Tema 6: Gestión de los Sistemas Operativos de Red

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tema 6: Gestión de los Sistemas Operativos de Red"

Transcripción

1 Tema 6: Gestión de los Sistemas Operativos de Red A partir de este tema, nos abocaremos a utilizar el Sistema Operativo de Red basado en Linux, por lo que se recomienda instalar cualquiera de los siguientes S.O.R.: Ubuntu OpenSuse CentOS Fedora 6.1. Creación de Cuentas de Usuarios. Dentro de Linux, podemos administrar a los usuarios por dos métodos: Grafico y Línea de comandos Actualmente la solución mas utilizada es la gráfica, para esto, debemos irnos al menú de Sistema à Administración à Usuarios y Grupos, tal como lo muestra la siguiente imagen.

2 Una vez estando en el gestor gráfico de usuarios, para agregar un usuario debemos dar click en + Añadir Usuario, esto abrirá el Editor de Cuentas de Usuario. Los requisitos mínimos para crear un usuario son el Nombre de usuario y la contraseña (generada automáticamente o escrita por el administrador). Para el nombre de usuario, no se permite la utilización de espacios en blanco ni caracteres ASCII.!

3 !

4 Para agregar un usuario desde la línea de comandos, deben hacerlo desde super usuario, más el comando de useradd. Los parámetros básicos para agregar un usuario son: - d directorio home - s registrar el nombre del usuario en el shell!

5 Actividad: Crear un usuario en Linux en modo gráfico, e investigar como crear un usuario en modo línea de comandos. En línea de comandos, deberán crear un usuario y un grupos de usuarios. Deberán crear en una tabla el listado de los parámetros que se utilizan en useradd y la descripción de para que sirve cada uno de ellos, para esto deben usar el comando man useradd para identificar los parámetros que se utilizan en la línea de comandos. Preguntas de estudio: 1.- Se puede crear un usuario cuando nos conectamos remotamente al equipo? 2.- Cuáles son los tipos de usuario que maneja Linux? 3.- Cuáles son los tipos de usuario que maneja Windows? 4.- Con que parámetro desde la lista de comandos se pueden ver los usuarios registrados? 5.- Cómo podemos eliminar un usuario?!

6 Resumen, pasos para crear un usuario en línea de comandos: Creamos el usuario: $ sudo useradd nombre_usuario Creamos contraseña: $ sudo passwd nombre_usuario Resumen de comandos de usuario utilizados Comando useradd nombre_usuario passwd passwd nombre usuario cat /etc/passwd cat /etc/group finger nombre_usuario userdel nombre_usuario usermod nombre_usuario usermod p contraseña nombre_usuario chfn chsh Función Agrega un usuario Cambiar la contraseña del usuario actual Cambia la contraseña de un usuario, en modo sudo Saber usuarios en el equipo Saber grupos de usuarios del equipo Conocer más información del usuario (nota, deben instalar este comando) Elimina a un usuario Modifica a un usuario Modifica la contraseña de un usuario Modifica los datos del usuario Modifica la Shell de acceso del usuario Grupos de usuarios Comando Función!

7 groupadd nombre_grupo Agrega un grupo gpasswd cat /etc/group groupdel nombre_grupo groupmod nombre_grupo groups usermod g nombre_grupo nombre_usuario Cambiar el password del grupo Saber grupos de usuarios del equipo Elimina un grupo de usuarios Modifica a un grupo Muestra los grupos a los que pertenece un usuario Agrega un usuario a un grupo 6.2. Habilitación de Servicios. Instalación de un servidor WEB En este caso instalaremos Apache2 web server, el cual es uno de los servidores web más utilizados y estables que existen. Para su instalación se puede hacer de dos formas: apple la primera es descargarlo desde la línea de comandos mediante el comando: $ apt- get install apache2 apple La segunda opción es entrado en la página web de apache ( ) y descargar la versión mas reciente en este caso la versión 2.4.3, para su instalación ir a la línea de comandos y ejecutar el siguiente código: - Se descomprime el paquete descargado $ gzip - d httpd- 2_1_NN.tar.gz!

8 $ tar xvf httpd- 2_1_NN.tar - Se ejecuta el script configure $./configure - - prefix=prefix - Compilamos el programa $ make - Instalamos el programa $ make install - Personalizamos el programa, para esto se recomienda consultar que es la guía mas reciente de apache $ vi PREFIX/conf/httpd.conf - Ahora iniciamos el servidor $ PREFIX/bin/apachectl start - Comprobamos que la instalación funciona En el explorador de internet del servidor escribimos - Para detener el servidor $ PREFIX/bin/apachectl stop 6.3. Filtrado y Manejo de Procesos. Un proceso es un programa en ejecución dentro del S.O., pero como se filtran y manejan? Para esto, es necesario saber que un proceso se compone de tres partes en linux, estas son: - Segmento de texto: código de programa - Segmento de datos: variables globales y estáticas - Pila: Lo crea el kernel y su tamaño es gestionado dinámicamente por el. Es una secuencia de bloques lógicos o stack frames. Un stack frame se introduce o extrae en función de si se llama o se vuelve de la llamada a una función.!

