de los bibliotecarios.
2.4.2 Herramientas de medición. El Monitor de confiabilidad y rendimiento de Windows es un complemento de Microsoft Management Console (MMC) que combina la funcionalidad de herramientas independientes, Registros y alertas de rendimiento, Server Performance Advisor y Monitor de sistema. Proporciona una interfaz gráfica para personalizar la recopilación de datos de rendimiento y sesiones de seguimiento de eventos.
2.4.3 Indicadores de desempeño. Serie de parámetros que conforma una modelo simplificado de la medida del rendimiento de un sistema y son utilizados por los arquitectos de sistemas, los programadores y los constructores de compiladores, para la optimización del código y obtención de una ejecución más eficiente.
2.4.3 Indicadores de desempeño (continuación). Indicadores de rendimiento más utilizados: • Turnaround Time: El tiempo de respuesta. Desde la entrada hasta la salida. • En sistemas multiprogramados es el TIEMPO CPU USUARIO.
2.4.4 Roadmap Un RoadMap (que podría traducirse como hoja de ruta "trazado del camino" ) es una planificación del desarrollo de un software con los objetivos a corto y largo plazo, y posiblemente incluyendo unos plazos aproximados de consecución de cada uno de estos objetivos. Se suele organizar en hitos o "milestones", que son fechas en las que supuestamente estará finalizado un paquete de nuevas funcionalidades.
2.5 Seguridad e integridad.2.5.1 Seguridad por software. La seguridad del sistema de software se debe dar énfasis primario temprano en la definición de los requisitos y el proceso del diseño conceptual del sistema. El software Seguridad-crítico debe recibir énfasis de la gerencia y análisis continuos de la ingeniería a través del desarrollo y ciclos vitales operacionales del sistema.