1.1 Descripción General de Sistema para Servidores
Un servidor es más bien conocido como un computador el cual puede ejecutar o tener alguna tarea en beneficio de otras llamadas clientes. La cual no tiene que ser de alta capacidad para suplir las necesidades de otras.
Entre los servidores más usados podemos mencionar:
GNU/Linux, es el término empleado para referirse a la combinación del sistema operativo GNU, desarrollado por la FSF, y el núcleo(kernel) Linux, desarrollado por Linus Torvalds y la Linux Foundation. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL.
Fuente: wikipedia
Windows Server, es una línea de productos para servidores, desarrollado por Microsoft Corporation.
El nombre comercial se ha utilizado en las versiones de Microsoft Windows para servidores, como las siguientes:
Windows 2000, Windows 2000 Server, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2016.
Windows Small Business Server, sistema operativo basado en Windows Server con integración de software Microsoft Servers, para pequeñas empresas.
Windows Essential Business Server, producto similar a Small Business Server, pero para empresas de tamaño medio.
Windows Home Server, sistema operativo servidor para hogares diseñado para compartición de archivos, transmisión multimedia, copias de seguridad automatizadas y acceso remoto.
Fuente: wikipedia
macOS Server ofrece más posibilidades a tu empresa, oficina en casa o centro escolar. Diseñado a medida para macOS y iOS, macOS Server permite compartir archivos, desarrollar aplicaciones, alojar sitios web, publicar wikis, configurar equipos Mac y dispositivos iOS, y acceder en remoto a una red. Además es increíblemente fácil de instalar, configurar y administrar. Descárgate macOS Server en el Mac App Store.
Fuente: apple
1.2 Arquitectura de Redes Abiertas
Hablar de arquitecturas de redes abiertas es hablar de comunicación de seguridad y estabilidad, esta arquitectura se estableció debido al problema de comunicación, con diferente equipos con su tarjeta de comunicación al estas tener diferentes protocolos de configuración, al tener diferentes fabricantes, de tal forma que cada fabricante se pone de acuerdo y se establece una arquitectura de red abierta, que permite los patrones o protocolos a seguir para tener una correcta comunicación.
Windows NT Server es compatible con los estándares NDIS (Especificación de la interfaz del controlador de red) y TDI (Interfaz del controlador de transporte). NDIS es una interfaz estándar para comunicación entre controladores de tarjetas adaptadoras de red y Protocolos de red. NDIS le permite combinar y coordinar tarjetas y protocolos de red sin que sea necesario disponer de una versión diferente de protocolos de red para cada tipo de tarjeta.
Permite también utilizar varios protocolos en una misma tarjeta de red. Con Windows NT Server se suministran cuatro protocolos compatibles con el estándar NDIS: TCP/IP Microsoft NWLink, NetBEUI y DLC (control de vínculos de datos). La interfaz TDI se comunica entre el protocolo de red y el software de red de alto nivel (como el servidor y el redirector). TDI elimina la necesidad de que el redirector y el servidor se comuniquen directamente con los protocolos de red, o de tener información de los mismos, permitiendo de esta forma utilizar protocolos, servidores o redirectores diferentes con Windows NT Server. También es compatible con aplicaciones de RPC (Llamada a procedimientos remotos), aplicaciones de sistema de entrada/salida básico de red (NetBIOS) y aplicaciones con Windows Sockets.
Fuente: monografia.com
1.3 Instalación desde la Red
La instalación desde la red es poder establecer una correcta instalación ya sea a una computadora o diferentes estaciones de trabajo a través de la red, evitando de esta forma la necesidad de utilizar disco o memoria, para cada dispositivo, en tal sentido tenemos la oportunidad de hacer una instalación desde la red a múltiples dispositivos al mismo tiempo.
1.4 Seguridad Incorporada
Cuando hablamos de seguridad incorporada nos referimos a la propia seguridad con que cuenta el sistema operativo. Podemos mencionar el control de acceso discrecional le permite asignar permisos a archivos individuales, se establecen permisos a los usuarios. El concepto de derechos de usuario le ofrece un sistema de control discrecional de las funciones básicas del sistema, como establecer la hora y cerrar la computadora. Se incluyen, asimismo, funciones completas de auditoria.