9 Los procesos pueden ejecutarse en dos modos: - usuario y - kernel. Cada modo maneja su propia pila: - Stack del kernel: contiene las llamadas a sistema (funciones que se ejecutan en modo kernel) - Stack del usuario: contiene las funciones que se ejecutan en modo usuario Ahora bien, procedemos a ver el listado de procesos en Linux mediante el comando: apple ps A o ps e Para mas información sobre el comando ps, les recomiendo entrar al manual mediante el comando man ps Para matar o eliminar un proceso, lo que debemos hacer primero es identificar cual es el ID del proceso que queremos matar: apple ps - e apple kill numero_proceso!

10 6.4. Compartición de Recursos. Para compartir recursos en Linux, se requiere como prerrequisito tener habilitado nuestro servidor samba, este servidor nos va a permitir que usuarios de otros sistemas operativos, especialmente Windows, puedan acceder a nuestras carpetas y archivos.!

11

12 6.5. Gateway a Internet El Gateway a Internet, o puerta de enlace a Internet, también se conoce como la salida por default, la cual es necesaria para enviar un paquete al exterior de nuestra red local. Si la parte correspondiente a la red de la dirección de destino de el paquete es diferente de la red del host de origen, el paquete es canalizado al exterior de la red. Para esto es que se utiliza la puerta de enlace. Esto es, supongamos que tenemos un host con la dirección , con puerta de enlace , y le quiere enviar un paquete al nodo , como la!!

13 dirección no concuerda con el rango correspondiente a la subred, el router canaliza el paquete por la puerta de enlace para enviar el paquete al exterior. El Gateway es una interfaz que tienen los routers en la cual se conectan a la red local. La interfaz de Gateway tiene una interfaz de red que corresponde con la dirección de red de los hosts, por lo que el host debe ser configurado para reconocer esa dirección de Gateway. Cual es la principal característica de un Gateway a Internet? Su principal característica es que va a conectar a nuestra red local hacia el Internet Cómo sabemos cual es nuestra puerta de enlace? En caso de que debamos configurar manualmente el direccionamiento IP, solamente como administradores de la red sabremos la IP que debemos ingresar, aunque por default siempre se sugiere que se ponga la primer dirección IP de nuestra subred como puerta de enlace. Por ejemplo si tenemos la IP , nuestra puerta de enlace por default sería

14 Práctica 7 Primera Parte Crear el usuario: Laboratorio Asignarle la contraseña: LabSor503 Crear el usuario: Laboratorio2 Asignarle la contraseña: Lab2sor Crear el grupo: SOR Asignar contraseña a grupo: LabSor503 Vincular los usuarios creado con el grupo: SOR Crear una carpeta compartida llamada: Practica 7 Asignarle a la carpeta para usarla con el grupo SOR Crear un archivo de texto y guardarlo en la carpeta de Practica 7 Ahora remotamente caerle a la carpeta de Practica 7 y abrir el archivo de texto. Segunda Parte Desde la línea de comandos de Linux: Eliminar el archivo de texto creado anteriormente Eliminar la carpeta de Practica 7 Eliminar el grupo SOR Eliminar al usuario Laboratorio2 Tercera Parte Identificar: Dirección IP del equipo local y remoto Mascara de subred del equipo local y remoto La dirección de Gateway del equipo local y remoto Conectarse a la red de la UV e identificar cual es la dirección de Gateway que se les asignó 6.6. Proxy

15 Qué es un servicio de Proxy? Un servicio de Proxy, es la técnica utilizada para almacenar páginas de Internet para utilizarlas posteriormente, a esta técnica, también se le conoce como almacenamiento en caché. Para que se utiliza un Proxy? Se utiliza para mejorar el desempeño de las páginas web más solicitadas, de tal forma que cuando un cliente solicita una página como entre muchas otras, el servidor Proxy lo que hace es almacenarla en el servidor, para que cuando otro cliente la solicite la descargue del servidor local, en vez de solicitar la información del servidor remoto en el que se encuentra alojada la página web. Cómo se utiliza el Proxy? Para utilizar el almacenamiento en caché, un navegador puede configurarse para que todas las solicitudes de páginas se le hagan a un proxy en lugar de al servidor real de la página. Si el proxy tiene la página, la regresa de inmediato. De lo contrario, la obtiene del servidor, la agrega al caché para uso posterior y la envía al cliente que la solicitó. Quién debe realizar el almacenamiento en caché? Las PC s con frecuencia ejecutan un servicio Proxy con la finalidad de que puedan buscar con rapidez las páginas web previamente consultadas, esto lo hacen mediante el explorador web local, el cual, almacena en memoria caché las páginas consultadas por el cliente. También en una LAN de una compañía, el proxy con frecuencia es una máquina compartida por todas las máquinas de la LAN, por lo que si un usuario busca cierta página y luego otro usuario de la misma LAN desea la misma página, ésta se puede obtener del caché del proxy.

