Material para temas de Exposición
windows 2003
ADMINISTRAR LOS RECURSOS DE RED
miércoles, 23 de mayo de 2012
lunes, 16 de abril de 2012
CUESTIONARIO UNIDAD 2
¿Es una
secuencia de celdas de almacenamiento numeradas, donde cada una es un bit o
unidad de información?
Memoria
¿Qué diferencia existe entre los servidores y los
PC?
Es su
rendimiento, disponibilidad y frecuencia de fallos de hardware
Es un dispositivo de
almacenamiento magnético, en el cuál se almacena la mayor cantidad de
información de la computadora Disco Duro
¿De que nos sirve el Disco Duro y
cual es su capacidad mínima? Son los dispositivos de almacenamiento masivos más
comunes en las computadoras. Almacenan el sistema operativo y los
archivos del usuario.Con una buena capacidad de almacenamiento, unos
100GB mínimo
¿Cuáles son los elementos del
servidor?Disco
Duro, Tarjeta de Video, Tarjeta De Sonido, Memoria Ram, Tarjeta Madre,
Procesador, Ventilador/Disipador, Tarjeta De Red, Teclado, Mouse, Impresora
y Escáner.
¿Quién es el cerebro de la computadora y cual es su
función?
Procesador,
como su nombre lo dice "procesa" la información.
Esto quiere decir que interpreta instrucciones y procesa los datos de los programas. Lógicamente es llamado CPU.
Esto quiere decir que interpreta instrucciones y procesa los datos de los programas. Lógicamente es llamado CPU.
¿Qué son los usuarios?
Los
usuarios son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la
información.
¿Qué es
un servidor?
"Server"
ó servidor, también llamado "Host" ó anfitrión; es una computadora
con muy altas capacidades, encargada de proveer diferentes servicios a las
redes de datos (una red es un conjunto de computadoras interconectadas entre
sí), tanto inalámbricas como las basadas en cable, también permite accesos a
cuentas de correo electrónico, administración de dominios empresariales,
hospedaje y dominios Web entre otras funciones.
¿Cómo funciona la tecnología RAID
en servidores?
RAID es
la sigla de ("Redundant Array of Inexpensive Disks") lo cuál
significa discos económicos de arreglo redundante ó ("Redundant Array of
Independent Disk"), esto es discos independientes de arreglo redundante.
Se trata de una tecnología que permite a varios discos duros leer y escribir de
manera idéntica a un disco duro principal, en caso de que este falle, otro toma
su lugar y evita la interrupción de procesos críticos.
Define 3 elementos que conforman un servidor
Microprocesador: es el encargado de realizar
todas las operaciones aritméticas y lógicas requeridas para el proceso de los
datos, actualmente cada microprocesador cuenta con dos ó más núcleos.
Memoria
RAM: Memoria rápida
que se encarga de almacenar de manera información necesaria para que la
computadora trabaje. Actualmente se les puede instalar hasta 64 (GB)
de memoria RAM. Estas deben de contar con tecnología ECC ("Error Code
Correction"), la cuál es capaz de detectar hasta dos errores de bits y
automáticamente corregirlos.
Las
fuentes de poder:
dispositivos encargados de suministrar la alimentación eléctrica a los
elementos internos, la cuál tiene un diseño especifico para servidor, con mas
potencia que una fuente común.
Menciona
3 conectores o puertos (Escribir especificaciones):
USB "Universal Serial Bus: Utilizado para conectar una gran
variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta
60 MB/s (Megabytes/segundo).
MiniDIN: Permite la conexión de teclado y
ratón con conector PS/2
VGA "Video Graphics Array":
Se
utiliza para conectar proyectores digitales, pantallas LCD,
monitores CRT,
para visualizar las imágenes en otra pantalla.
Es una de las características que Windows
comparte con el resto de los Sistemas Operativos avanzados:
♥ La división de tareas del Sistema
Operativo en múltiples categorías, las cuales están asociadas a los modos
actuales soportados por los microprocesadores.
Ejemplos
de software de un servidor
- Windows
- Linux
- Mac
¿De que tipo es la arquitectura del Sistema
Operativo WINDOWS?
