4. Descripción General de Sistema
para Servidores
◍Un sistema operativo para Servidor es
un software utilizado como plataforma
que soporta programas multiusuarios,
aplicaciones en redes y herramientas
críticas en procesos empresariales. El
objetivo de este tipo de sistemas se
centraliza en la seguridad, los recursos
compartidos, estabilidad de aplicaciones.
5. Cont.
Microsoft
Windows Server 2003
Windows HPC Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Small Business Server
Windows Essential Business Server
Windows Home Server
Windows Server 2012
Linux
Centos
Debian
Ubuntu
Ret Hat
7. La idea de arquitectura de red abiertas fue introducida
por kahn, en 1972, (Robert kahn) ingeniero y científico
estadounidense de la computación, quien junto a Vinton
Cerf creo el protocolo TCP/IP, elemento fundamental
para la comunicación en internet.
8. Arquitectura de Redes Abiertas
◍Una arquitectura abierta es toda
aquella que puede ser modificada por
un programador capacitado que no
pertenezca a la compañía que creo el
código fuente, puede ser a su vez la
información redistribuida y compartida
siempre y cuando el programador
tenga la licencia para realizar dichos
actos.
9. Cont.
◍Los organismos de estandarización
son importantes para mantener una
Internet abierta con especificaciones
y protocolos de libre acceso que
pueda implementar cualquier
proveedor.
10. Cont.
Algunos de los organismos de estandarización
son:
◍ Transient Ischemic Attack (TIA) (Ataque isquémico
transitorio)
◍ Internet Architecture Board (IAB) (Directorio de
Arquitectura de Internet)
◍ Internet Engineering Task Force (IETF) (Grupo de
Trabajo de Ingeniería de Internet)
◍ Instituto de Ingenieros en Electricidad y Electrónica
(IEEE)
◍ International Organization for Standardization (ISO)
12. Instalación desde la Red
◍Es posibles instalar sistemas operativos en
estaciones de trabajo a través de la red, en
lugar de utilizar disquetes o CD-ROM para
cada estación de trabajo. Para este proceso se
debe usar la utilería que viene por defecto
para iniciar el computador desde la red e
instalar el software desde un servidor u otra
PC por medio de la tecnología Preboot
Execution Environment en español Entorno de
ejecución de prearranquee
13. Cont.
◍¿Qué es PXE?
Preboot Execution Environment (PXE)
(Entorno de ejecución de prearranque),
es un entorno para arrancar e instalar
el sistema operativo en computadoras
a través de una red, de manera
independiente de los dispositivos de
almacenamiento de datos disponibles
(como discos duros) o de los sistemas
operativos instalados.
14. Instalación del PXE en Ubuntu
1. Prerrequisitos
Para instalar un servidor PXE en Ubuntu, antes
de comenzar con la propia instalación del
servicio son necesarias algunas instalaciones
previas:
Actualizar Ubuntu de forma desatendida
Instalar un Servidor DHCP en Ubuntu
Instalar Apache.
• Instalar el Servidor PXE.
15. Cont.
No es necesario que el servidor DHCP corra en la misma máquina en la que vamos a
instalar el PXE. En una producción lo recomendable sería separar estos dos servicios
dada la problemática que supondría la caída del DHCP.
2. Escenario: En nuestro caso el escenario que hemos definido es el
siguiente:
16. Cont.
1 root@itadicts:~# apt-get install tftpd-hpa inetutils-inetd
1 root@itadicts:~# apt-get install apache2
3. Instalar apache: Apache es un servidor web que debemos instalar para que nuestro servidor
PXE funcione correctamente, Para su instalación ejecutaremos el comando:
4. Instalar un servidor PXE en Ubuntu: Ahora vamos a proceder a la instalación del servidor PXE
17. Cont.
Una vez concluida la instalación pasamos a la configuración del servicio
1 root@itadicts:~# vim /etc/default/tftpd-hpa
5. Configuración: En primer lugar abrimos el fichero de configuración de tftpd-hpa con el editor que prefiramos:
1
2
RUN_DAEMON="yes"
OPTIONS="-l -s /var/lib/tftpboot"
Debemos añadir las siguientes líneas al comienzo del fichero:
18. Cont.
1
2
3
4
5
6
7
8
# /etc/default/tftpd-hpa
RUN_DAEMON="yes"
OPTIONS="-l -s /var/lib/tftpboot"
TFTP_USERNAME="tftp"
TFTP_DIRECTORY="/var/lib/tftpboot"
TFTP_ADDRESS="[::]:69"
TFTP_OPTIONS="--secure"
Quedando el mismo de la siguiente manera:
1 tftp dgram udp wait root /usr/sbin/in.tftpd /usr/sbin/in.tftpd -s /var/lib/tftpboot
El siguiente paso es modificar el fichero /etc/inetd.conf y añadir al final de este la siguiente línea:
