SlideShare una empresa de Scribd logo
Unidad 2.
INTEGRACIÓN DE SISTEMAS
Administración de Sistemas Informáticos
Objetivos

  • Ver los diferentes tipos de esquemas de red
  • Seleccionar el esquema de red más adecuado
  • Conocer los diferentes tipos de integración de
    sistemas
  • Conocer los servicios más importantes que
    permiten la integración de sistemas.
  • Planificar, diseñar e implementar el sistema
    informático de una empresa
Contenidos

   1. Introducción
   2. Esquemas básicos de red
      2.1. Esquema de red básico
      2.2. Esquema de red con una zona neutra
   3. Integración de sistemas
      3.1. Red
      3.2. Datos
      3.3. Servicios
   4. Supuesto práctico
1. Introducción

En la actualidad es muy frecuente
tener redes heterogéneas en las
que conviven diferentes sistemas
operativos tanto a nivel de cliente
como de servidor.


Sistemas operativos:

• SERVIDOR:

• CLIENTE:
2. Esquemas básicos de red

Arquitectura de red
 Diseño de la red en el que se emplean unos determinados componentes, cuya
 finalidad es la de canalizar, permitir o denegar el tráfico con los elementos
 apropiados.

   Router
    Dispositivo hardware o software que permite comunicar varias redes.

   Red interna
    Red interna de la empresa donde se encuentran los equipos y servidores internos.

   Red perimetral o zona neutra
    Red añadida entre dos redes para proporcionar mayor protección a una de ellas.
2. Esquemas básicos de red

Cortafuegos
 Elemento importante para hacer cumplir las políticas de seguridad (filtrado de
 puertos, filtrado por IP, filtrado por datos…)

 Un cortafuegos tiene diferentes propósitos:
 • Restringe el acceso a puntos cuidadosamente controlados.
 • Evita que los atacantes se acerquen a otras defensas
 • Restringe la salida de puntos cuidadosamente controlados


 Todo el tráfico que venga o salga de Internet pasa a través del cortafuegos.
 De esta forma, el cortafuegos es el que debe aceptar o rechazar los mensajes.
2.1. Esquema de red básico

Un router comunica la red interna
de la empresa con Internet.
El router será el encargado de
permitir / denegar el tráfico


Ventaja:
Es el esquema de red más sencillo

Desventajas:
Toda la seguridad reside en un
único punto: el router.
Si un atacante entra en un equipo,
compromete toda la red
2.2. Esquema de red con zona neutra
Dos routers para crear un perímetro
de seguridad (red perimetral o zona
neutra), donde se ubican los
servidores accesibles desde el
exterior.

Ventaja:
Es el esquema de red más sencillo
cuando queremos tener servidores que
puedan ofrecer servicios a Internet.

El router exterior permite el acceso
desde Internet a los servidores de la
zona neutra.
El router interior permite el tráfico
saliente de la red interna al exterior.
2.2. Esquema de red con zona neutra
Mejoras: Mezclar el router interior y exterior




 En este caso se crea la red interna y la zona neutra con un único router.
          Siempre es mejor hacerlo con dos routers diferentes.
2.2. Esquema de red con zona neutra
Mejoras: Varias zonas neutras




        Se pueden crear todas las zonas neutras que necesitemos
2.2. Esquema de red con zona neutra
 Mejoras: Varias zonas neutras y conexión a Internet




Dos salidas diferentes a Internet y dos
zonas neutras: una para ubicar los
servidores públicos (servidor web, ftp…)
y otra para que los clientes se conecten
por VPN a la red interna de la empresa.
2.2. Esquema de red con zona neutra
Mejoras: Utilizar varios host bastión




    Al utilizar varios
     servidores se
   mejora la seguridad
       del sistema
2.2. Esquema de red con zona neutra
Mejoras: Utilizar varios routers exteriores / interiores
3. Integración de Sistemas
En una red es muy frecuente encontrar equipos cliente y servidor tanto en
Windows como en GNU/Linux

Para que los diferentes equipos trabajen
correctamente entre sí, se deben cumplir
los siguientes niveles de integración:

 Red. Los equipos pueden comunicarse entre sí.
 Datos. Los equipos pueden compartir datos
  entre sí garantizando el acceso, la disponibilidad
  y la seguridad de la información.