¿Por qué?
Esta
arquitectura es del tipo cliente – servidor ya que los programas de aplicación
son contemplados por el sistema operativo como si fueran clientes a los que hay
que servir, y para lo cual viene equipado con distintas entidades servidoras.
¿Cuales son los modos que utiliza WINDOWS?
Windows
usa un modo privilegiado (Kernel) y un modo no privilegiado (Usuario).
Menciona Algunas Características Del Sistema
Operativo Linux?
Es
accesible para todo el publico, no cuesta ni un solo centavo, se puede
modificar al gusto del usuario.
Que tipo de núcleo posee Linux?
Núcleo
Monolítico Hibrido
Que se
necesita hacer para mantener un equipo de archivos seguro?
Una
correcta distribución del espacio de almacenamiento, estos espacios se les
conoce como particiones.
¿Cuántas y cuales son las versiones de Windows?
Son 9 y son: Windows95, Windows ME, Windows
98, Windows NT 4.0, Windows 2000 Windows Server 2003, Windows XP, Windows Vista
y Windows 7.
¿Por qué
es más conveniente Linux?
Porque al ser un software libre es 100 %
configurable y no necesitamos pagar para aplicaciones, etc. Solo se descarga de
Internet, mientras que en Windows necesitamos pagar por cada aplicación.
¿Cuáles son
las categorías en las que se encuentran los enfoques y elementos de Diseño en
Windows?
Arquitectura Micro núcleo, Multihilos, Multiproceso
Simétrico, Sistemas Operativos Distribuidos y Diseño Orientado a Objeto.
¿Cuáles y en cuantos niveles se divide la
arquitectura del sistema operativo LINUX?
Son 3.
1.
El nivel de usuario, donde se ejecutan todos los procesos de usuario, sin
capacidad para ejecutar las instrucciones más privilegiadas del procesador.
2. El nivel del núcleo, es
el privilegiado del procesador donde pueden ejecutarse todas sus instrucciones
sin restricciones.
3. El nivel del hardware,
correspondiente al hardware especifico conectado en el sistema.
¿Que es un servidor para redes?
Es una
computadora con muy altas capacidades, encargada de proveer diferentes
servicios a las redes de datos, tanto inalámbricas como las basadas en cable,
también permite accesos a cuentas de correo electrónico, administración de
dominios empresariales, hospedaje y dominios Web entre otras funciones.
¿Qué es el kernel?
Es un
programa de software como cualquier otro pero para el resto de procesos, init
incluido, el kernel se comporta como si fuese hardware. Cuando un proceso
quiere acceder al hardware no lo hace directamente, sino que se lo pide al kernel.
Menciona
la diferencia del diseño del Sistema entre Windows y Linux.
Linux se
caracteriza por la robustez de su sistema ya que pueden pasar meses e incluso
años sin la necesidad de apagar o reiniciar el equipo, también si una
aplicación falla no bloque totalmente al equipo; En Windows siempre habrá que
reiniciar cuando se cambia la configuración del sistema, se bloque fácilmente
al realizar operaciones
Linux: ofrece una alta compatibilidad
ofreciendo, además, actualizaciones frecuentes.
Windows: al ser parte de Microsoft
intenta ofrecer una gran cantidad de drivers ya que su gran poder económico
hace que las empresas mismas de hardware creen sus propios drivers
Qué es
Linux?
es un
núcleo monolítico híbrido, donde sus controladores de dispositivos y las
extensiones del núcleo normalmente se ejecutan en un espacio privilegiado
conocido como anillo, con acceso irrestricto al hardware, aunque algunos se
ejecutan en espacio de usuario.
¿Qué
son las Plataformas?
Es un
sistema
operativo, un gran software que sirve como base para ejecutar
determinadas aplicaciones compatibles con este.
¿sistema
operativo que no fue desarrollado siguiendo el diseño de un micro núcleo?
Linux
¿menciona
tres de las características de la visión de la arquitectura de
windows?
*Que corra sobre múltiples
arquitecturas de hardware y plataformas.
*Sea un Sistema Operativo de
memoria virtual
*Reúna los requisitos de la
industria y del gobierno para la seguridad del Sistema Operativo.
