Tema 6: Gestión de los Sistemas Operativos de Red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 6: Gestión de los Sistemas Operativos de Red"

Transcripción

1 Tema 6: Gestión de los Sistemas Operativos de Red A partir de este tema, nos abocaremos a utilizar el Sistema Operativo de Red basado en Linux, por lo que se recomienda instalar cualquiera de los siguientes S.O.R.: Ubuntu OpenSuse CentOS Fedora 6.1. Creación de Cuentas de Usuarios. Dentro de Linux, podemos administrar a los usuarios por dos métodos: Grafico y Línea de comandos Actualmente la solución mas utilizada es la gráfica, para esto, debemos irnos al menú de Sistema à Administración à Usuarios y Grupos, tal como lo muestra la siguiente imagen.

2 Una vez estando en el gestor gráfico de usuarios, para agregar un usuario debemos dar click en + Añadir Usuario, esto abrirá el Editor de Cuentas de Usuario. Los requisitos mínimos para crear un usuario son el Nombre de usuario y la contraseña (generada automáticamente o escrita por el administrador). Para el nombre de usuario, no se permite la utilización de espacios en blanco ni caracteres ASCII.!

3 !

4 Para agregar un usuario desde la línea de comandos, deben hacerlo desde super usuario, más el comando de useradd. Los parámetros básicos para agregar un usuario son: - d directorio home - s registrar el nombre del usuario en el shell!

5 Actividad: Crear un usuario en Linux en modo gráfico, e investigar como crear un usuario en modo línea de comandos. En línea de comandos, deberán crear un usuario y un grupos de usuarios. Deberán crear en una tabla el listado de los parámetros que se utilizan en useradd y la descripción de para que sirve cada uno de ellos, para esto deben usar el comando man useradd para identificar los parámetros que se utilizan en la línea de comandos. Preguntas de estudio: 1.- Se puede crear un usuario cuando nos conectamos remotamente al equipo? 2.- Cuáles son los tipos de usuario que maneja Linux? 3.- Cuáles son los tipos de usuario que maneja Windows? 4.- Con que parámetro desde la lista de comandos se pueden ver los usuarios registrados? 5.- Cómo podemos eliminar un usuario?!

6 Resumen, pasos para crear un usuario en línea de comandos: Creamos el usuario: $ sudo useradd nombre_usuario Creamos contraseña: $ sudo passwd nombre_usuario Resumen de comandos de usuario utilizados Comando useradd nombre_usuario passwd passwd nombre usuario cat /etc/passwd cat /etc/group finger nombre_usuario userdel nombre_usuario usermod nombre_usuario usermod p contraseña nombre_usuario chfn chsh Función Agrega un usuario Cambiar la contraseña del usuario actual Cambia la contraseña de un usuario, en modo sudo Saber usuarios en el equipo Saber grupos de usuarios del equipo Conocer más información del usuario (nota, deben instalar este comando) Elimina a un usuario Modifica a un usuario Modifica la contraseña de un usuario Modifica los datos del usuario Modifica la Shell de acceso del usuario Grupos de usuarios Comando Función!

7 groupadd nombre_grupo Agrega un grupo gpasswd cat /etc/group groupdel nombre_grupo groupmod nombre_grupo groups usermod g nombre_grupo nombre_usuario Cambiar el password del grupo Saber grupos de usuarios del equipo Elimina un grupo de usuarios Modifica a un grupo Muestra los grupos a los que pertenece un usuario Agrega un usuario a un grupo 6.2. Habilitación de Servicios. Instalación de un servidor WEB En este caso instalaremos Apache2 web server, el cual es uno de los servidores web más utilizados y estables que existen. Para su instalación se puede hacer de dos formas: apple la primera es descargarlo desde la línea de comandos mediante el comando: $ apt- get install apache2 apple La segunda opción es entrado en la página web de apache (http://httpd.apache.org ) y descargar la versión mas reciente en este caso la versión 2.4.3, para su instalación ir a la línea de comandos y ejecutar el siguiente código: - Se descomprime el paquete descargado $ gzip - d httpd- 2_1_NN.tar.gz!

8 $ tar xvf httpd- 2_1_NN.tar - Se ejecuta el script configure $./configure - - prefix=prefix - Compilamos el programa $ make - Instalamos el programa $ make install - Personalizamos el programa, para esto se recomienda consultar que es la guía mas reciente de apache $ vi PREFIX/conf/httpd.conf - Ahora iniciamos el servidor $ PREFIX/bin/apachectl start - Comprobamos que la instalación funciona En el explorador de internet del servidor escribimos - Para detener el servidor $ PREFIX/bin/apachectl stop 6.3. Filtrado y Manejo de Procesos. Un proceso es un programa en ejecución dentro del S.O., pero como se filtran y manejan? Para esto, es necesario saber que un proceso se compone de tres partes en linux, estas son: - Segmento de texto: código de programa - Segmento de datos: variables globales y estáticas - Pila: Lo crea el kernel y su tamaño es gestionado dinámicamente por el. Es una secuencia de bloques lógicos o stack frames. Un stack frame se introduce o extrae en función de si se llama o se vuelve de la llamada a una función.!

9 Los procesos pueden ejecutarse en dos modos: - usuario y - kernel. Cada modo maneja su propia pila: - Stack del kernel: contiene las llamadas a sistema (funciones que se ejecutan en modo kernel) - Stack del usuario: contiene las funciones que se ejecutan en modo usuario Ahora bien, procedemos a ver el listado de procesos en Linux mediante el comando: apple ps A o ps e Para mas información sobre el comando ps, les recomiendo entrar al manual mediante el comando man ps Para matar o eliminar un proceso, lo que debemos hacer primero es identificar cual es el ID del proceso que queremos matar: apple ps - e apple kill numero_proceso!