16 Adicionalmente muchos ISPs también ejecutan proxies, a fin de que todos sus clientes puedan tener un acceso más rápido. Con frecuencia, todos estos cachés funcionan al mismo tiempo, por lo que las solicitudes primero van al proxy local. Si éste falla, consulta al proxy de la LAN. Si éste también falla, prueba el proxy del ISP. Este último debe tener éxito, ya sea desde su caché, un caché de nivel superior o desde el servidor mismo. Por cuánto tiempo deben almacenarse en caché las páginas? Determinar el tiempo que deben permanecer las páginas en caché es un poco difícil. Algunas páginas no deberían almacenarse en caché. Por ejemplo, una página que contiene los precios de las 50 acciones más activas ya que estas cambian cada segundo. Si se almacenara en caché, un usuario que obtuviera una copia del caché obtendría datos obsoletos. Por lo tanto, el almacenamiento en caché de una página podría variar con el tiempo. El elemento clave para determinar cuándo expulsar una página del caché es qué tanta obsolescencia están dispuestos a aceptar los usuarios (debido a que las páginas en caché se almacenan en el disco, la cantidad de espacio consumido por lo general no es un problema). Si un proxy elimina páginas con rapidez, raramente regresará una página obsoleta pero tampoco será muy efectivo (es decir, tendrá una tasa baja de coincidencias). En cambio, si se mantienen las páginas por mucho tiempo, se corre el riesgo de que las páginas sean obsoletas al momento de consultarlas. Hay dos métodos para tratar este problema. El primero utiliza una heurística para adivinar cuánto tiempo se mantendrá cada página. Una común es basar el tiempo de almacenamiento en el encabezado Last- Modified. Si una página se modificó hace una hora, se

17 mantendrá en caché por una hora. Si se modificó hace un año, obviamente es una página muy estable. El segundo método, tiene como característica que es más costoso y que utiliza el RFC 2616 por lo que elimina la posibilidad de tener páginas obsoletas. Todo esto es porque utiliza el encabezado de solicitud If- Modified- Since, que puede ser enviado por un proxy a un servidor. Especifica la página que el proxy desea y la fecha en que ésta fue modificada por última vez, si la página no se ha modificado el servidor regresa un mensaje corto Not Modified, el cual indica al proxy que utilice la página en caché. Si ésta ha sido modificada, se regresa la nueva página. Instalación de un servidor Proxy Para nuestro caso, instalaremos el programa llamado Squid, el cual es un capturador de proxy para la web soportando http, HTTPS, FTP, entre otros protocolos. Reduce el ancho de banda e implementa tiempos de respuesta al capturar y reutilizar frecuentemente paginas web solicitadas. Corre en múltiples S.O. incluyendo Windows, MacOS y Linux. Una buena referencia sobre como administrar este programa pueden consultar: erver_y_squid/html- multiples/ Cómo instalarlo? Utilizando el comando apt- get, descargamos el programa. apt- get install squid3 squidclient squid- cgi Opcionalmente para poder configurarlo, se requiere descargar los archivos fuente, para esto seguir la siguiente sentencia: apt- get build- dep squid3 mkdir /usr/src/squid # cd /usr/src/squid

18 # apt- get source squid3 El paquete squid3 instala el ejecutable de squid en /usr/sbin/squid3, normalmente usará solamente squid3 en la línea de comandos para controlar el proceso squid. Los módulos o plugins de Squid son instalados en el directorio /usr/lib/squid3. Al instalar squid se creó un usuario y un grupo llamado proxy, es con los privilegios de este usuario con el que se ejecutará el proceso del proxy squid, por lo tanto dicho usuario y grupo deben tener privilegios sobre los archivos de configuración, logs y cache para que el proxy funcione apropiadamente. Validamos la existencia del usuario y grupo: # grep proxy /etc/{passwd,group} Validamos que los permisos del archivo de configuración principal de squid son para root: ls l /etc/squid3/squid.conf Verificamos que los permisos de usuario y grupo proxy sean quienes tienen acceso a squid: ls ld /var/spool/squid3

