miércoles, 19 de noviembre de 2008

REDES

MUNDO DE REDES


1.



Roles en el campo de redes




Empresas certificadoras


Microsoft




Administrador de Red




Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administración de la red.
Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red.
Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios.
Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc.
Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas y/o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.
Algunas funciones de administración de red incluyen:
proporcionar servicios de soporte
asegurarse de que la red se utiliza eficientemente, y
asegurarse que los objetivos de calidad de servicio se alcancen.



Ingeniero de Redes




Ingeniero de telecomunicaciones es responsable de asegurar que las redes de telecomunicación de la compañía funcionen correctamente. Junto con los equipos técnicos, elabora una estrategia para operar la infraestructura de telecomunicaciones de la compañía.

Arquitecto de redes


Las computadoras se comunican por medio de redes. La red más sencilla es una conexión directa entre dos computadoras. Sin embargo, también pueden conectarse a través de grandes redes que permiten a los usuarios intercambiar datos, comunicarse mediante correo electrónico y compartir recursos, por ejemplo, impresoras.Las computadoras pueden conectarse de distintas formas. En una configuración en anillo, los datos se transmiten a lo largo del anillo, y cada computadora examina los datos para determinar si van dirigidos a ella. Si no es así, los transmite a la siguiente computadora del anillo. Este proceso se repite hasta que los datos llegan a su destino. Una red en anillo permite la transmisión simultánea de múltiples mensajes, pero como varias computadoras comprueban cada mensaje, la transmisión de datos resulta más lenta.En una configuración de bus, los ordenadores están conectados a través de un único conjunto de cables denominado bus. Un ordenador envía datos a otro transmitiendo a través del bus la dirección del receptor y los datos. Todos los ordenadores de la red examinan la dirección simultáneamente, y el indicado como receptor acepta los datos. A diferencia de una red en anillo, una red de bus permite que un ordenador envíe directamente datos a otro. Sin embargo, en cada momento sólo puede transmitir datos una de las computadoras, y las demás tienen que esperar para enviar sus mensajes. En una configuración en estrella, los ordenadores están conectados con un elemento integrador llamado hub. Las computadoras de la red envían la dirección del receptor y los datos, que conecta directamente los ordenadores emisor y receptor. Una red en estrella permite enviar simultáneamente múltiples mensajes.





2.



Encontrar las definiciones de Características de Redes



Caracteristicas:


Compartición de programas, archivos e impresora.
Posibilidad de utilizar software de red.
Creación de grupos de trabajo.
Gestión centralizada.
Seguridad.
Acceso a otros sistemas operativos.
Compartir recursos.



Archivos compartidos


















Es todo lo que baja por Emule hacia una carpeta llamada Incoming.Esta carpeta es propia de Emule, digamos es la bodega virtual que este tiene, para cuando un usuario busca algo, (y que tu puedes tener en tu bodega), a este se le va a señalar en su búsqueda como encontrada, pero encontrada de forma anónima, pues mismo si tu estas en línea no figura nada de ti en Emule, (para que te asegures busca algo, y mira si encuentras quien lo emite, …pues no lo encontraras) pues bien todo lo que esta en Incoming es mas bien lo que puedes ofrecer a compartir, si ahora tu mueves lo que estas compartiendo a otra carpeta esta no figurara mas en la red.Lo que no es muy recomendable si quieres tener prioridades altas de descargas.Ahora tus amigos pueden saber solamente que tu estas en línea si ellos saben el seudónimo que utilizas en Emule, pero eso es muy difícil a saber pues tendrían que pasar su tiempo a identificar cada uno de los usuarios que descargan de sus PC, pues estos son muchos, mismo miles, y que están en línea de espera también de los PC de ellos y de tu PC, lo que eso hace muy improbable de identificar a alguien en particular, pues un usuario no baja solo de tu PC el mismo fichero que tu tienes, si no de muchos PC que están en la red y que tienen el mismo fichero que tu, pues los ficheros llegan a los PC de todas partes y no solo de uno.Es así que nadie sabe lo que bajas o que envías, en Internet, pues lo que figura solamente es el nombre del fichero, y la cantidad de miembros que tienen este mismo. En cuanto a que un usuario de afuera puede borrar lo que tienes en tu PC eso es una mentira enorme del porte de un barco, es de mucha ignorancia afirmar algo parecido si fuera así Emule ya no existiría, pues la seguridad seria muy fácil a romper.La única manera que pudieran borrar tus ficheros es si tuvieras tu PC en red local… en tu casa por ejemplo, y que tu hermano pequeño del otro lado de la pieza tenga acceso a tu Incoming y de pura maldad te los borre.Si no la otra probabilidad es que alguien que conozca la programación a fuerte magnitud pirateara tu PC, pero eso es muy improbable hoy día si tienes un para fuegos como todo el mundo (bueno casi como todo el mundo)Así pues puedes estar tranquila si el anonimato es tu preocupación.Espero que esto te ayude a estar tranquila.hace 2 años