¿Qué es
el modo kernel?
Es un
modo muy privilegiado de funcionamiento, donde el código tiene el acceso
directo a todo el hardware y toda la memoria, incluso a los espacios de
dirección de todos los procesos del modo usuario.
¿Qué es
el modo usuario?
Es un
modo menos privilegiado de funcionamiento, sin el acceso directo al hardware.
El código que corre en este modo sólo actúa en su propio espacio de dirección.
Este usa las aplicaciones (System Application Program Interfaces) para pedir
los servicios del sistema
¿Qué elementos comprende la seguridad informática?
Software,
bases de datos, meta datos, archivos y todo lo que la organización valore (activo)
y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de
información se conoce como información privilegiada o confidencial.
¿Menciona
los fenómenos que causan las amenazas?
* El usuario.
* Programas maliciosos.
* Un intruso.
* Un siniestro (robo, incendio, inundación).
* El personal interno de Sistemas.
* Programas maliciosos.
* Un intruso.
* Un siniestro (robo, incendio, inundación).
* El personal interno de Sistemas.
¿Menciona y define los tipos de amenazas?
· Amenazas
internas: Generalmente estas amenazas pueden ser más serias que las
externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
· Amenazas externas: Son aquellas amenazas que se originan
fuera de la red. Al no tener información certera de la red, un atacante tiene
que realizar ciertos pasos para poder conocer qué es lo que hay en ella y
buscar la manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los ataques externos.
¿Cómo se define “seguridad”?
Seguridad esta definida como el conjunto de medidas
tomadas para protegerse contra robos, ataques, crímenes y espionaje o sabotaje.
¿Como funciona la Seguridad externa?
Se ocupa de proteger el recurso de cómputo contra
intrusos y desastres como incendios e inundaciones.
¿Cómo funciona la Seguridad interna?
Se ocupa de los diversos controles integrados al
equipo y al sistema operativo con el fin de garantizar el funcionamiento
confiable y sin corrupción del sistema de cómputo y la integridad de los
programas y los datos.
Concepto del reglamento de medidas de seguridad
entendido como el acceso autorizado a los datos:
Confidencialidad
Ley que dice “Si usted le permite a un extraño
subir programas a su sitio Web, éste ya no será su sitio Web”:
Ley 4
¿Merecen
en la actualidad una atención especial, incluso por medios de comunicación no
especializados por el impacto que representan los fallos ante la opinión
publica?
La
seguridad de las conexiones en red
¿Ley de
seguridad que dice “Si un intruso puede alterar el sistema operativo de su
computadora esta deja de ser suya”?
Ley 2
¿Esta no
solo requiere de un sistema de protección apropiado, sino también considerar el
entorno externo en el que el sistema opera?
¿Qué es la seguridad informática?
Es el
área de la informática que se
enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta
.-¿Qué es un ataque informático?
Un ataque
informático consiste en aprovechar alguna debilidad o falla (vulnerabilidad) en
el software, en el hardware, e incluso, en las personas que forman parte
de un ambiente informático; a fin de obtener un beneficio, por lo general
de índole económico, causando un efecto negativo en la seguridad del
sistema, que luego repercute directamente en los activos de la
organización.
¿con que
finalidad se crearon las 10 leyes inmutables?
Con la finalidad de proteger la
seguridad de nuestro sistema
brevemente menciona lo que nos dice la ley
inmutable numero 5
Las
contraseñas débiles destruyen la seguridad más fuerte.
Si para
identificarnos utilizamos contraseñas fáciles de averiguar, los sistemas de
seguridad que hayamos instalado no servirán de nada.
¿ cual es el objetivo de un ataque
informatico?
En
aprovechar alguna debilidad o falla (vulnerabilidad) en el software, en el
hardware, e incluso, en las personas que forman parte de un
ambiente informático; a fin de obtener un beneficio, por lo general de
índole económico.
¿El atacante
utiliza una línea de comandos como método de acceso a tu computadora?
Hackers
¿Qué herramienta utiliza un espía para
acceder a tu PC?