 Servicios. Los equipos pueden acceder a los
  servicios que ofrecen otros equipos. P. ej: un
  equipo Windows puede acceder a un servidor
  Linux para poder administrarlos.
3. Integración de Sistemas

 RED
 Para que una red funcione correctamente, como mínimo debe disponer
 de los siguientes servicios:

   Enrutamiento. Permite a un servidor actuar como un router para
    permitir la comunicación entre dos o más redes.

   Servidor DHCP (Dynamic Host Configuration Protocol)
    Permite asignar automáticamente la configuración IP de los equipos
    clientes de la red. Ejemplo: cuando un portátil se conecta a una red,
    obtiene su configuración IP a través de un servidor DHCP

   Servidor DNS (Domain Name System)
    Permite realizar una relación entre un nombre y su dirección IP.
    Ejemplo: www.google.com = 209.85.148.106
3. Integración de Sistemas

 DATOS
 Los datos son el recurso más importante de una empresa. Para garantizar
 una correcta integración de los sistemas, los equipos Windows y Linux
 deben poder compartir información entre sí.
 Los servicios más utilizados para compartir datos son:

   Samba. Permite compartir archivos e impresoras entre sistemas
    Windows y GNU/Linux.

   NFS (Network File System) . Servicio que permite compartir sistemas de
    ficheros por red.
3. Integración de Sistemas

 DATOS
 Unidad NAS (Network Attached Storage)
 Dispositivo diseñado especialmente para compartir información y que
 permite la utilización de unidades RAID para mejorar el rendimiento y
 la seguridad de los datos.




                                                Servidor NAS HP
 LinkSys NAS-200 con 2 HD 750 Gb               (uso empresarial)
          (uso doméstico)
3. Integración de Sistemas

 SERVICIOS
  Los servicios más utilizados en el entorno empresarial son:

   Acceso remoto.
       En modo terminal (Telnet y SSH)
       En modo gráfico (VNC y Escritorio remoto)

   Directorio activo
    Permite centralizar todos los datos de los usuarios y su seguridad.
        Active Directory (Microsoft)
        LDAP (GNU/Linux)

   Otros servicios
    Servidores de impresión, actualización centralizada de sistemas
    (Windows Update), monitorización centralizada de sistemas…
SSH
Escritorio Remoto
VNC
4. Supuesto Práctico (Descripción)
Una empresa de servicios ha solicitado el diseño y la puesta en marcha de un
sistema informático que debe cumplir las siguientes características:
1.   Todos los equipos de la empresa estarán dentro de una red interna que
     tiene acceso a Internet y en la que se permite que los empleados
     conecten sus portátiles.
2.   Todos los usuarios de la empresa pueden utilizar cualquier ordenador de
     la empresa utilizando siempre su mismo nombre de usuario y
     contraseña.
3.   En la empresa existen 3 tipos de usuarios: jefes, empleados y
     contabilidad. Los jefes son los dueños de la empresa y por lo tanto,
     pueden acceder a todos los recursos del sistema. El personal de
     contabilidad es el encargado de realizar todas las tareas de
     administración y contabilidad de la empresa. Los empleados utilizan una
     aplicación que permite gestionar las compras/ventas de la empresa.
4. Supuesto Práctico (Descripción)
4.   Los usuarios de la empresa tienen acceso a las carpetas compartidas con
     los siguientes permisos de acceso:
               Recurso      Empleados     Contabilidad      Jefes
                /TPV           R/W            R/W           R/W
              /proyectos                                    R/W
            /presupuestos                     R/W           R/W

5.   En las carpetas compartidas, los empleados sólo pueden almacenar un
     máximo de 500MB de datos.
6.   Hay que garantizar la seguridad del sistema. Especialmente, hay que
     evitar la pérdida de información (p.e. ante la rotura de un disco duro)
7.   La empresa tiene varias impresoras que pueden utilizar todos los usuarios
     de la empresa libremente.
8.   El administrador del sistema debe tener acceso remoto a todos los
     servicios de la empresa.
4. Supuesto Práctico (Diseño)
       ¿Cuál es el esquema de red más apropiado?




