You are on page 1of 16

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD

Escuela de Ciencias Básicas Tecnología E Ingeniería
Curso: 302070 – REDES LOCALES AVANZADAS

REDES LOCALES AVANZADAS
TRABAJO COLABORATIVO 2

TUTOR:
FERLEY MEDINA

ESTUDIANTES:
EMANUEL CARPIO
CODIGO: 1072254283

LUIS FERNANDO RAMOS
CODIGO: 1069470045

GRUPO
302070_34

UNIVERSIDAD ABIERTA Y A DISTANCIA UNAD
2014

un plan de auditoria utilizando la herramienta administrativa de la licencia GPL2. porque las copias de seguridad son más importantes que cualquier otro sistema de protección de información. entidades externas encargadas de guardar copias de seguridad de las empresas. . Con la ayuda de los compañeros del curso elaborar un cuadro comparativo de 3 sistemas operativo con licencia de software libre y 3 sistemas operativos con licencia privada. cuadro comparativo entre grupos de trabajo y dominios.UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS INTRODUCCION Este curso de redes locales avanzadas es de gran importancia como estudiante de ingeniería por medio del trabajo colaborativo 2. pretende que adquiera habilidad en el proceso de administración de redes y solucionar los diferentes problemas que se le puedan presentar como administrador de red.

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS OBJETIVO Realizar un cuadro comparativo en 3 sistemas operativo de red con licencia de software libre y 3 sistema operativo de re con licencia privada Realizar cuadro comparativo entre grupos de trabajos y dominio Realizar un plan de auditoria usando la herramienta administrativa GPL2 Investigar entidades externas que se encargan de guardar copias de seguridad de las empresas Explicar por qué las copias de seguridad son más importante que cualquier otro sistema de protección de información .

operati etc. Sistemas Operativos de Red con Licencia de Software Libre (Linux) Software Características Herramientas S. depuradores de programas. Multitarea. que un programa Fortran. ficheros)  Posee un gran número de Es el que se encarga utilidades: Editores de línea.  Posibilidad de comunicación 2.El Shell: UNIX – UNIX (UUCP) Constituye el  Fácil integración en sistemas de intérprete de red. Pascal.UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS Elabore un cuadro comparativo entre 3 sistemas operativos de red con licencia de Software Libre (Linux) y 3 sistemas operativos de red con licencia privativa. (terminales.). de utilidad. de gestionar los  Sistema interactivo. UNIX 2. de de organizar los pantalla.O administrativas El Kernel:  Sistema Multiusuario. Background y Foreground. discos. Es el que se encarga  Trabaja en tiempo compartido.  Presenta niveles altos de vo seguridad. Cobol. formateadores. es la  Gran cantidad de software parte que el disponible en el mercado. recursos del  Software y sistema operativo sistema portable.  Posibilidad de usar distintos Aunque no es más lenguajes de programación: C. investigue las principales características y las diferentes herramientas administrativas que ellos utilizan para Administrar y monitorear los procesos desarrollados sobre la Red.El File System:  Presenta una estructura (sistema de jerárquica de archivos. órdenes de UNIX.  Permite ejecutar procesos en Sistema impresoras. usuario ve de UNIX (es la interface con el .2.3. datos.

multiusuario: varios usuarios pueden trabajar concurrentemente en un único ordenador con varios terminales conectividad: permite las comunicaciones en red y el acceso a recursos remotamente. usuario Linuxconf: es una herramienta genérica de administración que agrupa diferentes aspectos de administración en una interfaz de menús textual. • Los editores. podemos tener Windows y GNU/Linux instalados en un mismo ordenador. gzip. portátiles y servidores hasta videoconsolas o incluso teléfonos móviles. multiplataforma: se puede instalar en multitud de dispositivos. file. Webmin: herramienta de administración pensada desde interfaz web. De este modo. more. awk. permite convivir con otro sistema operativo en un mismo ordenador.UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS  Sistema Operati vo GNU/Li nux     Principales características: Multitarea: se pueden realizar varias actividades a la vez. sed. sort. which. puede utilizarse en prácticamente cualquier distribución de GNU/Linux. diff. cut. bzip2. Otras herramientas: • Los múltiples comandos UNIX básicos: grep. du. df. funciona con una serie de plugins que se pueden añadir para cada servicio a administrar. cat. desde todo tipo de ordenadores de sobremesa. find. imprescindibles para cualquier .

instalar y desinstalar paquetes de sistemas de forma automática. system-configpackages instala . un poderoso sistema operativo para las empresas. FEDORA  Libre de virus y de spyware.). YUM (Yellow dog Updater. como: Perl.UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS  Fedora es gratuito y consiste de programas 100 % libres y de código abierto.  Ilustraciones muy agradables tarea de edición. Fedora tiene la vo <em>app</em>. útiles para administración. ordenación. PHP y Python. Fedora Core también incluye systemconfig-packages. Modified) Software de linea de comandos para actualizar.  Fedora es la base de Linux para empresas de Red Hat. • Lenguajes de tipo script. Fedora está basado en Linux. • Herramientas de compilación y depuración de lenguajes de alto nivel: GNU gcc (compilador de C y C++).  Construido por una comunidad global de colaboradores. y es seguro.  Con miles de herramientas Sistema distribuidas en más de 10 000 Operati paquetes. A diferencia de up2date y yum. muy útil para tratamiento de expresiones regulares. etc. y análisis de ficheros (filtrado.

