SlideShare una empresa de Scribd logo
1 de 56
INTRODUCCION
AL SISTEMA
OPERATIVO DE
SERVIDORES
Integrantes
Grupo 3
Samuel Colon Feliz
Allison Pérez 14-eisn-6-084
Braulio Encarnación 07-sis6-1-044
Ariel José 13-mist-6-047
1.
Descripción General de
Sistema para Servidores
Descripción General de Sistema
para Servidores
◍Un sistema operativo para Servidor es
un software utilizado como plataforma
que soporta programas multiusuarios,
aplicaciones en redes y herramientas
críticas en procesos empresariales. El
objetivo de este tipo de sistemas se
centraliza en la seguridad, los recursos
compartidos, estabilidad de aplicaciones.
Cont.
Microsoft
Windows Server 2003
Windows HPC Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Small Business Server
Windows Essential Business Server
Windows Home Server
Windows Server 2012
Linux
Centos
Debian
Ubuntu
Ret Hat
2.
Arquitectura de Redes
Abiertas
La idea de arquitectura de red abiertas fue introducida
por kahn, en 1972, (Robert kahn) ingeniero y científico
estadounidense de la computación, quien junto a Vinton
Cerf creo el protocolo TCP/IP, elemento fundamental
para la comunicación en internet.
Arquitectura de Redes Abiertas
◍Una arquitectura abierta es toda
aquella que puede ser modificada por
un programador capacitado que no
pertenezca a la compañía que creo el
código fuente, puede ser a su vez la
información redistribuida y compartida
siempre y cuando el programador
tenga la licencia para realizar dichos
actos.
Cont.
◍Los organismos de estandarización
son importantes para mantener una
Internet abierta con especificaciones
y protocolos de libre acceso que
pueda implementar cualquier
proveedor.
Cont.
Algunos de los organismos de estandarización
son:
◍ Transient Ischemic Attack (TIA) (Ataque isquémico
transitorio)
◍ Internet Architecture Board (IAB) (Directorio de
Arquitectura de Internet)
◍ Internet Engineering Task Force (IETF) (Grupo de
Trabajo de Ingeniería de Internet)
◍ Instituto de Ingenieros en Electricidad y Electrónica
(IEEE)
◍ International Organization for Standardization (ISO)
3.
Instalación desde la Red
Instalación desde la Red
◍Es posibles instalar sistemas operativos en
estaciones de trabajo a través de la red, en
lugar de utilizar disquetes o CD-ROM para
cada estación de trabajo. Para este proceso se
debe usar la utilería que viene por defecto
para iniciar el computador desde la red e
instalar el software desde un servidor u otra
PC por medio de la tecnología Preboot
Execution Environment en español Entorno de
ejecución de prearranquee
Cont.
◍¿Qué es PXE?
Preboot Execution Environment (PXE)
(Entorno de ejecución de prearranque),
es un entorno para arrancar e instalar
el sistema operativo en computadoras
a través de una red, de manera
independiente de los dispositivos de
almacenamiento de datos disponibles
(como discos duros) o de los sistemas
operativos instalados.
Instalación del PXE en Ubuntu
1. Prerrequisitos
Para instalar un servidor PXE en Ubuntu, antes
de comenzar con la propia instalación del
servicio son necesarias algunas instalaciones
previas:
 Actualizar Ubuntu de forma desatendida
 Instalar un Servidor DHCP en Ubuntu
 Instalar Apache.
• Instalar el Servidor PXE.
Cont.
No es necesario que el servidor DHCP corra en la misma máquina en la que vamos a
instalar el PXE. En una producción lo recomendable sería separar estos dos servicios
dada la problemática que supondría la caída del DHCP.
2. Escenario: En nuestro caso el escenario que hemos definido es el
siguiente:
Cont.
1 root@itadicts:~# apt-get install tftpd-hpa inetutils-inetd
1 root@itadicts:~# apt-get install apache2
3. Instalar apache: Apache es un servidor web que debemos instalar para que nuestro servidor
PXE funcione correctamente, Para su instalación ejecutaremos el comando:
4. Instalar un servidor PXE en Ubuntu: Ahora vamos a proceder a la instalación del servidor PXE
Cont.
Una vez concluida la instalación pasamos a la configuración del servicio
1 root@itadicts:~# vim /etc/default/tftpd-hpa
5. Configuración: En primer lugar abrimos el fichero de configuración de tftpd-hpa con el editor que prefiramos:
1
2
RUN_DAEMON="yes"
OPTIONS="-l -s /var/lib/tftpboot"
Debemos añadir las siguientes líneas al comienzo del fichero:
Cont.
1
2
3
4
5
6
7
8
# /etc/default/tftpd-hpa
RUN_DAEMON="yes"
OPTIONS="-l -s /var/lib/tftpboot"
TFTP_USERNAME="tftp"
TFTP_DIRECTORY="/var/lib/tftpboot"
TFTP_ADDRESS="[::]:69"
TFTP_OPTIONS="--secure"
Quedando el mismo de la siguiente manera:
1 tftp dgram udp wait root /usr/sbin/in.tftpd /usr/sbin/in.tftpd -s /var/lib/tftpboot
El siguiente paso es modificar el fichero /etc/inetd.conf y añadir al final de este la siguiente línea:
