Download Diapositiva 1 - Campus Virtual

Document related concepts

Samba (programa) wikipedia , lookup

Windows 2000 wikipedia , lookup

Active Directory wikipedia , lookup

Nova (sistema operativo) wikipedia , lookup

Servidor wikipedia , lookup

Transcript
Unidad 6
Redes Cliente – Servidor (Client – Server)
 Consiste en la implementación de un equipo dentro de la red





con funcionalidades mejoradas que concentrará ciertos
recursos críticos de la red.
Este equipo suele tener características de alta redundancia ya
que es el corazón del funcionamiento de la red.
Suele centralizar el manejo de la seguridad de acceso a los
recursos propios y de los otros equipos de la red.
Está orientado a la protección de los recursos y al
funcionamiento sin pausa.
Todos los SO actuales incluyen alguna versión de software de
red Cliente - Servidor.
Ej: Windows NT, Windows 2000, Windows 2003, Mac OSX
Server, Linux, Novell Netware.
Universidad Nacional de Jujuy–Cátedra de Comunicaciones–Redes de Computadoras
Redes Cliente-Servidor en Windows
Windows NT – 2000 (Características)
1.
2.
3.
4.
5.
6.
7.
8.
SO de 32 bits real.
Modelo de Memoria plana.
Capacidad de protección de memoria.
Modelo de multitarea preferente.
Sistema de archivos transaccional.
Soporte de Multiprocesador.
Soporte de Multithread.
Portable. (Proc. Intel, RISC, Power PC, etc)
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Redes Cliente-Servidor en Windows
Windows NT – 2000 (Características)
1. Compatibilidad con aplicaciones de 16 bits.
2. Interfaz administrativa similar a W95 - XP.
3. Interoperabilidad con Unix, Netware y
4.
5.
6.
7.
MacOS
Modelo de seguridad de Dominio.
Características de tolerancia a fallos.
Acceso a consola usando Ctrl-Alt-Del.
Sistema de Archivos NTFS similar a TTS de
Netware.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Redes Cliente-Servidor en Windows

Arquitectura del Sistema Operativo
1. Hay dos modos de ejecución:
a. Privilegiado: Executive, que incluye al kernel o nucleo
b. No privilegiado. Subsistemas protegidos
I.
Integrales: funciones críticas del SO
II. De entorno: soporte a las aplicaciones.
2. El administrador de Objetos (Object Manager): se
encarga de gestionar los objetos del Executive.
3. El administrador de Procesos (Process Manager): se
encarga de repartir el tiempo de CPU entre los distintos
procesos
4. El Administrador de Memoria Virtual (Virtual Memory
Manager): se encarga de la gestión de la memoria,
incluyendo la RAM y el archivo de Intercambio.
5. El Administrador de Entrada – Salida (I/O).
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Redes Cliente-Servidor en Windows

Componentes básicos
 El Kernel
 se trata de un micro-kernel que se encarga de las funciones más básicas de
todo el sistema operativo:
 ejecución de subprocesos
 sincronización multiprocesador
 manejo de las interrupciones hardware.
 La capa de abstracción de Hardware (HAL)
 Es una capa de software incluida en el Executive que sirve de interfaz entre los
distintos controladores de dispositivo y el resto del sistema operativo.
 Los dispositivos se presentan al S.O. como un conjunto homogéneo con el
cual interacciona a través de un conjunto de funciones bien definidas.
 Estas funciones son llamadas tanto desde el S.O. como desde los propios
controladores.
 Oculta los detalles de hardware que conlleva el multiproceso simétrico a los
niveles superiores del S.O.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Redes Cliente-Servidor en Windows

El modelo de DOMINIO
 NT, es un SO en red que permite una gestión centralizada de todos los
equipos que componen la red. El conjunto de todos esos equipos es lo que
NT denomina DOMINIO y que no es otra cosa más que un conjunto de
ordenadores que comparten la misma información de seguridad y cuentas
de usuario.
 Es necesario al menos un servidor Windows NT para conformar un dominio.
 Este servidor deberá actuar como Controlador Primario de Dominio (PDC:
Primary Domain Controller).
 El nombre del dominio debe ser único en la red.
 Puede haber mas de un Controlador Secundario de Dominio (BDC:Backup
Domain Controller) que actuarán como backup de la información de
seguridad y cuentas de usuario del PDC.
 La base de datos que almacena esta información es denominada SAM
(Security Account Manager).
 El PDC es quien se encarga de mantener actualizadas periódicamente las
bases de datos en todos los BDC registrados y en línea.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Redes Cliente-Servidor en Windows