19 Verificamos que los permisos de usuario y grupo proxy tengan acceso al archivo de logs: ls ld /var/log/squid3 Configuración básica de Squid Antes de empezar a modificar el archivo de configuración se recomienda hacer una copia de seguridad del archivo squid.conf Verificamos que la copia del archivo se realizo correctamente Cada vez que se modifique el archivo squid.conf debemos validarlo en sintaxis mediante el comando: squid3 k parse

20 Para editar el archivo squid.conf, utilizamos el comando vi /etc/squid3/squid.conf Para detener el proceso Squid3 se utiliza el comando: /etc/init.d/squid3 stop Para eliminar elementos de la memoria cache: rm - rf /var/spool/squid3/*

21 Si se eliminaron los elementos del cache hay que montar el directorio cache nuevamente mount /var/spool/squid3 Para arrancar el proceso Squid3: start squid3

22 Práctica 8 Deben instalar el servidor Proxy Squid Una vez instalado, deben verificar que la instalación se realizo correctamente Crear una copia de seguridad del archivo squid.conf Editar el archivo squid.conf, e identificar lo siguiente: o Puerto utilizado para http. o En donde se configuran los servidores DNS. o En donde se modifica el tamaño de la memoria cache y cual es el tamaño de la memoria por default. o Cual es el directorio utilizado para almacenar los objetos cache en el servidor o Cual es el tamaño que tiene esta carpeta para almacenar los objetos cache y cuantos subdirectorios tiene asignados. Modificar el tamaño del cache a 150 MB y mostrar como lo hicieron 6.7. Base de datos. Un servidor de base de datos es aquel provee servicios de almacenamiento de información a otros programas u otras computadoras. Para esto utiliza la arquitectura cliente servidor, en donde un cliente puede ser un usuario u otro servidor. Algunos de los principales servidores de base de datos se encuentran: Oracle Sybase Mysql Postgresql SQLServer En este caso veremos Mysql, por contar con una versión gratuita que nos permitirá administrarla desde Windows o Linux.

23 6.8. Autenticación Todo sistema computacional que se llama o dice ser Seguro, debe requerir que todos los usuarios se autentiquen al momento de iniciar sesión. Después de todo, si el S.O. no esta seguro de quien es el usuario que esta ingresado, tampoco puede saber a que archivos y otros recursos puede acceder. Porque es importante que todos los usuarios cuenten con contraseña en las PC s? La importancia radica en que con un usuario que no tenga contraseña o su contraseña sea light (nos referimos a light cuando una contraseña es muy fácil de adivinar y no es compleja), es muy factible que un intruso pueda acceder al S.O. y por lo tanto puede llegar a tomar control de los archivos, procesos y recursos del equipo. Es por ello que las personas que desea ocasionar problemas en un sistema en particular (conocidos coloquialmente como Hackers) primero tienen que iniciar sesión en ese sistema, y para esto, primero tienen que pasar por el procedimiento de autenticación propio que el S.O. utilice. Para evitar que este tipo de personas accedan al S.O. se recomienda establecer mecanismos de autenticación a los equipos, con la finalidad de hacerlos más seguros, o por lo menos dificultar el acceso a los Hackers, para ello se utilizan principalmente los siguientes métodos: Autenticación por contraseña Autenticación por objeto físico Autenticación biométrica!!

24 Autenticación por contraseña Es la técnica más utilizada, en la cual se le requiere al usuario que escriba un nombre de inicio de sesión y una contraseña, su comprensión e implementación es fácil de implementar, ya que la mayoría de los S.O. cuentan con esta función de seguridad. Para su funcionamiento, al momento de introducir el nombre de inicio de sesión, este se busca en la lista de usuario para verificar que sea un usuario registrado, si el usuario se encuentra en la lista, se solicita la contraseña, la cual se compara con la contraseña registrada para ese usuario, en caso de coincidir, se da el inicio de sesión, en caso contrario se rechaza. Lo que se recomienda siempre para dar una mayor seguridad al sistema es que las contraseñas no sean débiles o light, esto es fáciles de adivinar, ya que los hackers la pueden usar como puerta de entrada al equipo, por lo que la contraseña debe ser fuerte. A que nos referimos con que una contraseña debe ser fuerte, esto quiere decir que la clave de acceso debe soportar un ataque de los hackers por fuerza bruta, para esto, la contraseña debe ser larga, con mayúsculas, minúsculas, números, caracteres especiales y preferentemente caracteres al azar. Autenticación mediante un objeto físico Este método de autenticación consiste en tener un objeto que sirva para proporcionarnos acceso, un ejemplo de estos son las tarjetas de crédito, las cuales cuando las insertamos al cajero automático, nos inicia la sesión, sin embargo, aun así se requiere de una contraseña, en caso de que esta tarjeta se pierda y otra persona la pueda utilizar. Autenticación biométrica

