You are on page 1of 11

Hardware y Software de Red LAN

Las redes de comunicación son uno de los sub campos dentro de la revolución de
Internet que ha tenido un hiperdesarrollo, y tiende a seguir asombrando con las
posibilidades que potencialmente permiten, lo que augura para el futuro la aparición de
nuevo hardware y nuevos protocolos que la mente de muchos usuarios comunes no
llegan a visualizar.

Pero en la actualidad ya son muy numerosos los dispositivos y los productos que se
utilizan para mejorar la transferencia de datos entre los que se deben mencionar los
router o encaminadores, los bridge o puente, los brouter, los hub o concentrador, los
repetidores, los gateway, los modems, los nics, los servidores, los switchs o
conmutadores.

El Router o Encaminador es un dispositivo que conecta dos redes locales y es el


responsable de controlar el tráfico entre ellas y de clasificarlo. En sistemas complejos
suele ser un filtro de seguridad para prevenir daños en la red local. Es posible conectar
varias redes locales de forma que los ordenadores o nodos de cada una de ellas tenga
acceso a todos los demás.

Estos dispositivos operan en el tercer nivel de red ( Capa de Red ) del modelo OSI, y
enlazan los tres primeros niveles de este modelo, o sea el Nivel Fisico, el Nivel de Enlace
de Datos y el Nivel de Red. Los routers redirigen paquetes de acuerdo al método
entregado por los niveles mas altos. Actualmente, son capaces de manejar un protocolo
o varios protocolos a la vez.

Son también llamados sistemas intermediarios. Originalmente, fueron usados para


interconectar múltiples redes corriendo el mismo protocolo de alto nivel ( por ejemplo;
TCP/IP) con múltiples caminos de transmisión origen/destino.
Los modems son otros dispositivos fundamentales en las redes y permiten a las
computadoras comunicarse entre sí a través de líneas telefónicas, esta comunicación se
realiza a través de la modulación y demodulación de señales electrónicas que pueden
ser procesadas por computadoras, las señales analógicas se convierten en digitales y
viceversa. Los modems pueden ser externos o internos dependiendo de su ubicación
física en la red.

Los Bridges o Puentes son otra unidad funcional que interconecta dos redes de área
local que utilizan el mismo protocolo de control de enlace lógico pero distintos
protocolos de control de acceso al medio. Operan en el nivel 2 de OSI ( Capa de Enlace
de Datos). Estos equipos unen dos redes actuando sobre los protocolos de bajo nivel.
Solo el tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto permite a
los administradores dividir las redes en segmentos lógicos, descargando de tráfico las
interconexiones. Los bridges producen las señales, con lo cual no se transmite ruido a
través de ellos.
Funciones de un administrador de redes
1. Configuración de la red
Implica planificar la organización de la red: qué recursos utilizará, dónde se localizan, por lo
que tendrá que realizar un mapa de cableado y mantener un inventario de red exacto. En
el aspecto del software también se requerirá que el administrador de redes no solo
organice y configure la red, sino que documente lo que ha realizado, lo que incluye la
topología de red; deberá también mantener una bitácora de cambios. El administrador de
red es el encargado de instalar y probar todo equipo nuevo que se adquiera, y es quien
recomienda qué equipo comprar.

2. Detectar y corregir fallas


Para tener éxito en sus labores, el administrador de red debe detectar y solucionar los
problemas que ocurran con la red. Es importante que establezca las medidas preventivas y
correctivas con antelación, por lo que deberá contar con un adecuado plan de contingencia.

3. Mejorar el desempeño de la red


El administrador de redes debe esforzarse por optimizar el desempeño de la red que está
gestionando. Esto implica mejorar la disponibilidad y el rendimiento de los recursos del
sistema. Para esto es conveniente que monitorice y controle el tráfico de red y las
operaciones que en ella se efectúen. El administrador de redes comprende que las
organizaciones crecen y que sus necesidades crecen también. Es necesario implementar
nuevas funciones a medida que aumentan las demandas de la organización.

4. Administración de la seguridad de la red


Implica analizar los riesgos que pudiera tener la red, sean éstos riesgos físicos o lógicos.
Deberá establecer medidas de seguridad física y lógica. Determinará quién o quiénes
tendrán acceso a los recursos de la red, como los hosts, los dispositivos y los archivos.
Habilitará y deshabilitará las cuentas que se requieran. Prestará considerable atención a la
seguridad inalámbrica y a los accesos remotos hacia la red. El administrador de red también
se encargará de realizar respaldos y tener un plan de recuperación ante desastres. Para
cubrir todos estos aspectos, es importante que diseñe y utilice una política de seguridad
que abarque los criterios que necesite.