Cont.
1
2
3
root@itadicts:~# service tftpd-hpa restart
tftpd-hpa stop/waiting
tftpd-hpa start/running, process 4408
Ya solo nos queda reiniciar el servicio:
1
2
3
4
5
6
allow booting;
allow bootp;
option option-128 code 128 = string;
option option-129 code 129 = text;
next-server 10.0.1.254;
filename "pxelinux.0";
Ahora debemos modificar el fichero de configuración de nuestro servidor DHCP para que cuando otorga
una dirección IP también de la posibilidad de un arranque por red. Para esta tarea nos dirigimos al
fichero /etc/dhcp/dhcpd.conf y añadimos las siguientes líneas al final:
Cont.
1 root@itadicts:~# service isc-dhcp-server restart
Reiniciamos el servicio DHCP:
1 root@itadicts:~# mkdir /var/www/html/ubuntu_server_1404/
6. Añadir imágenes al servidor: Nosotros vamos a utilizar el propio disco de Ubuntu Server para crear
una imagen del mismo que nos sirva para realizar su instalación por la red. Para ello creamos un
directorio bajo el arbol de Apache:
Cont.
1 root@itadicts:~# cp -fr /mnt/* /var/www/html/ubuntu_server_1404/
1 root@itadicts:~# cp -fr /var/www/html/ubuntu_server_1404/install/netboot/* /var/lib/tftpboot/
Copiamos el instalador de red en la ruta de configuración del servidor PXE:
Copiamos dentro todo el contenido del CD de instalación:
Cont.
1
2
3
4
5
6
7
8
9
# D-I config version 2.0
include ubuntu-installer/i386/boot-screens/menu.cfg
default ubuntu-installer/i386/boot-screens/vesamenu.c32
prompt 0
timeout 0
label ubuntu_32bits_server_1404
kernel ubuntu-installer/i386/linux
append ks=http://10.0.1.254/ks.cfg vga=normal initrd=ubuntu-
installer/i386/initrd.gz
ramdisk_size=16432 root=/dev/rd/0 rw --
Editamos el fichero /var/lib/tftpboot/pxelinux.cfg/default y lo dejamos de la siguiente forma:
Cont.
7. Comprobación: En nuestro caso se añadido otra imagen más usando el mismo
proceso que se ha mostrado. La imagen es un Debian. También se modificado un poco
el menú inicial del PXE para que muestre las cosas que se pretende destacar y el
resultado ha sido:
4.
Seguridad Incorporada
Seguridad Incorporada
Es el control de acceso que le permite
asignar permisos a archivos individuales.
El concepto de derechos de usuario le
ofrece un sistema de control de
las funciones básicas del sistema, como
establecer la hora y cerrar la computadora
(ordenador) para las políticas de grupo o
GPO de Windows Server.
Cont.
◍Básicamente las políticas nos dan el
control de los equipos de la red, pudiendo
establecer configuraciones para los
distintos componentes de sistema
operativo, para poder lograrlo vamos a
necesitar un Windows Server que tenga
el servicio o rol de active directory, y
podremos aplicar la configuración a sitios,
dominios, unidades organizativas.
5.
Administración Centralizada
de la Seguridad
Administración Centralizada de la Seguridad
La administración centralizada de
seguridad se basa en crear
dominios y establecer relaciones de
confianza, con el fin de centralizar
las cuentas de usuario de la red y
otro tipo de información
de seguridad, facilitando el uso y
la administración de la red.
6.
Registro de Configuración
Registro de Configuración
Existe una base de datos
denominada Registro, esta base de
datos contiene información acerca
del sistema operativo y de los
usuarios que hayan iniciado
sesiones en esta computadora, en
este registro se guardan los cambios
realizados dentro del sistema, un
ejemplo puede ser las cuentas de
usuarios registradas en el archivo
Sam (Security Accounts Manager).
Para abrir la carpeta que contiene el SAM,
haz clic en "Inicio | Equipo | C: | Windows |
System32|config". Desplázate hacia abajo
hasta "lsass.exe" para ver el tamaño del
archivo. Debido a que el SAM siempre se
está ejecutando en tu computadora, haz
doble clic sobre el archivo que provoca un
error que indica que el proceso ya se está
ejecutando en tu computadora.
¿Dónde se encuentra Sam?
7.
Administración de las estaciones
de trabajo de los usuarios
Administración de las estaciones de
trabajo de los usuarios
Puede usar el rol de servidor de Servicios de
dominio de Active Directory para la
administración de usuarios y recursos, y
proporcionar compatibilidad con aplicaciones
habilitadas para el directorio, el Servicio de
Directorio Activo proporciona la capacidad de
establecer un único inicio de sesión y un
repositorio central de información para toda su
infraestructura, lo que simplifica ampliamente la
administración de usuarios y equipos.
Cont.
Se instalan Servicios de dominio de Active Directory y una vez instalado se
podra realizar una correcta administración de usuarios.
8.
Copia de seguridad en cinta
Copia de seguridad en cinta
Una copia de seguridad, es un duplicado de
