La Herramienta de configuración de impresoras permite a los usuarios configurar unaimpresora. Esta herramienta ayuda a mantener el archivo de configuración de laimpresora, los directorios spool de impresión y los filtros de impresión.Red Hat Enterprise Linux 3 utiliza el sistema de impresión CUPS. Si un sistema fueactualizado desde una versión anterior de Red Hat Enterprise Linux que usaba CUPS, elproceso de actualización mantiene las colas configuradas.Para usar la Herramienta de configuración de impresoras debe tener privilegios comoroot. Para iniciar la aplicación, seleccione Botón de menú principal (en el Panel) =>Configuración del sistema => Impresión, o escriba el comando redhat-config-printer. Estecomando determina automáticamente si ejecutará la versión gráfica o la versión basadaen texto dependiendo de si el comando es ejecutado desde el ambiente gráfico o desdeuna consola basada en texto.Puede forzar a la Herramienta de configuración de impresoras a ejecutarse como unaaplicación basada en texto, utilice el comando redhat-config-printer-tui desde el intérpretede comandos.ImportanteNo modifique el archivo /etc/printcap o los archivos en el directorio /etc/cups/. Cadavez que el demonio de impresión (cups) es iniciado o reiniciado, se creandinámicamente nuevos archivos de configuración. Los archivos también son creadosdinámicamente cuando se aplican cambios con la Herramienta de configuración deimpresoras.Figura 36-1. Herramienta de configuración de impresorasSe pueden configurar los siguientes tipos de colas de impresión: Conectada-localmente—una impresora directamente conectada al computador através de un puerto paralelo o USB. Conectada CUPS (IPP)—una impresora que puede ser accesada sobre una redTCP/IP a través del protocolo de impresión de Internet, también conocido comoIPP (por ejemplo, una impresora conectada a otro sistema Red Hat EnterpriseLinux corriendo CUPS en la red). Conectada UNIX (LPD)—una impresora conectada a un sistema UNIX diferenteque puede ser accesada sobre una red TCP/IP (por ejemplo, una impresoraconectada a otro sistema Red Hat Enterprise Linux corriendo LPD en la red).
Conectada Windows (SMB)—una impresora conectada a un sistema diferente elcual está compartiendo una impresora sobre una red SMB (por ejemplo, unaimpresora conectada a una máquina Microsoft Windows™). Conectada Novell (NCP)—una impresora conectada a un sistema diferente elcual usa la tecnología de red Novell NetWare. Conectada JetDirect—una impresora connectada directamente a la red a travésde HP JetDirect en vez de a un computador. La seguridad interna de la red es, las más veces, menospreciada por susadministradores. Muy a menudo, dicha seguridad incluso no existe, permitiendo aun usuario acceder fácilmente al equipo de otro usuario utilizando debilidades bienconocidas, relaciones de confianza y opciones predeterminadas. La mayore partede estos ataques necesitan poca o ninguna habilidad, poniendo la integridad deuna red en riesgo. La mayoría de los empleados no necesitan y no deben tener acceso al resto deequipos, funciones administrativas, dispositivos de red, etcétera. Sin embargo,debido a la cantidad de flexibilidad necesaria para la función normal, las redesinternas no pueden permitirse una seguridad máxima. Por otro lado, sin ningunaseguridad, los usuarios internos pueden ser una importante amenaza para muchasredes corporativas. Un usuario de la empresa ya tiene acceso a muchos recursos internos y nonecesita evitar cortafuegos u otros mecanismos de seguridad que previenen quelas fuentes no confiables, como usuarios de Internet, accedan a la red interna.Dichos usuarios internos, equipados con mucha habilidad, pueden penetrarsatisfactoriamente y conseguir derechos de administración remota de red mientrasque asegura que su abuso sea dificil de identificar o incluso de detectar. De hecho, el 80% de los ataques a la red se originan desde el interior delcortafuegos (ComputerWorld, Enero 2002). Una pobre seguridad de red también significa que, si un hacker externo fuerza unequipo de su red, podrá acceder al resto de la red interna más fácilmente. Estohabilitaría a un atacante sofisticado leer y posiblemente filtrar correo y documentosconfidenciales; equipos basura, haciendo creer en pérdidas de información; y más.Por no mencionar que entonces utilice su red y recursos para volverse e iniciar elataque a otros sitios, que cuando sean descubiertos le apuntarán a usted y a suempresa, no al hacker. La mayoría de ataques, contra vulnerabilidades conocidas, podrían ser fácilmenteresueltos y, por lo tanto, ser detenidos por los administradores si conocieran lavulnerabilidad en primer lugar. La función de GFI LANguard N.S.S. es ayudar a losadministradores en la identificación de estas vulnerabilidades.