             Opción 1                  Opción 2
4. Supuesto Práctico (Diseño)
1.   Todos los equipos de la empresa estarán dentro de una red interna que
     tiene acceso a Internet y en la que se permite que los empleados
     conecten sus portátiles.

                                 Es necesario configurar un servidor que actúe
                                  como router y permita el acceso de la interna
                                  a Internet.

                                  Para permitir que los empleados puedan
                                  configurar su portátil y tener acceso a la red de
                                  forma automática, se va a utilizar un servidor
                                  DHCP que se instala en el servidor.

                                  El servidor que actúa como router va a utilizar
                                  GNU/Linux por ser un S.O. preparado para
                                  gestionar los servicios de red
4. Supuesto Práctico (Diseño)
2.    Todos los usuarios de la empresa pueden utilizar cualquier ordenador de
      la empresa utilizando siempre su mismo nombre de usuario y contraseña.

 Como los empleados pueden utilizar
  cualquier equipo cliente en la empresa,
  es necesario utilizar un servicio de
  dominio para centralizar toda la
  información.

     Como se trata de un servicio crítico, se
     va a utilizar otro servidor, que puede ser
     en Windows o en GNU/Linux.
       • Windows  Directorio Activo
       • GNU/Linux  LDAP

     Vamos a utilizar un servidor Windows
     con el Directorio Activo por integrarse
     mejor con los clientes que están en
     Windows.
4. Supuesto Práctico (Diseño)

3. En la empresa existen 3 tipos de usuarios: jefes, empleados y
   contabilidad. Los jefes son los dueños de la empresa y por lo tanto,
   pueden acceder a todos los recursos del sistema. El personal de
   contabilidad es el encargado de realizar todas las tareas de
   administración y contabilidad de la empresa. Los empleados utilizan una
   aplicación que permite gestionar las compras/ventas de la empresa.


    Se crean los grupos jefes, empleados y contabilidad
4. Supuesto Práctico (Diseño)
4.   Los usuarios de la empresa tienen acceso a las carpetas compartidas con
     los siguientes permisos de acceso:
               Recurso      Empleados      Contabilidad      Jefes
                /TPV           R/W            R/W             R/W
              /proyectos                                      R/W
            /presupuestos                     R/W             R/W


      Para compartir datos entre equipos Windows se utiliza el servicio
       SAMBA, ya que el servidor utiliza GNU/Linux

      Como es importante proteger los datos de la empresa, se van a
       almacenar en el servidor de Directorio Activo, ya que si se almacenan en
       el servidor que actúa como router están más accesibles ante un posible
       ataque.
4. Supuesto Práctico (Diseño)

5.   En las carpetas compartidas, los empleados sólo pueden almacenar un
     máximo de 500MB de datos.

      Para limitar el uso de espacio en disco a los usuarios hay que activar las
       cuotas de usuario en el disco duro donde se almacenan las carpetas
       compartidas.



6.   Hay que garantizar la seguridad del sistema. Especialmente, hay que
     evitar la pérdida de información (p.ej. ante la rotura de un disco duro)

      Podemos utilizar un RAID 1. Para ello, el servidor debe tener, al menos, un
       disco duro para el sistema operativo y dos discos duros configurados en
       RAID 1 (disco espejo) para los datos.
4. Supuesto Práctico (Diseño)

7.   La empresa tiene varias impresoras que pueden utilizar todos los usuarios
     de la empresa libremente.

      Se instala y se comparte la impresora en el servidor de Windows.



8.   El administrador del sistema debe tener acceso remoto a todos los
     servicios de la empresa.

      Se utiliza el servicio SSH en el router y el servicio Escritorio remoto en el
       servidor Windows.