25 Permiten el inicio de sesión basándose en características personales inalterables como es el uso de la huella digital o el iris ocular, aunque en la actualidad tienen altas tasas de error y requieren hardware adicional para escaneo de rasgos corporales Respaldo de datos. La pérdida de un sistema de archivos es a menudo un desastre aún mayor que la destrucción de un computadora. Si la computadora se destruye debido a un incendio, tormenta eléctrica, derrame de algún liquido entre otras causas, es molesto y costará dinero, pero en general, son objetos físicos que se pueden reemplazar fácilmente. Pero que sucede si lo que llegamos a perder es la información, si esto ocurre normalmente es algo irreparable ya que si se intenta recuperar la información, es complicado restaurarla por completo, para empezar porque tomaría mucho tiempo y la información recuperada, no es muy confiable ya que puede tener daños, por lo que se debe analizar archivo por archivo de que no estén corruptos. Por lo que, aunque el sistema de archivos no cuente con protección contra la destrucción física del equipo, se pueden aplicar técnicas de respaldo de datos que permitan tener a cierta fecha y hora una copia de la información que tenemos almacenada, logrando con esto minimizar un daño por una destrucción del equipo. Ahora bien, las dos principales causas por las que se requiere tener un respaldo de la información es: 1. Perdida de la información por algún desastre y 2. Perdida de la información por error humano Para el primer caso, lo que normalmente se hace es crear respaldos de la información en medios externos que no estén en contacto con la computadora, estos medios pueden ser cintas magnéticas, discos duros externos, discos duros en red, sistemas de archivos remotos y por servidores de respaldo en la nube.

26 En cambio para el segundo caso, además de poder recurrir a los métodos de respaldo mencionados en la primer causa de perdida de información, se puede recurrir a lo que en los sistemas operativos llamamos como papelera de reciclaje, en donde el S.O. guarda una copia del archivo borrado, por lo que si este se elimino accidentalmente, se puede recuperar de esta papelera. Cómo se recomienda hacer los respaldos? Lo principal para hacer un respaldo es que estos no se hagan dentro del mismo equipo al que se esta respaldando la información, ya que si se destruye el equipo, el respaldo y la información se perderán. Además es recomendable que los respaldos se realicen en espejo, esto es, que se tenga una copia de seguridad en un medio externo y aparte se cuente con una segunda copia en un medio externo a la empresa y si es posible en otra ciudad. Cada cuanto tiempo se deben hacer los respaldos? El tiempo con el que se deben hacer los respaldos depende de la cantidad de información que se maneja y con la importancia que esta tiene, por ejemplo, para un banco, la información se respalda cada minuto, con la finalidad de tener la información más actualizada en caso de un desastre, en cambio, otro tipo de empresas, normalmente respaldan la información una vez al día al culminar la jornada laboral. Realización de respaldos de información personal En el caso de los usuarios de equipos de computo, podemos realizar respaldos de información periódicamente con la finalidad de no perder nuestra información, en el sistema operativo se cuentan con estas funciones.

27 En el caso de Microsoft Windows, se cuenta con copias de seguridad, la cual nos hace una imagen del disco duro y la puede guardar en un medio externo, en otro equipo en la red o en la misma computadora. Para Mac OSX, existe la opción de time machine, la cual, realiza copias de seguridad automáticas, en segundo plano de tal forma que el usuario no se percata de que se están realizando, este sistema, permite guardar las copias de seguridad en medios externos, en la nube o bien en la misma computadora en una partición protegida. Por último, en el caso de Linux, existe la opción de Respaldo, la cual, permite realizar copias de seguridad automáticas, en segundo plano de tal forma que el usuario no se percata de que se están realizando, este sistema, permite guardar las copias de seguridad en medios externos, en la nube o bien en la misma computadora en una partición protegida.

28 En la pestaña de vista general podemos activar que las copias se hagan de forma automática o bien podemos elegir si realizarlas manualmente. Además tiene la opción para restaurar una copia de seguridad. En la pestaña de almacenamiento, nos pregunta en donde queremos que se guarde la copia de seguridad.

29 En la pestaña de Carpetas, nos permite elegir que información es la que queremos respaldar. En la pestaña de Planificación nos permite elegir la periodicidad con la cual se van a realizar las copias de respaldo.