10 6.4. Compartición de Recursos. Para compartir recursos en Linux, se requiere como prerrequisito tener habilitado nuestro servidor samba, este servidor nos va a permitir que usuarios de otros sistemas operativos, especialmente Windows, puedan acceder a nuestras carpetas y archivos.!

11

12 6.5. Gateway a Internet El Gateway a Internet, o puerta de enlace a Internet, también se conoce como la salida por default, la cual es necesaria para enviar un paquete al exterior de nuestra red local. Si la parte correspondiente a la red de la dirección de destino de el paquete es diferente de la red del host de origen, el paquete es canalizado al exterior de la red. Para esto es que se utiliza la puerta de enlace. Esto es, supongamos que tenemos un host con la dirección , con puerta de enlace , y le quiere enviar un paquete al nodo , como la!!

13 dirección no concuerda con el rango correspondiente a la subred, el router canaliza el paquete por la puerta de enlace para enviar el paquete al exterior. El Gateway es una interfaz que tienen los routers en la cual se conectan a la red local. La interfaz de Gateway tiene una interfaz de red que corresponde con la dirección de red de los hosts, por lo que el host debe ser configurado para reconocer esa dirección de Gateway. Cual es la principal característica de un Gateway a Internet? Su principal característica es que va a conectar a nuestra red local hacia el Internet Cómo sabemos cual es nuestra puerta de enlace? En caso de que debamos configurar manualmente el direccionamiento IP, solamente como administradores de la red sabremos la IP que debemos ingresar, aunque por default siempre se sugiere que se ponga la primer dirección IP de nuestra subred como puerta de enlace. Por ejemplo si tenemos la IP , nuestra puerta de enlace por default sería

14 Práctica 7 Primera Parte Crear el usuario: Laboratorio Asignarle la contraseña: LabSor503 Crear el usuario: Laboratorio2 Asignarle la contraseña: Lab2sor Crear el grupo: SOR Asignar contraseña a grupo: LabSor503 Vincular los usuarios creado con el grupo: SOR Crear una carpeta compartida llamada: Practica 7 Asignarle a la carpeta para usarla con el grupo SOR Crear un archivo de texto y guardarlo en la carpeta de Practica 7 Ahora remotamente caerle a la carpeta de Practica 7 y abrir el archivo de texto. Segunda Parte Desde la línea de comandos de Linux: Eliminar el archivo de texto creado anteriormente Eliminar la carpeta de Practica 7 Eliminar el grupo SOR Eliminar al usuario Laboratorio2 Tercera Parte Identificar: Dirección IP del equipo local y remoto Mascara de subred del equipo local y remoto La dirección de Gateway del equipo local y remoto Conectarse a la red de la UV e identificar cual es la dirección de Gateway que se les asignó 6.6. Proxy

15 Qué es un servicio de Proxy? Un servicio de Proxy, es la técnica utilizada para almacenar páginas de Internet para utilizarlas posteriormente, a esta técnica, también se le conoce como almacenamiento en caché. Para que se utiliza un Proxy? Se utiliza para mejorar el desempeño de las páginas web más solicitadas, de tal forma que cuando un cliente solicita una página como entre muchas otras, el servidor Proxy lo que hace es almacenarla en el servidor, para que cuando otro cliente la solicite la descargue del servidor local, en vez de solicitar la información del servidor remoto en el que se encuentra alojada la página web. Cómo se utiliza el Proxy? Para utilizar el almacenamiento en caché, un navegador puede configurarse para que todas las solicitudes de páginas se le hagan a un proxy en lugar de al servidor real de la página. Si el proxy tiene la página, la regresa de inmediato. De lo contrario, la obtiene del servidor, la agrega al caché para uso posterior y la envía al cliente que la solicitó. Quién debe realizar el almacenamiento en caché? Las PC s con frecuencia ejecutan un servicio Proxy con la finalidad de que puedan buscar con rapidez las páginas web previamente consultadas, esto lo hacen mediante el explorador web local, el cual, almacena en memoria caché las páginas consultadas por el cliente. También en una LAN de una compañía, el proxy con frecuencia es una máquina compartida por todas las máquinas de la LAN, por lo que si un usuario busca cierta página y luego otro usuario de la misma LAN desea la misma página, ésta se puede obtener del caché del proxy.

16 Adicionalmente muchos ISPs también ejecutan proxies, a fin de que todos sus clientes puedan tener un acceso más rápido. Con frecuencia, todos estos cachés funcionan al mismo tiempo, por lo que las solicitudes primero van al proxy local. Si éste falla, consulta al proxy de la LAN. Si éste también falla, prueba el proxy del ISP. Este último debe tener éxito, ya sea desde su caché, un caché de nivel superior o desde el servidor mismo. Por cuánto tiempo deben almacenarse en caché las páginas? Determinar el tiempo que deben permanecer las páginas en caché es un poco difícil. Algunas páginas no deberían almacenarse en caché. Por ejemplo, una página que contiene los precios de las 50 acciones más activas ya que estas cambian cada segundo. Si se almacenara en caché, un usuario que obtuviera una copia del caché obtendría datos obsoletos. Por lo tanto, el almacenamiento en caché de una página podría variar con el tiempo. El elemento clave para determinar cuándo expulsar una página del caché es qué tanta obsolescencia están dispuestos a aceptar los usuarios (debido a que las páginas en caché se almacenan en el disco, la cantidad de espacio consumido por lo general no es un problema). Si un proxy elimina páginas con rapidez, raramente regresará una página obsoleta pero tampoco será muy efectivo (es decir, tendrá una tasa baja de coincidencias). En cambio, si se mantienen las páginas por mucho tiempo, se corre el riesgo de que las páginas sean obsoletas al momento de consultarlas. Hay dos métodos para tratar este problema. El primero utiliza una heurística para adivinar cuánto tiempo se mantendrá cada página. Una común es basar el tiempo de almacenamiento en el encabezado Last- Modified. Si una página se modificó hace una hora, se