Más contenido relacionado

La actualidad más candente

Mapa mental bios
Mapa mental biosMapa mental bios
Mapa mental bios
Brian Ruvalcaba
 
Cómo formatear una computadora (1).pptx
Cómo formatear una computadora (1).pptxCómo formatear una computadora (1).pptx
Cómo formatear una computadora (1).pptx
PedroGit1
 
Crear conexion a servidor en MySQL Workbench
Crear conexion a servidor en  MySQL WorkbenchCrear conexion a servidor en  MySQL Workbench
Crear conexion a servidor en MySQL Workbench
Jair Ospino Ardila
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
Telefónica
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEI
Bootcamp SCL
 
Práctica Active Directory 1-12
Práctica Active Directory 1-12Práctica Active Directory 1-12
Práctica Active Directory 1-12
Adrian Gabriel
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
Supra Networks
 
Tutorial de simulador cisco parte 1
Tutorial  de  simulador  cisco  parte  1 Tutorial  de  simulador  cisco  parte  1
Tutorial de simulador cisco parte 1 galo17
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
Instalacion de sistemas operativos
Instalacion de sistemas operativosInstalacion de sistemas operativos
Instalacion de sistemas operativoscamilaml
 
Rufus
RufusRufus
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
vverdu
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
ANDINO2017
 
Informe tecnico (1)
Informe tecnico (1)Informe tecnico (1)
Informe tecnico (1)
Alberto Ariza Blanco
 
Cuadros de fallas
Cuadros de fallasCuadros de fallas
Cuadros de fallas
Gatito03
 
Fragmentación vertical - MySQL
Fragmentación vertical - MySQLFragmentación vertical - MySQL
Fragmentación vertical - MySQL
Angel Vazquez
 
Adicionar libreria externa jar a un proyecto java en eclipse
Adicionar libreria externa jar a un proyecto java en eclipseAdicionar libreria externa jar a un proyecto java en eclipse
Adicionar libreria externa jar a un proyecto java en eclipseEmerson Garay
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
Dario Esquina
 
Manual de fragmentación vertical
Manual de fragmentación vertical Manual de fragmentación vertical
Manual de fragmentación vertical
Erick Aguila Martínez
 

La actualidad más candente (20)

Mapa mental bios
Mapa mental biosMapa mental bios
Mapa mental bios
 
Cómo formatear una computadora (1).pptx
Cómo formatear una computadora (1).pptxCómo formatear una computadora (1).pptx
Cómo formatear una computadora (1).pptx
 
Crear conexion a servidor en MySQL Workbench
Crear conexion a servidor en  MySQL WorkbenchCrear conexion a servidor en  MySQL Workbench
Crear conexion a servidor en MySQL Workbench
 
Libro de Seguridad en Redes
Libro de Seguridad en RedesLibro de Seguridad en Redes
Libro de Seguridad en Redes
 
Comandos Básicos HUAWEI
Comandos Básicos HUAWEIComandos Básicos HUAWEI
Comandos Básicos HUAWEI
 
Práctica Active Directory 1-12
Práctica Active Directory 1-12Práctica Active Directory 1-12
Práctica Active Directory 1-12
 
Ataques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerseAtaques de inyección SQL: qué son y cómo protegerse
Ataques de inyección SQL: qué son y cómo protegerse
 
Tutorial de simulador cisco parte 1
Tutorial  de  simulador  cisco  parte  1 Tutorial  de  simulador  cisco  parte  1
Tutorial de simulador cisco parte 1
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
Instalacion de sistemas operativos
Instalacion de sistemas operativosInstalacion de sistemas operativos
Instalacion de sistemas operativos
 
Rufus
RufusRufus
Rufus
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Instalacion windows 10
Instalacion  windows 10Instalacion  windows 10
Instalacion windows 10
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Informe tecnico (1)
Informe tecnico (1)Informe tecnico (1)
Informe tecnico (1)
 
Cuadros de fallas
Cuadros de fallasCuadros de fallas
Cuadros de fallas
 
Fragmentación vertical - MySQL
Fragmentación vertical - MySQLFragmentación vertical - MySQL
Fragmentación vertical - MySQL
 