30

31 Tema 7. Afinación del rendimiento Introducción. La afinación del rendimiento no es mas que la optimización del Sistema Operativo de Red, de los servidores y de las redes. Este término se refiere a como eficientarlos de acuerdo a los requerimientos de los usuarios. Esto es por ejemplo, cuando abrimos un documento de Word, si esta almacenado en nuestra propia PC se abrirá relativamente rápido, pero en caso de que el archivo se encuentre almacenado en otra computadora o en un servidor de datos, la apertura del documento se puede tornar un poco más lento. Que es lo que debemos hacer aquí en la afinación del rendimiento, lograr que la apertura de este documento almacenado en un servidor de datos se abra tan rápido como si estuviera almacenado en el equipo local. Los problemas de rendimiento son de los problemas mas difíciles de rastrear y solucionar, por ejemplo si un usuario no puede acceder a la red, ya sabemos cuales pueden ser las posibles causas, un cable de red roto, que no funcionen correctamente la tarjeta de red o el Switch, o que el ISP tiene problemas de conectividad. Pero este caso es relativamente fácil de solucionar porque ya se sabe que hacer. Sin embargo, cuando tratamos problemas de afinación del rendimiento es un enredo componerlos. Algunos problemas de rendimiento a los que se enfrentan los administradores son: Son difíciles de cuantificar: por ejemplo que tanto es exactamente mas lento el servidor con respecto al rendimiento de hace una semana, un mes, o más tiempo, algunas veces se siente lento pero como se puede definir exactamente que tan lento es realmente.

32 Usualmente se desarrollan gradualmente: algunas veces el rendimiento se vuelve lento de repente y drásticamente. Pero en el caso de las redes este rendimiento es mas paulatino que para el usuario casi no lo percibe hasta que se torna notorio. A menudo no son reportados: Cuando el rendimiento comienza a bajar normalmente no se reporta, hasta que comienza a ser un problema esta baja para el usuario, ya que el usuario asume que mientras puedan acceder que el problema puede ser temporal o que es cosa de su imaginación. Muchos de los problemas son intermitentes: Algunas veces los usuarios nos avisan de un problema pero cuando revisamos el problema aparentemente no existe. Es por ello que se deben registrar estos reportes e ir viendo si más usuarios los reportan para ir identificando patrones que puedan ser los que originen estos problemas. No es exactamente una ciencia: Algunas veces el mejorar el rendimiento puede ser en base a conjeturas, por ejemplo se puede asumir que segmentar la red, agregar mas memoria RAM, restaurando el sistema, ampliando el disco duro, etc puede servir para optimizar el rendimiento. La solución suele ser difícil de vender: cuando la falla es debido a un componente los usuarios no preguntan tanto y acceden más fácil a comprar o cambiar un dispositivo que sirva para mejorar el rendimiento, sin embargo cuando lo que se requiere hacer es un rediseño es más complicado que acepten que el problema es de administración del sistema Cuellos de botella.

33 Este termino no difiere mucho de su forma física y es utilizada para expresar que el sistema es tan rápido como el componente más lento se lo permite. Por ejemplo podemos tener un servidor muy potente y muy eficiente, pero si mandamos a imprimir un documento en una impresora lenta, veremos que tarda mucho tiempo en tener el documento impreso, aquí el cuello de botella es la impresora, en donde la solución no es el comprar un componente que haga más eficiente al servidor, ya que este ya esta en un punto óptimo, aquí lo que se debe hacer es cambiar la impresora por una más rápida Desempeño del servidor. Algunos de los cuellos de botella (bottlenecks) más comunes del hardware en un servidor son: Procesador: Como regla general un servidor debe tener un procesador poderoso, hay que evitar tener procesadores diseñados para uso domestico. Memoria: En el caso de los servidores siempre entre más memoria se pueda tener instalada siempre es mejor. Disco: Debe contar con discos duros basados en el estándar SCSI, y no en IDE. Tarjeta de red: Hay que equipar a los servidores con buenas tarjetas de red y no con tarjetas domesticas, recordando que no es lo mismo atender a múltiples usuarios que ser solo un cliente. Se puede instalar mas de una tarjeta de red para lograr atender todas las peticiones.