Herramientas de administración
Use estas herramientas para administrar tecnologías de seguridad y enfrentar amenazas continuas.
Para los profesionales de TI esta es una lista de herramientas de Microsoft disponibles para Windows Server 2012 que permiten administrar tecnologías de seguridad y enfrentar amenazas continuas en equipos y redes. Las herramientas de seguridad están agrupadas por categoría y tarea, para que le resulte más fácil encontrar la herramienta indicada.
Soporte y mejora de las necesidades de seguridad críticas
Muchas tecnologías, características y opciones de configuración se pueden usar para mejorar la seguridad de los equipos y redes Windows Server 2012 R2 y Windows Server 2012 dan soporte y mejoran las necesidades de seguridad críticas, incluyendo:
Autenticación e identidad.
Autorización y aislamiento.
Protección de datos.
Redes seguras.
Los siguientes recursos resaltan las tecnologías y características clave que se pueden usar como pilares fundamentales para resolver estas necesidades (algunos pueden ser soluciones independientes y otros ser interdependientes de las versiones).
Fuente: monografia.com
1.5 Administración Centralizada de la Seguridad
La administración Centralizada de la seguridad es aquella que nos permite crear dominios y establecer relaciones de confianza, con el fin de centralizar las cuentas de usuario de la red y otro tipo de información de seguridad, facilitando el uso y la administración de la red. Con esta administración solo es necesario hacer una cuenta por cada usuario, por medio a esta acceder a todos los recursos de la red
Muchas veces ciertas costumbres terminan siendo tan fuertes que uno se olvida el por qué o para qué de las buenas prácticas. Un caso ejemplo de esto es la administración centralizada de servicios en la red corporativa. Entendemos a este modelo como el control de cierto servicio en una red desde un único servidor (o eventualmente podrían ser unos pocos servidores).
El ejemplo más clásico en este aspecto es la gestión de usuarios y perfiles, que suele ser administrado en redes Windows con Active Directory o en otras redes con LDAP. Es decir, en lugar de tener usuarios locales y permisos en cada computadora, todo es administrado en un dominio único desde un servidor. Otros casos similares pueden ser la asignación de direcciones IP (DHCP), el control de navegación web (servidores proxy) o EL control de actualizaciones de software, que en entornos Windows suele realizarse con WSUS.
Sin embargo, cómo mencionaba anteriormente, muchas de estas prácticas se realizan de forma automática pero esto afecta el entendimiento de esta forma de administrar los servicios, y por ende también cualquier planificación a futuro o cambios que puedan surgir. Siempre es mejor entender el porqué de las cosas, para estar preparados para el cambio.
Sin embargo, cómo mencionaba anteriormente, muchas de estas prácticas se realizan de forma automática pero esto afecta el entendimiento de esta forma de administrar los servicios, y por ende también cualquier planificación a futuro o cambios que puedan surgir. Siempre es mejor entender el porqué de las cosas, para estar preparados para el cambio.
¿Cuáles son las principales ventajas de la administración centralizada?
Ahorro de tiempos: esta es la principal ventaja al administrar servicios de forma centralizada. Por ejemplo, si el área de IT debiera configurar ciertos permisos en ciertos usuarios en un esquema descentralizado, debería acudir equipo por equipo aplicando los cambios. En una red extensa (¿100 equipos? ¿500? ¿2000? Ponga el valor que usted desee) este trabajo puede llevar incluso varios días de trabajo. Sin embargo, si se administra desde un único servidor es posible realizar la tarea en unos pocos minutos.
Mayor seguridad: al controlar todo desde un único punto de administración, se minimiza la probabilidad de errores o configuraciones erróneas. Si un empleado debe visitar equipo por equipo para, por ejemplo, aplicar una configuración, puede ocurrir que se cometa un error al repetir una tarea tantas veces (¿cansancio?) o incluso puede ocurrir que un equipo sea omitido. Con la administración centralizada, se optimiza la seguridad de los sistemas al ser más sencillo poder asegurar que todo “está como debe estar”.