nuestra información que realizamos para
salvaguardar los documentos, este es uno de
los métodos mejor conocidos de copia de
seguridad y se ha comprobado bien durante
muchos años, El funcionamiento de una cinta
para la escritura, la computadora envía las
señales eléctricas hacia la bobina
electromagnética, la bobina se polariza y
transmite el magnetismo a la cinta en
movimiento
9.
Monitoreo del rendimiento
Monitoreo del rendimiento
Se utiliza para observar, representar
gráficamente y registrar cientos
de datos estadísticos acerca de tipos
específicos de rendimiento,
el Monitoreo de sistema le permite
supervisar simultáneamente el
rendimiento de un gran número de todas
las computadoras remotas, de forma que
esta pueda controlar y comparar
simultáneamente el rendimiento y el uso
de un gran número de servidores.
Cont.
Para acceder a esta herramienta
vamos a:
/inicio/ herramientas
administrativas /monitor de
confiabilidad y rendimiento
Opciones de monitorización que
tenemos al alcance: Disco, Memoria,
Procesador, Alertas, Red, Base de
datos, Cache, Cola de impresión,
discos físicos, disco lógico,
10.
Administración remota
Administración remota
Es la funcionalidad de algunos programas
que permiten realizar ciertos tipos de
acciones desde un equipo local y que las
mismas se ejecuten en otro equipo
remoto, Por ejemplo, el responsable de
una red informática puede acceder a otra
computadora para ver si la misma tiene
problemas, sin necesidad de moverse de
su escritorio.
ESCRITORIO REMOTO: Windows 8.1
Lo primero que debemos hacer, es configurar
el servidor, para que acepte dicha conexión.
Para ello, abriremos el asistente para agregar
roles y características y cuando lleguemos a
la segunda opción, tipo de instalación,
elegiremos “Instalación de servicios de
Escritorio Remoto”.
Cont.
Continuando en tipo de implementación,
la opción segunda, inicio rápido, que
implementarServicios de Escritorio
remoto en un servidor y crea una
colección y publica programas
RemoteApp.
Cont.
Pulsaremos en siguiente y elegiremos
escenario de implementación de escrito
basada en sesión, que permite a los
usuarios conectase a colecciones de
sesión que incluyan programas
RemoteApp publicados y escritorios
basados en sesión.
Cont.
En el siguiente punto, será
necesario especificar servidor
de agente de conexión a
escritorio remoto, agregar el
servidor en cuestión y hacer clic
en siguiente. Aquí, el asistente
avisa que se usarán credenciales
de administrador en el dominio
configurado.
Cont.
En el siguiente punto, el asistente
avisa que para completar la
instalación se deben reiniciar los
servidores de destino, y hace un
resumen de los servicios de rol
que se instalarán en el servidor.
Marcaremos la casilla de reinicio
automático y pulsaremos sobre
implementar.
Cont.
◍Al implementar, aparece
en el asistente el progreso
de la instalación que se
está realizando.
Cont.
◍Finalizada la instalación para abrir
el cliente de Escritorio Remoto de
Windows debemos desplegar el
panel lateral de Windows 8.1 y allí
teclear “escritorio remoto” y
seleccionar la primera opción que
nos aparecerá.
Cont.
◍Se abrirá una ventana para conectar, en
ella debemos seleccionar “más opciones”.
Introduciremos la IP (o nombre FQDN) del
servidor en “equipo”, y en “usuario”
especificaremos “administrador”. Se abrirá
otra ventana donde deberemos especificar
las credenciales de administrador.
Cont.
◍A pulsar en “aceptar” saltará una
advertencia de seguridad, donde se
alerta de que no puede comprobarse la
identidad del equipo remoto puesto que
el certificado no proviene de una entidad
certificadora. El certificado está emitido
por el propio servidor. Pulsamo en “Sí”,
para conectar.
Cont.
Con esto se puede
administrar el equipo
completamente de
manera remota.
11.
Elección de controladores y protocolos
Let’s start with the first set of slides
Elección de controladores y protocolos
Definición controladores, es un
programa informático que permite
al sistema operativo interactuar
con un periférico, haciendo una
abstracción del hardware y
proporciona una interfaz para
usarlo
Elección de controladores y protocolos
Definición de protocolo, es un
método estándar que permite la
comunicación entre procesos
(que parcialmente se ejecutan
en diferentes equipos).
Cont.
En la actualidad existen una diversidad de protocolos para su elección
debido al amplio campo, algunos de los protocolos de red más usados en
la actualidad son:
Acceso web: 80 http, 443 https
Orientados a correo: smtp 25, imap 220, pop 110
Comunicación: ftp 21, ssh 22 telnet 23
Envío de información: tcp, ip
Distribuyente de direcciones ip: dhcp
Thanks!Any questions?
👍