17 mantendrá en caché por una hora. Si se modificó hace un año, obviamente es una página muy estable. El segundo método, tiene como característica que es más costoso y que utiliza el RFC 2616 por lo que elimina la posibilidad de tener páginas obsoletas. Todo esto es porque utiliza el encabezado de solicitud If- Modified- Since, que puede ser enviado por un proxy a un servidor. Especifica la página que el proxy desea y la fecha en que ésta fue modificada por última vez, si la página no se ha modificado el servidor regresa un mensaje corto Not Modified, el cual indica al proxy que utilice la página en caché. Si ésta ha sido modificada, se regresa la nueva página. Instalación de un servidor Proxy Para nuestro caso, instalaremos el programa llamado Squid, el cual es un capturador de proxy para la web soportando http, HTTPS, FTP, entre otros protocolos. Reduce el ancho de banda e implementa tiempos de respuesta al capturar y reutilizar frecuentemente paginas web solicitadas. Corre en múltiples S.O. incluyendo Windows, MacOS y Linux. Una buena referencia sobre como administrar este programa pueden consultar: erver_y_squid/html- multiples/ Cómo instalarlo? Utilizando el comando apt- get, descargamos el programa. apt- get install squid3 squidclient squid- cgi Opcionalmente para poder configurarlo, se requiere descargar los archivos fuente, para esto seguir la siguiente sentencia: apt- get build- dep squid3 mkdir /usr/src/squid # cd /usr/src/squid

18 # apt- get source squid3 El paquete squid3 instala el ejecutable de squid en /usr/sbin/squid3, normalmente usará solamente squid3 en la línea de comandos para controlar el proceso squid. Los módulos o plugins de Squid son instalados en el directorio /usr/lib/squid3. Al instalar squid se creó un usuario y un grupo llamado proxy, es con los privilegios de este usuario con el que se ejecutará el proceso del proxy squid, por lo tanto dicho usuario y grupo deben tener privilegios sobre los archivos de configuración, logs y cache para que el proxy funcione apropiadamente. Validamos la existencia del usuario y grupo: # grep proxy /etc/{passwd,group} Validamos que los permisos del archivo de configuración principal de squid son para root: ls l /etc/squid3/squid.conf Verificamos que los permisos de usuario y grupo proxy sean quienes tienen acceso a squid: ls ld /var/spool/squid3

19 Verificamos que los permisos de usuario y grupo proxy tengan acceso al archivo de logs: ls ld /var/log/squid3 Configuración básica de Squid Antes de empezar a modificar el archivo de configuración se recomienda hacer una copia de seguridad del archivo squid.conf Verificamos que la copia del archivo se realizo correctamente Cada vez que se modifique el archivo squid.conf debemos validarlo en sintaxis mediante el comando: squid3 k parse

20 Para editar el archivo squid.conf, utilizamos el comando vi /etc/squid3/squid.conf Para detener el proceso Squid3 se utiliza el comando: /etc/init.d/squid3 stop Para eliminar elementos de la memoria cache: rm - rf /var/spool/squid3/*

21 Si se eliminaron los elementos del cache hay que montar el directorio cache nuevamente mount /var/spool/squid3 Para arrancar el proceso Squid3: start squid3

22 Práctica 8 Deben instalar el servidor Proxy Squid Una vez instalado, deben verificar que la instalación se realizo correctamente Crear una copia de seguridad del archivo squid.conf Editar el archivo squid.conf, e identificar lo siguiente: o Puerto utilizado para http. o En donde se configuran los servidores DNS. o En donde se modifica el tamaño de la memoria cache y cual es el tamaño de la memoria por default. o Cual es el directorio utilizado para almacenar los objetos cache en el servidor o Cual es el tamaño que tiene esta carpeta para almacenar los objetos cache y cuantos subdirectorios tiene asignados. Modificar el tamaño del cache a 150 MB y mostrar como lo hicieron 6.7. Base de datos. Un servidor de base de datos es aquel provee servicios de almacenamiento de información a otros programas u otras computadoras. Para esto utiliza la arquitectura cliente servidor, en donde un cliente puede ser un usuario u otro servidor. Algunos de los principales servidores de base de datos se encuentran: Oracle Sybase Mysql Postgresql SQLServer En este caso veremos Mysql, por contar con una versión gratuita que nos permitirá administrarla desde Windows o Linux.

23 6.8. Autenticación Todo sistema computacional que se llama o dice ser Seguro, debe requerir que todos los usuarios se autentiquen al momento de iniciar sesión. Después de todo, si el S.O. no esta seguro de quien es el usuario que esta ingresado, tampoco puede saber a que archivos y otros recursos puede acceder. Porque es importante que todos los usuarios cuenten con contraseña en las PC s? La importancia radica en que con un usuario que no tenga contraseña o su contraseña sea light (nos referimos a light cuando una contraseña es muy fácil de adivinar y no es compleja), es muy factible que un intruso pueda acceder al S.O. y por lo tanto puede llegar a tomar control de los archivos, procesos y recursos del equipo. Es por ello que las personas que desea ocasionar problemas en un sistema en particular (conocidos coloquialmente como Hackers) primero tienen que iniciar sesión en ese sistema, y para esto, primero tienen que pasar por el procedimiento de autenticación propio que el S.O. utilice. Para evitar que este tipo de personas accedan al S.O. se recomienda establecer mecanismos de autenticación a los equipos, con la finalidad de hacerlos más seguros, o por lo menos dificultar el acceso a los Hackers, para ello se utilizan principalmente los siguientes métodos: Autenticación por contraseña Autenticación por objeto físico Autenticación biométrica!!