Adicionar libreria externa jar a un proyecto java en eclipse
Adicionar libreria externa jar a un proyecto java en eclipseAdicionar libreria externa jar a un proyecto java en eclipse
Adicionar libreria externa jar a un proyecto java en eclipse
 
Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014Ejercicios packet tracer_completo_2014
Ejercicios packet tracer_completo_2014
 
Manual de fragmentación vertical
Manual de fragmentación vertical Manual de fragmentación vertical
Manual de fragmentación vertical
 

Destacado

Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
vverdu
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
vverdu
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
vverdu
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
vverdu
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
vverdu
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
vverdu
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
vverdu
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
vverdu
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
vverdu
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
vverdu
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
vverdu
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
vverdu
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
vverdu
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
carmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 

Destacado (16)

Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)Unidad 2 - Seguridad Pasiva (old)
Unidad 2 - Seguridad Pasiva (old)
 
Unidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración LinuxUnidad 9 - Instalación y configuración Linux
Unidad 9 - Instalación y configuración Linux
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Unidad 1 Aspectos básicos
Unidad 1   Aspectos básicosUnidad 1   Aspectos básicos
Unidad 1 Aspectos básicos
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
Unidad 3 - Seguridad Lógica
Unidad 3 - Seguridad LógicaUnidad 3 - Seguridad Lógica
Unidad 3 - Seguridad Lógica
 
Unidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistemaUnidad 11 - Administración básica del sistema
Unidad 11 - Administración básica del sistema
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Comunicación árbitro-entrenador
Comunicación árbitro-entrenadorComunicación árbitro-entrenador
Comunicación árbitro-entrenador
 
Administración de Sistemas Informáticos
Administración de Sistemas InformáticosAdministración de Sistemas Informáticos
Administración de Sistemas Informáticos
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Similar a Unidad 2 Integración de Sistemas

Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
Óscar Humberto Díaz Jurado
 
Redes 1
Redes 1Redes 1
Taller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareTaller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWare
Damian Barrios Castillo
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOSDaNn Justo Patiño
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPiesgrancapitan.org
 
Que Es Windows 2000 Server
Que Es Windows 2000 ServerQue Es Windows 2000 Server
Que Es Windows 2000 ServerArnulfo Gomez
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3
Armando Olguin
 
Servidores l.v
Servidores l.vServidores l.v
Servidores l.v
Edwar Vasquez
 
Computacion en la nube diapositivas
Computacion en la nube diapositivasComputacion en la nube diapositivas
Computacion en la nube diapositivas
yaloleidy
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
FranSimp
 
propuesta
propuestapropuesta
propuesta
Luis Leon
 
Cliente servidor
Cliente servidorCliente servidor
Cap2 funcionalidad de cliente servidor
Cap2 funcionalidad de cliente servidorCap2 funcionalidad de cliente servidor
Cap2 funcionalidad de cliente servidor
Instituto Tecnológico Stanford
 

Similar a Unidad 2 Integración de Sistemas (20)

Integración de sistemas y Firewalls
Integración de sistemas y FirewallsIntegración de sistemas y Firewalls
Integración de sistemas y Firewalls
 
Redes 1
Redes 1Redes 1
Redes 1
 
Taller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareTaller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWare
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
Temas por equipo
Temas por equipoTemas por equipo
Temas por equipo
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
 
Que Es Windows 2000 Server
Que Es Windows 2000 ServerQue Es Windows 2000 Server
Que Es Windows 2000 Server
 
Cuestionario parcial 3
Cuestionario parcial 3Cuestionario parcial 3
Cuestionario parcial 3
 