Más contenido relacionado

La actualidad más candente

Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su funciónConsuelo Sandoval
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJORGE MONGUI
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y DirectoriosMayra Almache
 
Dispositivos hardware de red
Dispositivos hardware de redDispositivos hardware de red
Dispositivos hardware de redMaria Izaguirre
 
silabo de Instalacion y configuracion de redes de comunicacion
silabo de Instalacion y configuracion de redes de comunicacionsilabo de Instalacion y configuracion de redes de comunicacion
silabo de Instalacion y configuracion de redes de comunicacionisepsjb
 
Web 1.0 2.0 3.0 características, definiciones, ejemplos.
Web 1.0 2.0 3.0 características, definiciones, ejemplos.Web 1.0 2.0 3.0 características, definiciones, ejemplos.
Web 1.0 2.0 3.0 características, definiciones, ejemplos.SantiagoDiazSalamanca
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosRichard J. Nuñez
 
EvolucióN Del Software
EvolucióN Del SoftwareEvolucióN Del Software
EvolucióN Del Softwareadrianamoni
 
Todo sobre el internet
Todo sobre el internetTodo sobre el internet
Todo sobre el internetjpatricioap
 
La computadora y la Comunicacion
La computadora y la ComunicacionLa computadora y la Comunicacion
La computadora y la ComunicacionYESENIA CETINA
 
Administracion de usuarios y grupos
Administracion de usuarios y gruposAdministracion de usuarios y grupos
Administracion de usuarios y gruposJACKELIN SORALUZ
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redesDelaCruzSanchez
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputoManuel Montenegro
 
Que Es Internet 2
Que Es Internet 2Que Es Internet 2
Que Es Internet 2aurablava
 

La actualidad más candente (20)

Que es un firewall y su función
Que es un firewall y su funciónQue es un firewall y su función
Que es un firewall y su función
 
Interconexión redes
Interconexión redesInterconexión redes
Interconexión redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Archivos y Directorios
Archivos y DirectoriosArchivos y Directorios
Archivos y Directorios
 
Dispositivos hardware de red
Dispositivos hardware de redDispositivos hardware de red
Dispositivos hardware de red
 
silabo de Instalacion y configuracion de redes de comunicacion
silabo de Instalacion y configuracion de redes de comunicacionsilabo de Instalacion y configuracion de redes de comunicacion
silabo de Instalacion y configuracion de redes de comunicacion
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
 
Web 1.0 2.0 3.0 características, definiciones, ejemplos.
Web 1.0 2.0 3.0 características, definiciones, ejemplos.Web 1.0 2.0 3.0 características, definiciones, ejemplos.
Web 1.0 2.0 3.0 características, definiciones, ejemplos.
 
Protección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas OperativosProtección y Seguridad de los Sistemas Operativos
Protección y Seguridad de los Sistemas Operativos
 
VLAN
VLANVLAN
VLAN
 
EvolucióN Del Software
EvolucióN Del SoftwareEvolucióN Del Software
EvolucióN Del Software
 
Todo sobre el internet
Todo sobre el internetTodo sobre el internet
Todo sobre el internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
La computadora y la Comunicacion
La computadora y la ComunicacionLa computadora y la Comunicacion
La computadora y la Comunicacion
 
Administracion de usuarios y grupos
Administracion de usuarios y gruposAdministracion de usuarios y grupos
Administracion de usuarios y grupos
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Herramientas de gestiòn de redes
Herramientas de gestiòn de redesHerramientas de gestiòn de redes
Herramientas de gestiòn de redes
 
Preparacion y control del centro de cómputo
Preparacion y control del centro de cómputoPreparacion y control del centro de cómputo
Preparacion y control del centro de cómputo
 