El modelo de DOMINIO
 Existen servidores que no son PDC ni BDC que son llamados simplemente
SERVIDORES y son utilizados generalmente para almacenar ficheros y/o
compartir impresoras.
 Si bien estos servidores tienen su propia SAM, suelen usarse en combinación
con un PDC en un dominio de manera de mantener unificadas las
definiciones de seguridad. Un SERVIDOR nunca podrá ser PDC ni BDC.
 El rol de un servidor Windws NT se define durante la instalación y solo
algunos cambios podrán hacerse posteriormente.
 Los roles PDC y BDC son intercambiables. Primero deberé degradar el PDC y
luego promover el BDC ya que solo puede haber un solo PDC.
 Estaciones de Trabajo: son los demás equipos pertenecientes al Dominio que
no cumplen ninguno de los roles anteriores.
 Los servidores de dominio en Windows NT/2000/2003 vienen preparados
para aceptar diversos tipos de estaciones de trabajo que pueden ser: MSDOS, Windows 95-98, Windows NT, OS/2, MAC Os, Unix, Linux,etc.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Redes Cliente-Servidor en Windows

El modelo de DOMINIO
 Relaciones de Confianza:
 Es un concepto utilizado en organizaciones donde existe mas de un
dominio que agrupe a distintos equipos dentro de la organización.
 Se dice que un dominio A confía en otro B, o que hay establecida
una relación de confianza desde A hacia B, cuando cualquier usuario
perteneciente en el dominio B puede entrar sin más en el dominio A.
 Existen relaciones unidireccionales y bidireccionales:
 Unidireccionales: solo el dominio A confía en B, es la mas usada.
 Bidireccionales: A confía en B y B confía en A, es difícil mantener el
control.
 Las relaciones de confianza no son transitivas, es decir, si A confía en B
y a su vez B confía en C, esto no implica que A confíe en C.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Usuarios en Windows NT/2000
 Crear un Usuario
 Toda la seguridad que podemos definir en un entorno de dominio de
Windows NT está basado en las cuentas de usuario de la SAM.
 La creación de cuentas se realiza a través del Administrador de usuarios
para Dominios.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Usuarios en Windows NT/2000
 Cuentas de Usuario
 Usamos el Comando del menú, Usuario -> Nuevo, que nos presenta la
siguiente ventana:
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Usuarios en Windows NT/2000
 Cuentas de Usuario

Nombre de usuario: es el dato
primordial que nunca puede faltar.
Hasta 20 caracteres exceptuando / \ [
]:;|=,+*?<>

Este nombre es solo importante para
el usuario ya que internamente NT
utiliza un identificador SID (Security
Identifier), único para cada usuario
creado.

El SID se crea a partir del nombre del
equipo, la fecha/hora de la creación
y el propio nombre suministrado.

El SID es el índice empleado en los
derechos, permisos y listas de
control de acceso.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Usuarios en Windows NT/2000
 Cuentas de Usuario

Nombre Completo: información
descriptiva que ayudará al
Administrador a identificar al usuario.

Descripción: es otro campo de
información para el Administrador.

Contraseña: obviamente es la frase
de paso secreta que permite al
usuario identificarse en la red.
Pueden tener hasta 14 caracteres y
diferencia mayúsculas de minúsculas.

Cuenta desactivada: permite al
Administrador inhabilitar
temporalmente una cuenta de
usuario.

Cuenta bloqueada: lo hace el servidor
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Usuarios en Windows NT/2000
 Cuentas de Usuario

Grupos: permite dar un nombre a un
perfil de usuario.

Un usuario puede pertenecer
simultáneamente a varios grupos.

Todas las nuevas cuentas pertenecen
en forma predeterminada al grupo
Usuarios.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Usuarios en Windows NT/2000
 Cuentas de Usuario





Perfil: permite definir y guardar en el
servidor el entorno de trabajo del usuario .
Dentro del perfil se incluyen los Grupos de
Programa, Colores de la Pantalla, Menú
Inicio, Conexiones de Red y demás
aspectos que definen el entorno de
trabajo del usuario.
Archivo de comandos de inicio de Sesión:
es un archivo de proceso por lotes (.bat) o
programa ejecutable que se ejecutará
cuando el usuario haga su ingreso al
sistema.
Directorio particular: es la ruta de acceso
al lugar donde el usuario guardará sus
datos.
Conectar a: permite hacer un mapeo
exclusivo para el usuario.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Usuarios en Windows NT/2000
 Cuentas de Usuario


Horas: permite definir los días y horarios
en los que el usuario podrá acceder al
sistema .
Fuera de los horarios permitidos
dependerá de las directivas del sistema.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Usuarios en Windows NT/2000
 Cuentas de Usuario

Iniciar desde: permite limitar las
estaciones desde donde podrá conectarse
el usuario .