Una red
Una redUna red
Una red
 
Servidores l.v
Servidores l.vServidores l.v
Servidores l.v
 
Redes
RedesRedes
Redes
 
Computacion en la nube diapositivas
Computacion en la nube diapositivasComputacion en la nube diapositivas
Computacion en la nube diapositivas
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
 
propuesta
propuestapropuesta
propuesta
 
internet 2.0
internet 2.0internet 2.0
internet 2.0
 
Ccna discovery
Ccna discoveryCcna discovery
Ccna discovery
 
Trabajo Final Informatica
Trabajo Final InformaticaTrabajo Final Informatica
Trabajo Final Informatica
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
Cap2 funcionalidad de cliente servidor
Cap2 funcionalidad de cliente servidorCap2 funcionalidad de cliente servidor
Cap2 funcionalidad de cliente servidor
 
Presentación1
Presentación1Presentación1
Presentación1
 

Último

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 

Último (20)

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 

Unidad 2 Integración de Sistemas

  • 1. Unidad 2. INTEGRACIÓN DE SISTEMAS Administración de Sistemas Informáticos
  • 2. Objetivos • Ver los diferentes tipos de esquemas de red • Seleccionar el esquema de red más adecuado • Conocer los diferentes tipos de integración de sistemas • Conocer los servicios más importantes que permiten la integración de sistemas. • Planificar, diseñar e implementar el sistema informático de una empresa
  • 3. Contenidos 1. Introducción 2. Esquemas básicos de red 2.1. Esquema de red básico 2.2. Esquema de red con una zona neutra 3. Integración de sistemas 3.1. Red 3.2. Datos 3.3. Servicios 4. Supuesto práctico
  • 4. 1. Introducción En la actualidad es muy frecuente tener redes heterogéneas en las que conviven diferentes sistemas operativos tanto a nivel de cliente como de servidor. Sistemas operativos: • SERVIDOR: • CLIENTE:
  • 5. 2. Esquemas básicos de red Arquitectura de red Diseño de la red en el que se emplean unos determinados componentes, cuya finalidad es la de canalizar, permitir o denegar el tráfico con los elementos apropiados.  Router Dispositivo hardware o software que permite comunicar varias redes.  Red interna Red interna de la empresa donde se encuentran los equipos y servidores internos.  Red perimetral o zona neutra Red añadida entre dos redes para proporcionar mayor protección a una de ellas.
  • 6. 2. Esquemas básicos de red Cortafuegos Elemento importante para hacer cumplir las políticas de seguridad (filtrado de puertos, filtrado por IP, filtrado por datos…) Un cortafuegos tiene diferentes propósitos: • Restringe el acceso a puntos cuidadosamente controlados. • Evita que los atacantes se acerquen a otras defensas • Restringe la salida de puntos cuidadosamente controlados Todo el tráfico que venga o salga de Internet pasa a través del cortafuegos. De esta forma, el cortafuegos es el que debe aceptar o rechazar los mensajes.
  • 7.
  • 8. 2.1. Esquema de red básico Un router comunica la red interna de la empresa con Internet. El router será el encargado de permitir / denegar el tráfico Ventaja: Es el esquema de red más sencillo Desventajas: Toda la seguridad reside en un único punto: el router. Si un atacante entra en un equipo, compromete toda la red
  • 9. 2.2. Esquema de red con zona neutra Dos routers para crear un perímetro de seguridad (red perimetral o zona neutra), donde se ubican los servidores accesibles desde el exterior. Ventaja: Es el esquema de red más sencillo cuando queremos tener servidores que puedan ofrecer servicios a Internet. El router exterior permite el acceso desde Internet a los servidores de la zona neutra. El router interior permite el tráfico saliente de la red interna al exterior.
  • 10. 2.2. Esquema de red con zona neutra Mejoras: Mezclar el router interior y exterior En este caso se crea la red interna y la zona neutra con un único router. Siempre es mejor hacerlo con dos routers diferentes.
  • 11. 2.2. Esquema de red con zona neutra Mejoras: Varias zonas neutras Se pueden crear todas las zonas neutras que necesitemos