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS  los paquetes de software desde los discos de instalación de Fedora Core únicamente sin utilizar repositorios. . ARCNET. Sistemas Operativos de Red Con Licencia de Software No Libre Software S.O Sistema Operativ o Lantastic Principales Características    Sistema operativo de red punto a punto para DOS. Usted puede usarla para instalar o desinstalar manualmente paquetes de su sistema. Token Ring y un adaptador propietario. La utilidad para la línea de comandos rpm tiene varias funciones para trabajar con paquetes RPM individuales. Soporta tarjetas de red Ethernet. Windows y OS/2. Experimentó su mayor período de popularidad Herramientas Administrativas  Su soporte multiplataforma permite a una estación de trabajo cliente acceder a cualquier combinación de sistemas operativos Windows o DOS. Fedora ha sido instalado millones de veces.

Windows Server 2003  Soporta múltiples procesadores. backups. carpetas y no unidades completas.UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS poco antes de la de Windows 95..O. y volverlos a leer a disco duro cuando se necesitan. Cuotas.  Sistema de archivos NTFS: 1. Está basada en tecnología NT y su versión del núcleo NT es la 5. Cifrado y compresión de archivos. Excelente seguridad. consiste en utilizar un algoritmo de caché para pasar los datos menos usados de discos duros a medios ópticos o similares más lentos. soporte  Gestión de almacenamiento.  Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Permite  Su interconectividad permite el intercambio de archivos.2.  Tiene buen técnico. impresoras. sistema propio costo adicional) punto a punto llegada con su (y sin de red  Proporciona una plataforma de propósito general superior. incluyendo freeware y shareware.  Existe una gran variedad de aplicaciones diseñadas exclusivamente para NT. .. 3. Sistema Operativ o Windows Nt Server S. CD-ROMs y aplicaciones en el entorno corporativo  NT es GUI (Interfaz Gráfica de Usuario) y OS (Sistema Operativo) a la vez.  NT está a punto de incorporar soporte completo para UNIX. 2. incluye gestión jerárquica del almacenamiento.

puede iniciar sesión en cualquier equipo del dominio sin necesidad de disponer de una cuenta en dicho . Así resulta más sencillo efectuar cambios. debe disponer de una cuenta en equipo.  Un grupo de trabajo no está protegido con contraseña.UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS montar dispositivos de almacenamiento sobre sistemas de archivos de otros dispositivos al estilo unix. Los usuarios de dominio deben proporción aruna contraseña o algún otro tipo de credencial cada vez que accedan al dominio  Si dispone de una cuenta de usuario en el dominio. permite gestionar de forma centralizada la seguridad de una red corporativa a nivel local. GRUPO DE TRABAJO  Cada equipo dispone de un conjunto de cuentas de usuario. Los administradores de red utilizan los servidores para controlar la seguridad y los permisos de todos los equipos del dominio. Para iniciar sesión en cualquier equipo del grupo de trabajo.  ActiveDirectory Directorio de organización basado en LDAP. ya que éstos se aplican automáticamente a todos los equipos. Elabore un cuadro comparativo entre grupos de trabajo y dominios de los diferentes sistemas operativos Libres (Linux) de Red que en el primer punto trabajo. DOMINIO  Uno o más equipos son servidores.

Los sistemas de backup de altas prestaciones aplicados a redes locales pueden llegar a ofrecer a las empresas servicios de replicación a nivel de transacción sobre ficheros abiertos en tiempo . online o gestionado es un servicio que proporciona al computador de un usuario conexiones online con un sistema remoto para copiar y almacenar los ficheros de su ordenador. como la protección continua de datos (CDP) que son herramientas capaces de salvaguardar cada cambio que se produce en los datos que almacena el ordenador cliente. existen numerosas calidades gratuitas y de pago aplicaciones de copia de seguridad que puede respaldar su información de modo que incluso si el disco duro dañado. cifra y transporta los datos a los servidores del proveedor del servicio de backup remoto. Los sistemas de backup online implementan en el ordenador cliente un servicio software que habitualmente se ejecuta una vez al día. Los proveedores de backup gestionado son empresas que suministran este tipo de servicios. su valiosa información aún estará viva. Este programa colecciona. En el mercado existen también otros tipos de producto. equipo.UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS  Todos los equipos se encuentran en el mismo nivel. comprime. Los proveedores de este tipo de servicio se orientan frecuentemente hacia segmentos específicos del mercado. En el mercado actual. Un servicio de backup remoto. En el mercado encontramos diferentes empresas las cuales se dedican a guardar backup o copias de seguridad de otras empresas entre los más usados encontramos el servicio de backup remoto. ninguno tiene el control sobre otro.  Un dominio puede incluir miles de equipos Investigue que entidades externas se encargan de guardar las copias de seguridad de las empresas y como es este procedimiento realice un diagrama explicado esto.

org también conocida como la automática avanzada de Maryland Network Disk Archiver.UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS quasireal. unidades de cinta ni tiempo para hacer y comprobar la copia de seguridad diaria. periodicidad. tipos de copias (incrementales. No tiene que invertir más en costoso software de seguridad. a través de sus líneas de comunicaciones se puede almacenar fácilmente. sino también los sistemas operativos UNIX. 7 días a la semana. Automatización de las transferencias de datos y realización de copias sin la intervención de los usuarios al poder generarse la tarea periódica de forma automática. Sus principales características son: Copia seguridad externa. desde el cual se puede acceder a su copia de seguridad las 24 horas del día. almacenamiento online remoto. Algunas empresas son: ABServer backup le ofrece un servicio de copias de seguridad remota. Las empresas de backup online para consumidores frecuentemente ofrecen versiones beta del software y/o servicios temporales de prueba sin cargo del servicio de backup. Con el servicio online de PerfectBackup la copia diaria de datos se hace de forma totalmente automática. PERFECTBACKUP le ofrece la facilidad y la seguridad de un backup en Internet. AMANDA Amanda. toda la información que necesite de forma segura y fiable en su Data Center. Personalización y definición de los datos a copiar: ficheros a copiar. es una utilidad de copia de seguridad no sólo está disponible para Microsoft Windows (usando Samba). Cada día sus datos se almacenarán de manera segura en un centro de datos externo confidencial.) CISET es una empresa que ofrece una arquitectura de almacenamiento avanzado de última generación en sus servicios de copia de seguridad remota o backup online en servidores seguros. backups a distancia etc. basado en un software programable y de fácil uso que. TSOLUCIO utiliza un sistema de seguridad disponible para equipos con cualquier sistema operativo. Este software permite que un administrador de red para . etc. copia de seguridad remota de datos críticos. completas. cintas.

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS crear un único servidor de copia de seguridad en otros ordenadores de la red pueda respaldar a través de la LAN. COBIAN BACKUP El software de copia de seguridad Cobian es una utilidad avanzada que incluso puede programar los tiempos de backup y respaldo a otras unidades en el mismo equipo o en otro ordenador a través de conexiones de red e incluso a través del FTP. A diferencia de muchas utilidades de copia de seguridad. Actualmente es compatible con todas las plataformas Windows de Microsoft. FREEBYTE DE COPIA DE SEGURIDAD Freebyte es otra utilidad de copia de seguridad del freeware para sistemas Microsoft Windows. EZBACK-IT-UP un muy fácil utilizar el software de copia de seguridad que pueden ser utilizados por cualquier persona. interruptores de línea de comandos.. Periódicamente se copia sus archivos en un original o de un modo comprimido con numerosos tipos de compresión en un formato seguro y codificado. solamente. Gif. Este software de copia de seguridad relativamente rápido también incluye características importantes como un planificador incorporado. y una función de registro. ya que incluso se les puede decir a un cierto tipo de copia de seguridad de archivos con la extensión de filtrado. sólo copia los datos a otro directorio o un destino de su elección. Sobre todo la característica de filtrado es útil. Jpg y. En cambio. Por ejemplo. Archivos PNG podría ser una copia de seguridad si lo desea. Lo interesante de este software es que hay dos versiones diferentes de la misma y existe una versión de la aplicación y una versión de servicio. Bmp. Es un programa bastante ligero que se ejecuta en segundo plano y mantiene al día con el calendario que usted dio. copia de seguridad de archivos en cualquier momento que desee. la EZBack-it-up no es una herramienta que copia de seguridad de sus datos mediante la compresión de todos sus archivos en uno. en las que pueden acceder fácilmente a cualquier particular. . el software de copia de seguridad Freebyte es extremadamente útil para realizar copias de seguridad o filtrado de numerosos archivos y carpetas en un directorio de copia de seguridad designado.