Script o Programa
Explica
la FACE de reconocimiento:
Esta
etapa involucra la obtención de información
(Information
Gathering) con respecto a una potencial víctima que puede ser una persona u
organización.
Menciona tres procesos matemáticos diferentes para
poder encriptar un dato:
Los algoritmos HASH, los simétricos y los
asimétricos
¿Qué
propósito tiene la encriptación? El propósito de esta es mantener oculta la
información que consideramos privada a cualquier persona o sistema que no tenga
permitido verla.
¿En que
fase se involucra la obtención de información de un ataque?
¿Cual es el plan de accion?
El plan
de acción tendrá como finalidad el desarrollo de estrategias globales
destinadas a proporcionar a los usuarios y a los productores de información
almacenada, procesada o transmitida electrónicamente la protección adecuada de
los sistemas de información contra amenazas accidentales o deliberadas.
¿Cuándo se
ejecuta?
Se
ejecutará en estrecha colaboración con los protagonistas del sector. Tendrá en
cuenta y complementará las actividades en curso a nivel mundial para la
normalización en este ámbito.
¿Para que sirve el comité?
El comité
será consultado sistemáticamente por la Comisión sobre los asuntos relacionados
con la seguridad de los sistemas de información de las distintas actividades de
la Comisión.
.- ¿A que
se refiere a Modelo Encryption String ?
es un
clásico sistema el cual toma el mensaje y una clave del usuario,
y a través de una combinación de estos dos parámetros se produce una cadena
codificada.
¿En que
se distingue un servidor a una calculadora programable?
Que es
una máquina de propósito general, es decir, puede realizar tareas muy diversas,
de acuerdo a las posibilidades que brinde los lenguajes de programación y el
hardware.
¿Cuántas llaves o “Key” existen?
Existen
dos tipos de llaves, pero la de mayor uso en Internet es denominada
"public key" o algoritmo asimétrico. El nombre "public"
proviene de su funcionamiento: existe una llave pública que es dada a conocer a
cualquier persona que así lo desee, esta llave pública es utilizada por los
emisores de mensajes para encriptar información , sin embargo, existe otra
llave única que es conocida exclusivamente por el destinatario del mensaje
¿Qué tienen en comun una “Key” y una firma
digital?
Una firma
digital utiliza el mismo funcionamiento del "public key" o algoritmo
asimétrico mencionado anteriormente.
¿Qué es una firma digital?
En el
caso de firmas digitales la llave pública que es ampliamente conocida es capaz
de identificar si la información proviene de una fuente fidedigna. En otras
palabras, la llave pública será capaz de reconocer si la información realmente
proviene de la "llave secreta" en cuestión.
Mecanismo que permite comprobar con qué permisos
cuenta el usuario que quiere acceder al sistema.
Autorización.
Evita que la información viaje
sin protección (en texto plano) a través de la red.
Cifrado.
Se utilizan con el fin de
restaurar el sistema cuando se produzca una pérdida de información.
Copias de seguridad.
Garantiza que la información no
ha sido modificada sin autorización.
La integridad.
martes, 28 de febrero de 2012
UNIDAD 1 SISTEMAS OPERATIVOS DE RED (resumen)
SISTEMAS
OPERATIVO: programa que actúa como
intermediario entre el usuario y el hardware del computador y su propósito es
proporcionar el entorno en el cual el usuario pueda ejecutar programas.
Entonces, el objetivo principal de un Sistema Operativo es, lograr que el
sistema de computación se use de manera cómoda, y el objetivo secundario es que
el hardware del computador se emplee de manera eficiente.
funciones primordiales de un sistema operativo
Gestionar el hardware.- Se refiere al hecho de administrar de una forma más eficiente los recursos de la máquina.
Facilitar el trabajo al usuario.-Permite una comunicación con los dispositivos de la máquina.
Gestionar el hardware.- Se refiere al hecho de administrar de una forma más eficiente los recursos de la máquina.
Facilitar el trabajo al usuario.-Permite una comunicación con los dispositivos de la máquina.