Que Es Internet 2
Que Es Internet 2Que Es Internet 2
Que Es Internet 2
 

Similar a Seminario de Tecnologia Aplicada

concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoAgustin Valdez
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEYimy Pérez Medina
 
Servicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxeServicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxeAndres Ldño
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfFranSimp
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red ANDINO2017
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónSocialBiblio
 
Instalacion remota pxe
Instalacion remota pxe Instalacion remota pxe
Instalacion remota pxe Daniel Patiño
 
Manualdeword 110407125851-phpapp02
Manualdeword 110407125851-phpapp02Manualdeword 110407125851-phpapp02
Manualdeword 110407125851-phpapp02Leo San Martin
 
Como instalar un Sistema Operativo "Debían"
Como instalar un Sistema  Operativo "Debían"Como instalar un Sistema  Operativo "Debían"
Como instalar un Sistema Operativo "Debían"Nestor Navarro Vazquez
 
Manualdel servidordeescuela secundaria
Manualdel servidordeescuela secundariaManualdel servidordeescuela secundaria
Manualdel servidordeescuela secundariaUNMSM
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOSDaNn Justo Patiño
 
Prácticas ximena narvaez
Prácticas ximena narvaez Prácticas ximena narvaez
Prácticas ximena narvaez Xime Narvaez
 
Proyecto final admistracion de redes
Proyecto final admistracion de redesProyecto final admistracion de redes
Proyecto final admistracion de redeskare26
 

Similar a Seminario de Tecnologia Aplicada (20)

concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativo
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
 
Servicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxeServicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxe
 
sistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdfsistemasoperativosderednos-120829121851-phpapp02.pdf
sistemasoperativosderednos-120829121851-phpapp02.pdf
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Instalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuraciónInstalación KOHA: desarrollo, requerimientos y configuración
Instalación KOHA: desarrollo, requerimientos y configuración
 
Instalacion remota pxe
Instalacion remota pxe Instalacion remota pxe
Instalacion remota pxe
 
Resumen tema 2
Resumen tema 2Resumen tema 2
Resumen tema 2
 
Manualdeword 110407125851-phpapp02
Manualdeword 110407125851-phpapp02Manualdeword 110407125851-phpapp02
Manualdeword 110407125851-phpapp02
 
Manual de word
Manual de wordManual de word
Manual de word
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Manual de word
Manual de wordManual de word
Manual de word
 
Como instalar un Sistema Operativo "Debían"
Como instalar un Sistema  Operativo "Debían"Como instalar un Sistema  Operativo "Debían"
Como instalar un Sistema Operativo "Debían"
 
Manualdel servidordeescuela secundaria
Manualdel servidordeescuela secundariaManualdel servidordeescuela secundaria
Manualdel servidordeescuela secundaria
 
Paso a paso zenoss 2.5
Paso a paso zenoss  2.5Paso a paso zenoss  2.5
Paso a paso zenoss 2.5
 
Sistemas operativos de red NOS
Sistemas operativos de red NOSSistemas operativos de red NOS
Sistemas operativos de red NOS
 
Prácticas ximena narvaez
Prácticas ximena narvaez Prácticas ximena narvaez
Prácticas ximena narvaez
 
Proyecto final admistracion de redes
Proyecto final admistracion de redesProyecto final admistracion de redes
Proyecto final admistracion de redes
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 

Último

SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENSLuisLobatoingaruca
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxSergioGJimenezMorean
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)ssuser563c56
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfMirthaFernandez12
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamientoRobertoAlejandroCast6
 

Último (20)

SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENSMANIOBRA Y CONTROL INNOVATIVO LOGO PLC  SIEMENS
MANIOBRA Y CONTROL INNOVATIVO LOGO PLC SIEMENS
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptxPPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
PPT SERVIDOR ESCUELA PERU EDUCA LINUX v7.pptx
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)Voladura Controlada  Sobrexcavación (como se lleva a cabo una voladura)
Voladura Controlada Sobrexcavación (como se lleva a cabo una voladura)
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdfPresentación Proyecto Trabajo Creativa Profesional Azul.pdf
Presentación Proyecto Trabajo Creativa Profesional Azul.pdf
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa  tipos y funcionamientoCaldera Recuperadora de químicos en celulosa  tipos y funcionamiento
Caldera Recuperadora de químicos en celulosa tipos y funcionamiento
 