24 Autenticación por contraseña Es la técnica más utilizada, en la cual se le requiere al usuario que escriba un nombre de inicio de sesión y una contraseña, su comprensión e implementación es fácil de implementar, ya que la mayoría de los S.O. cuentan con esta función de seguridad. Para su funcionamiento, al momento de introducir el nombre de inicio de sesión, este se busca en la lista de usuario para verificar que sea un usuario registrado, si el usuario se encuentra en la lista, se solicita la contraseña, la cual se compara con la contraseña registrada para ese usuario, en caso de coincidir, se da el inicio de sesión, en caso contrario se rechaza. Lo que se recomienda siempre para dar una mayor seguridad al sistema es que las contraseñas no sean débiles o light, esto es fáciles de adivinar, ya que los hackers la pueden usar como puerta de entrada al equipo, por lo que la contraseña debe ser fuerte. A que nos referimos con que una contraseña debe ser fuerte, esto quiere decir que la clave de acceso debe soportar un ataque de los hackers por fuerza bruta, para esto, la contraseña debe ser larga, con mayúsculas, minúsculas, números, caracteres especiales y preferentemente caracteres al azar. Autenticación mediante un objeto físico Este método de autenticación consiste en tener un objeto que sirva para proporcionarnos acceso, un ejemplo de estos son las tarjetas de crédito, las cuales cuando las insertamos al cajero automático, nos inicia la sesión, sin embargo, aun así se requiere de una contraseña, en caso de que esta tarjeta se pierda y otra persona la pueda utilizar. Autenticación biométrica

25 Permiten el inicio de sesión basándose en características personales inalterables como es el uso de la huella digital o el iris ocular, aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales Respaldo de datos. La pérdida de un sistema de archivos es a menudo un desastre aún mayor que la destrucción de un computadora. Si la computadora se destruye debido a un incendio, tormenta eléctrica, derrame de algún liquido entre otras causas, es molesto y costará dinero, pero en general, son objetos físicos que se pueden reemplazar fácilmente. Pero que sucede si lo que llegamos a perder es la información, si esto ocurre normalmente es algo irreparable ya que si se intenta recuperar la información, es complicado restaurarla por completo, para empezar porque tomaría mucho tiempo y la información recuperada, no es muy confiable ya que puede tener daños, por lo que se debe analizar archivo por archivo de que no estén corruptos. Por lo que, aunque el sistema de archivos no cuente con protección contra la destrucción física del equipo, se pueden aplicar técnicas de respaldo de datos que permitan tener a cierta fecha y hora una copia de la información que tenemos almacenada, logrando con esto minimizar un daño por una destrucción del equipo. Ahora bien, las dos principales causas por las que se requiere tener un respaldo de la información es: 1. Perdida de la información por algún desastre y 2. Perdida de la información por error humano Para el primer caso, lo que normalmente se hace es crear respaldos de la información en medios externos que no estén en contacto con la computadora, estos medios pueden ser cintas magnéticas, discos duros externos, discos duros en red, sistemas de archivos remotos y por servidores de respaldo en la nube.

26 En cambio para el segundo caso, además de poder recurrir a los métodos de respaldo mencionados en la primer causa de perdida de información, se puede recurrir a lo que en los sistemas operativos llamamos como papelera de reciclaje, en donde el S.O. guarda una copia del archivo borrado, por lo que si este se elimino accidentalmente, se puede recuperar de esta papelera. Cómo se recomienda hacer los respaldos? Lo principal para hacer un respaldo es que estos no se hagan dentro del mismo equipo al que se esta respaldando la información, ya que si se destruye el equipo, el respaldo y la información se perderán. Además es recomendable que los respaldos se realicen en espejo, esto es, que se tenga una copia de seguridad en un medio externo y aparte se cuente con una segunda copia en un medio externo a la empresa y si es posible en otra ciudad. Cada cuanto tiempo se deben hacer los respaldos? El tiempo con el que se deben hacer los respaldos depende de la cantidad de información que se maneja y con la importancia que esta tiene, por ejemplo, para un banco, la información se respalda cada minuto, con la finalidad de tener la información más actualizada en caso de un desastre, en cambio, otro tipo de empresas, normalmente respaldan la información una vez al día al culminar la jornada laboral. Realización de respaldos de información personal En el caso de los usuarios de equipos de computo, podemos realizar respaldos de información periódicamente con la finalidad de no perder nuestra información, en el sistema operativo se cuentan con estas funciones.

27 En el caso de Microsoft Windows, se cuenta con copias de seguridad, la cual nos hace una imagen del disco duro y la puede guardar en un medio externo, en otro equipo en la red o en la misma computadora. Para Mac OSX, existe la opción de time machine, la cual, realiza copias de seguridad automáticas, en segundo plano de tal forma que el usuario no se percata de que se están realizando, este sistema, permite guardar las copias de seguridad en medios externos, en la nube o bien en la misma computadora en una partición protegida. Por último, en el caso de Linux, existe la opción de Respaldo, la cual, permite realizar copias de seguridad automáticas, en segundo plano de tal forma que el usuario no se percata de que se están realizando, este sistema, permite guardar las copias de seguridad en medios externos, en la nube o bien en la misma computadora en una partición protegida.

28 En la pestaña de vista general podemos activar que las copias se hagan de forma automática o bien podemos elegir si realizarlas manualmente. Además tiene la opción para restaurar una copia de seguridad. En la pestaña de almacenamiento, nos pregunta en donde queremos que se guarde la copia de seguridad.

29 En la pestaña de Carpetas, nos permite elegir que información es la que queremos respaldar. En la pestaña de Planificación nos permite elegir la periodicidad con la cual se van a realizar las copias de respaldo.