19. Cont.
1
2
3
root@itadicts:~# service tftpd-hpa restart
tftpd-hpa stop/waiting
tftpd-hpa start/running, process 4408
Ya solo nos queda reiniciar el servicio:
1
2
3
4
5
6
allow booting;
allow bootp;
option option-128 code 128 = string;
option option-129 code 129 = text;
next-server 10.0.1.254;
filename "pxelinux.0";
Ahora debemos modificar el fichero de configuración de nuestro servidor DHCP para que cuando otorga
una dirección IP también de la posibilidad de un arranque por red. Para esta tarea nos dirigimos al
fichero /etc/dhcp/dhcpd.conf y añadimos las siguientes líneas al final:
20. Cont.
1 root@itadicts:~# service isc-dhcp-server restart
Reiniciamos el servicio DHCP:
1 root@itadicts:~# mkdir /var/www/html/ubuntu_server_1404/
6. Añadir imágenes al servidor: Nosotros vamos a utilizar el propio disco de Ubuntu Server para crear
una imagen del mismo que nos sirva para realizar su instalación por la red. Para ello creamos un
directorio bajo el arbol de Apache:
21. Cont.
1 root@itadicts:~# cp -fr /mnt/* /var/www/html/ubuntu_server_1404/
1 root@itadicts:~# cp -fr /var/www/html/ubuntu_server_1404/install/netboot/* /var/lib/tftpboot/
Copiamos el instalador de red en la ruta de configuración del servidor PXE:
Copiamos dentro todo el contenido del CD de instalación:
22. Cont.
1
2
3
4
5
6
7
8
9
# D-I config version 2.0
include ubuntu-installer/i386/boot-screens/menu.cfg
default ubuntu-installer/i386/boot-screens/vesamenu.c32
prompt 0
timeout 0
label ubuntu_32bits_server_1404
kernel ubuntu-installer/i386/linux
append ks=http://10.0.1.254/ks.cfg vga=normal initrd=ubuntu-
installer/i386/initrd.gz
ramdisk_size=16432 root=/dev/rd/0 rw --
Editamos el fichero /var/lib/tftpboot/pxelinux.cfg/default y lo dejamos de la siguiente forma:
23. Cont.
7. Comprobación: En nuestro caso se añadido otra imagen más usando el mismo
proceso que se ha mostrado. La imagen es un Debian. También se modificado un poco
el menú inicial del PXE para que muestre las cosas que se pretende destacar y el
resultado ha sido:
25. Seguridad Incorporada
Es el control de acceso que le permite
asignar permisos a archivos individuales.
El concepto de derechos de usuario le
ofrece un sistema de control de
las funciones básicas del sistema, como
establecer la hora y cerrar la computadora
(ordenador) para las políticas de grupo o
GPO de Windows Server.
26. Cont.
◍Básicamente las políticas nos dan el
control de los equipos de la red, pudiendo
establecer configuraciones para los
distintos componentes de sistema
operativo, para poder lograrlo vamos a
necesitar un Windows Server que tenga
el servicio o rol de active directory, y
podremos aplicar la configuración a sitios,
dominios, unidades organizativas.
28. Administración Centralizada de la Seguridad
La administración centralizada de
seguridad se basa en crear
dominios y establecer relaciones de
confianza, con el fin de centralizar
las cuentas de usuario de la red y
otro tipo de información
de seguridad, facilitando el uso y
la administración de la red.
30. Registro de Configuración
Existe una base de datos
denominada Registro, esta base de
datos contiene información acerca
del sistema operativo y de los
usuarios que hayan iniciado
sesiones en esta computadora, en
este registro se guardan los cambios
realizados dentro del sistema, un
ejemplo puede ser las cuentas de
usuarios registradas en el archivo
Sam (Security Accounts Manager).
31. Para abrir la carpeta que contiene el SAM,
haz clic en "Inicio | Equipo | C: | Windows |
System32|config". Desplázate hacia abajo
hasta "lsass.exe" para ver el tamaño del
archivo. Debido a que el SAM siempre se
está ejecutando en tu computadora, haz
doble clic sobre el archivo que provoca un
error que indica que el proceso ya se está
ejecutando en tu computadora.
¿Dónde se encuentra Sam?
33. Administración de las estaciones de
trabajo de los usuarios
Puede usar el rol de servidor de Servicios de
dominio de Active Directory para la
administración de usuarios y recursos, y
proporcionar compatibilidad con aplicaciones
habilitadas para el directorio, el Servicio de
Directorio Activo proporciona la capacidad de
establecer un único inicio de sesión y un
repositorio central de información para toda su
infraestructura, lo que simplifica ampliamente la
administración de usuarios y equipos.