Seminario de Tecnologia Aplicada

  • 2. Integrantes Grupo 3 Samuel Colon Feliz Allison Pérez 14-eisn-6-084 Braulio Encarnación 07-sis6-1-044 Ariel José 13-mist-6-047
  • 4. Descripción General de Sistema para Servidores ◍Un sistema operativo para Servidor es un software utilizado como plataforma que soporta programas multiusuarios, aplicaciones en redes y herramientas críticas en procesos empresariales. El objetivo de este tipo de sistemas se centraliza en la seguridad, los recursos compartidos, estabilidad de aplicaciones.
  • 5. Cont. Microsoft Windows Server 2003 Windows HPC Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Small Business Server Windows Essential Business Server Windows Home Server Windows Server 2012 Linux Centos Debian Ubuntu Ret Hat
  • 7. La idea de arquitectura de red abiertas fue introducida por kahn, en 1972, (Robert kahn) ingeniero y científico estadounidense de la computación, quien junto a Vinton Cerf creo el protocolo TCP/IP, elemento fundamental para la comunicación en internet.
  • 8. Arquitectura de Redes Abiertas ◍Una arquitectura abierta es toda aquella que puede ser modificada por un programador capacitado que no pertenezca a la compañía que creo el código fuente, puede ser a su vez la información redistribuida y compartida siempre y cuando el programador tenga la licencia para realizar dichos actos.
  • 9. Cont. ◍Los organismos de estandarización son importantes para mantener una Internet abierta con especificaciones y protocolos de libre acceso que pueda implementar cualquier proveedor.
  • 10. Cont. Algunos de los organismos de estandarización son: ◍ Transient Ischemic Attack (TIA) (Ataque isquémico transitorio) ◍ Internet Architecture Board (IAB) (Directorio de Arquitectura de Internet) ◍ Internet Engineering Task Force (IETF) (Grupo de Trabajo de Ingeniería de Internet) ◍ Instituto de Ingenieros en Electricidad y Electrónica (IEEE) ◍ International Organization for Standardization (ISO)
  • 12. Instalación desde la Red ◍Es posibles instalar sistemas operativos en estaciones de trabajo a través de la red, en lugar de utilizar disquetes o CD-ROM para cada estación de trabajo. Para este proceso se debe usar la utilería que viene por defecto para iniciar el computador desde la red e instalar el software desde un servidor u otra PC por medio de la tecnología Preboot Execution Environment en español Entorno de ejecución de prearranquee
  • 13. Cont. ◍¿Qué es PXE? Preboot Execution Environment (PXE) (Entorno de ejecución de prearranque), es un entorno para arrancar e instalar el sistema operativo en computadoras a través de una red, de manera independiente de los dispositivos de almacenamiento de datos disponibles (como discos duros) o de los sistemas operativos instalados.
  • 14. Instalación del PXE en Ubuntu 1. Prerrequisitos Para instalar un servidor PXE en Ubuntu, antes de comenzar con la propia instalación del servicio son necesarias algunas instalaciones previas:  Actualizar Ubuntu de forma desatendida  Instalar un Servidor DHCP en Ubuntu  Instalar Apache. • Instalar el Servidor PXE.
  • 15. Cont. No es necesario que el servidor DHCP corra en la misma máquina en la que vamos a instalar el PXE. En una producción lo recomendable sería separar estos dos servicios dada la problemática que supondría la caída del DHCP. 2. Escenario: En nuestro caso el escenario que hemos definido es el siguiente:
  • 16. Cont. 1 root@itadicts:~# apt-get install tftpd-hpa inetutils-inetd 1 root@itadicts:~# apt-get install apache2 3. Instalar apache: Apache es un servidor web que debemos instalar para que nuestro servidor PXE funcione correctamente, Para su instalación ejecutaremos el comando: 4. Instalar un servidor PXE en Ubuntu: Ahora vamos a proceder a la instalación del servidor PXE
  • 17. Cont. Una vez concluida la instalación pasamos a la configuración del servicio 1 root@itadicts:~# vim /etc/default/tftpd-hpa 5. Configuración: En primer lugar abrimos el fichero de configuración de tftpd-hpa con el editor que prefiramos: 1 2 RUN_DAEMON="yes" OPTIONS="-l -s /var/lib/tftpboot" Debemos añadir las siguientes líneas al comienzo del fichero:
  • 18. Cont. 1 2 3 4 5 6 7 8 # /etc/default/tftpd-hpa RUN_DAEMON="yes" OPTIONS="-l -s /var/lib/tftpboot" TFTP_USERNAME="tftp" TFTP_DIRECTORY="/var/lib/tftpboot" TFTP_ADDRESS="[::]:69" TFTP_OPTIONS="--secure" Quedando el mismo de la siguiente manera: 1 tftp dgram udp wait root /usr/sbin/in.tftpd /usr/sbin/in.tftpd -s /var/lib/tftpboot El siguiente paso es modificar el fichero /etc/inetd.conf y añadir al final de este la siguiente línea:
  • 19. Cont. 1 2 3 root@itadicts:~# service tftpd-hpa restart tftpd-hpa stop/waiting tftpd-hpa start/running, process 4408 Ya solo nos queda reiniciar el servicio: 1 2 3 4 5 6 allow booting; allow bootp; option option-128 code 128 = string; option option-129 code 129 = text; next-server 10.0.1.254; filename "pxelinux.0"; Ahora debemos modificar el fichero de configuración de nuestro servidor DHCP para que cuando otorga una dirección IP también de la posibilidad de un arranque por red. Para esta tarea nos dirigimos al fichero /etc/dhcp/dhcpd.conf y añadimos las siguientes líneas al final:
  • 20. Cont. 1 root@itadicts:~# service isc-dhcp-server restart Reiniciamos el servicio DHCP: 1 root@itadicts:~# mkdir /var/www/html/ubuntu_server_1404/ 6. Añadir imágenes al servidor: Nosotros vamos a utilizar el propio disco de Ubuntu Server para crear una imagen del mismo que nos sirva para realizar su instalación por la red. Para ello creamos un directorio bajo el arbol de Apache:
  • 21. Cont. 1 root@itadicts:~# cp -fr /mnt/* /var/www/html/ubuntu_server_1404/ 1 root@itadicts:~# cp -fr /var/www/html/ubuntu_server_1404/install/netboot/* /var/lib/tftpboot/ Copiamos el instalador de red en la ruta de configuración del servidor PXE: Copiamos dentro todo el contenido del CD de instalación:
  • 22. Cont. 1 2 3 4 5 6 7 8 9 # D-I config version 2.0 include ubuntu-installer/i386/boot-screens/menu.cfg default ubuntu-installer/i386/boot-screens/vesamenu.c32 prompt 0 timeout 0 label ubuntu_32bits_server_1404 kernel ubuntu-installer/i386/linux append ks=http://10.0.1.254/ks.cfg vga=normal initrd=ubuntu- installer/i386/initrd.gz ramdisk_size=16432 root=/dev/rd/0 rw -- Editamos el fichero /var/lib/tftpboot/pxelinux.cfg/default y lo dejamos de la siguiente forma:
  • 23. Cont. 7. Comprobación: En nuestro caso se añadido otra imagen más usando el mismo proceso que se ha mostrado. La imagen es un Debian. También se modificado un poco el menú inicial del PXE para que muestre las cosas que se pretende destacar y el resultado ha sido:
  • 25. Seguridad Incorporada Es el control de acceso que le permite asignar permisos a archivos individuales. El concepto de derechos de usuario le ofrece un sistema de control de las funciones básicas del sistema, como establecer la hora y cerrar la computadora (ordenador) para las políticas de grupo o GPO de Windows Server.
  • 26. Cont. ◍Básicamente las políticas nos dan el control de los equipos de la red, pudiendo establecer configuraciones para los distintos componentes de sistema operativo, para poder lograrlo vamos a necesitar un Windows Server que tenga el servicio o rol de active directory, y podremos aplicar la configuración a sitios, dominios, unidades organizativas.
  • 28. Administración Centralizada de la Seguridad La administración centralizada de seguridad se basa en crear dominios y establecer relaciones de confianza, con el fin de centralizar las cuentas de usuario de la red y otro tipo de información de seguridad, facilitando el uso y la administración de la red.
  • 30. Registro de Configuración Existe una base de datos denominada Registro, esta base de datos contiene información acerca del sistema operativo y de los usuarios que hayan iniciado sesiones en esta computadora, en este registro se guardan los cambios realizados dentro del sistema, un ejemplo puede ser las cuentas de usuarios registradas en el archivo Sam (Security Accounts Manager).
  • 31. Para abrir la carpeta que contiene el SAM, haz clic en "Inicio | Equipo | C: | Windows | System32|config". Desplázate hacia abajo hasta "lsass.exe" para ver el tamaño del archivo. Debido a que el SAM siempre se está ejecutando en tu computadora, haz doble clic sobre el archivo que provoca un error que indica que el proceso ya se está ejecutando en tu computadora. ¿Dónde se encuentra Sam?
  • 32. 7. Administración de las estaciones de trabajo de los usuarios
  • 33. Administración de las estaciones de trabajo de los usuarios Puede usar el rol de servidor de Servicios de dominio de Active Directory para la administración de usuarios y recursos, y proporcionar compatibilidad con aplicaciones habilitadas para el directorio, el Servicio de Directorio Activo proporciona la capacidad de establecer un único inicio de sesión y un repositorio central de información para toda su infraestructura, lo que simplifica ampliamente la administración de usuarios y equipos.
  • 34. Cont. Se instalan Servicios de dominio de Active Directory y una vez instalado se podra realizar una correcta administración de usuarios.