esto no significa que pueda fallar. algunos no se pueden recuperar información. Infiltración: la infiltración a una red para destruir. La copia de seguridad (en un sector independiente del sistema) es la mejor solución. La implementación de una copia de seguridad es la solución adecuada para estos problemas. Por desastres intencionales o naturales: los incendios. robos o cualquier otra catástrofe hace vulnerable un sistema informático. otros se pueden recuperar a través de empresas especializadas pero costosas. entre otras. archivos de aplicaciones. aunque es la que más recursos utiliza. por lo cual el respaldo en copia de seguridad es más que efectivo (en casos de eliminación. de acuerdo a las necesidades de cada sistema: Copia completa: Su implementación es más que funcional. tenemos: Daño de hardware: aunque un dispositivo de disco duro sea nuevo. el formateo de una unidad de disco. En este caso. eliminar o cambiar archivos es otro de los factores para realizar copias de seguridad. aplicaciones. la modificación de una base de datos. ya que en casos de robo de información es totalmente ineficiente).UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS Explique porque las copias de seguridad son más importantes que cualquier otro sistema de protección de información. ya que en cada ejecución se hace sólo copia de los archivos nuevos desde la última copia de seguridad. ya que en cada ejecución de copia de seguridad se hace una copia completa de todos los datos: Copia de seguridad incremental: es uno de los más económicos dentro de su implementación. las cuales se hace necesario preservar y proteger la información generada en cada una de ellas: las bases de datos. como se realizan actualmente y que medios se utilizan. Aunque es una de las más . Dentro de los factores que inciden en la implementación de copias de seguridad. los correos electrónicos. En las empresas pueden existir diferentes tecnologías. Aunque el principal fuente de contrarrestar este mal es la utilización de un software o sistema de protección. estos errores pueden ser fatales para un sistema: el borrado de un archivo. Error humano: los errores humano son frecuentes en sistemas informáticos y sin un sistema adecuado de recuperación. esté no garantiza que sea 100% eficiente. cambio o destrucción. Existen tres copias de seguridad. entre otras. la implementación de una copia de seguridad es la mejor opción ante daños de hardware. Luego de que un disco duro falle.

la misma imagen se copia en cada uno de los dos discos duros externos. su tolerancia a fallos es muy débil. se tienen los siguientes sistemas: Un solo disco: La copia de seguridad se efectúa en un sólo disco externo. Su ventaja radica en la seguridad de la copia y del sistema.UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS económicas ya que se realizan muy deprisa y necesitan poco espacio en disco de almacenamiento. ya que puede fallar a la vez el disco principal y uno de los de respaldo y el sistema puede seguir intacto. se utilizan dos unidades y en cada una se compartimenta la información. Aunque es un sistema de gran velocidad. ya que en cada ejecución se hacen dos respaldos. Dos discos: Se utilizan dos unidades de discos duros para almacenar información utilizando dos estrategias:  Copia alterna: para el manejo de grandes cantidades de información y hacerlo de manera rápida. de acuerdo a la distribución de las copias de seguridad en discos. se utilizan dos unidades de disco duro y en cada uno de efectúa copia de seguridad. Su desventaja radica en el costo y la velocidad de cada copia. luego general copias de seguridad de los archivos modificados desde la última copia de seguridad completa. Copia de seguridad diferencial: es un sistema que necesita una copia completa para iniciar.  Copia simultanea: Para mayor seguridad en la información. el sistema colapsa. Por ejemplo si se quiere hacer copia de seguridad de una imagen. Por ejemplo si se quiere hacer copias de seguridad de dos imágenes. . cada unidad de disco almacenara una. Al fallar algunos de los discos (el principal o el externo) se reemplaza el disco duro que falló y se realiza copia de seguridad completa (si el que falló fue el disco externo) o restauración completa (si el que fallo fue el principal). ya que si falla a la vez el disco principal y uno de los de respaldo. Ahora bien.

diseños gestión y aplicación de las redes y servicio de comunicaciones.UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS CONCLUSION La realización de este trabajo nos abrió una puerta muy grande hacia la tecnología ya que nos cubre un campo científico y tecnológico en el estudio sobre la ampliación. donde el usuario en ningún momento tiene conocimiento de si la información se encuentra en su propio ordenador o en otro dispositivo en su red . Ya que los sistemas operativos de red intentan dar la sensación de que los recursos remotos a los que accede el usuario son locales al ordenador.

monografias.php/299/Guias_2014B/Guia_Trabajo_Colab orativo_2_-_2014_B.shtml Aportes por los compañeros del curso redes locales avanzadas .php?id=6319 http://pupilo.UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA UNAD Escuela de Ciencias Básicas Tecnología E Ingeniería Curso: 302070 – REDES LOCALES AVANZADAS REFERENCIAS 66.211/campus13_20142/file.wordpress.com/trabajos/sosolaris/sosolaris.pdf http://66.165.com/2014/03/25/herramientas-de-monitoreo-opensource/ http://www.211/campus13_20142/mod/forum/view.175.165.175.