Una vez comprobado que tu red local funciona, solamente te queda terminar de configurarel servidor dedicado. En primer lugar, para compartir recursos asegúrate de que la casillaCompartir impresoras y archivos para redes Microsoft está activada, ya que de lo contrariono podrás compartir tus datos con los usuarios de la red. Para hacerlo, accede a laspropiedades de Conexiones de red desde el Panel de control. Pulsa con el botón derechodel ratón sobre el icono Conexión de área local y selecciona la entrada Propiedades. Seabrirá un cuadro de diálogo donde fácilmente podrás localizar este servicio. Esta casilladebe estar activada en todos aquellos equipos que desees que compartan algo con losdemás. Por otra parte, tu ordenador incluye una carpeta que se comparte de maneraautomática, denominada Documentos compartidos. Puedes encontrarla en C:\Documentsand Settings\All Users. Verás que su icono es diferente, tiene una mano que lo sostiene.Si esta mano no apareciera, utiliza el botón derecho del ratón y selecciona Propiedades,después Compartir y en el apartado Compartir y seguridad en la red marca la casillasituada junto a Compartir esta carpeta en la red. Escribe un nombre que la identifiqueclaramente. En función de la longitud del nombre elegido, verás el siguiente avisoSi algunos de los equipos de tu red tiene Windows 98, Windows ME o Windows NT 4.0 (oanteriores), escribe nombres de 12 caracteres o menos. Asimismo, si quieres que losdemás usuarios puedan modificar los ficheros de la carpeta y no solamente abrirlos oleerlos, selecciona Permitir que usuarios de la red cambien mis archivos.Esta regla es aplicable a cualquier carpeta, aunque puede resultar interesante compartiruna carpeta específica en cada PC, para que sea fácilmente identificable. Como elsistema nos ha facilitado el trabajo, todo las carpetas que arrastres a DocumentosCompartidos estarán compartidas con otros usuarios del equipo. Si la imagen es diferentea la mostrada arriba, pulsa sobre Haga clic aquí si desea compartir archivos sin ejecutar elasistente teniendo en cuenta los riesgos de seguridad que conlleva y elige la segundaopción. El próximo paso consiste en asignar un nombre al equipo, para que puedasreconocer de cuál se trata en cada caso. Tienes diferentes formas de hacerlo, pero la másrápida es con el cuadro de diálogo propiedades del sistema, así que, pulsa la combinaciónde teclas Windows + Pausa, luego haz clic en la pestaña Nombre de equipo, escribe unadescripción del PC en la casilla Descripción del equipo y pincha sobre el botón Cambiar.En la ventana que surge, escribe el nombre que quieras (1). Puede ser cualquiera, perono se admiten espacios, ni signos de puntuación aparte del guión bajo (_). En el recuadroMiembro de selecciona la opción grupo de trabajo (2) y escribe el nombre del grupo detrabajo que hayas elegido para identificar tu red.Finalmente pulsa en Aceptar y se te pedirá que reinicies. Cuando hayas acabado contodos los PCs, hayas asignado todos los nombres y descripciones, configurado el mismogrupo de trabajo y compartido las carpetas que necesitas, tienes dos caminos paraacceder a un recurso compartido: Haz doble clic sobre el icono del escritorio Mis sitios de red, luego pulsa sobre Verequipos del grupo de trabajo en la izquierda de la ventana, y todos los ordenadores de la red local deberán aparecer en la lista. Pulsa dos veces sobrecualquiera de ellos a tu elección, excepto sobre aquel con el que estás trabajando,y verás las carpetas que has compartido. Abre alguna de ellas y podrás acceder asu contenido igual que si estuvieran en tu propio disco duro, copiarlo, etc. Ve a inicio, sobre la función Ejecutar teclea \\IP_del _ordenador y se conectará conel ordenador mostrándote todos los recursos. Si alguna vez buscas uno enconcreto y estás seguro de que todos los ordenadores están conectadoscorrectamente, puedes