You are on page 1of 8

La Herramienta de configuracin de impresoras permite a los usuarios configurar una impresora.

Esta herramienta ayuda a mantener el archivo de configuracin de la impresora, los directorios spool de impresin y los filtros de impresin. Red Hat Enterprise Linux 3 utiliza el sistema de impresin CUPS. Si un sistema fue actualizado desde una versin anterior de Red Hat Enterprise Linux que usaba CUPS, el proceso de actualizacin mantiene las colas configuradas. Para usar la Herramienta de configuracin de impresoras debe tener privilegios como root. Para iniciar la aplicacin, seleccione Botn de men principal (en el Panel) => Configuracin del sistema => Impresin, o escriba el comando redhat-config-printer. Este comando determina automticamente si ejecutar la versin grfica o la versin basada en texto dependiendo de si el comando es ejecutado desde el ambiente grfico o desde una consola basada en texto. Puede forzar a la Herramienta de configuracin de impresoras a ejecutarse como una aplicacin basada en texto, utilice el comando redhat-config-printer-tui desde el intrprete de comandos. Importante No modifique el archivo /etc/printcap o los archivos en el directorio /etc/cups/. Cada vez que el demonio de impresin (cups) es iniciado o reiniciado, se crean dinmicamente nuevos archivos de configuracin. Los archivos tambin son creados dinmicamente cuando se aplican cambios con la Herramienta de configuracin de impresoras.

Figura 36-1. Herramienta de configuracin de impresoras Se pueden configurar los siguientes tipos de colas de impresin:

Conectada-localmente una impresora directamente conectada al computador a travs de un puerto paralelo o USB. Conectada CUPS (IPP) una impresora que puede ser accesada sobre una red TCP/IP a travs del protocolo de impresin de Internet, tambin conocido como IPP (por ejemplo, una impresora conectada a otro sistema Red Hat Enterprise Linux corriendo CUPS en la red). Conectada UNIX (LPD) una impresora conectada a un sistema UNIX diferente que puede ser accesada sobre una red TCP/IP (por ejemplo, una impresora conectada a otro sistema Red Hat Enterprise Linux corriendo LPD en la red).

Conectada Windows (SMB) una impresora conectada a un sistema diferente el cual est compartiendo una impresora sobre una red SMB (por ejemplo, una impresora conectada a una mquina Microsoft Windows). Conectada Novell (NCP) una impresora conectada a un sistema diferente el cual usa la tecnologa de red Novell NetWare. Conectada JetDirect una impresora connectada directamente a la red a travs de HP JetDirect en vez de a un computador.

La seguridad interna de la red es, las ms veces, menospreciada por sus administradores. Muy a menudo, dicha seguridad incluso no existe, permitiendo a un usuario acceder fcilmente al equipo de otro usuario utilizando debilidades bien conocidas, relaciones de confianza y opciones predeterminadas. La mayore parte de estos ataques necesitan poca o ninguna habilidad, poniendo la integridad de una red en riesgo. La mayora de los empleados no necesitan y no deben tener acceso al resto de equipos, funciones administrativas, dispositivos de red, etctera. Sin embargo, debido a la cantidad de flexibilidad necesaria para la funcin normal, las redes internas no pueden permitirse una seguridad mxima. Por otro lado, sin ninguna seguridad, los usuarios internos pueden ser una importante amenaza para muchas redes corporativas. Un usuario de la empresa ya tiene acceso a muchos recursos internos y no necesita evitar cortafuegos u otros mecanismos de seguridad que previenen que las fuentes no confiables, como usuarios de Internet, accedan a la red interna. Dichos usuarios internos, equipados con mucha habilidad, pueden penetrar satisfactoriamente y conseguir derechos de administracin remota de red mientras que asegura que su abuso sea dificil de identificar o incluso de detectar. De hecho, el 80% de los ataques a la red se originan desde el interior del cortafuegos (ComputerWorld, Enero 2002). Una pobre seguridad de red tambin significa que, si un hacker externo fuerza un equipo de su red, podr acceder al resto de la red interna ms fcilmente. Esto habilitara a un atacante sofisticado leer y posiblemente filtrar correo y documentos confidenciales; equipos basura, haciendo creer en prdidas de informacin; y ms. Por no mencionar que entonces utilice su red y recursos para volverse e iniciar el ataque a otros sitios, que cuando sean descubiertos le apuntarn a usted y a su empresa, no al hacker. La mayora de ataques, contra vulnerabilidades conocidas, podran ser fcilmente resueltos y, por lo tanto, ser detenidos por los administradores si conocieran la vulnerabilidad en primer lugar. La funcin de GFI LANguard N.S.S. es ayudar a los administradores en la identificacin de estas vulnerabilidades.