34 En cuanto a la configuración del servidor, lo que se puede hacer para optimizarlo es lo siguiente: Optimización de la memoria virtual: Esta característica es importante ya que sirve de apoyo a la memoria RAM, el tamaño de esta memoria puede ser hasta 1.5 veces del tamaño de la RAM, por ejemplo si tenemos 1GB, podemos tener una memoria virtual por 1.5 GB. Sectores del disco duro: Continuamente se debe revisar los sectores del disco duro, para esto se debe utilizar el desfragmentador del disco para optimizar el almacenamiento de la información. Protocolos de red: Se debe estar seguro de tener los protocolos configurados correctamente y de sólo tener configurados aquellos que se utilizan los que no hay que eliminarlos. Espacio libre en el D.D. del Servidor: Cuando el espacio libre en el D.D. es poco, su funcionamiento decrece dramáticamente, ya que colapsa, para esto, se debe contar con un espacio suficiente libre para tener un buffer saludable. Otro detalle que debemos tener en cuenta es que los servidores comúnmente son sobrepasados por su capacidad al contar con muchas obligaciones, a que nos referimos con esto, que cuentan con muchos servicios dados de alta (DHCP, DNS, Proxy, Datos, Impresión, Base de Datos, etc ). Aunque un S.O.R. permita tener dados de alta múltiples servicios, esto no quiere decir que se tengan que dar de alta todos en un solo servidor, por lo que se debe analizar la carga de trabajo de los servicios y separarlos en múltiples servidores. Como nota, no es recomendable establecer fondos de pantalla ni protectores de pantalla en los servidores, ya que estos consumen muchos recursos, por lo que en la parte gráfica entre más austero este el servidor rendirá mejor Desempeño de la red.!!

Qué es un servicio de Proxy?

Qué es un servicio de Proxy? TEMA 6 6.6. Proxy Qué es un servicio de Proxy? l Un servicio de Proxy, es la técnica u:lizada para almacenar páginas de Internet y así ser u:lizadas posteriormente, l a esta técnica, también se le conoce

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO # Nombre de la Practica: Antivirus Lugar: Laboratorio de Redes Tiempo Estimado: 2 Horas

Más detalles

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos UNIVERSIDAD DON BOSCO FACULTAD DE ESTUDIOS TECNOLÓGICOS ESCUELA DE COMPUTACIÓN CICLO: I-2015 GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Lugar: Laboratorio de Redes Tiempo

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Firewall Firestarter. Establece perímetros confiables.

Firewall Firestarter. Establece perímetros confiables. Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Control de presencia para terminal por huella dactilar

Control de presencia para terminal por huella dactilar Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión

Más detalles

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS 1. Introducción Los ambientes de aprendizaje acompañados de trabajos colaborativos como estrategia se revierten en actividades de diferente índole (análisis de videos,

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

Configuración de Aspel-SAE 5.0 para trabajar Remotamente

Configuración de Aspel-SAE 5.0 para trabajar Remotamente Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

INSTALACIÓN FIREWALL IPCOP

INSTALACIÓN FIREWALL IPCOP Contenido 1. IpCop... 2 2. Requisitos... 2 3. Descarga... 2 4. Instalación... 3 5. Configuración... 8 5.1 VPN (RED GREEN)... 10 5.2 Tarjeta de red ROJA... 11 5.3 DNS y puerta de enlace... 12 5.4 Servidor

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Configuración de Aspel-SAE 6.0 para trabajar Remotamente

Configuración de Aspel-SAE 6.0 para trabajar Remotamente Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

How to. Servidor Proxy Squid

How to. Servidor Proxy Squid Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes. Tutorial DC++ Para compartir, lo mejor es usar el DC++, que es un programa de intercambio P2P (como el emule) pero optimizado para usarlo en redes locales. Usarlo es muy sencillo y configurarlo también,

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Sistema operativo Discos duros Usuarios

Sistema operativo Discos duros Usuarios Práctica III Para este último bloque de unidades, vamos a modificar la infraestructura de la empresa PEQUE, S.A., que tenemos: Tipo de hardware Sistema operativo Discos duros Usuarios TIPO 1 (5 equipos)

Más detalles

INSTALACIÓN DE MEDPRO

INSTALACIÓN DE MEDPRO 1 Estimado Cliente: Uno de los objetivos que nos hemos marcado con nuestra nueva plataforma de gestión, es que un cliente pueda instalar MedPro y realizar su puesta en marcha de forma autónoma. Siga paso

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

HOW TO SOBRE LA CREACION DE UNA DISTRIBUCION PERSONALIZADA DE LINUX

HOW TO SOBRE LA CREACION DE UNA DISTRIBUCION PERSONALIZADA DE LINUX HOW TO SOBRE LA CREACION DE UNA DISTRIBUCION PERSONALIZADA DE LINUX 1- Lo primero en decir es que aparte de las varias páginas donde se crean distribuciones personalizadas de Linux, existe algunas distribuciones

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Servidor DNS sencillo en Linux con dnsmasq

Servidor DNS sencillo en Linux con dnsmasq Servidor DNS sencillo en Linux con dnsmasq Introducción El paquete dnsmasq permite poner en marcha un servidor DNS de una forma muy sencilla. Simplemente instalando y arrancando el servicio dnsmasq, sin

Más detalles

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04. Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

Qué es el enrutamiento estático?