En conclusión
El administrador de redes debe ser un profesionista con amplios conocimientos en diversas
áreas. No solo tiene habilidad en el manejo de redes sino que además es un buen
administrador que sabe trabajar con personas y equipos de trabajo. Es un individuo
organizado que documenta su trabajo y es muy cuidadoso en cuanto a seguridad se refiere.
TIPOS DE SERVIDORES Y SERVICIOS.
De acuerdo con la RAE, un servidor es “una unidad informática que proporciona diversos servicios
a computadoras conectadas con ella a través de una red.” En otras palabras, no es más que un
ordenador o cualquier otro tipo de dispositivo que proporciona información requerida por
clientes (personas) u otros ordenadores, para poder ejecutar una acción de manera exitosa.

Servidor web: gracias a la información almacenada en un servidor web los usuarios o


clientes pueden hacer uso de una página web y visualizar distintas clases de archivos
como: contenido de texto, imágenes, documentos HTML, vídeos y navegar a
hipervínculos de otras webs.

Servidor proxy: es un ordenador que tiene como función principal llevar a cabo las
peticiones realizadas por otros clientes, con el fin hacer ejecutable una tarea. Mediante
un servidor proxy se bloquea o permite al acceso a internet en un sitio web específico.

Servidor de base de datos: tal como su nombre lo indica, es el sistema utilizado para el
almacenamiento y archivo de datos basado en una arquitectura de cliente/servidor que
busca ejecutar tareas requeridas por quien hace uso de este.

Servidor del acceso remoto (RAS): según la enciclopedia libre, Wikipedia, este tipo de
servidor es el encargado de controlar las líneas de módem de los monitores u otros
canales de comunicación de la red para que las peticiones conecten con la red de una
posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la
red y realiza la autenticación necesaria y otros procedimientos necesarios para registrar
a un usuario en la red.

Servidor de correo: cuando envías, recibes, almacenas, haces una lista de e-mail o
cualquier otra función al interior de una dirección de correo electrónico, estás haciendo
uso de un servidor de correo.
SOFTWARE DE MAQUINA VIRTUAL/ WINDOWS 7.
En informática, una máquina virtual es un software que simula un sistema de computación y puede
ejecutar programas como si fuese una computadora real. Este software en un principio fue definido
como "un duplicado eficiente y aislado de una máquina física". La acepción del término actualmente
incluye a máquinas virtuales que no tienen ninguna equivalencia directa con ningún hardware real.
Una característica esencial de las máquinas virtuales es que los procesos que ejecutan están
limitados por los recursos y abstracciones proporcionados por ellas. Estos procesos no pueden
escaparse de esta "computadora virtual".
Uno de los usos domésticos más extendidos de las máquinas virtuales es ejecutar sistemas
operativos para "probarlos". De esta forma podemos ejecutar un sistema operativo que queramos
probar (GNU/Linux, por ejemplo) desde nuestro sistema operativo habitual (Mac OS X por ejemplo)
sin necesidad de instalarlo directamente en nuestra computadora y sin miedo a que se desconfigure
el sistema operativo primario.
Un gran paso adelante en sus características, con la evolución de las capacidades de scripting de
Flash, se presenta como ActionScript. Agregó la posibilidad de personalizar la interfaz del entorno de
edición.
Aplicaciones de las máquinas virtuales de sistema[editar]

 Varios sistemas operativos distintos pueden coexistir sobre la misma computadora, en sólido
aislamiento el uno del otro, por ejemplo para probar un sistema operativo nuevo sin necesidad
de instalarlo directamente.

 La máquina virtual puede proporcionar una arquitectura de instrucciones (ISA) que sea algo
distinta de la verdadera máquina. Es decir, podemos simular hardware.

 Varias máquinas virtuales (cada una con su propio sistema operativo llamado sistema operativo
"invitado" o "guest"), pueden ser utilizadas para consolidar servidores. Esto permite que
servicios que normalmente se tengan que ejecutar en computadoras distintas para evitar
interferencias, se puedan ejecutar en la misma máquina de manera completamente aislada y
compartiendo los recursos de una única computadora. La consolidación de servidores a
menudo contribuye a reducir el coste total de las instalaciones necesarias para mantener los
servicios, dado que permiten ahorrar en hardware.