30

31 Tema 7. Afinación del rendimiento Introducción. La afinación del rendimiento no es mas que la optimización del Sistema Operativo de Red, de los servidores y de las redes. Este término se refiere a como eficientarlos de acuerdo a los requerimientos de los usuarios. Esto es por ejemplo, cuando abrimos un documento de Word, si esta almacenado en nuestra propia PC se abrirá relativamente rápido, pero en caso de que el archivo se encuentre almacenado en otra computadora o en un servidor de datos, la apertura del documento se puede tornar un poco más lento. Que es lo que debemos hacer aquí en la afinación del rendimiento, lograr que la apertura de este documento almacenado en un servidor de datos se abra tan rápido como si estuviera almacenado en el equipo local. Los problemas de rendimiento son de los problemas mas difíciles de rastrear y solucionar, por ejemplo si un usuario no puede acceder a la red, ya sabemos cuales pueden ser las posibles causas, un cable de red roto, que no funcionen correctamente la tarjeta de red o el Switch, o que el ISP tiene problemas de conectividad. Pero este caso es relativamente fácil de solucionar porque ya se sabe que hacer. Sin embargo, cuando tratamos problemas de afinación del rendimiento es un enredo componerlos. Algunos problemas de rendimiento a los que se enfrentan los administradores son: Son difíciles de cuantificar: por ejemplo que tanto es exactamente mas lento el servidor con respecto al rendimiento de hace una semana, un mes, o más tiempo, algunas veces se siente lento pero como se puede definir exactamente que tan lento es realmente.

32 Usualmente se desarrollan gradualmente: algunas veces el rendimiento se vuelve lento de repente y drásticamente. Pero en el caso de las redes este rendimiento es mas paulatino que para el usuario casi no lo percibe hasta que se torna notorio. A menudo no son reportados: Cuando el rendimiento comienza a bajar normalmente no se reporta, hasta que comienza a ser un problema esta baja para el usuario, ya que el usuario asume que mientras puedan acceder que el problema puede ser temporal o que es cosa de su imaginación. Muchos de los problemas son intermitentes: Algunas veces los usuarios nos avisan de un problema pero cuando revisamos el problema aparentemente no existe. Es por ello que se deben registrar estos reportes e ir viendo si más usuarios los reportan para ir identificando patrones que puedan ser los que originen estos problemas. No es exactamente una ciencia: Algunas veces el mejorar el rendimiento puede ser en base a conjeturas, por ejemplo se puede asumir que segmentar la red, agregar mas memoria RAM, restaurando el sistema, ampliando el disco duro, etc puede servir para optimizar el rendimiento. La solución suele ser difícil de vender: cuando la falla es debido a un componente los usuarios no preguntan tanto y acceden más fácil a comprar o cambiar un dispositivo que sirva para mejorar el rendimiento, sin embargo cuando lo que se requiere hacer es un rediseño es más complicado que acepten que el problema es de administración del sistema Cuellos de botella.

33 Este termino no difiere mucho de su forma física y es utilizada para expresar que el sistema es tan rápido como el componente más lento se lo permite. Por ejemplo podemos tener un servidor muy potente y muy eficiente, pero si mandamos a imprimir un documento en una impresora lenta, veremos que tarda mucho tiempo en tener el documento impreso, aquí el cuello de botella es la impresora, en donde la solución no es el comprar un componente que haga más eficiente al servidor, ya que este ya esta en un punto óptimo, aquí lo que se debe hacer es cambiar la impresora por una más rápida Desempeño del servidor. Algunos de los cuellos de botella (bottlenecks) más comunes del hardware en un servidor son: Procesador: Como regla general un servidor debe tener un procesador poderoso, hay que evitar tener procesadores diseñados para uso domestico. Memoria: En el caso de los servidores siempre entre más memoria se pueda tener instalada siempre es mejor. Disco: Debe contar con discos duros basados en el estándar SCSI, y no en IDE. Tarjeta de red: Hay que equipar a los servidores con buenas tarjetas de red y no con tarjetas domesticas, recordando que no es lo mismo atender a múltiples usuarios que ser solo un cliente. Se puede instalar mas de una tarjeta de red para lograr atender todas las peticiones.

34 En cuanto a la configuración del servidor, lo que se puede hacer para optimizarlo es lo siguiente: Optimización de la memoria virtual: Esta característica es importante ya que sirve de apoyo a la memoria RAM, el tamaño de esta memoria puede ser hasta 1.5 veces del tamaño de la RAM, por ejemplo si tenemos 1GB, podemos tener una memoria virtual por 1.5 GB. Sectores del disco duro: Continuamente se debe revisar los sectores del disco duro, para esto se debe utilizar el desfragmentador del disco para optimizar el almacenamiento de la información. Protocolos de red: Se debe estar seguro de tener los protocolos configurados correctamente y de sólo tener configurados aquellos que se utilizan los que no hay que eliminarlos. Espacio libre en el D.D. del Servidor: Cuando el espacio libre en el D.D. es poco, su funcionamiento decrece dramáticamente, ya que colapsa, para esto, se debe contar con un espacio suficiente libre para tener un buffer saludable. Otro detalle que debemos tener en cuenta es que los servidores comúnmente son sobrepasados por su capacidad al contar con muchas obligaciones, a que nos referimos con esto, que cuentan con muchos servicios dados de alta (DHCP, DNS, Proxy, Datos, Impresión, Base de Datos, etc ). Aunque un S.O.R. permita tener dados de alta múltiples servicios, esto no quiere decir que se tengan que dar de alta todos en un solo servidor, por lo que se debe analizar la carga de trabajo de los servicios y separarlos en múltiples servidores. Como nota, no es recomendable establecer fondos de pantalla ni protectores de pantalla en los servidores, ya que estos consumen muchos recursos, por lo que en la parte gráfica entre más austero este el servidor rendirá mejor Desempeño de la red.!!

Qué es un servicio de Proxy?

