Lección 4 (Tarea 3)

Jose Alfredo Gonzalez5BV
Slide Set by Jose Alfredo Gonzalez5BV, updated more than 1 year ago
Jose Alfredo Gonzalez5BV
Created by Jose Alfredo Gonzalez5BV almost 4 years ago
11
1

Description

La eficiencia en la operación de una red depende de la administración adecuada de los recursos de la misma en cuanto software y hardware, que pueden ser desde el sistema operativo, programas, aplicaciones, instaladores (drivers), hasta lo que son equipos monousuario, multiusuario, servidores, equipo de enlace (routers, multipuertos HUB) y el cableado estructurado ó redes inalámbricas.

Resource summary

Slide 1

    Identificar los recursos de una red:
    ¿Que es un Recurso?  Los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una computadora.     Compartir recursos, implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.  Cuando un equipo destina espacio para recursos, asume funciones deservidor.

Slide 2

    ¿Cuales recursos se pueden compartir?Pueden compartirse todo tipo de recursos. Carpetas Imágenes Documentos Periféricos     - Impresoras    - Modem    - Tarjeta RDS    - Scaner Acceso a Internet  Programas  Base de datos

Slide 3

    Ventajas de Compartir recursos: Puede copiar o mover archivos de un equipo a otro con facilidad. Puede tener acceso a un mismo dispositivo, como una impresora o unidad ZIP, desde cualquier equipo. Un punto de acceso a Internet es suficiente para que varios equipos utilicen Internet al mismo tiempo.

Slide 4

Slide 5

    Generar cuentas y grupos de usuarios:
    Para crear una cuenta de usuario mediante la interfaz de Windows Para abrir Usuarios y equipos de Active Directory, haga clic en Inicio y en Panel de control, haga doble clic en Herramientas administrativas y, a continuación, vuelva a hacer doble clic en Usuarios y equipos de Active Directory. En el árbol de consola, haga clic con el botón secundario en la carpeta a la que desea agregar una cuenta de usuario. ¿Dónde? Usuarios y equipos de Active Directory\domain node\folder.

Slide 6

    3. Elija Nuevo y haga clic en Usuario.4. En Nombre, escriba el nombre del usuario.5. En Iniciales, escriba las iniciales del usuario.6. En Apellidos, escriba los apellidos del usuario.7. Modifique Nombre completo para agregar iniciales o invertir el orden del nombre y los apellidos.8. En Nombre de inicio de sesión de usuario, escriba el nombre de inicio de sesión del usuario, haga clic en el sufijo de nombre principal de usuario (UPN) en la lista desplegable y haga clic en Siguiente.En Contraseña y Confirmar contraseña, escriba la contraseña del usuario y, a continuación, seleccione las opciones apropiadas para la contraseña.

Slide 7

    Para crear Grupos de Usuarios en Windows Para abrir Microsoft Management Console, haga clic en el botón Inicio, escriba mmc en el cuadro de búsqueda y, a continuación, presione ENTRAR.‌  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. En el panel izquierdo, haga clic en Usuarios y grupos locales. Haga doble clic en la carpeta Grupos. Haga clic en Acción y, a continuación, haga clic en Grupo nuevo. Escriba un nombre de grupo y una descripción. Haga clic en Agregar y escriba el nombre de la cuenta de usuario. Haga clic en Comprobar nombres y, a continuación, haga clic en Aceptar. Haga clic en Crear.

Slide 8

    Establecer niveles de seguridad:
    Seguridad en una red La seguridad es bastante más que evitar accesos no autorizados a los equipos y a sus datos. Incluye el mantenimiento del entorno físico apropiado que permita un funcionamiento correcto de la red. Nivel de seguridad La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red. Para alcanzar un nivel alto de seguridad en una red, se requiere establecer un conjunto de reglas, regulaciones y políticas que no dejan nada al azar. El primer paso para garantizar la seguridad de los datos es implementar las políticas que establecen los matices de la seguridad y ayudan al administrador y a los usuarios a actuar cuando se producen modificaciones, esperadas como no planificadas, en el desarrollo de la red. Autenticación Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario, un sistema de autenticación de contraseñas constituye la primera línea de defensa frente a usuarios no autorizados. Seguridad del cableado El medio de cobre, como puede ser el cable coaxial. La información transportada en estas señales se puede monitorizar con dispositivos electrónicos de escucha. Además, se puede intervenir el cable de cobre pudiendo robar la información que transmite en el cable original.