Se deberá introducir la MAC Address de
las estaciones permitidas.

El máximo número definible es 8.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Usuarios en Windows NT/2000
 Cuentas de Usuario

Tipo de Cuenta: una cuenta puede ser
Local o Global:



Cuenta Global: son las cuentas normales.
Cuenta Local: se utilizan para usuarios de
dominios en los que no se confía.
Caducidad: permite poner una fecha de
caducidad automática de la cuenta.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Usuarios en Windows NT/2000
 Políticas de Cuentas
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Derechos y Permisos en WNT
 A pesar de que parecen sinónimos son dos cosas
diferentes:
 Permisos: Se aplican sobre objetos concretos del sistema: un archivo,
una carpeta, una impresora.... El permiso es una regla asociada con un
objeto que regula los usuarios que pueden tener acceso al objeto y de
qué manera. Los permisos sobre cada objeto se representan a través de
su lista de control de acceso (ACL Access Control List). En las ACL,
aparecen los SIDs de los usuarios y grupos que tienen acceso al objeto y
el tipo de acceso que tienen.
 Derechos: Es una acción que los usuarios pueden hacer y que afecta a
todo el equipo, es decir, no se refiere a un objeto particular, como leer
fichero o imprimir un trabajo, sino a acciones sobre todo el sistema, por
ejemplo hacer copias de seguridad o apagar el equipo. Los derechos
permiten a los usuarios realizar tareas administrativas.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Sistema de Archivos en WNT
NTFS (New Technology File System)
 Nombres de archivo hasta 255 caracteres.
 Generación automática de nombres MS-DOS.
 Permisos avanzados a nivel directorio y ficheros .
 No tiene problemas de fragmentación.
 Solo es accesible desde Windows NT.
 Posee ficheros transaccionales.
 Se puede convertir una partición NTFS a FAT sin
perder información.
 No se puede convertir una partición FAT a NTFS sin
perder información
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Redes Cliente-Servidor en Linux
Linux (Características)
1.
2.
3.
4.
5.
6.
7.
8.
SO Basado en Unix de 32 bits.
Desarrollo bajo licencia GNU/GPL.
Memoria plana.
Modelo de multitarea prioritaria.
Sistema de archivos transaccional.
Soporte de Multiprocesador.
Soporte de Multiusuario nativo.
Portable. (Proc. Intel, RISC, Power PC, etc)
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Redes Cliente-Servidor en Linux
Linux (Características)
Compatibilidad con aplicaciones de 16 bits.
Interfaz administrativa preferente en texto.
Interfaz alternativa gráfica X-Windows.
Interoperabilidad con Windows, Netware y
MacOS
5. Características de tolerancia a fallos.
6. Librerías de enlace dinámico DLL.
7. Sistema de Archivos EXT3 similar a TTS de
Netware y NTFS de Windows.
1.
2.
3.
4.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Redes Cliente-Servidor en Linux
Licencia GNU/GPL de Linux
1. GNU: GNU's Not Unix (GNU no es Unix).
2. GPL: General Public Licence.
3. Código abierto basado en el Kernel desarrollado
por Linus Torvalds y complementado por
herramientas desarrolladas por la comunidad.
4. Las variantes son llamadas distribuciones.
5. Tiene soporte para sistemas embebidos.
6. La licencia GPL exige mantener el código abierto
y a disposición para poder usarlo.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Redes Cliente-Servidor en Linux
El proyecto GNU
1. El proyecto fue iniciado por Richard Stallman
en 1983 con el objetivo de desarrollar un
sistema operativo Unix completo basado
enteramente en software libre.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Redes Cliente-Servidor en Linux
Redes en Linux
1. Linux trabaja fundamentalmente con soporte
para el protocolo TCP/IP en forma nativa.
2. Tiene soporte para casi cualquier otro
protocolo para permitir interoperabilidad con
otros sistemas operativos.
3. Los protocolos mas importantes que tienen
soporte nativo son: SLIP, NFS, UUCP, FTP,
SAMBA, etc.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras
Redes Cliente-Servidor en Linux
Redes en Linux
1. SLIP: Serial Line Internet Protocol.
2. NFS: Network File System
3. UUCP: Unix to Unix Copy
4. FTP: File Transfer Protocol
5. SAMBA: es una implementación libre del
protocolo de archivos compartidos de Microsoft
(SMB o CIFS), permite validar usuarios y recursos
compartidos en Servidores Windows NT o 2000.
6. TTY: emulación de terminal.
Universidad Nacional de Jujuy – Cátedra de Comunicaciones – Redes de Computadoras