  • 12. 2.2. Esquema de red con zona neutra Mejoras: Varias zonas neutras y conexión a Internet Dos salidas diferentes a Internet y dos zonas neutras: una para ubicar los servidores públicos (servidor web, ftp…) y otra para que los clientes se conecten por VPN a la red interna de la empresa.
  • 13. 2.2. Esquema de red con zona neutra Mejoras: Utilizar varios host bastión Al utilizar varios servidores se mejora la seguridad del sistema
  • 14. 2.2. Esquema de red con zona neutra Mejoras: Utilizar varios routers exteriores / interiores
  • 15. 3. Integración de Sistemas En una red es muy frecuente encontrar equipos cliente y servidor tanto en Windows como en GNU/Linux Para que los diferentes equipos trabajen correctamente entre sí, se deben cumplir los siguientes niveles de integración:  Red. Los equipos pueden comunicarse entre sí.  Datos. Los equipos pueden compartir datos entre sí garantizando el acceso, la disponibilidad y la seguridad de la información.  Servicios. Los equipos pueden acceder a los servicios que ofrecen otros equipos. P. ej: un equipo Windows puede acceder a un servidor Linux para poder administrarlos.
  • 16. 3. Integración de Sistemas  RED Para que una red funcione correctamente, como mínimo debe disponer de los siguientes servicios:  Enrutamiento. Permite a un servidor actuar como un router para permitir la comunicación entre dos o más redes.  Servidor DHCP (Dynamic Host Configuration Protocol) Permite asignar automáticamente la configuración IP de los equipos clientes de la red. Ejemplo: cuando un portátil se conecta a una red, obtiene su configuración IP a través de un servidor DHCP  Servidor DNS (Domain Name System) Permite realizar una relación entre un nombre y su dirección IP. Ejemplo: www.google.com = 209.85.148.106
  • 17. 3. Integración de Sistemas  DATOS Los datos son el recurso más importante de una empresa. Para garantizar una correcta integración de los sistemas, los equipos Windows y Linux deben poder compartir información entre sí. Los servicios más utilizados para compartir datos son:  Samba. Permite compartir archivos e impresoras entre sistemas Windows y GNU/Linux.  NFS (Network File System) . Servicio que permite compartir sistemas de ficheros por red.
  • 18. 3. Integración de Sistemas  DATOS Unidad NAS (Network Attached Storage) Dispositivo diseñado especialmente para compartir información y que permite la utilización de unidades RAID para mejorar el rendimiento y la seguridad de los datos. Servidor NAS HP LinkSys NAS-200 con 2 HD 750 Gb (uso empresarial) (uso doméstico)
  • 19. 3. Integración de Sistemas  SERVICIOS Los servicios más utilizados en el entorno empresarial son:  Acceso remoto.  En modo terminal (Telnet y SSH)  En modo gráfico (VNC y Escritorio remoto)  Directorio activo Permite centralizar todos los datos de los usuarios y su seguridad.  Active Directory (Microsoft)  LDAP (GNU/Linux)  Otros servicios Servidores de impresión, actualización centralizada de sistemas (Windows Update), monitorización centralizada de sistemas…
  • 20. SSH
  • 22. VNC
  • 23. 4. Supuesto Práctico (Descripción) Una empresa de servicios ha solicitado el diseño y la puesta en marcha de un sistema informático que debe cumplir las siguientes características: 1. Todos los equipos de la empresa estarán dentro de una red interna que tiene acceso a Internet y en la que se permite que los empleados conecten sus portátiles. 2. Todos los usuarios de la empresa pueden utilizar cualquier ordenador de la empresa utilizando siempre su mismo nombre de usuario y contraseña. 3. En la empresa existen 3 tipos de usuarios: jefes, empleados y contabilidad. Los jefes son los dueños de la empresa y por lo tanto, pueden acceder a todos los recursos del sistema. El personal de contabilidad es el encargado de realizar todas las tareas de administración y contabilidad de la empresa. Los empleados utilizan una aplicación que permite gestionar las compras/ventas de la empresa.