El
Sistema Operativo se encuentra almacenado en la memoria secundaria. Primero se
carga y ejecuta un pedazo de código que se encuentra en el procesador, el cual
carga el BIOS, y este a su vez carga el Sistema Operativo que carga todos los
programas de aplicación y software variado
SISTEMAS
OPERATIVO DE RED: sistema
que mantienen a dos o más computadoras unidas através de algún medio de
comunicación (fisico o no), con el objetivo primordial de poder compartir los
diferentes recursos y la información del sistema.
SERVICIOS
QUE OFRECE UN SISTEMA OPERATIVO
Ejecución
de programas: El
sistema tiene que ser capaz de cargar un programa en memoria y ejecutarlo.
Operaciones
de entrada/salida: Como un
programa no puede acceder directamente a un dispositivo de E/S el sistema
operativo debe facilitarle algunos medios para realizarlo.
Manipulación
del sitema de Archivos(file sistema) El
sistema operativo debe facilitar las herramientas necesarias para que los
programas puedan leer, escribir y eliminar archivos.
Detección
de Errores: El sistema operativo necesita
constantemente detectar posibles errores. Los errores pueden producirse en la
CPU y en el hardware de la memoria, en los dispositivos de E/S o bien en el
programa de usuario.
CLASIFICACIÓN
DE SISTEMAS OPERATIVOS
Estructura
monolítica.
Es la
estructura de los p rimeros sistemas operativos constituídos fundamentalmente
porun solo programa compuesto de un conjunto de rutinas entrelazadas de tal
forma que cada una puede llamar a cualquier otra.
Estructura
jerárquica.
Se
dividió el sistema operativo en pequeñas partes, de tal forma que cada una de
ellas estuviera perfectamente definida y con un claro interface con el resto de
elementos. Se puede pensar también en estos sistemas como si fueran
`multicapa'. En esta estructura anterior se basan prácticamente la mayoría de
los sistemas operativos actuales. En el sistema de anillos, cada uno tiene una
apertura, conocida como puerta o trampa (trap), por donde pueden entrar las
llamadas de las capas inferiores. De esta forma, las zonas más internas
del sistema operativo o núcleo del sistema estarán más protegidas deaccesos
indeseados desde las capas más externas. Las capas más internas serán,
portanto, más privilegiadas que las externas.
Máquina Virtual.
Se trata
de un tipo de sistemas operativos que presentan una interface a cada proceso,
mostrando una máquina que parece idéntica a la máquina real subyacente. . El
objetivo de los sistemas operativos de máquina virtual es el de integrar
distintos sistemas operativos dando la sensación de ser varias máquinas
diferentes.
El núcleo
de estos sistemas operativos se denomina monitor virtual y tiene como misión
llevar a cabo la multiprogramación, presentando a los niveles superiores tantas
máquinas virtuales como se soliciten.
Sistemas Operativos por Servicios
Monousuarios
Los
sistemas operativos monousuarios son aquéllos que soportan a un usuario a la
vez, sin importar el número de procesadores que tenga la computadora o el
número de procesos o tareas que el usuario pueda ejecutar en un mismo instante
de tiempo. Las computadoras personales típicamente se han clasificado en este
renglón.
Multiusuarios
Los
sistemas operativos multiusuarios son capaces de dar servicio a más de un
usuario a la vez, ya sea por medio de varias terminales conectadas a la
computadora o por medio de sesiones remotas en una red de comunicaciones. No
importa el número de procesadores en la máquina ni el número de procesos que
cada usuario puede ejecutar simultáneamente.
Monotareas
Los
sistemas monotarea son aquellos que sólo permiten una tarea a la vez por
usuario. Puede darse el caso de un sistema multiusuario y monotarea, en el cual
se admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar
haciendo solo una tarea a la vez.
Multitareas
Un
sistema operativo multitarea es aquél que le permite al usuario estar
realizando
varias
labores al mismo tiempo. Por ejemplo, puede estar editando el código fuente de
un programa durante su depuración mientras compila otro programa, a la vez que
está recibiendo correo electrónico en un proceso en background. Es común
encontrar en ellos interfaces gráficas orientadas al uso de menús y el ratón,
lo cual permite un rápido intercambio entre las tareas para el usuario,
mejorando su productividad.