Qué es un servicio de Proxy? TEMA 6 6.6. Proxy Qué es un servicio de Proxy? l Un servicio de Proxy, es la técnica u:lizada para almacenar páginas de Internet y así ser u:lizadas posteriormente, l a esta técnica, también se le conoce

Más detalles

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell 1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP

1.- REDES E INTERNET TIPOS DE REDES COMUNICACIÓN POR INTERNET PROTOCOLO IP PROTOCOLO TCP 1.- REDES E INTERNET TIPOS DE REDES LAN (Local Area Network). Enlazan ordenadores dentro de un área limitada: un departamento, una oficina, un edificio, etc La forma más sencilla para crear una LAN es

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2

Documento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2 Documento de implementación Servidor Web Proyecto Laboratorio de Redes 2011-2 CONTROL DE REVISIONES Fecha Versión Autores Revisado y aprobado Modificación Camilo Ernesto Gaitán Riveros 18/11/2011 0.1 Luis

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Servidores Linux. CEP Indalo. Enrique Brotons SERVIDOR WEB

Servidores Linux. CEP Indalo. Enrique Brotons SERVIDOR WEB SERVIDOR WEB Hoy en día casi todos los centros educativos cuentan con una página web donde poder ofrecer información del centro como las enseñanzas que se imparten, horarios escolares, ubicación del mismo,

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

How to. Servidor Proxy Squid

How to. Servidor Proxy Squid Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor

Más detalles

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET

CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET 1 CONFIGURACIÓN DE UNA RED DOMÉSTICA CON ACCESO A INTERNET Francisco Javier Castillo Jiménez 1. Definiciones 2. Dispositivos 3. Interconexión 4. Protocolo TCP/IP 5. Direccionamiento Estático y Dinámico

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP

Práctica. GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007. Instalación de. Windows XP Práctica 8 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2006/2007 Instalación de una LAN en Windows XP Introducción El objetivo de esta práctica es aprender a instalar y configurar una red de área local

Más detalles

PerúEduca Escuela 2013.2

PerúEduca Escuela 2013.2 PerúEduca Escuela 2013.2 Configuración y administración del Sistema para servidores y estaciones de trabajo DIGETE 2014 Objetivo del Curso Dotar de conocimientos sobre la instalación, configuración y solución

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc.

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras. Red Adhoc. Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Programa de Técnico en Mantenimiento de Computadoras Red Adhoc. Ver 02_10 Ad hoc es una locución latina que significa literalmente

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

Unidad IX: Servidor Proxy SQUID

Unidad IX: Servidor Proxy SQUID Unidad IX: Servidor Proxy SQUID 9.1 Objetivos Instalar, configurar y poner en marcha un servidor Proxy. 9.2 Temática de la Guía Taller Instalación del Software Necesario Configurando Squid Iniciando, reiniciando

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Instalación de Debian Etch. Pablo Sanz Mercado.

Instalación de Debian Etch. Pablo Sanz Mercado. Instalación de Debian Etch. Pablo Sanz Mercado. 1 Debian es una de las distribuciones Linux más conocidas, siendo la distribución probablemente más querida y más odiada. Por qué odiada y querida? Hay que

Más detalles

Multi Traffic Routing Grapher (MRTG)

Multi Traffic Routing Grapher (MRTG) UNIVERSIDAD CENTROCCIDENTAL LISANDRO ALVARADO DECANATO DE CIENCIAS Y TECNOLOGÍA COORDINACIÓN DE POST-GRADO Maestría en Ciencias de la Computación- Mención Redes de Computadoras Multi Traffic Routing Grapher

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22 Vigencia: 26/03/2014 Página 1 de 22 1. Contacto Ante cualquier duda o consulta relacionada con el contenido de este documento dirigirse a: Centro de Atención de Usuarios, mesa@mecon.gov.ar, Balcarce 186

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO Eduard Lara 1 1. COMPROBACIONES PREVIAS ANTES DE INSTALAR EL CONTROLADOR Antes de hacer que Linux

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Instalación y Configuración de Active Directory, DHCP, DNS e IIS

Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instalación y Configuración de Active Directory, DHCP, DNS e IIS Instituto Tecnológico de Zacatecas. Sistema Operativo Windows NT Sergio José Villanada Avila Joel Solís Isais Página 1 de 13 Instalación

Más detalles

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN

UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: 02/2015 GUÍA DE LABORATORIO #6 Nombre de la Practica: Instalación de FreeBSD para Server. Tiempo Estimado: 2 horas

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Administración de Windows 2003 Server 1ª Parte

Administración de Windows 2003 Server 1ª Parte Administración de Windows 2003 Server 1ª Parte Sistema La hoja de propiedades Sistema, disponible en el Panel de control, es en esencia la misma que en versiones anteriores con algunas novedades. También

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

Acceso Remoto a videograbadores de 4 canales

Acceso Remoto a videograbadores de 4 canales Manual de software Acceso Remoto a videograbadores de 4 canales RV MJPEG (Software para videograbadores de 4 canales ref.: 8901101-039 y ref.: 8901502-039) (Versión de software 1.1) (Versión de documento

Más detalles

Metodología para la Implementación de Intranets ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION

Metodología para la Implementación de Intranets ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION ANEXO 3 CONFIGURACION DE LA INTRANET REQUERIMIENTOS PARA LA INSTALACION Requerimientos Hardware mínimos para una Intranet son: Red TCP / IP Un servidor PII de 350 Mhz 64 Mb de RAM Disco Duro de 6 Gb. Requerimiento

Más detalles

Acceso Remoto a videograbador de 8 y 16 canales

Acceso Remoto a videograbador de 8 y 16 canales Manual de software Acceso Remoto a videograbador de 8 y 16 canales RV J2000D (Software para videograbador de 8 y 16 canales ref.: 8901102-039 y ref.: 8901103-039) (Versión de software 1.1) (Versión de