Qué es el enrutamiento estático? Sistemas Operativos SISTEMAS OPERATIVOS 1 Sesión No. 2 Nombre: Enrutamiento estático Contextualización Qué es el enrutamiento estático? Los enrutamientos son fundamentales para la red de datos, ya que

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

5. Composer: Publicar sus páginas en la web

5. Composer: Publicar sus páginas en la web 5. Composer: Publicar sus páginas en la web Si nuestras páginas existen únicamente en el disco duro local, sólo nosotros podremos navegar por ellas, pero nadie más podrá hacerlo. Composer nos permite publicarlas

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2 Manual de software Dynamic Cloud 10/2014 MS-Dynamic_Cloud v1.2 ÍNDICE GENERAL 1. INTRODUCCIÓN... 2 1.1 Configuración mínima del PC... 2 2. INSTALAR DYNAMIC CLOUD... 3 2.1 Ejecutar Dynamic Cloud por primera

Más detalles

Manual CMS Mobincube

Manual CMS Mobincube Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una

Más detalles

MENU MULTIINICIO WINDOWS XP

MENU MULTIINICIO WINDOWS XP MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de

Más detalles

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server 5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de

Más detalles

@ Manual de Instalación Kit Router Thomson ST 510 y ST530 Indice 1 Material incluido dentro del Kit Router ADSL 2 Previo a la instalación 3 Instalación de los microfiltros 4 Instalación del Router Thomson

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Conexión a red LAN con servidor DHCP

Conexión a red LAN con servidor DHCP Introducción Explicación Paso 1 Paso 2 Paso 3 Paso 4 Paso 5 Paso 6 Paso 7 Paso 8 Paso 9 Paso 10 Materiales: Disco de sistema operativo. Tiempo: 5 minutos Dificultad: Baja Descripción Proceso que permite

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Práctica No. 1. Consulta de las versiones del SO

Práctica No. 1. Consulta de las versiones del SO Práctica No. 1 Consulta de las versiones del SO Objetivos: Determinar la versión y la revisión del sistema operativo (SO). Analizar el método utilizado para configurar las actualizaciones de Windows vista

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Instalación y Configuración de un Servidor FTP

Instalación y Configuración de un Servidor FTP 1 Instalación y Configuración de un Servidor FTP 1. Instalación del Servidor FTP Instalación y configuración del Servidor...3 Acceder al servidor...6 2. Configuración Pública del Servidor Configurar DHCP...8

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una

Más detalles

TRÁFICO DE PISO 2. Rev. 1 15/04/09

TRÁFICO DE PISO 2. Rev. 1 15/04/09 TRÁFICO DE PISO 2 Manual de Usuario Rev. 1 15/04/09 Manual del Usuario. Tráfico de Piso 2. Qué es Tráfico de Piso? Se denomina Tráfico de Piso a la afluencia de personas al showroom del concesionario,

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios

Guía de Instalación. Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Guía de Instalación Instalación rápida de la Consola Maestra de VEO y el Agente Remoto para los Usuarios Gracias por tu interés en evaluar VEO, con esta guía podrás ver la forma de instalar la consola

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server 5.0 es un servidor web, que incluye los servicios de HTTP, HTTPS, FTP, SMTP (correo saliente) y NNTP (grupos de noticias). Además es capaz de ejecutar

Más detalles

PRACTICA DE REDES Redes Ad Hoc

PRACTICA DE REDES Redes Ad Hoc PRACTICA DE REDES Redes Ad Hoc En esta práctica vamos a proceder a montar una red ad hoc, es decir, dos o más dispositivos conectados entre sí directamente de manera inalámbrica, sin ningún tipo de punto

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación:

En principio, comenzaremos a esbozar el menú principal que nos muestra el DVR, tal como se muestra a continuación: DVR STANDALONE 4 y 9 CANALES Modelos SEDVR 5104UV y 5109UV Introducción Este pequeño Manual muestra la configuración del DVR de 4 y 9 canales, a pesar que el mismo fue utilizando el equipo de 4 canales,

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN.

APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. APÉNDICE E: MANUAL DE USUARIO PARA EL SISTEMA DE MONITOREO DE REDES LAN. Objetivo: Mostrar al usuario administrador el funcionamiento del sistema, junto con los datos que debe ingresar, además de interactuar

Más detalles

GUÍA DE USUARIO: GOOGLE DRIVE

GUÍA DE USUARIO: GOOGLE DRIVE GUÍA DE USUARIO: GOOGLE DRIVE Google Drive es una herramienta telemática de la web 2.0 que permite el trabajo virtual de forma colaborativa. En Google Drive podemos encontrar una barra de navegación en

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

How to Crear Servidor Samba

How to Crear Servidor Samba How to Crear Servidor Samba En este tutorial aprenderemos a crear un servidor Samba. Pero antes que nada debemos saber que es Samba, y para que sirve. Que es Samba? Samba es una implementación libre del

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles