ROLES DE SERVIDORES.
En cualquier infraestructura
Telemática, hay roles esenciales y requeridos para la prestación acorde a las
empresas para su buen funcionamiento y prestación de servido tanto al interior
como al exterior de la red de datos.
ROL. DNS. (Domain
Name System).
Sistema de Nombres de Dominio). Es el
conjunto de protocolos estándar que componen TCP/IP, siendo una tecnología
apoyada en una base de datos dinámica, teniendo la función de resolver y
traducir las peticiones, de las direcciones IP que tenga
cualquier dispositivo activo en la red de datos, en nombres de dominio
o nombres de dominio en direcciones IP, lo cual hace factible la
consulta, conexión y navegación, interna o externa de la red de datos.
ROL.
DHCP. (Dynamic Host Configuration Protocol).
Protocolo de Configuración Dinámica de
Host). Es el protocolo cliente/servidor, con una administración centralizada y
automatizada.
Proporciona dinámicamente (alquiladas) dirección
IP, máscara de subred, puerta de enlace predeterminada y (entre 252
opciones más), suministradas a cada dispositivo de computo o de
comunicaciones solicitante para el usufructo de los recursos
permitidos dentro o fuera de la red de datos. DORA. La asignación
automática de direcciones IP mediante DHCP tiene lugar en cuatro pasos
consecutivos: DhcpDiscover, DhcpOffer, DhcpRequest Y
DhcpAck. Difusión, Oferta, Solicitud y Confirmación.
ROL. IMPRESIÓN.
Un servidor de impresión
permite compartir y usar con seguridad el uso de una o más impresoras
dentro de la red de datos. Permitiendo por medio de políticas GPO del
AD-DS, automatizar la instalación, desinstalación y actualización, de las
impresoras a los usuarios.
Administración centralizada en un solo
servidor de impresión. Proveyendo información detallada en tiempo real sobre el
estado de todas las impresoras, supervisión de las colas de espera o la
detección de impresoras que tienen problemas se realiza también mediante la
consola. Teniendo opciones de actualización de firmwares, revelar el nivel de
tóner y de papel por medio de una interfaz de administración web.
ROL. SERVIDOR DE
ARCHIVOS.
Es un servidor centralizado que
almacena con seguridad archivos informáticos, compartiendo y permitiendo el
acceso remoto según el nivel de permisos a los usuarios, pueden abrir carpetas
y archivos, consultarlos, modificarlos y/o eliminarlos.
· Administración de cuota de almacenamiento.
· Administración de filtrado de archivos, permitidos para almacenar.
· Administración de informas de almacenamiento.
ROL. HYPER-V™.
Administración centralizada que permite concebir, desarrollar y
crear, sistemas de cómputo virtuales de manera que se puedan ejecutar
diferentes sistemas operativos en un único equipo físico y aislar su
operatividad, a la medida de los requerimientos a realizar, optimizando la
Infraestructura en ambientes de prueba o de producción, orientados a
mejorar la eficacia y reduciendo los costos, aumentando así el aprovechamiento
y la flexibilidad completa del hardware.
SERVIDORES DE
SEGURIDAD.
En los diferentes roles en los cuales
se puede configurar un servidor, se encuentran 4 muy principales para su
instalación, configuración y puesta en marcha para coadyuvar en blindar la
seguridad de las redes de datos y la información de las micros, pymes y/o
grandes empresas.
ROL, AD-DS (Active Directory Domain
Services).
Es un ROL que conforma una base de
datos, que brinda Microsoft para la clasificación y gestión de los objetos y
recursos de una red de datos y todo lo que ello implica: servidores,
computadores, usuarios, servicios, impresoras, permisos y políticas, teniendo
una administración centralizada.
· Asignación de usuario a grupo de seguridad.
· Control de acceso a los recursos informáticos por grupos de seguridad.
· Prevención de acceso a usuarios no autorizados.
· Seguridad de red, configurando por tipos de cifrado para Kerberos.
· Verificación y mantenimiento de los privilegios de acceso.
· Aplicación de directivas de auditoría para monitoreo.
· Recursos exclusivos a los equipos de cómputo y usuarios que pertenezcan al dominio.
· Implantar la seguridad en la comunicación entre equipos clientes y servidores.
ROL, NPAS (Servicios de Acceso y Directivas de Redes).
El ROL de NPAS, provee los servicios
para la administración del enrutamiento y el acceso remoto a redes. Tiene las
funcionalidades de:
· Servicios de enrutamiento y acceso remoto.
Este ROL administra el acceso a la red
de dispositivos que soporten 802.1X (Equipos Access Point y Switches),
servidores de VPN y servidores de dial-up. Estés conjunto de servicios controla
el acceso y conectividad a la red por parte de los equipos de cómputo, según la
política establecida por el administrador.
ROL, AD CS (Servicios de Certificado
de Active Directory).
Este ROL proporciona las funciones para
emitir y revocar certificados digitales para uso del propio directorio
activo generando y gestionando los certificados, estos certificados serán
reconocidos únicamente por nuestros dispositivos unidos al dominio usuarios,
equipos y servidores o aquellos a los que manualmente se instale el
certificado raíz de la CA.
El proceso del Certificado tiene como
función principal asegurarse la Integridad de la información, pudiendo
suministrar aprobación y autenticación de acceso a los recursos de la red de
datos corporativa.
ROL, WSUS (Windows Server Update
Services).
Este ROL permite disponer de un sistema
centralizado de actualizaciones para los equipos de cómputo Microsoft Windows
pertenecientes al Dominio, a través de la red de datos corporativa. A través de
WSUS se gestiona completamente la distribución de las actualizaciones para
todos sus productos al igual que los parches de seguridad a requerir.
Cabe destacar que WSUS solamente
está destinado para productos oficiales de Microsoft, por lo
que no se podrá utilizar para instalar actualizaciones de terceros.
Tampoco permite el despliegue de ningún tipo de software, ni de terceros ni
tampoco propio de Microsoft.
En definitiva, WSUS permite gestionar el tiempo y mejorar el performance de los equipos de cómputo y servidores, adquiriendo un alto nivel de seguridad informático en la red de datos y el acceso a la información.


No hay comentarios.:
Publicar un comentario
Gracias por tus comentarios.