Impresoras compartidas


La habilidad de la Herramienta de configuración de impresoras de compartir las opciones de configuración sólo puede ser usada si está usando el sistema de impresión CUPS. Para configurar impresoras compartidas en un sistema LPRng.El permitir a otros usuarios en un computador diferente en la red imprimir a una impresora configurada para su sistema se llama compartir la impresora. Por defecto, las impresoras configuradas con la Herramienta de configuración de impresoras no están compartidas.Para compartir una impresora configurada, arranque la Herramienta de configuración de impresoras y seleccione una impresora desde la lista. Luego seleccione Acción => Compartir desde el menú desplegable.





















Servicios de aplicaciones


Es cuando proporciona servicios de software a múltiples entidades desde un centro de cómputo a través de una red.Entre los factores que caracterizan a un PSA se destacan la amplia difusión del uso de Internet, la capacidad de acelerar el despliegue y puesta en marcha de aplicaciones y la posibilidad de transferir servicios y operaciones a terceros. La barrera principal radica en convencer a sus clientes de que su información en manos de un tercero permanece segura. Por otro lado, son dueños y operadores del hardware y el software y rentan a los clientes el uso de aplicaciones de la computadora.Uno de los retos de los ASP es poder cobrar a quien use sus servicios independientemente de su localización. Para ello están apareciendo multitud de sistemas de pago que en mayor o menor medida facilitan el pago de estos servicios. Los distintos medios de pago que aparecen, además de los tradicionales, necesitan de un soporte tecnológico cada vez mayor pues hay que enlazar el sistema de venta de la empresa con los sistemas de pago de los operadores.

Correo electrónicofoto ejemplo)




















Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Acceso remoto


El acceso remoto a una computadora era una función que podían realizar primeras grandes computadoras que poseían un número de terminales de texto unidos a éstas a través de interfaces simples, básicamente cables.El desarrollo de las redes de telecomunicaciones permitió que poco a poco fueron desapareciendo estos terminales de texto, siendo sustituidos por otras computadoras (generalmente más pequeñas) capaces de emular la misma funcionalidad a través de una aplicación, denominada emulador de terminal, siendo, por lo tanto, las primeras tecnologías de acceso remoto a computadoras ,como telnet y ssh, popularizadas inicialmente en entornos Unix.Cerca de la década de los noventa, las interfaces de usuario sufren una revolución, abandonando la interacción textual en favor de una interacción más gráfica. Debido a esta revolución surgen dos tecnologías nuevas


















Internet


















Internet es un conjunto descentralizado de redes de comunicación interconectadas, que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, EE. UU.Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide, hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.


Intranet



















Una Intranet es un conjunto de contenidos compartidos por un grupo bien definido dentro de una organización[1]. Como señala Steven L. Telleen, presumiblemente el que acuñó dicho término en 1998. Se trata de un concepto relativo al acceso del contenido, por ello sería lo opuesto al término Web (World Wide Web) formado por contenidos libremente accesibles por cualquier público. No tiene que ver con la red física que se utiliza para definir conceptos como Internet o las redes locales (LAN).Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización.Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo de la oficina sin papeles. Añadiéndoles funcionalidades como un buen buscador y una organización adecuada, se puede conseguir una consulta rápida y eficaz por parte de los empleados de un volumen importante de documentación.Las intranets también deberían cumplir unos requisitos de accesibilidad web permitiendo su uso a la mayor parte de las personas, independientemente de sus limitaciones físicas o las derivadas de su entorno.