  • 24. 4. Supuesto Práctico (Descripción) 4. Los usuarios de la empresa tienen acceso a las carpetas compartidas con los siguientes permisos de acceso: Recurso Empleados Contabilidad Jefes /TPV R/W R/W R/W /proyectos R/W /presupuestos R/W R/W 5. En las carpetas compartidas, los empleados sólo pueden almacenar un máximo de 500MB de datos. 6. Hay que garantizar la seguridad del sistema. Especialmente, hay que evitar la pérdida de información (p.e. ante la rotura de un disco duro) 7. La empresa tiene varias impresoras que pueden utilizar todos los usuarios de la empresa libremente. 8. El administrador del sistema debe tener acceso remoto a todos los servicios de la empresa.
  • 25. 4. Supuesto Práctico (Diseño) ¿Cuál es el esquema de red más apropiado? Opción 1 Opción 2
  • 26. 4. Supuesto Práctico (Diseño) 1. Todos los equipos de la empresa estarán dentro de una red interna que tiene acceso a Internet y en la que se permite que los empleados conecten sus portátiles.  Es necesario configurar un servidor que actúe como router y permita el acceso de la interna a Internet. Para permitir que los empleados puedan configurar su portátil y tener acceso a la red de forma automática, se va a utilizar un servidor DHCP que se instala en el servidor. El servidor que actúa como router va a utilizar GNU/Linux por ser un S.O. preparado para gestionar los servicios de red
  • 27. 4. Supuesto Práctico (Diseño) 2. Todos los usuarios de la empresa pueden utilizar cualquier ordenador de la empresa utilizando siempre su mismo nombre de usuario y contraseña.  Como los empleados pueden utilizar cualquier equipo cliente en la empresa, es necesario utilizar un servicio de dominio para centralizar toda la información. Como se trata de un servicio crítico, se va a utilizar otro servidor, que puede ser en Windows o en GNU/Linux. • Windows  Directorio Activo • GNU/Linux  LDAP Vamos a utilizar un servidor Windows con el Directorio Activo por integrarse mejor con los clientes que están en Windows.
  • 28. 4. Supuesto Práctico (Diseño) 3. En la empresa existen 3 tipos de usuarios: jefes, empleados y contabilidad. Los jefes son los dueños de la empresa y por lo tanto, pueden acceder a todos los recursos del sistema. El personal de contabilidad es el encargado de realizar todas las tareas de administración y contabilidad de la empresa. Los empleados utilizan una aplicación que permite gestionar las compras/ventas de la empresa.  Se crean los grupos jefes, empleados y contabilidad
  • 29. 4. Supuesto Práctico (Diseño) 4. Los usuarios de la empresa tienen acceso a las carpetas compartidas con los siguientes permisos de acceso: Recurso Empleados Contabilidad Jefes /TPV R/W R/W R/W /proyectos R/W /presupuestos R/W R/W  Para compartir datos entre equipos Windows se utiliza el servicio SAMBA, ya que el servidor utiliza GNU/Linux  Como es importante proteger los datos de la empresa, se van a almacenar en el servidor de Directorio Activo, ya que si se almacenan en el servidor que actúa como router están más accesibles ante un posible ataque.
  • 30. 4. Supuesto Práctico (Diseño) 5. En las carpetas compartidas, los empleados sólo pueden almacenar un máximo de 500MB de datos.  Para limitar el uso de espacio en disco a los usuarios hay que activar las cuotas de usuario en el disco duro donde se almacenan las carpetas compartidas. 6. Hay que garantizar la seguridad del sistema. Especialmente, hay que evitar la pérdida de información (p.ej. ante la rotura de un disco duro)  Podemos utilizar un RAID 1. Para ello, el servidor debe tener, al menos, un disco duro para el sistema operativo y dos discos duros configurados en RAID 1 (disco espejo) para los datos.
  • 31. 4. Supuesto Práctico (Diseño) 7. La empresa tiene varias impresoras que pueden utilizar todos los usuarios de la empresa libremente.  Se instala y se comparte la impresora en el servidor de Windows. 8. El administrador del sistema debe tener acceso remoto a todos los servicios de la empresa.  Se utiliza el servicio SSH en el router y el servicio Escritorio remoto en el servidor Windows.