domingo, 10 de mayo de 2009

GRUPO DE USUARIOS LOCALES Y GLOBALES

Grupos de usuarios de tipo global

Grupos globales son el ámbito principal de los grupos en el que los usuarios se colocan en los dominios de modo mixto. Los grupos globales pueden colocarse únicamente en los descriptores de seguridad de objetos de recursos que residan en el mismo dominio.
Pertenencia a grupo global para un usuario se evalúa cuando dicho usuario inicia sesión en un dominio. En un dominio de modo nativo, los grupos globales se pueden anidar dentro de ellos. Esto es posible que resulta útil cuando los administradores han anidada de unidades organizativas y desea delegar funcionalidad administrativa de unidad organizativa (OU) de forma decreciente correctamente un árbol de la unidad ORGANIZATIVA. En esta situación, un árbol de grupo global puede utilizarse como una construcción paralela, para la asignación de estos privilegios decreciente.

Grupos de usuarios de tipo local

Grupos locales de dominio se pueden utilizar para la asignación directa de directivas de acceso en recursos específicos que no estén directamente almacenados en Active Directory, (como recursos compartidos de servidor de archivos, colas de impresora y así sucesivamente). Como se crean los grupos globales

Administrador de usuarios representa los grupos globales con un gráfico de dos caras impuestas a través de un globo. Los grupos globales contener cuentas de usuario de un dominio agrupadas como un nombre de grupo. Un grupo global no puede contener otro grupo global o un grupo local. Los grupos globales predeterminados en un servidor avanzado son los administradores de dominio y los grupos de usuarios del dominio. Una estación de trabajo de Windows NT no define los grupos globales predeterminados. Sin embargo, dado que un grupo global puede ser un miembro de un grupo local, un grupo local definido en una estación de trabajo de Windows NT puede contener un grupo global del dominio En un modelo de dominio único, esto se aplica a estaciones de trabajo de dominio de Windows NT y LAN Manager servidores que participan en el dominio. Un grupo local y un grupo global que comparten el mismo nombre son dos entidades independientes, cada uno de los cuales tiene su propio identificador de seguridad distintos y características como definida anteriormente. Los permisos asignados a un grupo no se aplican al otro grupo que comparte el mismo nombre.

Configuración de Usuarios

El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración de los usuarios. Para crear una cuenta nueva, haga clic en Nuevo usuario en el menú de usuarios. Aparecerá un cuadro de diálogo para especificar la información acerca del nuevo usuario:
· Usuario: Nombre de inicio de sesión del usuario
· Nombre completo: Información opcional del usuario
· Descripción: Campo opcional
Los campos para la Contraseña son opcionales. Aún así, se recomienda rellenarlos y marcar la casilla con la etiqueta

En que consiste el perfil

Las cuentas de usuarios del dominio se crean en el Administrador de Usuarios. Cuando se crea una cuenta, se graba automáticamente en la memoria de acceso secuencial (SAM) del controlador principal de dominio (PDC) y luego se sincroniza con el resto del dominio. Tan pronto como se crea una cuenta en la SAM del PDC, el usuario puede iniciar sesión en un dominio desde cualquier estación de trabajo del dominio.
A veces, la sincronización del dominio puede llevar varios minutos. Existen dos métodos: escribir net accounts /sync
en el símbolo del sistema, o elegir Sincronizar el dominio completo en el Administrador de servidor, que se encuentra en el menú Equipo.
Las cuentas de usuarios locales se crean en un servidor miembro o en un equipo con Windows NT Workstation. La cuenta se crea únicamente en la SAM del equipo local. Por esta razón, el usuario sólo puede iniciar sesión en ese equipo.
El proceso de creación de cuentas se puede simplificar planificando y organizando la información acerca de las personas que necesitan una cuenta de usuario.
La carpeta particular es la carpeta privada en la que el usuario puede almacenar sus archivos. Se usa como el archivo predeterminado para ejecutar comandos como "Guardar". Puede almacenarse en el equipo local del usuario o en un servidor de red. Para crearlas, se deben tomar en cuenta los siguientes puntos:
· Es mucho más fácil asegurar las copias de seguridad y la restauración de datos que pertenecen a usuarios distintos si se almacenan las carpetas particulares en un servidor. De lo contrario, se tendrían que hacer copias de seguridad periódicas de los datos en los distintos equipos de red donde se almacenan las carpetas particulares.
· Preste atención al espacio en disco de los controladores de dominio: Windows NT no tiene utilidades para administrar el espacio en disco (Windows 2000 sí). Debido a esto, si no tiene cuidado en evitar que las carpetas particulares se llenen de archivos de gran tamaño, es posible que el espacio de almacenamiento se agote rápidamente. No obstante, hay herramientas de terceros para esta tarea, por ejemplo, "QUOTA MANAGER".
· Si un usuario trabaja en un equipo sin disco duro, su carpeta particular debe estar en el servidor de red
· Si las carpetas particulares se ubican en equipo locales, aumentará el rendimiento de la red, ya que habrá menos tráfico y el servidor no estará atendiendo órdenes constantemente.