acceder a él dirigiéndote a la carpeta Mi PC y en la barrade direcciones escribir la dirección del recurso que buscas. Las unidadescompartidas utilizan rutas UNC (Universal Naming Convention, convenio denomenclatura universal) y, cuando se aplica a archivos, define un archivomediante el servidor y la unidad compartida en la que se almacena con el formato \\servidor\unidadcompartida\carpeta\archivo.ext;por ejemplo, \\AvPag\AyudaInternet\Estadisticas\Marzo.xls.Si especificas la ruta UNC de unarchivo, no necesitas asignaciones de unidad para que funcione, y lo hará paratodos los usuarios (dependiendo de que posean los derechos de accesoadecuado), sean cuales sean las asignaciones de unidad que tengan en su propioservidor. Si hay espacios en un nombre de carpeta o archivo, podríamalinterpretarse como que el nombre termina en el espacio. Evítalo escribiendo laruta entre un signo "menor que" y uno de "mayor que", como en< \\AvPag\AyudaInternet\Empresa\Convenio 2006.doc>.Por medio de la herramienta administración de equipos podrás visualizar qué partes de tuordenador están compartidas con el resto de la red. Resulta muy útil para asegurarte deque no compartes ninguna información sensible. Para acceder a esta herramienta ve aInicio/Ejecutar y escribe el comando compmgmt.msc, en la ventana emergente despliegala opción Carpetas compartidas en el panel de la izquierda y selecciona Recursoscompartidos. Ahora en el panel de la derecha encontrarás todos los recursos que sonvisibles en la red a la que estás conectado. No debes preocuparte si ves una serie decarpetas que no has compartido (ADMIN$, C$, E$, IPC$).Por ejemplo, IPC$ la crea el sistema operativo con fines de gestión interna. Estascarpetas fantasmas no se pueden eliminar o dejar de compartir, y sólo pueden seraccedidas por el sistema o con la cuenta Administrador. Es recomendable, por tanto, queesa cuenta no sea la que utilices para el uso cotidiano y, por supuesto, que poseacontraseña.Cuando tu ordenador forma parte de una red ya sea de trabajo, con tus amigos o en tupropia casa, existe el riesgo de que algún usuario pueda acceder a tus archivos. Paraevitar cualquier tipo de intromisión en tu intimidad, el sistema de archivo NTFS deWindows ofrece algunas ventajas de seguridad como es el control de acceso. Pordesgracia, los recursos compartidos en red con Windows XP (o Windows 98/ME) no sepueden limitar a determinados usuarios si no utilizas un dominio. Aún así, con tu grupo detrabajo puedes hacer algunas cosas para controlar el acceso a las carpetas. Para ello esimprescindible que el equipo servidor tenga instalado Windows 2000 o XP y que elsistema de ficheros sea NTFS y no FAT32. En primer lugar, para que en las propiedades de los archivos, las carpetas y las impresoras te aparezca la pestaña Seguridad has dehacer lo siguiente: abre una ventana del Explorador de Windows y haz clic en el menúHerramientas. Selecciona Opciones de carpetas y ve a la pestaña Ver. Desplázate hastael final de la lista y desmarca la casilla Utilizar uso compartido simple de archivos.Para crear ahora una estructura funcional de carpetas, una para cada persona, debesanular la compartición de la carpeta Documentos compartidos y, a cambio, compartir lascarpetas individuales de los usuarios y, si quieres, una común para todos. Así que localizael directorio compartido en red, pulsa con el botón derecho del ratón sobre él, seleccionaCompartir y seguridad y marca No compartir esta carpeta. Entra en la estructura y verificaque tienes todas las carpetas que necesitas.Selecciona la primera por ejemplo, con el botón derecho del ratón y haz clic en la entradaCompartir y seguridad. En el cuadro de diálogo que se abre verás que han aparecidonuevas opciones. Pulsa sobre Compartir esta carpeta y se activarán. Comienza porcontrolar el límite de usuarios. Esto te