 La virtualización es una excelente opción hoy día, ya que las máquinas actuales (Laptops,
desktops, servidores) en la mayoría de los casos están siendo "sub-utilizados" (gran capacidad
de disco duro, memoria RAM, etc.), llegando a un uso de entre 30% a 60% de su capacidad. Al
virtualizar, la necesidad de nuevas máquinas en una ya existente permite un ahorro
considerable de los costos asociados (energía, mantenimiento, espacio, etc).
INSTALACION DE WINDOWS SERVER 2008.
Windows Server 2008 (algunas veces abreviado como "Win2K8" o "W2K8") es el nombre de
un sistema operativo de Microsoftdiseñado para servidores.
Es el sucesor de Windows Server 2003, distribuido al público casi cinco años después. Al igual que
Windows Vista, Windows Server 2008 se basa en el núcleo Windows NT 6.0 Service Pack 1. Entre las
mejoras de esta edición, se destacan nuevas funcionalidades para el Active Directory, nuevas
prestaciones de virtualización y administración de sistemas, la inclusión de IIS 7.5 y el soporte para
más de 256 procesadores. Hay siete ediciones diferentes: Foundation, Standard, Enterprise,
Datacenter, Web Server, HPC Server y para Procesadores Itanium.

Origen
Fue conocido como Windows Server "Longhorn" hasta el 16 de mayo de 2007, cuando Bill Gates,
presidente de Microsoft, anunció su título oficial (Windows Server 2008) durante su discurso de
apertura en el Windows Aero está deshabilitado y usa la interfaz clásica de versiones anteriores de
Windows. La beta uno fue lanzada el 27 de julio de 2005. La beta dos fue anunciada y lanzada el 23
de mayo de 2006 en WinHEC 2006, y la beta tres fue lanzada al público el 25 de abril de 2007. Su
lanzamiento fue el 27 de febrero de 2008.

Características
Hay algunas diferencias (unas útiles y otras no tanto) con respecto a la arquitectura del nuevo
Windows Server 2008, que pueden cambiar drásticamente la manera en que se usa este sistema
operativo. Estos cambios afectan a la manera en que se gestiona el sistema hasta el punto de que se
puede llegar a controlar el hardware de forma más efectiva, se puede controlar mucho mejor de
forma remota y cambiar de forma radical la política de seguridad. Entre las mejoras que se incluyen,
están:

 Nuevo proceso de reparación de sistemas NTFS: proceso en segundo plano que repara los
archivos dañados.
 Creación de sesiones de usuario en paralelo: reduce tiempos de espera en los Terminal
Services y en la creación de sesiones de usuario a gran escala.
 Cierre limpio de Servicios.
 Sistema de archivos SMB2: de 30 a 40 veces más rápido el acceso a los servidores multimedia.
 Address Space Load Randomization (ASLR): protección contra malware en la carga de
controladores en memoria.
 Windows Hardware Error Architecture (WHEA): protocolo mejorado y estandarizado de reporte
de errores.
 Virtualización de Windows Server: mejoras en el rendimiento de la virtualización.
 PowerShell: inclusión de una consola mejorada con soporte GUI para administración.
 Server Core: el núcleo del sistema se ha renovado con muchas mejoras.
TIPOS DE USUARIOS Y GRUPOS.
Uno de los elementos fundamentales en la administración de una red, es el
control de los usuarios, grupos y equipos. Por ello, debemos aprender cómo
crearlos, modificarlos, organizarlos y, si llega el caso, eliminarlos. Además,
deberemos asignar privilegios para cada uno de ellos, de modo que podamos
establecer en qué medida y bajo qué condiciones podrán beneficiarse de los
recursos de la red. Este objetivo lo cubriremos, en parte durante el presente
capítulo, pero seguiremos completándolo en el siguiente.

Cuenta de usuario
 Como ya comentábamos en el capítulo anterior, una de las primeras
ideas que deben quedar claras cuando hablamos de cuentas de usuario
es que no siempre representan a personas concretas, sino que también
pueden ser utilizadas como mecanismos de acceso para determinados
servicios o aplicaciones de la máquina local o, incluso, de un equipo
remoto. En definitiva, una cuenta de usuario es un objeto que posibilita
el acceso a los recursos del dominio de dos modos diferentes:
Permite autenticar la identidad de un usuario, porque sólo podrán
iniciar una sesión aquellos usuarios que dispongan de una cuenta en el
sistema asociada a una determinada contraseña.
 Permite autorizar, o denegar, el acceso a los recursos del dominio,
porque, una vez que el usuario haya iniciado su sesión sólo tendrá
acceso a los recursos para los que haya recibido los permisos
correspondientes.
 Administrador: Tiene control total sobre el dominio y no se podrá
eliminar ni retirar del grupo Administradores (aunque sí podemos
cambiarle el nombre o deshabilitarla).
 Invitado: Está deshabilitada de forma predeterminada y, aunque no se
recomienda, puede habilitarse, por ejemplo, para permitir el acceso a
los usuarios que aún no tienen cuenta en el sistema o que la tienen
deshabilitada. De forma predeterminada no requiere contraseña,
aunque esta característica, como cualquier otra, puede ser modificada
por el administrador.
 Asistente de ayuda: se utiliza para iniciar sesiones de Asistencia
remota y tiene acceso limitado al equipo. Se crea automáticamente
cuando se solicita una sesión de asistencia remota y se elimina cuando
dejan de existir solicitudes de asistencia pendientes de satisfacer.
REGISTRO DE USUARIOS Y CREACIÒN DE GRUPOS.