Mayor capacidad de análisis: si se desea conocer cierta información sobre un servicio es posible obtenerla directamente desde el servidor, optimizando la capacidad de análisis. Suponga, por ejemplo, utilizar un servidor proxy para verificar qué usuarios han visitado determinado sitio web en la última semana. En cuestión de minutos puede obtenerse dicha información.
Organizar los equipos en grupos: Independientemente de su ubicación física, es posible organizar los equipos en grupos, por ejemplo, según el departamento del que son parte, y así poder aplicar configuraciones específicas según los parámetros que se desee.
En al segunda parte sobre administración centralizada veremos cómo aprovechar estas ventajas para administrar la utilización de un software antivirus en la red.
1.6 Registro de Configuración
El registro de configuración es donde se registran todas la configuraciones del sistema tanto de los usuarios los dispositivos utilizado el sistema utilizado, hora de inicio de sección, hora de cierre de sección.
Registro en Windows NT Server.
Windows NT Server y Windows NT Workstation mantienen una base de datos denominada Registro. Esta base de datos contiene información acerca del sistema operativo, de la computadora (ordenador) y de los usuarios que anteriormente hayan iniciado sesiones en esta computadora. Las aplicaciones que detecten la presencia de Windows NT podrán almacenar en el Registro la información de inicialización.
El Registro reemplaza la necesidad de separar los archivos de configuración, como CONFIG.SYS, AUTOEXEC.BAT, LANMAN.INI, WIN.INI y PROTOCOL.INI. Sin embargo, para ser compatible con aplicaciones escritas para utilizar CONFIG.SYS y AUTOEXEC.BAT, Windows NT automáticamente mantiene y usa versiones de estos archivos que contienen solamente la información de la aplicación.
En este tema se describe cómo configurar los registros del Sistema de nombres de dominio (DNS) que se deben crear en todas las implementaciones de Office Communications Server y que son necesarios para el inicio de sesión automático del cliente. Cuando se crea un grupo de servidores Enterprise o se implementa un servidor Standard Edition, el programa de instalación crea objetos de Active Directory y opciones para el grupo de servidores o servidor, incluido el nombre de dominio completo (FQDN) del servidor o grupo. Para que los clientes puedan conectarse al grupo de servidores o servidor, el FQDN del grupo o servidor se debe registrar en DNS.
Fuente: monografia.com
1.7 Administración de las estaciones de trabajo de los usuarios
Una estación de trabajo es una computadora clienta la cual se utiliza para ejecutar aplicaciones. Un servidor es una computadora que ejecuta un NOS.
La mayoría de los actuales Sistemas operativos de escritorio incluyen capacidades de networking y permite el acceso a múltiples usuarios. Las aplicaciones típicas de las estaciones de trabajo de bajo nivel o de escritorio pueden incluir el procesamiento de palabras, hoja de cálculo y programas de administración financiera.
En las estaciones de trabajo de alto nivel, las aplicaciones pueden incluir el diseño gráfico o la administración de equipos y otras más, como se ha mencionado antes.
Los perfiles de usuario de Windows NT Server le permiten proporcionar mayor facilidad de uso a los usuarios y al mismo tiempo restringir sus actividades en las estaciones de trabajo. Si desea utilizar perfiles para aumentar la productividad de los usuarios, puede guardar en los servidores un perfil con la configuración y las preferencias de los usuarios, tales como las conexiones de red, los grupos de programas e incluso los colores de la pantalla.
Este perfil se utilizará cada vez que el usuario inicie una sesión en cualquier computadora con Windows NT, de forma que el entorno definido por el usuario le siga de una estación de trabajo a otra. Si desea utilizar los perfiles de usuario para limitar las actividades de los usuarios, deberá agregar restricciones al perfil, como por ejemplo, impedir que el usuario cambie los grupos y los elementos de programas que usted haya definido, o inhabilitar parte de la interfaz de Windows NT cuando el usuario haya iniciado una sesión.
Fuente: monografia.com
1.8 Copia de seguridad en cinta
Las copias de seguridad en cintas son unas de las copias más seguras para guardar la información de la empresa
Un ejemplo de copia de seguridad es Windows NT.