puede resultar útil para saber si alguien estáconectado en este momento a algunos de tus recursos o no. Si estableces el número entan sólo 1, solamente podrá entrar una persona a la vez. La forma más correcta es limitarel número de usuarios al máximo de personas que puedan trabajar simultáneamente en lared. De esta forma, te aseguras que nadie pueda entrar desde el exterior.Aunque debes tener en cuenta que Windows XP soporta un máximo de 5 conexionesconcurrentes, por lo que el sexto equipo que intente conectar recibirá un mensajeindicándole que se ha alcanzado el número máximo de conexiones soportadas por elequipo. No obstante, también tienes la posibilidad de restringir los permisos de acceso.Para ello haz clic en el botón Permisos y verás que Todos pueden acceder a la carpeta,así que pulsa sobre Quitar para impedirlo, y de este modo eliminar ese grupo,seguidamente pincha sobre Agregar para añadir a los usuarios que sí deben teneracceso. Puedes escribir sus nombres directamente en la casilla central Inferior, pero comodebes incluir también la ruta de las máquinas en las que se encuentran, es mucho mássencilla la siguiente metodología: haz clic en Avanzadas y luego en Buscar ahora de lanueva ventana que aparecerá. Visualizarás todos los posibles usuarios en la lista inferior.Selecciona el que necesites con un clic en Aceptar para agregarlo al cuadro de diálogoanterior y repite este proceso para todos los usuarios que quieras añadir a la lista.Dentro del grupo que has creado, puedes afinar más los permisos activando ydesactivando las casillas de la lista inferior según necesites. En cuanto, a la opción denominada Caché, deja que se administre todo de formaautomática, es decir, no modifiques las opciones por defecto. Por otra parte, para quecada usuario de la red pueda iniciar sesión tanto en su equipo, como en el que vas aalmacenar archivos y programas, has de crear cuentas de usuario en ese otro equipo quese llamen exactamente igual que las cuentas de usuario de cada persona en su PC.Además, también debe coincidir la contraseña, por lo que si se cambia en un ordenadortambién debe cambiarse en el de almacenamiento de archivos. De este modo, losusuarios podrán tener premisos asignados en el equipo de almacenamiento y podráncrear y eliminar sus propias carpetas, así como asignar los permisos que seannecesarios.Con Windows XP, puede compartir archivos y documentos con otros usuarios en suequipo y con otros usuarios de la red. Hay una nueva interfaz de usuario (IU) llamada Usocompartido simple de archivos y una característica nueva, llamada Documentoscompartidos. Este artículo describe la nueva interfaz de uso compartido de archivos yanaliza los temas siguientes:En un equipo con Windows XP, puede compartir archivos entre usuarios locales y entreusuarios remotos. Los usuarios locales inician sesión directamente en su equipo con supropia cuenta o con una cuenta de invitado. Los usuarios remotos que conectan con suequipo por red tienen acceso a los archivos compartidos que hay en el equipo.Puede tener acceso a la IU Uso compartido simple de archivos viendo las propiedades deuna carpeta. Mediante la IU Uso compartido simple de archivos, puede configurar a nivelde carpeta los permisos de recursos compartidos y los del sistema de archivos NTFS.Estos permisos se aplican a la carpeta, a todos los archivos de esa carpeta, a lascarpetas secundarias y a todos los archivos de las carpetas secundarias. Los archivos ycarpetas que se crean o copian en una carpeta, heredan los permisos definidos para sucarpeta principal. Este artículo describe cómo configurar el acceso a sus archivosdependiendo de los niveles de permisos. Parte de la información que contiene esteartículo acerca de los niveles de permisos no está documentada en los archivos delsistema operativo o en el archivo de Ayuda.Con el uso compartido