Modelo OSI























El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.



3.




Encontrar las definiciones de Componentes de hardware de Redes




Elementos de una redUna red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS).
Estaciones de trabajo
Cada computadora conectada a la red conserva la capacidad de funcionar de manera independiente, realizando sus propios procesos. Asimismo, las computadoras se convierten en estaciones de trabajo en red, con acceso a la información y recursos contenidos en el servidor de archivos de la misma. Una estación de trabajo no comparte sus propios recursos con otras computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según las necesidades del usuario; o también de otra arquitectura diferente como Macintosh, Silicon Graphics, Sun, etc.
Servidores
Son aquellas computadoras capaces de compartir sus recursos con otras. Los recursos compartidos pueden incluir impresoras, unidades de disco, CD-ROM, directorios en disco duro e incluso archivos individuales. Los tipos de servidores obtienen el nombre dependiendo del recurso que comparten. Algunos de ellos son: servidor de discos, servidor de archivos, servidor de archivos distribuido, servidores de archivos dedicados y no dedicados, servidor de terminales, servidor de impresoras, servidor de discos compactos, servidor web y servidor de correo.
Tarjeta de Interfaz de RedPara comunicarse con el resto de la red, cada computadora debe tener instalada una tarjeta de interfaz de red (Network Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de expansión de la computadora, aunque algunas son unidades externas que se conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y mainframes. A menudo se usan cajas externas para Mac's y para algunas computadoras portátiles. La tarjeta de interfaz obtiene la información de la PC, la convierte al formato adecuado y la envía a través del cable a otra tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la traduce para que la PC pueda entender y la envía a la PC.
Son ocho las funciones de la NIC:
Comunicaciones de host a tarjeta
Buffering
Formación de paquetes
Conversión serial a paralelo
Codificación y decodificacián
Acceso al cable
Saludo
Transmisión y recepción Estos pasos hacen que los datos de la memoria de una computadora pasen a la memoria de otra.
Cableado
La LAN debe tener un sistema de cableado que conecte las estaciones de trabajo individuales con los servidores de archivos y otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus propios defensores y como existe una gran variedad en cuanto al costo y capacidad, la selección no debe ser un asunto trivial.
Cable de par trenzado: Es con mucho, el tipo menos caro y más común de medio de red.
Cable coaxial: Es tan fácil de instalar y mantener como el cable de par trenzado, y es el medio que se prefiere para las LAN grandes.
Cable de fibra óptica: Tiene mayor velocidad de transmisión que los anteriores, es inmune a la interferencia de frecuencias de radio y capaz de enviar señales a distancias considerables sin perder su fuerza. Tiene un costo mayor.
Equipo de conectividad
Por lo general, para redes pequeñas, la longitud del cable no es limitante para su desempeño; pero si la red crece, tal vez llegue a necesitarse una mayor extensión de la longitud de cable o exceder la cantidad de nodos especificada. Existen varios dispositivos que extienden la longitud de la red, donde cada uno tiene un propósito específico. Sin embargo, muchos dispositivos incorporan las características de otro tipo de dispositivo para aumentar la flexibilidad y el valor.
Hubs o concentradores: Son un punto central de conexión para nodos de red que están dispuestos de acuerdo a una topología física de estrella.
Repetidores: Un repetidor es un dispositivo que permite extender la longitud de la red; amplifica y retransmite la señal de red.
Puentes: Un puente es un dispositivo que conecta dos LAN separadas para crear lo que aparenta ser una sola LAN.
Ruteadores: Los ruteadores son similares a los puentes, sólo que operan a un nivel diferente. Requieren por lo general que cada red tenga el mismo sistema operativo de red, para poder conectar redes basadas en topologías lógicas completamente diferentes como Ethernet y Token Ring.
Compuertas: Una compuerta permite que los nodos de una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podr´a tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM y otra con Macintosh.
Sistema operativo de red
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red. Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a través del cable. La comunicación se realiza cuando por ejemplo, alguien entra a la red, copia un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se incluyen todos los servicios especiales como impresiones, respaldos en cinta, detección de virus en la red, etc.