Permisos y derechos

Los permisos se pueden aplicar a las carpetas y controlar así el uso de recursos de un usuario específico. En FAT, hay cuatro permisos diferentes:
· Control total (permiso predeterminado) permite a los usuarios cambiar los permisos de los archivos. Los usuarios también pueden ser propietarios de archivos en volúmenes NFTS y llevar a cabo cualquier tarea que sus permisos autoricen.
· Cambiar permite a los usuarios crear carpetas y añadir archivos, y también modificar y añadir los datos de los archivos. También pueden cambiar los atributos de los archivos, eliminar carpetas y archivos, y realizar cualquier tarea que el permiso Lectura autorice.
· Lectura permite a un usuario ver los nombres de las carpetas y los archivos, ver los datos y los atributos de los archivos, ejecutar archivos de programas y examinar el contenido de las carpetas.
· Sin acceso solo permite a un único usuario conectarse a la carpeta compartida. El acceso a la carpeta está prohibido y sus contenidos no se muestran.

Administración de cuentas

Cuando un usuario inicia sesión por primera vez desde un cliente que ejecuta Windows NT, se crea un perfil de usuario predeterminado para ese usuario. Este perfil configura elementos como, por ejemplo, el entorno de trabajo del usuario, y las conexiones de red y de impresoras. Este perfil se puede personalizar para restringir ciertos elementos en el escritorio o ocultar algunas herramientas del equipo.
Estos perfiles contienen configuraciones que el usuario puede definir para configurar un entorno de trabajo en un equipo que ejecuta Windows NT. Estas configuraciones se guardan automáticamente en la carpeta de perfiles (C:\Winnt\Profiles).
Para los usuarios que inician sesión desde clientes que no ejecutan Windows NT, se puede utilizar un script para iniciar sesión para configurar las conexiones de red y de impresora del usuario, o establecer la configuración del entorno de trabajo o del hardware. En realidad, es un archivo de comandos (.bat o .cmd) o un archivo ejecutable que se ejecuta automáticamente cuando el usuario inicia sesión en la red.
También es posible utilizar perfiles móviles de usuarios. Estos perfiles proporcionan al usuario el mismo entorno de trabajo, independientemente de la estación de trabajo con la que se conecta a la red. Estos perfiles se guardan en el servidor. Existen dos opciones para los perfiles móviles:
· Perfil móvil obligatorio: Se puede aplicar a uno o varios usuarios y éstos no pueden modificarlo. Solo el administrador decide qué opciones se le dan a los usuarios (herramientas, configuración, etc.). Si el usuario cambia la configuración, estas modificaciones no se guardarán una vez que el usuario se desconecte.
· Perfil móvil personal: Es posible aplicarlo a un solo usuario y éste lo puede modificar. Cada vez que el usuario se desconecta, se guardan los cambios en la configuración.



Servicios de acceso remoto

Si se instala RAS (Remote Access Service) se pueden configurar permisos en conexiones de acceso telefónico. Este servicio ofrece a un usuario, con los permisos apropiados, obtener acceso a los recursos de una red remota a través de una conexión por línea telefónica (o X.25). Resulta útil para los usuarios que necesitar tener acceso desde sus hogares o desde cualquier otro lugar. Se pueden configurar muchos permisos de llamada:
· No contestar: El usuario paga por el coste de la comunicación. El servidor no devuelve la llamada al usuario.
· Establecido por quien llama: Esta opción permite que el servidor devuelva la llamada al número especificado por el usuario. En este caso, la empresa se hace cargo de los costes de comunicación.
· Preestablecer a: Permite que el administrador controle la devolución de llamadas. Decidirá desde qué número debe llamar un usuario al servidor. Esta opción se puede utilizar para reducir costes, aunque también para incrementar la seguridad, ya que el usuario se debe ubicar en un número de teléfono específico.









lunes, 20 de abril de 2009

GESTION

GESTION

Usuario

Programas, archivos, aplicaciones (software)

Hardware

USUARIO
Es aquel que tiene acceso alos recursos de hardware y software con algunas restricciones.