Windows NT incluye una utilidad de copia de seguridad en cinta que permite hacer copias de seguridad centralizadas de los discos duros de las computadoras en red, incluyendo servidores de Microsoft LAN Manager 2.x, computadoras con Windows NT Workstation y computadoras con Windows para Trabajo en Grupo, así como servidores en los que se esté ejecutando Windows NT Server.
En caso de haber contratado el sistema automático de backup en cinta, como parte de los servicios ofrecidos por su servidor GNU/Linux, usted dispondrá de un método sencillo de mantener una copia de sus datos para poder recuperarlos en caso de necesidad.
Puede ser necesario recuperar los datos almacenados ante un fallo hardware grave o debido al borrado o modificado accidental de algún fichero. Ya que a menudo la detección de este borrado o modificación no ocurre hasta algunos días después, se hace necesario mantener una ventana temporal de backup, es decir, implementar la posibilidad de recuperar cierta información almacenada en un momento concreto dentro de la ventana.
1.9 Monitoreo del rendimiento
Las herramientas de monitoreo de aplicaciones proporcionan a los administradores la información que necesitan para descubrir rápidamente, aislar y resolver problemas que impactan negativamente en el rendimiento de una aplicación. Tales herramientas pueden ser específicas para una aplicación en particular, o monitorizar varias aplicaciones en la misma red, recogiendo datos sobre el uso del CPU cliente, demandas de memoria, rendimiento de datos y ancho de banda.
Windows NT Server incluye también una sofisticada aplicación que permite monitorizar el rendimiento. Puede utilizar esta herramienta para observar, representar gráficamente y registrar cientos de datos estadísticos acerca de tipos específicos de rendimiento, agrupados en categorías generales tales como tráfico entre servidores de la red, rendimiento de los discos, uso de los procesadores, y estadísticas de los servidores y las estaciones de trabajo.
El Monitor de sistema le permite supervisar simultáneamente el rendimiento de un gran número de computadoras remotas, de forma que pueda controlar y comparar simultáneamente el rendimiento y el uso de un gran número de servidores.
1.10 Administración remota
En informática, se considera administración remota a la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto.
Por ejemplo, con una herramienta o aplicación de administración remota, el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio.
Todas las funciones administrativas de la red, incluyendo la administración de servidores, la administración de seguridad, la administración de impresoras y la monitorización del rendimiento, pueden realizarse de forma remota. Es posible utilizar una computadora de la red para monitorizar las actividades de cualquier servidor en la misma.
1.11 Elección de controladores y protocolos
Elección de controladores y protocolos de red.
Es muy importante establecer los controladores y protocolos para de esta forma garantizar el flujo seguro de la información.
En este caso de Windows NT.
Cuando esté instalando Windows NT en su red, deberá elegir el tipo de controladores de tarjeta adaptadora de red y los protocolos de red que utilizará. Debido a la arquitectura abierta de Windows NT, podrá disfrutar de una gran flexibilidad a la hora de tomar esta decisión. Windows NT admite los estándares NDIS (Especificación de interfaz de controlador de red) y TDI (Interfaz de controlador de transporte). Estos estándares permiten a Windows NT comunicarse con muchos otros productos de red, y le ofrecen la posibilidad de elegir entre una amplia variedad de tarjetas adaptadoras y protocolos para la red.
Windows NT incorpora además una versión de STREAMS, el entorno y la interfaz de protocolos desarrollados originariamente para funcionar sobre UNIX System V versión 4.0. La incorporación de un entorno compatible con STREAMS significa que los protocolos desarrollados inicialmente para STREAMS bajo UNIX podrán trasladarse fácilmente a Windows NT.
Antes de profundizar sobre los protocolos y controladores específicos que admite
Windows NT, es conveniente comprender tanto el modelo de referencia OSI (Interconexión de sistemas abiertos) como la funcion que desempeñan los protocolos de transporte y los controladores de tarjeta de red. Si ya conoce el significado de estos términos, puede pasar directamente a la sección "Ventajas de NDIS", más adelante en este mismo capítulo.
Elección de controladores y protocolos de red 2 de 12
Significado del modelo de referencia OSI
Fuente: monografia.com
No hay comentarios:
Publicar un comentario