34. Cont.
Se instalan Servicios de dominio de Active Directory y una vez instalado se
podra realizar una correcta administración de usuarios.
36. Copia de seguridad en cinta
Una copia de seguridad, es un duplicado de
nuestra información que realizamos para
salvaguardar los documentos, este es uno de
los métodos mejor conocidos de copia de
seguridad y se ha comprobado bien durante
muchos años, El funcionamiento de una cinta
para la escritura, la computadora envía las
señales eléctricas hacia la bobina
electromagnética, la bobina se polariza y
transmite el magnetismo a la cinta en
movimiento
38. Monitoreo del rendimiento
Se utiliza para observar, representar
gráficamente y registrar cientos
de datos estadísticos acerca de tipos
específicos de rendimiento,
el Monitoreo de sistema le permite
supervisar simultáneamente el
rendimiento de un gran número de todas
las computadoras remotas, de forma que
esta pueda controlar y comparar
simultáneamente el rendimiento y el uso
de un gran número de servidores.
39. Cont.
Para acceder a esta herramienta
vamos a:
/inicio/ herramientas
administrativas /monitor de
confiabilidad y rendimiento
Opciones de monitorización que
tenemos al alcance: Disco, Memoria,
Procesador, Alertas, Red, Base de
datos, Cache, Cola de impresión,
discos físicos, disco lógico,
41. Administración remota
Es la funcionalidad de algunos programas
que permiten realizar ciertos tipos de
acciones desde un equipo local y que las
mismas se ejecuten en otro equipo
remoto, Por ejemplo, el responsable de
una red informática puede acceder a otra
computadora para ver si la misma tiene
problemas, sin necesidad de moverse de
su escritorio.
42. ESCRITORIO REMOTO: Windows 8.1
Lo primero que debemos hacer, es configurar
el servidor, para que acepte dicha conexión.
Para ello, abriremos el asistente para agregar
roles y características y cuando lleguemos a
la segunda opción, tipo de instalación,
elegiremos “Instalación de servicios de
Escritorio Remoto”.
43. Cont.
Continuando en tipo de implementación,
la opción segunda, inicio rápido, que
implementarServicios de Escritorio
remoto en un servidor y crea una
colección y publica programas
RemoteApp.
44. Cont.
Pulsaremos en siguiente y elegiremos
escenario de implementación de escrito
basada en sesión, que permite a los
usuarios conectase a colecciones de
sesión que incluyan programas
RemoteApp publicados y escritorios
basados en sesión.
45. Cont.
En el siguiente punto, será
necesario especificar servidor
de agente de conexión a
escritorio remoto, agregar el
servidor en cuestión y hacer clic
en siguiente. Aquí, el asistente
avisa que se usarán credenciales
de administrador en el dominio
configurado.
46. Cont.
En el siguiente punto, el asistente
avisa que para completar la
instalación se deben reiniciar los
servidores de destino, y hace un
resumen de los servicios de rol
que se instalarán en el servidor.
Marcaremos la casilla de reinicio
automático y pulsaremos sobre
implementar.
48. Cont.
◍Finalizada la instalación para abrir
el cliente de Escritorio Remoto de
Windows debemos desplegar el
panel lateral de Windows 8.1 y allí
teclear “escritorio remoto” y
seleccionar la primera opción que
nos aparecerá.
49. Cont.
◍Se abrirá una ventana para conectar, en
ella debemos seleccionar “más opciones”.
Introduciremos la IP (o nombre FQDN) del
servidor en “equipo”, y en “usuario”
especificaremos “administrador”. Se abrirá
otra ventana donde deberemos especificar
las credenciales de administrador.
50. Cont.
◍A pulsar en “aceptar” saltará una
advertencia de seguridad, donde se
alerta de que no puede comprobarse la
identidad del equipo remoto puesto que
el certificado no proviene de una entidad
certificadora. El certificado está emitido
por el propio servidor. Pulsamo en “Sí”,
para conectar.
51. Cont.
Con esto se puede
administrar el equipo
completamente de
manera remota.
53. Elección de controladores y protocolos
Definición controladores, es un
programa informático que permite
al sistema operativo interactuar
con un periférico, haciendo una
abstracción del hardware y
proporciona una interfaz para
usarlo
54. Elección de controladores y protocolos
Definición de protocolo, es un
método estándar que permite la
comunicación entre procesos
(que parcialmente se ejecutan
en diferentes equipos).
55. Cont.
En la actualidad existen una diversidad de protocolos para su elección
debido al amplio campo, algunos de los protocolos de red más usados en
la actualidad son:
Acceso web: 80 http, 443 https
Orientados a correo: smtp 25, imap 220, pop 110
Comunicación: ftp 21, ssh 22 telnet 23
Envío de información: tcp, ip
Distribuyente de direcciones ip: dhcp