de archivos de Windows XP puede configurar cinco niveles depermisos. Con la IU Uso compartido simple de archivos puede configurar los niveles 1, 2,3, 4 y 5. Para ello, haga clic con el botón secundario del mouse (ratón) y después hagaclic en Compartir y seguridad para abrir la interfaz. Para configurar el Nivel 3, copie unarchivo o carpeta en la carpeta Documentos compartidos que encontrará debajo de MiPC. Esta configuración no cambia cuando activa o desactiva la interfaz Uso compartidosimple de archivos. La configuración de Nivel 1 es la más privada y segura, mientras quela de Nivel 5 es la más pública y menos segura. Wednesday, 24. January 2007, 19:53La forma de asignar permisos en Windows XP varía según sea la versión Home Edition ola Profesional.Asignar permisos en Windows XP Profesional:En herramientas, opciones de carpeta, ver, debemos deshabilitar la opción utilizar usocompartido simple de archivos.Ahora, si vamos a las propiedades de una carpeta (clic derecho, propiedades), veremosque aparece la pestaña seguridad, desde donde podemos asignar permisos a losusuarios.Asignar permisos en Windows XP Home Edition:En la Home edition de XP no tenemos la opción de quitar el uso compartido simple dearchivos. La única manera de asignar permisos a una carpeta es reiniciar el equipo enmodo seguro. En modo seguro, al ver las propiedades de una carpeta, podremos accedera la pestaña seguridad y asignar así permisos a los usuarios.GFI MAX RemoteManagement provee herramientas y servicios a más 3500+ Compañíasde soporte de TI, Consultores técnicos, VARs y Proveedores de Servicios Administrados(MSPs) en todo el mundo. GFI MAX les ayuda a incrementar el tiempo operativo de susclientes al proveer rápido y fácil monitoreo de los equipos de red y conectividad. Computadores: Servidores, Estaciones de Trabajo y Portátiles Equipos de Red: Switches, Routers, etc. SNMP: Verificaciones pre-definidas y por usuario para NAS, UPS, Switches, etc Conectividad: Respuesta por IP, Puertos abiertos, Cerrados, Respuestas depáginas Web, etc Ancho de Banda: Banda ancha, Volumen de tráfico, T1, etc. Una sola consola de administración mostrando el estado de todos sus clientes ysus equiposEs un servicio que se paga a medida que lo va usando, sistema hospedado en la nube sininversión inicial de hardware o software sin cantidades mínimas de licenciamiento y sincompromiso a largo plazo. MantenimientosOrganización de Cableado, identificación de puntos, limpieza y ordenamiento de rack decomunicaciones etc. Mantener bien identificados los puntos de red del rack de comunicaciones es unagran solución a la hora de resolver inconvenientes en la instalación. Con el pasodel tiempo los rack de comunicaciones se convierten en una telaraña de cablessituación que hace muy complicada la identificación de algun problema dentro dele red.Ventajas del Mantenimiento Preventivo Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que seconoce su estado, y sus condiciones de funcionamiento. Disminución del tiempo muerto, tiempo de parada de equipos por causasinesperadas. Mayor duración, de los equipos e instalaciones. Uniformidad en la carga de trabajo para el personal de Mantenimiento debido auna programación de actividades. Menor costo de las reparaciones.
Entradas populares
-
primero debes de pelar los cables y dejar un tramo para poder ponerlos en el conector. despues debes de emparejar los cables que esten del...
-
Esta es una coneccion de punto a punto como pueden ver dos computadoras estan conectadas en un cable de red. Aqui estamos comprobando si ...
-
ADMINISTRACIÓN DE REDES. La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, ...
-
Los requisitos de hardware para la infraestructura común son los siguientes. Elemento Cantidad Comentarios Servidores 1 Capaz de ejecutar ...
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario