Professional Documents
Culture Documents
Las redes de comunicación son uno de los sub campos dentro de la revolución de
Internet que ha tenido un hiperdesarrollo, y tiende a seguir asombrando con las
posibilidades que potencialmente permiten, lo que augura para el futuro la aparición de
nuevo hardware y nuevos protocolos que la mente de muchos usuarios comunes no
llegan a visualizar.
Pero en la actualidad ya son muy numerosos los dispositivos y los productos que se
utilizan para mejorar la transferencia de datos entre los que se deben mencionar los
router o encaminadores, los bridge o puente, los brouter, los hub o concentrador, los
repetidores, los gateway, los modems, los nics, los servidores, los switchs o
conmutadores.
Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI, y
enlazan los tres primeros niveles de este modelo, o sea el Nivel Fisico, el Nivel de Enlace
de Datos y el Nivel de Red. Los routers redirigen paquetes de acuerdo al método
entregado por los niveles mas altos. Actualmente, son capaces de manejar un protocolo
o varios protocolos a la vez.
Los Bridges o Puentes son otra unidad funcional que interconecta dos redes de área
local que utilizan el mismo protocolo de control de enlace lógico pero distintos
protocolos de control de acceso al medio. Operan en el nivel 2 de OSI ( Capa de Enlace
de Datos). Estos equipos unen dos redes actuando sobre los protocolos de bajo nivel.
Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a
los administradores dividir las redes en segmentos lógicos, descargando de tráfico las
interconexiones. Los bridges producen las señales, con lo cual no se transmite ruido a
través de ellos.
Funciones de un administrador de redes
1. Configuración de la red
Implica planificar la organización de la red: qué recursos utilizará, dónde se localizan, por lo
que tendrá que realizar un mapa de cableado y mantener un inventario de red exacto. En
el aspecto del software también se requerirá que el administrador de redes no solo
organice y configure la red, sino que documente lo que ha realizado, lo que incluye la
topología de red; deberá también mantener una bitácora de cambios. El administrador de
red es el encargado de instalar y probar todo equipo nuevo que se adquiera, y es quien
recomienda qué equipo comprar.
En conclusión
El administrador de redes debe ser un profesionista con amplios conocimientos en diversas
áreas. No solo tiene habilidad en el manejo de redes sino que además es un buen
administrador que sabe trabajar con personas y equipos de trabajo. Es un individuo
organizado que documenta su trabajo y es muy cuidadoso en cuanto a seguridad se refiere.
TIPOS DE SERVIDORES Y SERVICIOS.
De acuerdo con la RAE, un servidor es “una unidad informática que proporciona diversos servicios
a computadoras conectadas con ella a través de una red.” En otras palabras, no es más que un
ordenador o cualquier otro tipo de dispositivo que proporciona información requerida por
clientes (personas) u otros ordenadores, para poder ejecutar una acción de manera exitosa.
Servidor proxy: es un ordenador que tiene como función principal llevar a cabo las
peticiones realizadas por otros clientes, con el fin hacer ejecutable una tarea. Mediante
un servidor proxy se bloquea o permite al acceso a internet en un sitio web específico.
Servidor de base de datos: tal como su nombre lo indica, es el sistema utilizado para el
almacenamiento y archivo de datos basado en una arquitectura de cliente/servidor que
busca ejecutar tareas requeridas por quien hace uso de este.
Servidor del acceso remoto (RAS): según la enciclopedia libre, Wikipedia, este tipo de
servidor es el encargado de controlar las líneas de módem de los monitores u otros
canales de comunicación de la red para que las peticiones conecten con la red de una
posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la
red y realiza la autenticación necesaria y otros procedimientos necesarios para registrar
a un usuario en la red.
Servidor de correo: cuando envías, recibes, almacenas, haces una lista de e-mail o
cualquier otra función al interior de una dirección de correo electrónico, estás haciendo
uso de un servidor de correo.
SOFTWARE DE MAQUINA VIRTUAL/ WINDOWS 7.
En informática, una máquina virtual es un software que simula un sistema de computación y puede
ejecutar programas como si fuese una computadora real. Este software en un principio fue definido
como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente
incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.
Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están
limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden
escaparse de esta "computadora virtual".
Uno de los usos domésticos más extendidos de las máquinas virtuales es ejecutar sistemas
operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos
probar (GNU/Linux, por ejemplo) desde nuestro sistema operativo habitual (Mac OS X por ejemplo)
sin necesidad de instalarlo directamente en nuestra computadora y sin miedo a que se desconfigure
el sistema operativo primario.
Un gran paso adelante en sus características, con la evolución de las capacidades de scripting de
Flash, se presenta como ActionScript. Agregó la posibilidad de personalizar la interfaz del entorno de
edición.
Aplicaciones de las máquinas virtuales de sistema[editar]
Varios sistemas operativos distintos pueden coexistir sobre la misma computadora, en sólido
aislamiento el uno del otro, por ejemplo para probar un sistema operativo nuevo sin necesidad
de instalarlo directamente.
La máquina virtual puede proporcionar una arquitectura de instrucciones (ISA) que sea algo
distinta de la verdadera máquina. Es decir, podemos simular hardware.
Varias máquinas virtuales (cada una con su propio sistema operativo llamado sistema operativo
"invitado" o "guest"), pueden ser utilizadas para consolidar servidores. Esto permite que
servicios que normalmente se tengan que ejecutar en computadoras distintas para evitar
interferencias, se puedan ejecutar en la misma máquina de manera completamente aislada y
compartiendo los recursos de una única computadora. La consolidación de servidores a
menudo contribuye a reducir el coste total de las instalaciones necesarias para mantener los
servicios, dado que permiten ahorrar en hardware.