Slide 9

    Permisos de accesoLa seguridad basada en los permisos de acceso implica la asignación de ciertos derechos usuario por usuario. Un usuario escribe una contraseña cuando entra en la red. El servidor valida esta combinación de contraseña y nombre de usuario y la utiliza para asignar o denegar el acceso a los recursos compartidos, comprobando el acceso al recurso en una base de datos de accesos de usuarios en el servidor. Medidas de seguridadEl administrador de la red puede incrementar el nivel de seguridad de una red de diversas formas.Cortafuegos (Firewalls)Es un sistema de seguridad, normalmente una combinación de hardware y software, que está destinado a proteger la red de una organización frente a amenazas externas que proceden de otra red, incluyendo Internet.AntivirusSon programas cuyo objetivo es detectar y/o eliminar virus informáticos. No sólo buscan detectar virus informáticos, sino bloquearlos, des infectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Slide 10

    Asignar derechos y atributos a usuarios y grupos:
    Se pueden asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse entre directorios y archivos ejecutables y no ejecutables Pueden conceder los derechos para archivos y directorios de las particiones NTFS, además de estas configuraciones, con las opciones Acceso restringido a archivo y Acceso restringido a directorio, se accede a un cuadro de diálogo más amplio en el que se pueden asignar individualmente todos los atributos. PERMISOS Y DERECHOS Al compartir una unidad para un determinado grupo de usuarios, Windows NT otorga una serie de permisos predeterminados. Pasos a seguir para asignar derechos a un usuario o grupo de usuarios:     Abrir el "Administrador de usuarios para dominios".   En el menú "Directivas" seleccionamos la opción "Derechos de usuario..."     En la ventana "Plan de derechos de usuario" seleccionaremos los distintos derechos de la lista desplegable "Derecho" y se los concederemos a los usuarios que hayamos determinado.     Hacer clic en el botón "Aceptar". Auditar En las redes cliente-servidor modernos  se pueden compartir como recursos los datos y periféricos. Lagunas de seguridad     Para que los administradores del sistema puedan controlar qué datos del servidor se administran también localmente en el cliente, es necesario controlar el acceso a los recursos compartidos.

Slide 11

    Compartir recursos en la red:
    Cuando se dispone de una infraestructura de red, una de las ventajas evidentes es compartir recursos como carpetas y archivos. Aunque la disponibilidad de los datos de forma segura es aconsejable implementarla con servidores (WEB, ARCHIVOS, FTP,  etc...) en ocasiones es útil compartir de forma provisional una carpeta o impresora en la red. Esta forma de configurar las redes es lo que se denomina en lenguaje coloquial "Redes entre iguales", donde no hay servidores y únicamente se comparten recursos de forma genérica y disponibles para todos los equipos de la red. Los pasos a realizar son:1.-Para compartir una carpeta en la red basta con disponer en el equipo de una conexión Red de área local de forma que tengamos acceso a la red local de nuestro centro de trabajo. Si la conexión de red está operativa, para compartir una carpeta basta con hacer clic con el botón derecho del ratón sobre la carpeta y seleccionar la opción "Compartir". Al compartir se puede definir si deseamos que sea acceso solo lectura (no se puede modificar el contenido" o acceso total (se puede acceder y modificar los contenidos). Una vez seleccionadas las opciones de la ventana compartir presionamos "Aceptar".
    Caption: : -Menú para compartir carpetas en una red-

Slide 12

    2.- Si deseamos compartir una impresora en red, debemos colocarnos en la carpeta impresoras del equipo que tiene conectada la impresora y definirla como compartida de la misma forma que lo hicimos para las carpetas del punto 1. Hay que recordar que para poder imprimir con esa impresora el equipo que la tiene conectada debe estar funcionando.
    Caption: : -Menú para compartir impresoras-

Slide 13

    3.- Para acceder a un recurso compartido por un equipo en la red, basta con hacer doble clic con botón izquierdo del ratón sobre el icono Mis Sitios de Red. Aparecerán las carpetas compartidas y se podrá acceder a ellas como se haría normalmente en una carpeta local. En ocasiones estas carpetas no aparecen directamente, en ese caso podemos utilizar la opción ver "equipos del grupo de trabajo" para localizar el equipo que tiene la carpeta compartida y de esta forma acceder a ella con doble clic sobre el equipo en cuestión.
    Caption: : -Pantalla para definir un recurso compartido-

Slide 14

    Monitorear la red:
    Las tareas que deben realizarse para poder monitorear el desempeño de los medios LAN, son: 1.Habilitar/configurar el servicio SNMP/RMON en los equipos que se  monitorearán.Dentro de la sección “Cómo hacer” del Sitio de VDV Networks se encuentran los documentos llamados  “Cómo habilitar SNMP en switches y routers Cisco” y “Cómo habilitar RMON en switches Cisco”.