Una vez comprobado que tu red local funciona, solamente te queda terminar de configurar el servidor dedicado. En primer lugar, para compartir recursos asegrate de que la casilla Compartir impresoras y archivos para redes Microsoft est activada, ya que de lo contrario no podrs compartir tus datos con los usuarios de la red. Para hacerlo, accede a las propiedades de Conexiones de red desde el Panel de control. Pulsa con el botn derecho del ratn sobre el icono Conexin de rea local y selecciona la entrada Propiedades. Se abrir un cuadro de dilogo donde fcilmente podrs localizar este servicio. Esta casilla debe estar activada en todos aquellos equipos que desees que compartan algo con los dems. Por otra parte, tu ordenador incluye una carpeta que se comparte de manera automtica, denominada Documentos compartidos. Puedes encontrarla en C:\Documents and Settings\All Users. Vers que su icono es diferente, tiene una mano que lo sostiene. Si esta mano no apareciera, utiliza el botn derecho del ratn y selecciona Propiedades, despus Compartir y en el apartado Compartir y seguridad en la red marca la casilla situada junto a Compartir esta carpeta en la red. Escribe un nombre que la identifique claramente. En funcin de la longitud del nombre elegido, vers el siguiente aviso

Si algunos de los equipos de tu red tiene Windows 98, Windows ME o Windows NT 4.0 (o anteriores), escribe nombres de 12 caracteres o menos. Asimismo, si quieres que los dems usuarios puedan modificar los ficheros de la carpeta y no solamente abrirlos o leerlos, selecciona Permitir que usuarios de la red cambien mis archivos.

Esta regla es aplicable a cualquier carpeta, aunque puede resultar interesante compartir una carpeta especfica en cada PC, para que sea fcilmente identificable. Como el sistema nos ha facilitado el trabajo, todo las carpetas que arrastres a Documentos Compartidos estarn compartidas con otros usuarios del equipo. Si la imagen es diferente a la mostrada arriba, pulsa sobre Haga clic aqu si desea compartir archivos sin ejecutar el asistente teniendo en cuenta los riesgos de seguridad que conlleva y elige la segunda opcin. El prximo paso consiste en asignar un nombre al equipo, para que puedas reconocer de cul se trata en cada caso. Tienes diferentes formas de hacerlo, pero la ms rpida es con el cuadro de dilogo propiedades del sistema, as que, pulsa la combinacin de teclas Windows + Pausa, luego haz clic en la pestaa Nombre de equipo, escribe una descripcin del PC en la casilla Descripcin del equipo y pincha sobre el botn Cambiar. En la ventana que surge, escribe el nombre que quieras (1). Puede ser cualquiera, pero no se admiten espacios, ni signos de puntuacin aparte del guin bajo (_). En el recuadro Miembro de selecciona la opcin grupo de trabajo (2) y escribe el nombre del grupo de trabajo que hayas elegido para identificar tu red.