La virtualización es una excelente opción hoy día, ya que las máquinas actuales (Laptops,
desktops, servidores) en la mayoría de los casos están siendo "sub-utilizados" (gran capacidad
de disco duro, memoria RAM, etc.), llegando a un uso de entre 30% a 60% de su capacidad. Al
virtualizar, la necesidad de nuevas máquinas en una ya existente permite un ahorro
considerable de los costos asociados (energía, mantenimiento, espacio, etc).
INSTALACION DE WINDOWS SERVER 2008.
Windows Server 2008 (algunas veces abreviado como "Win2K8" o "W2K8") es el nombre de
un sistema operativo de Microsoftdiseñado para servidores.
Es el sucesor de Windows Server 2003, distribuido al público casi cinco años después. Al igual que
Windows Vista, Windows Server 2008 se basa en el núcleo Windows NT 6.0 Service Pack 1. Entre las
mejoras de esta edición, se destacan nuevas funcionalidades para el Active Directory, nuevas
prestaciones de virtualización y administración de sistemas, la inclusión de IIS 7.5 y el soporte para
más de 256 procesadores. Hay siete ediciones diferentes: Foundation, Standard, Enterprise,
Datacenter, Web Server, HPC Server y para Procesadores Itanium.
Origen
Fue conocido como Windows Server "Longhorn" hasta el 16 de mayo de 2007, cuando Bill Gates,
presidente de Microsoft, anunció su título oficial (Windows Server 2008) durante su discurso de
apertura en el Windows Aero está deshabilitado y usa la interfaz clásica de versiones anteriores de
Windows. La beta uno fue lanzada el 27 de julio de 2005. La beta dos fue anunciada y lanzada el 23
de mayo de 2006 en WinHEC 2006, y la beta tres fue lanzada al público el 25 de abril de 2007. Su
lanzamiento fue el 27 de febrero de 2008.
Características
Hay algunas diferencias (unas útiles y otras no tanto) con respecto a la arquitectura del nuevo
Windows Server 2008, que pueden cambiar drásticamente la manera en que se usa este sistema
operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se
puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de
forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen,
están:
Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los
archivos dañados.
Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal
Services y en la creación de sesiones de usuario a gran escala.
Cierre limpio de Servicios.
Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia.
Address Space Load Randomization (ASLR): protección contra malware en la carga de
controladores en memoria.
Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte
de errores.
Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.
PowerShell: inclusión de una consola mejorada con soporte GUI para administración.
Server Core: el núcleo del sistema se ha renovado con muchas mejoras.
TIPOS DE USUARIOS Y GRUPOS.
Uno de los elementos fundamentales en la administración de una red, es el
control de los usuarios, grupos y equipos. Por ello, debemos aprender cómo
crearlos, modificarlos, organizarlos y, si llega el caso, eliminarlos. Además,
deberemos asignar privilegios para cada uno de ellos, de modo que podamos
establecer en qué medida y bajo qué condiciones podrán beneficiarse de los
recursos de la red. Este objetivo lo cubriremos, en parte durante el presente
capítulo, pero seguiremos completándolo en el siguiente.
Cuenta de usuario
Como ya comentábamos en el capítulo anterior, una de las primeras
ideas que deben quedar claras cuando hablamos de cuentas de usuario
es que no siempre representan a personas concretas, sino que también
pueden ser utilizadas como mecanismos de acceso para determinados
servicios o aplicaciones de la máquina local o, incluso, de un equipo
remoto. En definitiva, una cuenta de usuario es un objeto que posibilita
el acceso a los recursos del dominio de dos modos diferentes:
Permite autenticar la identidad de un usuario, porque sólo podrán
iniciar una sesión aquellos usuarios que dispongan de una cuenta en el
sistema asociada a una determinada contraseña.
Permite autorizar, o denegar, el acceso a los recursos del dominio,
porque, una vez que el usuario haya iniciado su sesión sólo tendrá
acceso a los recursos para los que haya recibido los permisos
correspondientes.
Administrador: Tiene control total sobre el dominio y no se podrá
eliminar ni retirar del grupo Administradores (aunque sí podemos
cambiarle el nombre o deshabilitarla).
Invitado: Está deshabilitada de forma predeterminada y, aunque no se
recomienda, puede habilitarse, por ejemplo, para permitir el acceso a
los usuarios que aún no tienen cuenta en el sistema o que la tienen
deshabilitada. De forma predeterminada no requiere contraseña,
aunque esta característica, como cualquier otra, puede ser modificada
por el administrador.
Asistente de ayuda: se utiliza para iniciar sesiones de Asistencia
remota y tiene acceso limitado al equipo. Se crea automáticamente
cuando se solicita una sesión de asistencia remota y se elimina cuando
dejan de existir solicitudes de asistencia pendientes de satisfacer.
REGISTRO DE USUARIOS Y CREACIÒN DE GRUPOS.
Para ordenar los usuarios o grupos, haga click en el nombre de la columna. Los
usuarios y grupos son clasificados por el valor en esa columna.
Red Hat Enterprise Linux reserva los IDs de usuario por debajo de 500 para los
usuarios del sistema. Por defecto, la Administrador de usuarios no visualiza
los usuarios del sistema. Para visualizar todos los usuarios, incluyendo los
usuarios del sistema, anule la selección Preferencias => Filtrado de usuarios
y grupos de sistema desde el menú desplegable.
Sugerencia
Cuanto más larga sea una contraseña, más difícil es que alguien la
adivine y se registre en la cuenta de usuario sin permiso. Es
aconsejable que la contraseña no sea una palabra basada en un
término del diccionario, sino una combinación de letras, números y
caracteres especiales.