Slide 15

    Ahí encontrará paso a paso la forma en que  deberá habilitar el protocolo SNMP y  configurar la comunidad de lectura y/o  escritura para que el equipo pueda ser monitoreado por la herramienta SNMPc Network Manager.  Así mismo deberá habilitar las estadísticas RMON en las interfaces que se desean monitorear, por ejemplo aquellas que conectan a  otros equipos (switches/routers) y/o servidores. 3. Seleccionar las tablas con las variables a monitorear.  Estas mismas se utilizarán para la generación del reporte:Adicional al monitoreo de las tablas señaladas en la sección anterior, es importante configurar los umbrales de estas variables para que la herramienta registre e incluso avise al administrador cuando el equipo está  excediendo los niveles óptimos de desempeño y pueda realizar tareas de  troubleshooting y/o administración de una manera más rápida.

Slide 16

    Gestor de consolas y graficos:
    Cuando se instala un host de máquinas virtuales generalmente se incluye la aplicación "virt-manager" la cual permite gestionar máquinas virtuales desde un entorno gráfico amigable. Esta aplicación simplifica la creación de máquinas virtuales y permite el acceso a los entornos gráficos de las mismas. Sin embargo, cuando se hace un uso serio de KVM en el mundo real, un host de máquinas virtuales se instala sin entorno gráfico para reducir la sobrecarga en el host y permitir alojar un mayor número de máquinas virtuales. Pero, si el host no tiene entorno gráfico, ¿cómo es posible acceder a la consola gráfica de una máquina virtual, por ejemplo para instalarle un sistema operativo? Método 1: Desde la consola del host Los archivos de configuración de las máquinas virtuales KVM se encuentran en el directorio /etc/libvirt/qemu, por ejemplo, para la máquina (dominio en la jerga KVM) "server01" editar el archivo de configuración /etc/libvirt/qemu/server01.xml:
    Caption: : Dentro de la sección <devices> editar el hardware gráfico VNC (o agregar nuevo), por ejemplo: <graphics type='vnc' port='-1' autoport='yes' listen='0.0.0.0' passwd='1234'>

Slide 17

    Las opciones port='-1' autoport='yes' se utilizan para que el host asigne automáticamente un puerto para el servidor VNC, la opción listen='0.0.0.0' se utiliza para que escuche en todas las redes disponibles (lo que permite acceder a la consola desde un host remoto). Por último reemplazar el password ('1234') por uno más fuerte, ya que con la opción listen='0.0.0.0' presenta un alto riesgo en cuanto a seguridad. Una mejor configuración es indicar que escuche sólo en una dirección IP de una red privada, por ejemplo listen='192.168.x.y'. Por último es necesario reiniciar libvirtd y la máquina virtual:

Slide 18

    Método 2: Utilizando la herramienta virt-manager
    El artículo Administrar máquinas virtuales KVM de forma remota explica cómo utilizar la herramienta virt-manager para administrar un host de máquinas virtuales remoto. Desde una computadora cliente con virt-manager instalado conectarse al host y editar la configuración de la máquina virtual:

Slide 19

Slide 20

Slide 21

    Prueba de conexión remota Desde una computadora cliente (puede ser cualquier Sistema Operativo) utilizar un cliente VNC para conectarse a la consola de la máquina virtual. Para GNU/Linux existen infinidad de clientes VNC, por ejemplo: vncviewer, tsclient, remmina, vinagre, krdc, etc. Para Windows también existen muchas alternativas free y open-source, como por ejemplo: "TightVNC", "UltraVNC", "RealVNC" y otros. Para conectarse se necesita conocer la IP del host de máquinas virtuales (puede ser cualquiera o una en particular, dependiendo de cómo se configuró el hardware VNC en la máquina virtual), el puerto y la contraseña. Cuando se utiliza la asignación automática de puertos, antes de conectar se debe determinar qué puerto tiene asignado el servidor VNC de la máquina virtual.

Slide 22

    Aplicar mantenimiento a la red:
    Bueno una red bien implementada y que cumpla con las normas no requiere de mucho mantenimiento, pero de todas formas debes tomar en cuenta lo siguiente para un mantenimiento preventivo adecuado: 1.-Verificar la conectividad:  Tienes que verificar que el cableado este en buenas condiciones, es decir que no este roto y transmita sin problemas, para esto se utilizan equipos probadores de cableado que prueban la continuidad la atenuación y la impedancia. 

Slide 23

Slide 24

Slide 25

Slide 26

Slide 27

Show full summary Hide full summary

Similar

Redes de ordenadores y seguridad informática
gloria rodrig
Redes de ordenadores y seguridad informática
VICTOR RAFAEL ESCOBAR RODRIGUEZ
Redes de ordenadores y seguridad informática
daner rgumedo
Seguridad en la red
hugonotaloka18
Redes VPN (Red Privada Virtual)
Hermes Castaneda
Redes VPN (Red Privada Virtual)
Bruce Perez
Tipos de canalización de la red de datos en un cableado estructurado
hdez033
ELEMENTOS FUNDAMENTALES DE LA CULTURA DIGITAL
Jennifer Muñoz Chaux
Seguridad en la red
Diego Santos
La Netiqueta y sus normas Básicas
Diego Gómez Suarez