Finalmente pulsa en Aceptar y se te pedir que reinicies. Cuando hayas acabado con todos los PCs, hayas asignado todos los nombres y descripciones, configurado el mismo grupo de trabajo y compartido las carpetas que necesitas, tienes dos caminos para acceder a un recurso compartido:

Haz doble clic sobre el icono del escritorio Mis sitios de red, luego pulsa sobre Ver equipos del grupo de trabajo en la izquierda de la ventana, y todos los

ordenadores de la red local debern aparecer en la lista. Pulsa dos veces sobre cualquiera de ellos a tu eleccin, excepto sobre aquel con el que ests trabajando, y vers las carpetas que has compartido. Abre alguna de ellas y podrs acceder a su contenido igual que si estuvieran en tu propio disco duro, copiarlo, etc. Ve a inicio, sobre la funcin Ejecutar teclea \\IP_del _ordenador y se conectar con el ordenador mostrndote todos los recursos. Si alguna vez buscas uno en concreto y ests seguro de que todos los ordenadores estn conectados correctamente, puedes acceder a l dirigindote a la carpeta Mi PC y en la barra de direcciones escribir la direccin del recurso que buscas. Las unidades compartidas utilizan rutas UNC (Universal Naming Convention, convenio de nomenclatura universal) y, cuando se aplica a archivos, define un archivo mediante el servidor y la unidad compartida en la que se almacena con el formato \\servidor\unidadcompartida\carpeta\archivo.ext; por ejemplo, \\AvPag\AyudaInternet\Estadisticas\Marzo.xls. Si especificas la ruta UNC de un archivo, no necesitas asignaciones de unidad para que funcione, y lo har para todos los usuarios (dependiendo de que posean los derechos de acceso adecuado), sean cuales sean las asignaciones de unidad que tengan en su propio servidor. Si hay espacios en un nombre de carpeta o archivo, podra malinterpretarse como que el nombre termina en el espacio. Evtalo escribiendo la ruta entre un signo "menor que" y uno de "mayor que", como en <\\AvPag\AyudaInternet\Empresa\Convenio 2006.doc>.

Por medio de la herramienta administracin de equipos podrs visualizar qu partes de tu ordenador estn compartidas con el resto de la red. Resulta muy til para asegurarte de que no compartes ninguna informacin sensible. Para acceder a esta herramienta ve a Inicio/Ejecutar y escribe el comando compmgmt.msc, en la ventana emergente despliega la opcin Carpetas compartidas en el panel de la izquierda y selecciona Recursos compartidos. Ahora en el panel de la derecha encontrars todos los recursos que son visibles en la red a la que ests conectado. No debes preocuparte si ves una serie de carpetas que no has compartido (ADMIN$, C$, E$, IPC$).

Por ejemplo, IPC$ la crea el sistema operativo con fines de gestin interna. Estas carpetas fantasmas no se pueden eliminar o dejar de compartir, y slo pueden ser accedidas por el sistema o con la cuenta Administrador. Es recomendable, por tanto, que esa cuenta no sea la que utilices para el uso cotidiano y, por supuesto, que posea contrasea.

Cuando tu ordenador forma parte de una red ya sea de trabajo, con tus amigos o en tu propia casa, existe el riesgo de que algn usuario pueda acceder a tus archivos. Para evitar cualquier tipo de intromisin en tu intimidad, el sistema de archivo NTFS de Windows ofrece algunas ventajas de seguridad como es el control de acceso. Por desgracia, los recursos compartidos en red con Windows XP (o Windows 98/ME) no se pueden limitar a determinados usuarios si no utilizas un dominio. An as, con tu grupo de trabajo puedes hacer algunas cosas para controlar el acceso a las carpetas. Para ello es imprescindible que el equipo servidor tenga instalado Windows 2000 o XP y que el sistema de ficheros sea NTFS y no FAT32. En primer lugar, para que en las propiedades

de los archivos, las carpetas y las impresoras te aparezca la pestaa Seguridad has de hacer lo siguiente: abre una ventana del Explorador de Windows y haz clic en el men Herramientas. Selecciona Opciones de carpetas y ve a la pestaa Ver. Desplzate hasta el final de la lista y desmarca la casilla Utilizar uso compartido simple de archivos.