  • 36. Copia de seguridad en cinta Una copia de seguridad, es un duplicado de nuestra información que realizamos para salvaguardar los documentos, este es uno de los métodos mejor conocidos de copia de seguridad y se ha comprobado bien durante muchos años, El funcionamiento de una cinta para la escritura, la computadora envía las señales eléctricas hacia la bobina electromagnética, la bobina se polariza y transmite el magnetismo a la cinta en movimiento
  • 38. Monitoreo del rendimiento Se utiliza para observar, representar gráficamente y registrar cientos de datos estadísticos acerca de tipos específicos de rendimiento, el Monitoreo de sistema le permite supervisar simultáneamente el rendimiento de un gran número de todas las computadoras remotas, de forma que esta pueda controlar y comparar simultáneamente el rendimiento y el uso de un gran número de servidores.
  • 39. Cont. Para acceder a esta herramienta vamos a: /inicio/ herramientas administrativas /monitor de confiabilidad y rendimiento Opciones de monitorización que tenemos al alcance: Disco, Memoria, Procesador, Alertas, Red, Base de datos, Cache, Cola de impresión, discos físicos, disco lógico,
  • 41. Administración remota Es la funcionalidad de algunos programas que permiten realizar ciertos tipos de acciones desde un equipo local y que las mismas se ejecuten en otro equipo remoto, Por ejemplo, el responsable de una red informática puede acceder a otra computadora para ver si la misma tiene problemas, sin necesidad de moverse de su escritorio.
  • 42. ESCRITORIO REMOTO: Windows 8.1 Lo primero que debemos hacer, es configurar el servidor, para que acepte dicha conexión. Para ello, abriremos el asistente para agregar roles y características y cuando lleguemos a la segunda opción, tipo de instalación, elegiremos “Instalación de servicios de Escritorio Remoto”.
  • 43. Cont. Continuando en tipo de implementación, la opción segunda, inicio rápido, que implementarServicios de Escritorio remoto en un servidor y crea una colección y publica programas RemoteApp.
  • 44. Cont. Pulsaremos en siguiente y elegiremos escenario de implementación de escrito basada en sesión, que permite a los usuarios conectase a colecciones de sesión que incluyan programas RemoteApp publicados y escritorios basados en sesión.
  • 45. Cont. En el siguiente punto, será necesario especificar servidor de agente de conexión a escritorio remoto, agregar el servidor en cuestión y hacer clic en siguiente. Aquí, el asistente avisa que se usarán credenciales de administrador en el dominio configurado.
  • 46. Cont. En el siguiente punto, el asistente avisa que para completar la instalación se deben reiniciar los servidores de destino, y hace un resumen de los servicios de rol que se instalarán en el servidor. Marcaremos la casilla de reinicio automático y pulsaremos sobre implementar.
  • 47. Cont. ◍Al implementar, aparece en el asistente el progreso de la instalación que se está realizando.
  • 48. Cont. ◍Finalizada la instalación para abrir el cliente de Escritorio Remoto de Windows debemos desplegar el panel lateral de Windows 8.1 y allí teclear “escritorio remoto” y seleccionar la primera opción que nos aparecerá.
  • 49. Cont. ◍Se abrirá una ventana para conectar, en ella debemos seleccionar “más opciones”. Introduciremos la IP (o nombre FQDN) del servidor en “equipo”, y en “usuario” especificaremos “administrador”. Se abrirá otra ventana donde deberemos especificar las credenciales de administrador.
  • 50. Cont. ◍A pulsar en “aceptar” saltará una advertencia de seguridad, donde se alerta de que no puede comprobarse la identidad del equipo remoto puesto que el certificado no proviene de una entidad certificadora. El certificado está emitido por el propio servidor. Pulsamo en “Sí”, para conectar.
  • 51. Cont. Con esto se puede administrar el equipo completamente de manera remota.
  • 52. 11. Elección de controladores y protocolos Let’s start with the first set of slides
  • 53. Elección de controladores y protocolos Definición controladores, es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporciona una interfaz para usarlo
  • 54. Elección de controladores y protocolos Definición de protocolo, es un método estándar que permite la comunicación entre procesos (que parcialmente se ejecutan en diferentes equipos).
  • 55. Cont. En la actualidad existen una diversidad de protocolos para su elección debido al amplio campo, algunos de los protocolos de red más usados en la actualidad son: Acceso web: 80 http, 443 https Orientados a correo: smtp 25, imap 220, pop 110 Comunicación: ftp 21, ssh 22 telnet 23 Envío de información: tcp, ip Distribuyente de direcciones ip: dhcp