Configuración de grupos y de usuarios


El Administrador de usuarios le permite visualizar, modificar, añadir y borrar
los usuarios y grupos locales.
Para usar el Administrador de usuarios, debe estar ejecutando el sistema X
Window y tener privilegios de root y tener el paquete RPM redhat-config-
users instalado. Para iniciar el Administrador de usuarios desde el escritorio,
vaya a Botón del menú principal (en el Panel) => Configuración del
sistema => Gestor de usuarios o escriba el comando redhat-config-
users en el intérprete del shell (en un terminal XTerm o GNOME, por ejemplo).

Figura 35-1. Administrador de usuarios


Para visualizar una lista de los usuarios locales del sistema, haga click en la
pestaña Usuarios. Para visualizar una lista de los grupos locales del sistema,
haga click en la pestaña Grupos.
Si necesita encontrar un usuario o grupo específico, teclee las primeras letras
del nombre en el campo Buscar filtro. Pulse [Intro] o pulse en el botón Aplicar
filtro . Aparecerá la lista filtrada.

Para ordenar los usuarios o grupos, haga click en el nombre de la columna. Los
usuarios y grupos son clasificados por el valor en esa columna.
Red Hat Enterprise Linux reserva los IDs de usuario por debajo de 500 para los
usuarios del sistema. Por defecto, la Administrador de usuarios no visualiza
los usuarios del sistema. Para visualizar todos los usuarios, incluyendo los
usuarios del sistema, anule la selección Preferencias => Filtrado de usuarios
y grupos de sistema desde el menú desplegable.

35.1. Añadir un nuevo usuario


Para añadir un nuevo usuario, haga click en el botón Añadir usuario . Aparecerá
una ventana como la que se muestra en la Figura 35-2. Escriba el nombre de
usuario y el nombre completo para el nuevo usuario en los campos apropiados.
Teclee la contraseña de usuario en los campos Contraseña y Confirmar
contraseña. La contraseña debe contar al menos con seis caracteres.

Sugerencia

Cuanto más larga sea una contraseña, más difícil es que alguien la
adivine y se registre en la cuenta de usuario sin permiso. Es
aconsejable que la contraseña no sea una palabra basada en un
término del diccionario, sino una combinación de letras, números y
caracteres especiales.

Seleccione una shell de registro. Si no está seguro de qué shell seleccionar,


acepte el valor por defecto de /bin/bash. El directorio principal por defecto
es /home/nombredeusuario. Puede cambiar el directorio principal que se ha
creado para el usuario o puede escoger no crear el directorio principal
anulando la selección Crear directorio principal.
Si seleccionó crear el directorio principal, los archivos de configuración por
defecto son copiados desde el directorio /etc/skel en el nuevo directorio
principal.
Red Hat Enterprise Linux utiliza un esquema grupo de usuario privado (UPG).
El esquema UPG no añade ni cambia nada en el modo estándar de UNIX de
gestionar grupos; simplemente ofrece una nueva convención. Siempre que
cree un nuevo usuario, por defecto, se crea un grupo único con el mismo
nombre que el del usuario. Si no desea crear este grupo, anule la
selección Crear un grupo privado para este usuario.
Para especificar el ID del usuario, seleccione Especificar el ID del usuario
manualmente . Si la opción no ha sido seleccionada, se asignará al nuevo
usuario el próximo ID del usuario disponible que empiece con el número 500.
Red Hat Enterprise Linux se reserva los IDs de usuario por debajo de 500 para
los usuarios de sistemas.
Pulse OK para crear el usuario.

Figura 35-2. Nuevo usuario


Para configurar las propiedades de usuario más avanzadas como la caducidad
de la contraseña, modifique las propiedades del usuario tras añadir el usuario.
Remítase a la Sección 35.2 para más información.
Para añadir el usuario a otros muchos grupos, haga click en la
pestaña Usuarios, seleccione el usuario pulse Propiedades . En la ventana
de Propiedades de usuarios, seleccione la pestaña Grupos Seleccione los
grupos de los que desea que el usuario forme parte, seleccione el grupo
primario y haga click en OK .

You might also like