Para crear ahora una estructura funcional de carpetas, una para cada persona, debes anular la comparticin de la carpeta Documentos compartidos y, a cambio, compartir las carpetas individuales de los usuarios y, si quieres, una comn para todos. As que localiza el directorio compartido en red, pulsa con el botn derecho del ratn sobre l, selecciona Compartir y seguridad y marca No compartir esta carpeta. Entra en la estructura y verifica que tienes todas las carpetas que necesitas.

Selecciona la primera por ejemplo, con el botn derecho del ratn y haz clic en la entrada Compartir y seguridad. En el cuadro de dilogo que se abre vers que han aparecido nuevas opciones. Pulsa sobre Compartir esta carpeta y se activarn. Comienza por controlar el lmite de usuarios. Esto te puede resultar til para saber si alguien est conectado en este momento a algunos de tus recursos o no. Si estableces el nmero en tan slo 1, solamente podr entrar una persona a la vez. La forma ms correcta es limitar el nmero de usuarios al mximo de personas que puedan trabajar simultneamente en la red. De esta forma, te aseguras que nadie pueda entrar desde el exterior.

Aunque debes tener en cuenta que Windows XP soporta un mximo de 5 conexiones concurrentes, por lo que el sexto equipo que intente conectar recibir un mensaje indicndole que se ha alcanzado el nmero mximo de conexiones soportadas por el equipo. No obstante, tambin tienes la posibilidad de restringir los permisos de acceso. Para ello haz clic en el botn Permisos y vers que Todos pueden acceder a la carpeta, as que pulsa sobre Quitar para impedirlo, y de este modo eliminar ese grupo, seguidamente pincha sobre Agregar para aadir a los usuarios que s deben tener acceso. Puedes escribir sus nombres directamente en la casilla central Inferior, pero como debes incluir tambin la ruta de las mquinas en las que se encuentran, es mucho ms sencilla la siguiente metodologa: haz clic en Avanzadas y luego en Buscar ahora de la nueva ventana que aparecer. Visualizars todos los posibles usuarios en la lista inferior. Selecciona el que necesites con un clic en Aceptar para agregarlo al cuadro de dilogo anterior y repite este proceso para todos los usuarios que quieras aadir a la lista.

Dentro del grupo que has creado, puedes afinar ms los permisos activando y desactivando las casillas de la lista inferior segn necesites.

En cuanto, a la opcin denominada Cach, deja que se administre todo de forma automtica, es decir, no modifiques las opciones por defecto. Por otra parte, para que cada usuario de la red pueda iniciar sesin tanto en su equipo, como en el que vas a almacenar archivos y programas, has de crear cuentas de usuario en ese otro equipo que se llamen exactamente igual que las cuentas de usuario de cada persona en su PC. Adems, tambin debe coincidir la contrasea, por lo que si se cambia en un ordenador tambin debe cambiarse en el de almacenamiento de archivos. De este modo, los usuarios podrn tener premisos asignados en el equipo de almacenamiento y podrn crear y eliminar sus propias carpetas, as como asignar los permisos que sean necesarios.

Con Windows XP, puede compartir archivos y documentos con otros usuarios en su equipo y con otros usuarios de la red. Hay una nueva interfaz de usuario (IU) llamada Uso compartido simple de archivos y una caracterstica nueva, llamada Documentos compartidos. Este artculo describe la nueva interfaz de uso compartido de archivos y analiza los temas siguientes: En un equipo con Windows XP, puede compartir archivos entre usuarios locales y entre usuarios remotos. Los usuarios locales inician sesin directamente en su equipo con su propia cuenta o con una cuenta de invitado. Los usuarios remotos que conectan con su equipo por red tienen acceso a los archivos compartidos que hay en el equipo. Puede tener acceso a la IU Uso compartido simple de archivos viendo las propiedades de una carpeta. Mediante la IU Uso compartido simple de archivos, puede configurar a nivel de carpeta los permisos de recursos compartidos y los del sistema de archivos NTFS. Estos permisos se aplican a la carpeta, a todos los archivos de esa carpeta, a las carpetas secundarias y a todos los archivos de las carpetas secundarias. Los archivos y carpetas que se crean o copian en una carpeta, heredan los permisos definidos para su carpeta principal. Este artculo describe cmo configurar el acceso a sus archivos dependiendo de los niveles de permisos. Parte de la informacin que contiene este artculo acerca de los niveles de permisos no est documentada en los archivos del sistema operativo o en el archivo de Ayuda. Con el uso compartido de archivos de Windows XP puede configurar cinco niveles de permisos. Con la IU Uso compartido simple de archivos puede configurar los niveles 1, 2, 3, 4 y 5. Para ello, haga clic con el botn secundario del mouse (ratn) y despus haga clic en Compartir y seguridad para abrir la interfaz. Para configurar el Nivel 3, copie un archivo o carpeta en la carpeta Documentos compartidos que encontrar debajo de Mi PC. Esta configuracin no cambia cuando activa o desactiva la interfaz Uso compartido simple de archivos. La configuracin de Nivel 1 es la ms privada y segura, mientras que la de Nivel 5 es la ms pblica y menos segura.

Wednesday, 24. January 2007, 19:53 La forma de asignar permisos en Windows XP vara segn sea la versin Home Edition o la Profesional. Asignar permisos en Windows XP Profesional: En herramientas, opciones de carpeta, ver, debemos deshabilitar la opcin utilizar uso compartido simple de archivos. Ahora, si vamos a las propiedades de una carpeta (clic derecho, propiedades), veremos que aparece la pestaa seguridad, desde donde podemos asignar permisos a los usuarios. Asignar permisos en Windows XP Home Edition: En la Home edition de XP no tenemos la opcin de quitar el uso compartido simple de archivos. La nica manera de asignar permisos a una carpeta es reiniciar el equipo en modo seguro. En modo seguro, al ver las propiedades de una carpeta, podremos acceder a la pestaa seguridad y asignar as permisos a los usuarios.

GFI MAX RemoteManagement provee herramientas y servicios a ms 3500+ Compaas de soporte de TI, Consultores tcnicos, VARs y Proveedores de Servicios Administrados (MSPs) en todo el mundo. GFI MAX les ayuda a incrementar el tiempo operativo de sus clientes al proveer rpido y fcil monitoreo de los equipos de red y conectividad.

Computadores: Servidores, Estaciones de Trabajo y Porttiles Equipos de Red: Switches, Routers, etc. SNMP: Verificaciones pre-definidas y por usuario para NAS, UPS, Switches, etc Conectividad: Respuesta por IP, Puertos abiertos, Cerrados, Respuestas de pginas Web, etc Ancho de Banda: Banda ancha, Volumen de trfico, T1, etc. Una sola consola de administracin mostrando el estado de todos sus clientes y sus equipos

Es un servicio que se paga a medida que lo va usando, sistema hospedado en la nube sin inversin inicial de hardware o software sin cantidades mnimas de licenciamiento y sin compromiso a largo plazo.

Mantenimientos Organizacin de Cableado, identificacin de puntos, limpieza y ordenamiento de rack de comunicaciones etc.

Mantener bien identificados los puntos de red del rack de comunicaciones es una gran solucin a la hora de resolver inconvenientes en la instalacin. Con el paso del tiempo los rack de comunicaciones se convierten en una telaraa de cables situacin que hace muy complicada la identificacin de algun problema dentro de le red.

Ventajas del Mantenimiento Preventivo

Confiabilidad, los equipos operan en mejores condiciones de seguridad, ya que se conoce su estado, y sus condiciones de funcionamiento. Disminucin del tiempo muerto, tiempo de parada de equipos por causas inesperadas. Mayor duracin, de los equipos e instalaciones. Uniformidad en la carga de trabajo para el personal de Mantenimiento debido a una programacin de actividades. Menor costo de las reparaciones.

You might also like