Uniproceso
Un
sistema operativo uniproceso es aquél que es capaz de manejar solamente un
procesador
de la computadora, de manera que si la computadora tuviese más de uno le sería
inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.
Multiproceso
Un
sistema operativo multiproceso se refiere al número de procesadores del
sistema, que es más de uno y éste es capaz de usarlos todos para distribuir su
carga de trabajo.
Sistemas Operativos por la Forma de Ofrecer sus Servicios
Sistemas Operativos de Red
Los
sistemas operativos de red se definen como aquellos que tiene la capacidad de
interactuar con sistemas operativos en otras computadoras por medio de un medio
de transmisión con el objeto de intercambiar información, transferir archivos,
ejecutar comandos remotos y un sin fin de otras actividades.
Sistemas Operativos Distribuidos
Los
sistemas operativos distribuidos abarcan los servicios de los de red, logrando
integrar
recursos (impresoras, unidades de respaldo, memoria, procesos, unidades centrales
de proceso) en una sola máquina virtual que el usuario accede en forma tuvieran
el suficiente poder en forma autónoma para desafiar en cierto grado a los mainframes,
y a la vez se dio la posibilidad de intercomunicarlas, sugiriendo la
oportunidad de partir procesos muy pesados en cálculo en unidades más pequeñas
y distribuirlas en los varios microprocesadores para luego reunir los sub-resultados, creando así una máquina virtual en la red que
exceda en poder a un mainframe. El sistema
integrador de los microprocesadores que hacer ver a las varias memorias, procesadores,
y todos los demás recursos como una sola entidad en forma transparentese le
llama sistema operativo distribuido
. En el
primer caso tenemos, por ejemplo, (el control de los cajeros automáticos en
diferentes estados de la república) se podría tener un sistema con discos en
espejo (mirror ) a través de la red, demanera que si un servidor se cae, el
servidor en espejo continúa trabajando y el usuario ni cuenta se da de estas
fallas,. Ahí no es posible ni eficiente mantener un control centralizado, es
más, no existe capacidad de cómputo y de entrada/salida para dar servicio a los
millones
CARATERISTICAS DE LOS SISTEMAS OPERATIVOS DE RED
Software de cliente
En un
sistema autónomo, cuando un usuario escribe un comando que solicita el equipo
para realizar una tarea, la petición circula a través del bus local del equipo
hasta la CPU del mismo. Por ejemplo, si quiere ver un listado de directorios de
uno de los discos duros locales, la CPU interpreta y ejecuta la petición y, a
continuación, muestra el resultado del listado de directorios en una ventana.
Sin
embargo, en un entorno de red, cuando un usuario inicia una petición para
utilizar un recurso que está en un servidor en otra parte de la red, el
comportamiento es distinto. La petición se tiene que enviar, o redirigir, desde
el bus local a la red y desde allí al servidor que tiene el recurso solicitado.
Este envío es realizado por el redirector.
Redirector
Un
redirector procesa el envío de peticiones. Dependiendo del software de red,
este redirector se conoce como «Shell» o «generador de peticiones». El
redirector es una pequeña sección del código de un Sistema Operativo de Red
que: Intercepta peticiones en el equipo. Determina si la peticiones deben continuar en
el bus del equipo local o deben redirigirse a través de la red a otro servidor
La actividad del redirector se inicia en un equipo cliente cuando el usuario
genera la petición de un recurso o servicio de red. El equipo del usuario se
identifica como cliente, puesto que está realizando una petición a un servidor.
El redirector intercepta la petición y la envía a la red.
El
servidor procesa la conexión solicitada por los redirectores del cliente y les
proporciona acceso a los recursos solicitados. En otras palabras, los servicios
del servidor solicitados por el cliente.
Designadores
Normalmente,
el sistema operativo proporcionará diferentes opciones para acceder al
directorio cuando necesite acceder a un directorio compartido y tenga los
correspondientes permisos para realizarlo. Por ejemplo, con Windows NT/2000,
podría utilizar el icono Conectar a unidad de red del Explorador de Windows
NT/2000 para conectarse a la unidad de red. También, puede asignar una unidad.