ADMINISTRACION: 1.-(General acceso total) 2.-Recursos limitados

USUARIO COMPONENTES DE LA RED: 1.-Restricciones

INVITADOS: 1.- Restringidos



GESTION:

USUARIO.

1.-Recursos de hardware y software
2.-Aplicaciones y funciones limitadas
3.-Usuario limitado
4.-Usuario ilimitado

SOFTWARE.
1.-Administrador general
2.-Programas y recursos limitados
3.-Dominios limitados
4.-Filtros de red

HARDWARE.
1.-Manipulacion total de dispositivos
2.-Bloqueo de dispositivos
3.-Funciones escasas
4.-Permisos

lunes, 23 de marzo de 2009

SEGUNDO PARCIAL PRIMERA CLASE

COMPONENTES DE UNA RED
Cable (utp, coaxial y de fibra óptica)
Switch
Hub (pasivo activo)
Routers
Nic (wireles, rj 45)
Patch coord. (conexión entre CPU y Jack)
Patch panel (hub pasivo)
Software (plataforma)
Servidor (dedicado y no dedicado)
Estaciones de trabajo
Canaletas (distribución de cables)
Rocetas jack (conexión entre patch panel
Conectores (plugs rj 45 rj 58 fibra óptica)
Repetidores
Bridgets
Mau (unit acces multitation)
Rack (organizador)
ADMINISTRACION DE REDES
El termino administración de redes se definió como la suma total de todas las políticas procedimientos q intervienen en la planeación configuración control y monitoreo de los elementos que conforman una red con el fin eficiente y efectivo empleo de sus recursos. Lo cual se vera reflejado en la calidad de los servicio ofrecidos.
Diseñar la topología de la red determinar y seleccionar la infra estructura de red basada en requerimientos técnicos de la topología propuesta diseñar en el caso de redes grandes la distribución de trafico mediante un mecanismo de ruteo estático o dinámico
PLANEACION Y DISEÑO DE LA RED
La meta de esta actividad es satisfacer los requerimientos inmediatos y futuros de la red reflejarlos en diseño hasta llegar ala implementación.
Los procesos de la planeación y diseño son reunir las necesidades de la red las cuales pueden ser específicas o generales tecnológicas cuantitativas etc. Algunas de las necesidades del índole tecnológico son:
1.- Multicast
2.- (Vo IP) voz sobre IP
3.- Calidad de servicio (Q o S)
Algunas necesidades cuantitativas son:
Cantidad de nodos en un edificio
Cantidad de swich necesarios para cubrir necesidades o demanda de nodos

martes, 10 de marzo de 2009

INTERNET WORKING

INTERNET WORKINK
¿Qué es?
Unión de redes diferentes a cualquier nivel físico de enlace de forma que desde los niveles superiores se aprecia como una única red homogénea. Las redes pueden diferir en el medio físico (Ethernet, token ring, LAN, WAN, etc.) o el pilo de protocolos utilizaos.
REPETIDORES:
Retransmite la señal a nivel físico bit a bit ejemplo Ethernet
AMPLIFICADOR:
Similares a los repetidores pero actúan sobre la señal de forma analógica
PUENTES: Analiza la trama a nivel de enlace permiten construir redes rudimentarias
(LAN, WAN).
ROUTERS:
Interconectan a nivel de red. Son necesarias cuando se utiliza una conexión WAN. Amenudo soportan múltiples protocolos
PASARELAS:
Actúan a nivel de transporte o niveles superiores (aplicación)





APLICACIÓN:
95% RECREATIVO (ver videos , descargar música, redes sociales)
5% EDUCACION, TRABAJO INVEZTIGACION
RIESGOS:
Amenazas virus, suplantación de personalidad

sábado, 28 de febrero de 2009

PRACTICA 1 CREACION DE UNA RED

Los alumnos configuraran una red de trabajo en grupo compartiendo los recursos de cada estación de trabajo.
*Equipos de cómputo
*Cable UTP categoría 5
*Roseta y Jack RJ 45
*Multimetro con beep de continuidad
*Tester RJ 45
*Pinzas RJ 45
*Plugs RJ 45





En esta práctica se realizo una configuración de una red pequeña con todos sus componentes. Ya que nosotros la armamos desde los cables UTP hasta compartir recurso en la red.
Lo primero que se debe hacer es tener un cable ala medida necesaria después debes de quitar el aislante protector del cable y acomodarlo adecuadamente de acuerdo ala combinación adecuada.