Más detalles

Introducción. Mensaje de los Desarrolladores

Introducción. Mensaje de los Desarrolladores Introducción En Aspec System estamos preocupados por los cabios tecnológicos de la vida cotidiana así como las integraciones de la tecnologías de la información en el llamado tele gobierno que está integrando

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

ADMINISTRACIÓN DE SERVIDORES CON

ADMINISTRACIÓN DE SERVIDORES CON ADMINISTRACIÓN DE SERVIDORES CON Que es: Webmin se ejecuta en un servidor web, por ejemplo apache y consiste en un conjunto de programas escritos en CGI escritos en Perl versión 5. Desde Webmin se pueden

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción:

La inscripción sólo se realiza rellenando en Internet la ficha de inscripción: Nombre: Certified IT Professional: Administración de Sistemas Operativos Nº horas: 280 Nº alum.: 16 Inicio: 19/01/2015 Fin: 21/05/2015 Horario: 9-13h Lugar: ZARAGOZA La inscripción sólo se realiza rellenando

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0

GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 GUÍA DE INSTALACIÓN DE SLACKWARE LINUX 11.0 v. 1.0 Autor: eli@s (Elías Cuellar Rodríguez) Licencia: GPL Fecha: 20 de Abril de 2007 UNIVERSIDAD PERUANA UNIÓN FACULTAD DE INGENIERÍA EAP de Ingeniería de

Más detalles

Práctica 7: Configuración de un router NAT

Práctica 7: Configuración de un router NAT Práctica 7: Configuración de un router NAT Cuando se contratan los servicios básicos de un ISP, éste nos proporciona una conexión a Internet con un ancho de banda determinado (de acuerdo al contrato elegido)

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

Laboratorio de Router Estático Laboratorio de Redes 2

Laboratorio de Router Estático Laboratorio de Redes 2 Laboratorio de Router Estático Laboratorio de Redes 2 Profesor: Diego Aracena Pizarro PARTE I Armar una red doméstica (PC Router con Ubuntu o Linux) La figura 1 muestra la topología de red ha utilizar

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

Icards Solutions S.A. de C.V.

Icards Solutions S.A. de C.V. Este documento explica la instalación, configuración y operación del sistema de emisión de tarjetas México Emprende. Fecha Autor Revisor Versión 10-06- 2011 Ana Karen Aguilar Rubén Pacheco López 1.0 24-06.2011

Más detalles

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.

Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Servidor web apache Este manual se hace con la finalidad

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Administración de redes IP. Localización y manejo de problemas

Administración de redes IP. Localización y manejo de problemas Administración de redes IP. Localización y manejo de problemas Tabla de Contenidos 6. Administración de redes IP. Localización y manejo de problemas...2 6.1 consideraciones previas y recomendaciones...

Más detalles

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS 1. Conceptos generales sobre redes... 1. 2. Elementos básicos de una red. Hardware y Software... 3. 3. Configuración de una LAN. Protocolo TCP IP... 5. 4. Recursos compartidos en una

Más detalles

Experiencias con Clientes livianos. Sofía Martin Linti UNLP

Experiencias con Clientes livianos. Sofía Martin Linti UNLP Experiencias con Clientes livianos Sofía Martin Linti UNLP Experiencias en escuelas Situación del gabinete Hardware disponible Configuración utilizada Capacitación realizada Resolución de problemas Escuela

Más detalles

Prácticas Básica de Seguridad para Windows XP

Prácticas Básica de Seguridad para Windows XP Prácticas Básica de Seguridad para Windows XP Antes de la Instalación Identificar los servicios que se quiere proveer, a quien se les debe proveer, y de que manera. Escoger las herramientas que servirá

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

7. CONCLUSIONES Y RECOMENDACIONES

7. CONCLUSIONES Y RECOMENDACIONES CAPITULO VII 7. CONCLUSIONES Y RECOMENDACIONES 7.1 VERIFICACION DE LA HIPOTESIS Una vez terminada la investigación, se establece que la hipótesis planteada para el desarrollo de la Tesis "Metodología para

Más detalles

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO

PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS DOCUMENTO EXTERNO PRESENTACIÓN TÉCNICA Y REQUISITOS MANUAL Presentación Técnica y Requisitos www.kronotek.net 1 PRESENTACIÓN TÉCNICA Y REQUISITOS Tabla de contenido 1.

Más detalles

ANEXO A: Guía de instalación de Debian GNU/Linux 4.0.

ANEXO A: Guía de instalación de Debian GNU/Linux 4.0. Técnico en Repatación de PC y Redes (intensivo) ANEXO A: Guía de instalación de Debian GNU/Linux 4.0. Introducción. La presente guía indica el paso a paso para instalar la version 4.0 de Debian GNU/Linux

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

VIRTUALIZACIÓN DE SISTEMAS

VIRTUALIZACIÓN DE SISTEMAS VIRTUALIZACIÓN DE SISTEMAS INTRODUCCIÓN Los sistemas virtualizados han sido un gran avance en las tecnologías de la información, las ventajas de estos sistemas en cuanto a aprovechamiento de recursos han

Más detalles

4. Dynamic Host Configuration Protocol (DHCP)

4. Dynamic Host Configuration Protocol (DHCP) 4. Dynamic Host Configuration Protocol (DHCP) 4.1. Introducción. Es un servicio de red que permite a los clientes obtener automáticamente a los clientes la configuración de red desde el servidor DHCP en

Más detalles

TÉRMINOS DE REFERENCIA

TÉRMINOS DE REFERENCIA TÉRMINOS DE REFERENCIA FORTALECIMIENTO INSTITUCIONAL DE LA SECRETARIA DE LA FUNCIÓN PÚBLICA (SFP) TÍTULO DE LA CONSULTORÍA: Rediseño de la Red Local e instalación de servidores Linux para servicios de

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Guía de Inicio Rápido V.02.10. NLX-miniUCS APPLIANCE Servidor de Comunicaciones Unificadas

Guía de Inicio Rápido V.02.10. NLX-miniUCS APPLIANCE Servidor de Comunicaciones Unificadas V.02.10 NLX-miniUCS APPLIANCE Servidor de Comunicaciones Unificadas Introducción El appliance Elastix NLX-miniUCS pone a su alcance todas las herramientas necesarias para manejar sus requerimientos de

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows.

Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. Instalación y Administración de un servidor VNC en Linux Ubuntu y un cliente en Windows. En esta práctica se pretende instalar y administrar un servidor VNC en Linux y un cliente VNC Windows. Con lo cual,

Más detalles

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local Laboratorio de PCs Práctica 3: Montaje de una red de Área local INTRODUCCIÓN Se pretende que el alumno comprenda una serie de aspectos básicos para el montaje y funcionamiento de una red de área local

Más detalles

APIWin Full/Enterprise

APIWin Full/Enterprise SOFTWARE PARA CONTROL DE ACCESO El APIWin es parte de la suite de productos IN-Win, un conjunto de aplicaciones destinadas a controlar al personal interno y externo de una organización. El sistema para

Más detalles

CAPITULO 3 PLANIFICACIÓN DE RED

CAPITULO 3 PLANIFICACIÓN DE RED CAPITULO 3 PLANIFICACIÓN DE RED 3.1. INTRODUCCION En el presente capitulo se desarrollara el diseño del sistema GEPON; direccionamiento IP, selección de los materiales necesarios tanto en fibra como en

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server

Ing. Angélica Acosta. / Mayo, 2011. Linux Small Business Server Linux Small Business Server ZENTYAL El Servidor Integral para PyMEs El decreto 3390 obliga al gobierno venezolano a utilizar software libre representando un cambio radical en la administración pública

Más detalles

Proyecto Infraestructura Virtual

Proyecto Infraestructura Virtual 2011 Proyecto Infraestructura Virtual Integrates: RevolucionUnattended 01/01/2011 CONTENIDO ESCUELA POLITÉCNICA NACIONAL 1. INTRODUCCION 1.1. Propósito 1.2. Ámbito del Sistema 1.2.1 Descripción 1.2.2 Objetivos

Más detalles

Novell Open Workgroup Suite

Novell Open Workgroup Suite Novell Open Workgroup Suite Edición para pequeñas empresas Guía de inicio rápido Septiembre de 2007 v1.5 Página 1 Introducción Esta guíadescribe cómo instalar el software Novell Open Workgroup Suite en

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero

Unidad 0. Preparación del material. Implantación y administración remota y centralizada de Sistemas Operativos. Manuel Morán Vaquero Unidad 0 Preparación del material Implantación y administración remota y centralizada de Sistemas Operativos Manuel Morán Vaquero mmv@edu.xunta.es http://www.immv.es Contenidos 1 Introducción 2 Máquina

Más detalles

Proceso de Clonado por Multicast

Proceso de Clonado por Multicast Proceso de Clonado por Multicast Con el fin de lograr un clonado de imagen de disco lo más homogéneo y rápido se puede recurrir a diversas herramientas, mucha de ellas licenciadas que requieren un costo

Más detalles

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1]

Agente local Aranda GNU/Linux. [Manual Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Todos los derechos reservados Aranda Software www.arandasoft.com [1] Introducción El Agente Aranda para sistemas Linux se encarga de recolectar la siguiente información en cada una de las estaciones de

Más detalles

FAMILIA DE SERVIDORES WINDOWS 2000

FAMILIA DE SERVIDORES WINDOWS 2000 FAMILIA DE SERVIDORES WINDOWS 2000 La familia de servidores Windows 2000 esta formada por tres versiones las cuales son: Server, Advanced y Datacenter; nosotros utilizaremos Server. Server. Esta versión

Más detalles

Manual de instalación y configuración de FreeNAS.

Manual de instalación y configuración de FreeNAS. Manual de instalación y configuración de FreeNAS. 1. Descripción 2. Configuración Oracle 3. Instalación Servidor Freenas 4. Configuración del servidor 5. Instalación de plugins 6. Vista desde el exterior

Más detalles

PRACTICA DE REDES Punto de acceso Dlink

PRACTICA DE REDES Punto de acceso Dlink PRACTICA DE REDES Punto de acceso Dlink En esta práctica vamos a tratar varias funciones de conectividad de diferentes dispositivos inalámbricos, un punto de acceso (AP) y un pc con conexión inalámbrica.

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

VIRTUALIZACIÓN: VMWare Workstation

VIRTUALIZACIÓN: VMWare Workstation INDICE Qué es VMWare? Y a mí para qué me sirve VMWare? Si ejecuto un archivo malicioso en la máquina virtual, le ocurrirá algo a mi PC? Qué necesito para poder crear una máquina virtual en VMWare? Instalación

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA

PC ROUTER. Redes de computadores UTFSM UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA DEPARTAMENTO DE ELECTRÓNICA Redes de computadores UTFSM PC ROUTER Fecha 04 de Agosto del 2008 Integrantes Felipe González Valenzuela 2404097-6 Pablo Morales Pimentel

Más detalles

Cómo crear una máquina virtual?

Cómo crear una máquina virtual? Cómo crear una máquina virtual? Paso1 Qué es una máquina virtual: Una máquina virtual es un software que nos permite simular un ordenador, lo cual puede ser muy útil. Lo que se necesita es un software.

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

PARA EL CLÚSTERING DE SQL SERVER

PARA EL CLÚSTERING DE SQL SERVER MEJORES PRÁCTICAS PARA EL CLÚSTERING DE SQL SERVERR CONTENIDO Antes de comenzar... 3 Planeación... 3 Análisis de Riesgo... 3 Mejores Prácticas Generales... 3 Mejores Prácticas de Hardware... 4 Mejores

Más detalles