Servidores




























Routers(foto ejemplo)

























Ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.



SWITCH






























Es un dispositivo analogico de logica de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (Open Systems Interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.



Access point

























Un punto de acceso o Access Point en redes de computadoras es un dispositivo que interconecta equipos de comunicación para formar una red. Normalmente puede conectarse a una red cableada o en una red inalámbrica, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos Access Points pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos.





4.




Econtrar las definiciones de Protocolos




DHCP





Funcionamiento de DHCP
DHCP funciona sobre un servidor central (servidor, estación de trabajo o incluso un PC) el cual asigna direcciones IP a otras máquinas de la red. Este protocolo puede entregar información IP en una LAN o entre varias VLAN. Esta tecnología reduce el trabajo de un administrador, que de otra manera tendría que visitar todos los ordenadores o estaciones de trabajo uno por uno. Para introducir la configuración IP consistente en IP, máscara, gateway, DNS, etc.
Un servidor DHSC (DHCP Server) es un equipo en una red que está corriendo un servicio DHCP. Dicho servicio se mantiene a la escucha de peticiones broadcast DHCP. Cuando una de estas peticiones es oída, el servidor responde con una dirección IP y opcionalmente con información adicional.
Un poco de historia
DHCP se deriva de del protocolo Bootstrap (BootP). BootP fue de los primeros métodos para asignar de forma dinámica, direcciones IP a otros equipos (ordenadores, impresoras, etc.). Al ser las redes cada vez más grandes, BootP ya no era tan adecuado y DHCP fue creado para cubrir las nuevas demandas.
Como se ha comentado, se puede incluir información adicional en el protocolo DHCP. La configuración básica que puede ser enviada junto con la dirección IP es:
Dirección IP y la máscara.
Pasarela o gateway para la máquina que quiere acceder a la red.
Servidor DNS para que la estación de trabajo pueda resolver nombres a direcciones IP.
Existen otros parámetros como servidores de registro o de sincronización.
Modos en DHCP
Existen 3 modos en DHCP para poder asignar direcciones IP a otros equipos:
1 – Asignación manual: El administrador configura manualmente las direcciones IP del cliente en el servidor DCHP. Cuando la estación de trabajo del cliente pide una dirección IP, el servidor mira la dirección MAC y procede a asignar la que configuró el administrador.
2 – Asignación automática: Al cliente DHCP (ordenador, impresora, etc.) se le asigna una dirección IP cuando contacta por primera vez con el DHCP Server. En este método la IP es asignada de forma aleatoria y no es configurada de antemano.
3 – Asignación dinámica: El servidor DHCP asigna una dirección IP a un cliente de forma temporal. Digamos que es entregada al client Server que hace la petición por un espacio de tiempo. Cuando este tiempo acaba, la IP es revocada y la estación de trabajo ya no puede funcionar en la red hasta que no pida otra.
Conclusión:
DHCP es un protocolo diseñado principalmente para ahorrar tiempo gestionando direcciones IP en una red grande. El servicio DHCP está activo en un servidor donde se centraliza la gestión de la direcciones IP de la red. Hoy en día, muchos sistemas operativos incluyen este servicio dada su importancia