Ya teniendo el cable acomodado como se requiere debemos de meterlos a plug cuidando que estén hasta arriba para que hagan un buen contacto y poderlos ponchar adecuadamente.



Y para corroborar que los cables estén bien ponchados lo podemos hacer ya sea con un tester o un multimetro. Una vez revisado los cables en uno de ellos debemos de colocar la roseta envés de un plug siguiendo la misma configuración de los cables.










Ya terminando estos paso debemos continuar con la conexión la cual va de un swich a los equipos de trabajo. Ya concluida la conexión de todos los cables debemos de comenzar a configura.








Y con esto concluimos con la creación de una red.


video



































miércoles, 25 de febrero de 2009

TOPOLOGIAS MAYA ANILLO Y ESTRELLA







Topología en anillo




Norma 802.3 802.11 802.5




VENTAJAS
Anillo es una red punto a punto donde los dispositivos se conectan en un círculo irrompible
El mensaje viaja en una sola dirección y es leído por cada una de las computadoras individualmente
Los servidores pueden estar en cualquier lugar del anillo
Si no está la señal la pasa a la siguiente en el anillo y sigue circulando hasta que alguna pide permiso para transmitir
No existen colisiones, Pues cada paquete tienen una cabecera o TOKEN que identifica al destino.

Desventajas
información es pasada en un único sentido de una a otra estación hasta que alcanza su destino.
La caída de una estación interrumpe toda la red. Actualmente no hay conexiones físicas entre estaciones, sino que existen centrales de cableado o MAU que implementa la lógica de anillo sin que estén conectadas entre si evitando las caídas.
Es cara, llegando a costar una placa de red lo que una estación de trabajo

Componentes
Conector RJ 45.
Tarjeta de interfaz de red RJ 45
Swich
Cable UTP categoría 5

Topología en estrella






Norma 802.3, 802.11, 802.5




Componentes
Tarjeta de interfas de red RJ 45
Swich
Cable UTP categoría 5
Estaciones de trabajo
Conectores cats RJ45



Ventajas
La ausencia de colisiones en la transmisión y dialogo directo de cada estación con el servidor.
La caída de una estación no anula la red.
futuras ampliaciones pueden colocarse otros HUBs en cascada dando lugar a la estrella jerárquica.
cada dispositivo se conecta por un circuito separado a través del concentrador.



Desventajas
Baja transmisión de datos.
si el nodo central falla, toda la red se desconecta.
El tráfico que se genere entre ellas,


Topologia en maya



Norma 802.3, 802.5

Ventajas
Si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces
Como cada nodo se conecta físicamente a los demás, creando una conexión redundante,
Esta topología permite que la información circule por varias rutas a través de la red.
Desventajas
Sólo funciona con una pequeña cantidad de nodos
La cantidad de conexiones con los enlaces se torna abrumadora.
Es que se requiere demasiado cableado específicamente si existen n terminales en la red

martes, 24 de febrero de 2009

TERCERA CLASE TOPOLOGIAS DE RED




Topologías de red
Tipos de redes
LAN, WAN, MAN
Topología
Es la forma en la cual están conectados los equipos
Bus lineal (Ethrnet) norma IEEE 802.3

Materiales
Conectores RG 58
T`S RG 58
Cable BNC (coaxial) RG 58



Nic bnc o combo RG 58
Repartidor
Ventajas:
Permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos
Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente,
La topología linear bus es especialmente cómoda para una red pequeña y temporera.
Facil instalación
Bajo costo debido ala cantidad de cable
Desventajas
puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones,
La roptura de un cable hace que los host Queden desconectados
tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos.
La red linear Bus es conocida como una topología pasiva porque las computadoras no regeneran la señal.
Con una falla de continuidad se va la red
No es fácil detectar fallas
Velocidad:
10/100 mbps
Plataforma
Network (novel)
Tipos de servidores
Existen dos tipos:
El dedicado: Es a aquel que su proceso es dedicado 100% ala administración de la red
No dedicado: Actua como cliente servidor