43

Configuración de Control de Ciber (CBM)

Embed Size (px)

Citation preview

Page 1: Configuración de Control de Ciber (CBM)
Page 2: Configuración de Control de Ciber (CBM)
Page 3: Configuración de Control de Ciber (CBM)

• Esta arquitectura consiste básicamente en un cliente (ordenador terminal) que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de ordenadores.

Page 4: Configuración de Control de Ciber (CBM)

• Un programa de control de ciber es un programa como ya dijimos anteriormente un programa que usa la arquitectura cliente – servidor y del cual podemos establecer un cierto control sobre las maquinas cliente.

• Para usar este tipo de servicios debemos de disponer de una red de equipos conectados a una red local, y una estación que establezca la función de equipo ‘Servidor’ desde la cual haga de distribuidor de acceso o portal de acceso a los diferentes terminales que estén conectados.

• La mayor ventaja de esta serie de software es la posibilidad de establecer permisos y privilegios a los usuarios conectados al servidor y que a partir de ahí podemos establecer los accesos a la maquina por parte del usuario público.

• A continuación vamos a mostrar como es el uso de este programa y lo vamos a llevar a la práctica:

Page 5: Configuración de Control de Ciber (CBM)

• Vamos a hacer un pequeño tutorial sobre como instalar el programa “Control de Ciber” de Osvaldo Fuentes.

Lo primero que haremos será dirigirnos a la página del programa en cuestión y teclearemos la dirección http:// www.cbm.com.ar como podemos ver es un software de origen argentino y nos tendremos que dirigir a la sección “Downloads” situado en el margen izquierdo de la pantalla, una vez hagamos clic con el ratón nos aparecerá una pantalla con varias opciones a elegir como serán:

Para mayor seguridad eligiremos una versión estable para no tener problemas, tambien nos advierte de que puede provocar fallos con el antivirus para mayor seguridad lo desactivamos. Procedemos a descargarlo presionando “Servidor.zip” (1º)(1º)

Page 6: Configuración de Control de Ciber (CBM)

• Una vez descargado el archivo de instalación en la maquina servidor debemos descomprimirlo. Como veremos aquí esta comprimido en archivo .zip

• Para ello pulsaremos con el botón derecho del razón en caso de que tengamos Winrar aunque con otro compresor es de forma similar, y le daremos ‘Extraer ficheros’

Page 7: Configuración de Control de Ciber (CBM)

• Nos dirigimos al directorio en que hayamos guardado y descomprimido el archivo .zip .zip y procedemos a ejecutarlo; queda decir que el programa no necesita ni instalarlo solamente basta con ejecutarlo.

Page 8: Configuración de Control de Ciber (CBM)

• Hacemos clic sobre el fichero servidor.exe que es el que hará de programa servidor.Después de saltar un par de pantallas informativas de “No hay impresora de tickets conectada” y tal procederemos a la instalación de nuestro Ciber café.

Page 9: Configuración de Control de Ciber (CBM)

• Rellenaremos los campos anteriores y seguiremos con la instalación y configuración del programa desde la ventana inicial. A continuación veremos la interfaz completa sin clientes asociados:

Page 10: Configuración de Control de Ciber (CBM)
Page 11: Configuración de Control de Ciber (CBM)

• Esta interfaz es la interfaz del programa servidor.exeservidor.exe mencionado con anterioridad, este programa lo que va a hacer es gestionar los equipos cliente y establecerle permisos a los mismos. Vamos a llevar a cabo la configuración del programa antes de instalarla en un equipo cliente.

• Nos dirigimos a la barra de menús y hacemos clic en Opciones -> Accesos y claves Opciones -> Accesos y claves ADMINADMIN antes de configurar nada para asegurar el programa servidor.

Aquí mismo deberemos establecer los permisos y los password dependiendo el rango de cuenta teniendo el cuenta que la cuenta primaria es de administrador.

Page 12: Configuración de Control de Ciber (CBM)

• Vamos a establecer únicamente para esta práctica la clave de la cuenta llamada “PRINCIPAL” y tecleamos en clave “password0” y le asignamos todos los permisos, nos pedirá que la confirmemos y la volvemos a teclear.

• Seguimos configurando; una vez finalizado la configuración de los passwords nos dirigimos a Opciones -> Configurar y ahí de nuevo nos pedirá nuestra clave:

• Tecleamos ‘password0’ y entramos al menú interno de configuración.

Page 13: Configuración de Control de Ciber (CBM)
Page 14: Configuración de Control de Ciber (CBM)

• Disponemos a configurar las configuraciones mas interesantes y mas favorecedoras para nosotros y las que vayamos a usar por ello vamos a cambiar algunas preferencias y a establecer una página de inicio en los navegadores de los equipos clientes, me ha quedado mencionar que para hacer todo esto y configurarlo deberemos disponer de una IP estática.

• También vamos a cambiar el puerto de conexión siendo el por defecto ‘10000’ y asignando ‘10090’ siempre y cuando este disponible dentro del equipo y para que sea de mas difícil acceso a “posibles hackers.”

Page 15: Configuración de Control de Ciber (CBM)
Page 16: Configuración de Control de Ciber (CBM)

• Una vez finalizada la configuración los aspectos generales también nos vamos a disponer a configurar un fondo de pantalla de los equipos clientes para ello deberemos de disponer un archivo en .bmp .bmp de una resolución de 1024x768 para poder visualizarla, para ello cogeremos una imagen cualquiera y le pondremos esa extensión con ese tamaño.

• Nos vamos a “Cambiar la imagen de bloqueo”“Cambiar la imagen de bloqueo” y seleccionamos la que hayamos elegido.

Page 17: Configuración de Control de Ciber (CBM)
Page 18: Configuración de Control de Ciber (CBM)

• Aceptamos el fondo y aceptamos la configuración y ya disponemos de la configuración “básica” “básica” de Control de Ciber resuelta.

Page 19: Configuración de Control de Ciber (CBM)

• Ahora nos disponemos a establecer permisos de administración en los terminales como podemos ver “Deshabilitar botón derecho del ratón” “Deshabilitar botón derecho del ratón” o “Accesos a panel de “Accesos a panel de control”control”, seleccionamos los que mas nos interesen. Una vez terminado aceptamos y listo.

Page 20: Configuración de Control de Ciber (CBM)

• También podemos seleccionar una máscara de estilo para el reloj de tiempo por ejemplo de los equipos cliente o otros aspectos de la configuración visual en el menú de “Skins”. “Skins”. Yo en este caso elegiré la primera (la única que hay.)

Page 21: Configuración de Control de Ciber (CBM)

• También podemos configurar cuentas de usuario para los socios o clientes de nuestro Ciber y accesar también con nuestra cuenta de usuario administrativa.

Page 22: Configuración de Control de Ciber (CBM)

• También podemos configurar cuentas de usuario para los socios o clientes de nuestro Ciber y accesar también con nuestra cuenta de usuario administrativa.

Page 23: Configuración de Control de Ciber (CBM)

• Disponemos de otras opciones poco comunes que para esta vez no usaré.

Page 24: Configuración de Control de Ciber (CBM)

• En el menú de Opciones del cual estamos anteriormente cliqueamos en “Terminales” “Terminales” y ahí tenemos las diferentes opciones para acceder a los terminales o tener un cierto control no físico con el equipo en cuestión.

Page 25: Configuración de Control de Ciber (CBM)

• Disponemos de otras opciones como “La hora feliz” “La hora feliz” y otro tipo de administración de cuentas en cajas y cosas relacionadas con el sistema de tickets.

Page 26: Configuración de Control de Ciber (CBM)

• Disponemos en el menú de ‘Impresiones’ Impresiones’ cosas para la impresión de tickets y en ‘cajero’cajero’ podemos ver acciones para el cierre de la misma y otras de ellas.

Page 27: Configuración de Control de Ciber (CBM)

• Disponemos en el menú de ‘Impresiones’ Impresiones’ cosas para la impresión de tickets y en ‘cajero’cajero’ podemos ver acciones para el cierre de la misma y otras de ellas.

Page 28: Configuración de Control de Ciber (CBM)

• En el apartado de “Socios” “Socios” podemos crear y gestionar una serie de socios y cuentas para socios y clientes que tengamos afiliados cada una con su información y passwords adicionales para loguearse en la maquina con un sueldo establecido.

Page 29: Configuración de Control de Ciber (CBM)

• Vamos a crear una cuenta de un socio de prueba para la posterior prueba en la maquina terminal.

Page 30: Configuración de Control de Ciber (CBM)

• El programa dispone “Venta directa” para establecer una serie de productos de venta el publico nos mostrará esta pantalla desde la cual podemos incluir productos con precio, características y una imagen.

Page 31: Configuración de Control de Ciber (CBM)

• El programa dispone “Venta directa” para establecer una serie de productos de venta el publico nos mostrará esta pantalla desde la cual podemos incluir productos con precio, características y una imagen.

Page 32: Configuración de Control de Ciber (CBM)

• Ahora vamos a hacer una prueba desde un terminal cliente para ver el resultado de la operación realizada anteriormente desde la aplicación de servidor aquí demostraremos que realmente es efectivo.

Page 33: Configuración de Control de Ciber (CBM)

• Vamos a descargar el instalador del cliente:

Page 34: Configuración de Control de Ciber (CBM)

• Vamos a descargar el instalador del cliente:

Page 35: Configuración de Control de Ciber (CBM)

• Vamos a descargar el instalador del cliente:

Page 36: Configuración de Control de Ciber (CBM)

¡VEMOS EL RESULADO!

Page 37: Configuración de Control de Ciber (CBM)

• Vamos a descargar el instalador del cliente:

Page 38: Configuración de Control de Ciber (CBM)

• Nos vamos a loguear como administrador para ver algunas funcionalidades así hacer una prueba las restricciones son las mismas solo que sin limite de tiempo, para desbloquear el terminal sin loguearse es necesario darle al servidor.

Page 39: Configuración de Control de Ciber (CBM)

• Podemos cerrar sesion, enviar mensajes a el terminal servidor o a otras maquinas a través del menú “Mensaje” “Mensaje” y teclear lo que queramos enviar. Para hacer esto tiene que estar activado en la maquina servidor.

Page 40: Configuración de Control de Ciber (CBM)

• Si probamos por ejemplo a usar el boton derecho del raton veremos que nos dice que no tenemos permisos como establecimos en el servidor.

Page 41: Configuración de Control de Ciber (CBM)

• Vemos las unidades bloqueadas.

Page 42: Configuración de Control de Ciber (CBM)

• Vamos a descargar el instalador del cliente:

Page 43: Configuración de Control de Ciber (CBM)