La asignación de unidades consiste en asignar una letra o nombre a una unidad
de disco, de forma que el sistema operativo o el servidor de la red puede
identificarla y localizarla. El redirector también realiza un seguimiento de
los designadores de unidades asociados a recursos de red.
Periféricos
Los
redirectores pueden enviar peticiones a los periféricos, al igual que se envían
a los directorios compartidos. La petición se redirige desde el equipo origen y
se envía a través de la red al correspondiente destino. En este caso, el
destino es el servidor de impresión para la impresora solicitada.
Con el
redirector, podemos referenciar como LPT1 o COM1 impresoras de red en lugar de
impresoras locales. El redirector intercepta cualquier trabajo de impresión
dirigido a LPT1 y lo envía a la impresora de red especificada.
La
utilización del redirector permite a los usuarios no preocuparse ni de la
ubicación actual de los datos o periféricos ni de la complejidad del proceso de
conexión o entrada. Por ejemplo, para acceder a los datos de un ordenador de
red, el usuario sólo necesita escribir el designador de la unidad asignado a la
localización del recurso y el redirector determina el encaminamiento actual.
Software de servidor
El
software de servidor permite a los usuarios en otras máquinas, y a los equipos
clientes, poder compartir los datos y periféricos del servidor incluyendo
impresoras, trazadores y directorios.
Si un
usuario solicita un listado de directorios de un disco duro remoto compartido.
El redirector envía la petición por la red, se pasa al servidor de archivos que
contiene el directorio compartido. Se concede la petición y se proporciona el
listado de directorios.
Compartir recursos
Compartir
es el término utilizado para describir los recursos que públicamente están
disponibles para cualquier usuario de la red. La mayoría de los sistemas
operativos de red no sólo permiten compartir, sino también determinar el grado
de compartición. Las opciones para la compartición de recursos incluyen:
Permitir
diferentes usuarios con diferentes niveles de acceso a los recursos.
Coordinación
en el acceso a los recursos asegurando que dos usuarios no utilizan el mismo
recurso en el mismo instante.
Por
ejemplo, un administrador de una oficina quiere que una persona de la red se
familiarice con un cierto documento (archivo), de forma que permite compartir
el documento. Sin embargo, se controla el acceso al documento compartiéndolo de
forma que:
Algunos
usuarios sólo podrán leerlo.
Algunos
usuarios podrán leerlo y realizar modificaciones en él.
Gestión de usuarios
Los
sistemas operativos de red permiten al administrador de la red determinar las
personas, o grupos de personas, que tendrán la posibilidad de acceder a los
recursos de la red. El administrador de una red puede utilizar el Sistema
Operativo de Red para:
Crear
permisos de usuario, controlados por el sistema operativo de red, que indican
quién puede utilizar la red.
Asignar o
denegar permisos de usuario en la red.
Eliminar
usuarios de la lista de usuarios que controla el sistema operativo de red.
Para
simplificar la tarea de la gestión de usuarios en una gran red, el sistema
operativo de red permite la creación de grupos de usuarios. Mediante la
clasificación de los individuos en grupos, el administrador puede asignar
permisos al grupo. Todos los miembros de un grupo tendrán los mismos permisos,
asignados al grupo como una unidad. Cuando se une a la red un nuevo usuario, el
administrador puede asignar el nuevo usuario al grupo apropiado, con sus
correspondientes permisos y derechos.
Gestión de la red
Algunos
sistemas operativos de red avanzados incluyen herramientas de gestión que
ayudan a los administradores a controlar el comportamiento de la red. Cuando se
produce un problema en la red, estas herramientas de gestión permiten detectar
síntomas de la presencia del problema y presentar estos síntomas en un gráfico
o en otro formato. Con estas herramientas, el administrador de la red puede
tomar la decisión correcta antes de que el problema suponga la caída de la red.
Selección de un sistema operativo de red
El
sistema operativo de red determina estos recursos, así como la forma de
compartirlos y acceder a ellos.
En la
planificación de una red, la selección del sistema operativo de red se puede
simplificar de forma significativa, si primero se determina la arquitectura de
red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras
necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se
consideran más adecuados.
Suscribirse a:
Entradas (Atom)