FTP




FTP
El Protocolo de transferencia de archivos (FTP) es uno de los protocolos más viejos y populares que se encuentran en la Internet hoy día. Su objetivo es el de transmitir archivos exitósamente entre máquinas en una red sin que el usuario tenga que iniciar una sesión en el host remoto o que requiera tener conocimientos sobre cómo utilizar el sistema remoto. FTP permite a los usuarios acceder a archivos en sistemas remotos usando un conjunto de comandos estándar muy simples.
Este capítulo describe los elementos básicos de este protocolo, así como también las opciones de configuración para el servidor FTP primario que se entrega con Red Hat Enterprise Linux, vsftpd.
15.1. El Protocolo de Transferencia de Archivos
FTP utiliza una arquitectura cliente/servidor para transferir archivos usando el protocolo de red TCP. Puesto que FTP es un protocolo más antiguo, no utiliza una autenticación de usuarios y contraseña encriptada. Por esta razón, se considera un protocolo inseguro y no se debería utilizar a menos que sea absolutamente necesario. sftp, del conjunto de herramientas OpenSSH, es un buen sustituto para FTP. Para información sobre la configuración de OpenSSH, consulte el capítulo OpenSSH en el Manual de administración del sistema de Red Hat Enterprise Linux. Para más información sobre el protocolo SSH, consulte el Capítulo 20.
Sin embargo, puesto que FTP está tan extendido en la Internet, se requiere a menudo para compartir archivos con el público. Por lo tanto, los administradores de sistemas deberían estar conscientes de las características únicas del protocolo FTP.
15.1.1. Puertos múltiples, modos múltiples
A diferencia de la mayoría de los protocolos utilizados en Internet, FTP requiere de múltiples puertos de red para funcionar correctamente. Cuando una aplicación cliente FTP inicia una conexión a un servidor FTP, abre el puerto 21 en el servidor — conocido como el puerto de comandos. Se utiliza este puerto para arrojar todos los comandos al servidor. Cualquier petición de datos desde el servidor se devuelve al cliente a través del puerto de datos. El número de puerto para las conexiones de datos y la forma en la que las conexiones son inicializadas varía dependiendo de si el cliente solicita los datos en modo activo o en modo pasivo.
A continuación se describen estos modos:
modo activo
El modo activo es el método original utilizado por el protocolo FTP para la transferencia de datos a la aplicación cliente. Cuando el cliente FTP inicia una transferencia de datos, el servidor abre una conexión desde el puerto 20 en el servidor para la dirección IP y un puerto aleatorio sin privilegios (mayor que 1024) especificado por el cliente. Este arreglo implica que la máquina cliente debe poder aceptar conexiones en cualquier puerto superior al 1024. Con el crecimiento de las redes inseguras, tales como Internet, es muy común el uso de cortafuegos para proteger las máquinas cliente. Debido a que estos cortafuegos en el lado del cliente normalmente rechazan las conexiones entrantes desde servidores FTP en modo activo, se creó el modo pasivo.
modo pasivo
La aplicación FTP cliente es la que inicia el modo pasivo, de la misma forma que el modo activo. El cliente FTP indica que desea acceder a los datos en modo pasivo y el servidor proporciona la dirección IP y el puerto aleatorio, sin privilegios (mayor que 1024) en el servidor. Luego, el cliente se conecta al puerto en el servidor y descarga la información requerida.
Mientras que el modo pasivo resuelve el problema de la interferencia del cortafuegos en el lado del cliente con las conexiones de datos, también puede complicar la administración del cortafuegos del lado del servidor. Una de las formas de limitar el número de puertos abiertos en el servidor y de simplificar la tarea de crear reglas para el cortafuegos del lado del servidor, es limitando el rango de puertos sin privilegios ofrecidos para las conexiones pasivas. Consulte la Sección 15.5.8 para más detalles sobre cómo limitar puertos pasivos.


5.


Encontrar las definiciones de Servicios




Terminar Server




Definición de Servidor de Terminal Server
Los servicios de Terminal Server permiten la ejecución de aplicaciones de cliente en un servidor para que las estaciones de trabajo clientes puedan funcionar como terminales de alguna aplicación instalada en el servidor Windows 2000. El servidor puede proporcionar múltiples sesiones de usuario para dicho fin.
Los servicios de Terminal Server también pueden proporcionar acceso remoto al escritorio de nuestro servidor Windows 2000, mediante software de "cliente de baja interactividad" que actúa como un emulador de terminal. Estos servicios transmiten al cliente sólo la interfaz de usuario del programa, el cual interactúa sobre el servidor Windows 2000 mediante su teclado y/o ratón local a su estación de trabajo. Lógicamente para acceder al servidor vía Terminal Server hay que autenticarse previamente en el dominio como un usuario habilitado para ello, es decir como un administrador del dominio.
Los usuarios que inician una sesión de Terminal Server en su estación de trabajo, sólo ven su sesión, administrada de manera transparente por el sistema operativo del servidor e independiente de cualquier otra sesión de cliente que se pudiera estar ejecutando. El software de cliente puede ejecutarse en varios dispositivos hardware de cliente, incluidos equipos y terminales basados en S.O. Windows. Servicios de Terminal Server puede distribuirse en el servidor en modo de administración remota o en modo de servidor de aplicaciones. Como servidor de aplicaciones, Servicios de Terminal Server permite distribuir de una manera eficaz y fiable programas basados en Windows a través de nuestro "Windows 2000 Server". Si se utiliza para la administración remota, los servicios de Terminal Server proporcionan acceso remoto para administrar el servidor desde prácticamente cualquier ubicación de la red.Son varias las ventajas de Terminal Server, entre las que podemos citar:
Los usuarios pueden cortar y pegar entre los programas que se ejecutan en el equipo local y la pantalla del servidor de Terminal Server.
Los servicios de Terminal Server de Windows 2000 permiten agregar y volver a conectar automáticamente impresoras conectadas a clientes de Servicios de Terminal Server, de forma que podamos imprimir de forma remota en dichas impresoras.
Los administradores del servidor Windows 2000 pueden crear cuentas para usuarios de Terminal Server de la misma manera que crean cuentas para los usuarios de "Windows 2000 Server". Hay campos adicionales que permiten incluir información específica sobre el acceso a Terminal Server, como el directorio principal y la ruta de acceso del perfil de los servicios de Terminal Server.
Cuando sea abierta la pantalla de configuración y gestión de los servicios de Terminal Server, veremos que ya existe una conexión denominada RDP-TCP, que es la que ya estará definida para que los clientes utilicen el servidor de Terminal Server. En lo que respecta a los servidores de Terminal Server, sólo puede configurarse una conexión de Protocolo de escritorio remoto (RDP, Remote Desktop Protocol) para cada adaptador de red existente en el servidor Windows 2000.
Desde el punto de vista de la estación de trabajo donde se ejecuta el cliente de Terminal Server, éste aparece como una ventana en el entorno de escritorio local que contiene sólo la cantidad mínima de software necesaria para establecer una conexión con el servidor y presentar la interface de usuario, el resto de funciones del S.O. (así como las aplicaciones), se ejecutan en el servidor. El cliente puede ejecutarse en distintos S.O. Microsoft, tales como "Windows 95", "Windows 98", "Windows Millennium", "Windows NT" , "Windows XP", "Windows 2000", "Windows XP", etc.





IIS




Definición de Servidor IIS
Los servicios de Internet Information Server (o IIS), son los servicios de software que admiten la creación, configuración y administración de sitios Web, además de otras funciones de Internet. Los servicios de Microsoft Internet Information Server incluyen el Protocolo de transferencia de noticias a través de la red (NNTP), el Protocolo de transferencia de archivos (FTP) y el Protocolo simple de transferencia de correo (SMTP).
Los servicios de Internet Information Server 5.0 (IIS) es el servicio Web de Windows 2000 que facilita la publicación de información en una intranet o en Internet; IIS permite autenticación robusta y segura de los usuarios, así como comunicaciones seguras vía SSL; además podemos crear contenido dinámico utilizando los componentes y secuencias de comandos del servidor para crear contenido dinámico independiente del explorador mediante páginas Active Server (ASP).
Además en nuestro servidor IIS, instalaremos también un servidor PHP y la base de datos MSQL, de modo que podamos ejecutar páginas dinámicas PHP, así como enlazar tanto desde ASP como desde PHP con dicho gestor de base de datos; además también veremos como construir espacios seguros con SSL, así como espacios privados, etc.
Sin duda el servidor IIS será una pieza clave para gestionar la red de nuestro centro, pudiendo construir una Intranet con muchos de los servicios que habitualmente encontraremos en múltiples portales existentes en Internet.
Debemos indicar que es MUY IMPORTANTE no instalar el servidor IIS en un equipo "Windows 2000 Server" que sea controlador de dominio (tal y como es nuestro caso), pues ello provocará un grave problema de seguridad, ya que los usuarios del dominio que no son administradores, podrían llegar a abrir una sesión local sobre el servidor Windows 2000, es decir, si tienen acceso físico al servidor Windows 2000 podrían iniciar sesión en dicha máquina, con el consiguiente problema de seguridad que ello supone. Obviamente en nuestro caso aprovecharemos el mismo equipo "Windows 2000 Server" para hacer la función de controlador de dominio y servidor IIS, pero debemos ser conscientes que no es lo recomendable.



Apache




Definición de Servidor Apache
Una alternativa importante y clara al servidor web IIS, incluido con Windows 2000 Server, es el servidor web Apache; este servidor web es actualmente el más implantado entre los distintos servidores que ofertan servicios web en Internet. Además Apache, servidor originalmente pensado para el entorno Linux, dispone de versión para el entorno Windows, que será la que utilicemos en este curso. Una de las principales motivaciones para utilizar el servidor web Apache es su condición de aplicación libre y descargable de forma gratuita de la web.
Hemos optado por utilizar la versión Apache 1.3.33 de este servidor, pese a que actualmente podemos descargar de la web la 2.0, la versión que instalaremos incluirá de forma automática junto con el servidor web, el módulo para el acceso a páginas seguras vía SSL, lo cual simplificará la instalación y configuración de este módulo en el servidor Apache. No es que dicho módulo no pudiera ser instalado a posteriori, pero con el paquete que utilizaremos el proceso será transparente para el alumno, y de ahí la elección.
Posteriormente instalaremos en nuestro servidor Apache el módulo correspondiente que permite la autenticación LDAP (protocolo ligero de acceso al directorio), para que los usuarios del Active Directory de nuestro Windows 2000 Server puedan ser utilizados para el acceso a las carpetas privadas de nuestro Apache, evitando así la duplicación de los usuarios y grupos de Active Directory en el entorno de Apache e integrando en lo que a la gestión de usuarios se refiere, Apache y Active Directory.





6.




Buscarcomandos a utilizar en el DOS para lo siguiente




Configuración IP de la red


uso: confip.bat 192.168.0.1 255.255.255.0 192.168.0.254 194.179.1.100





Pruebas de ping a otro pc

preferencia manualmente . Por lo general les asignaremos estas direcciones: PC n°1 Dirección IP: 192.168.0.1 Máscara de subred: 255.255.255.0 PC n°2 Dirección IP: 192.168.0.2 Máscara de subred: 255.255.255.0 Dejamos las DNS en automático. Haz clic en Aceptar para cerrar la ventana Ahora debemos comprobar que los dos PCs efectivamente pertenecen al mismo grupo de trabajo. Para ello, hacemos clic derecho en Mi PC y seleccionamos “Propiedades”. En la pestaña “Nombre de equipo”, verás el nombre del PC así como el grupo de trabajo en el que se encuentra. Haz clic en “ID de red” para modificar el grupo de trabajo, es preferible que los dos PCs estén en el mismo grupo de trabajoLa etapa siguiente consiste en comprobar que los dos PC se comuniquen bien. Para ello, Abre el prompt (ventana MS-DOS de win 98): ve a Inicio/Ejecutar y escribe “cmd” (sin comillas) En el PC no 1, escribe el comando "ping 192.168.0.2" que permite comprobar que el PC no1 ve al no2. Luego prueba "ping nombredelPC2". En el PC no2, escribe el comando "ping 192.168.0.1" que permite comprobar que el PC no2 ve al no1. Luego prueba "ping nombredelPC1



Directorio de archivos



Emplea los comandos cd, ls y pwd desde un intérprete de comandos



Arreglar defectos de disco duro


Los comandos… cd cd es un comando fundamental en DOS. Este permite cambiar el directorio actual (CD de Change Directory). El directorio se muestra a la izquierda del signo > (por ejemplo en C:\> el directorio es C:\). dir [nombre del directorio]dir permite listar el contenido del directorio actual o del directorio dado como argumento. Copy Permite copiar un archivo hacia un archivo . move move permite mover un archivo hacia un archivo del Elimina el archivo dado como argumento. ren Renombra el archivo dado como argumento. edit Abre el editor DOS por defecto para editar el archivo dado como argumento. clsÚtil para limpiar la pantalla DOS. exitPermite cerrar un terminal DOS. PD: El artículo original fue escrito por simonpca, contribuidor de CommentCaMarche

No hay comentarios: