Carlos César Bolón-Antología-Taller de Sistemas Operativos

142
Taller de Sistemas Operativ os Alumno: Carlos César Bolón Rosado Profesor: Ing. Lázaro Arcos Castillo Antología conformada por las 4 unidades correspondientes

Transcript of Carlos César Bolón-Antología-Taller de Sistemas Operativos

Taller de Sistemas Operativos

Antologa conformada por las 4 unidades correspondientes

Alumno: Carlos Csar Boln Rosado

Profesor: Ing. Lzaro Arcos Castillo

Balancn Tabasco, Mayo 2014INTRODUCCION

El presente reporte de investigacin fue elaborado con base en el temario de la materia de Taller de sistemas operativos, correspondiente a la carrera de Ingeniera en Sistemas Computacionales, en l se abordan 4 unidades las cules estn conformadas por temas seleccionados con la finalidad de extraer la mayor importancia de los puntos establecidos.

Asimismo sealar que en esta investigacin se llevan a cabo sealamientos claros y concisos del rea de Sistemas operativos tanto en software libre como privado, de tal modo es posible aprender de una gran variedad de herramientas tecnolgicas que nos facilita el desarrollo de sistemas compuestos por un equipamiento lgico variado el cul nosotros podemos decidir en qu momento es mejor utilizarlos puesto que cada uno tiene una caracterstica especial.

Es por ello que invitamos a tomarse el tiempo necesario para comprender los conceptos que se abordan en esta materia tan importante en el campo de las ciencias computacionales.

No resta que reflexionar sobre las ventajas que nos pueden traer los conocimientos bien concebidos en los siguientes prrafos

INDICEContenido

UNIDAD I61.1 Introduccin71.1.1 Historia yevolucin71.1.2 Estructura general del sistema operativo81.2 Requerimientos del sistema10Windows 7 Ultimate y Professional111.3 Configuracion basica121.3.1 Mtodos de instalacin121.3.2 Inicio de la instalacin13Instalar el sistema operativo131.3.3 Del entorno de usuario141.3.4 Configuracin del sistema161.3.5 Configuracin de seguridad191.3.6 Configuracin de red201.5 Comandos y aplicaciones221.5.1 Manejo de archivos221.5.2 Instalacin y ejecucin de aplicaciones28UNIDAD II292.1- Caractersticas software propietario302.2- Caractersticas de instalacin para servidores312.2.1- Instalacin312.2.2- Configuracin362.3- Administracin de recursos452.3.1- Tipos de recursos452.3.2- Administracin de recursos452.3.3- Administracin de cuentas de usuario y de equipo462.3.4- Administracin de grupos532.3.5- Administracin de acceso a recursos542.3.6- Administracin de servicios de impresin552.4- Medicin y desempeo562.4.1-Desempeo562.4.2-Herramientas de medicin562.4.3-Indicadores de desempeo572.4.4-Roadmap582.5-Seguridad e integridad582.5.1-Seguridad por software582.5.2-Seguridad por hardware582.5.3-Plantillas de seguridad para proteger los equipos592.5.4-Configuracin de la auditoria602.5.5-Administracin de registros de seguridad60UNIDAD III613.1 INTRODUCCION.623.2. Requerimientos de Instalacin.653.3. Mtodos de instalacin.693.4 Estructuras de directorios783.5 Comandos y aplicaciones793.6 Administracin de recursos81Tipos de usuarios81UNIDAD IV834.1.1 Interoperabilidad844.1.2 Neutralidad Tecnologica854.2.1 Desventajas De Los Formatos De Archivos "Estandar De Facto" Cerrados.864.2.2 Formatos De Archivos Abiertos874.2.3 Formato De ArchivosEstndaresDe Iso884.3 Recursos Remotos.894.3.1 Impresion894.3.2 Escritorio Remoto904.3.3 Rpc914.4 Acceso A Sistemas De Archivos.914.4.1 Acceso A Formatos De Disco (Fat-16/Fat-32/Vfat/Ntfs/Xts/Extfs)92Sistema De Archivos Fat1692Sistema De Archivos Fat3293Sistema De Archivos Ntfs94Sistema De Archivos Xfs944.4.2 Herramientas Para El Acceso A Formatos De Disco954.5 Emulacion Del Sistema Operativo964.5.1Ejecucin De Binarios De Otros Sistemas Operativos.974.5.2 Herramientas Para La Ejecucion De Binarios974.6 Virtualizacion984.6.1 Emulacion De Hardware994.6.2 Herramientas Para LaEmulacinDe Hardware1004.6.3. Creacin De Una Mquina Virtual101Conclusin106Bibliografa106

UNIDAD I

Configuracin de Estaciones de Trabajos.

1.1 Introduccin

1.1.1 Historia yevolucin

Tal vez la primera computadora que podra ser calificada como estacin de trabajo fue la IBM 1620, una pequea computadora cientfica diseada para ser usada interactivamente por una sola persona sentada en la consola. Fue introducida en 1959. Una caracterstica peculiar de la mquina era que careca de cualquier tipo de circuito aritmtico real. Para realizar la adicin, requera una tabla almacenada en la memoria central con reglas decimales de la adicin. Lo que permita ahorrar en costos de circuitos lgicos, permitiendo a IBM hacerlo ms econmica. El nombre cdigo de la mquina fue CADET, el cual algunas personas decan que significaba "Can't Add, Doesn't Even Try - No puede sumar, ni siquiera lo intenta". No obstante, se alquil inicialmente por unos $1000 por mes.Posteriormente llegaron el IBM 1130 (sucesor del 1620 en 1965), y el minicomputador PDP-8 de Digital Equipment Corporation.Las primeras workstations basadas en microordenadores destinados a ser utilizados por un nico usuario fueron mquina Lisp del MIT a comienzos de los aos 70, seguidas de los Xerox Alto (1973), PERQ (1979) y Xerox Star (1981).

En los aos 80 se utilizaron estaciones de trabajo basadas en CPU Motorola 68000 comercializadas por nuevas empresas como Apollo Computer, Sun Microsystems y SGI. Posteriormente llegaran NeXT y otras.

1.1.2 Estructura general del sistema operativo

En esta unidad examinaremos cuatro estructuras distintas que ya han sido probadas.Estructura modular.Tambin llamados sistemas monolticos. Este tipo de organizacin es con mucho la ms comn; bien podra recibir el subttulo de "el gran embrollo". La estructura consiste en que no existe estructura alguna. El sistema operativo se escribe como una coleccin de procedimientos, cada uno de los cuales puede llamar a los dems cada vez que as lo requiera. Cuando se usa esta tcnica, cada procedimiento del sistema tiene una interfaz bien definida en trminos de parmetros y resultados y cada uno de ellos es libre de llamar a cualquier otro, si este ltimo proporciona cierto clculo til para el primero. Sin embargo incluso en este tipo de sistemas es posible tener al menos algo de estructura. Los servicios (llamadas al sistema) que proporciona el sistema operativo se solicitan colocando los parmetros en lugares bien definidos, como en los registros o en la pila, para despus ejecutar una instruccin especial de trampa de nombre "llamada al ncleo" o "llamada al supervisor".

Esta instruccin cambia la mquina del modo usuario al modo ncleo y transfiere el control al sistema operativo. El sistema operativo examina entonces los parmetros de la llamada, para determinar cual de ellas se desea realizar. A continuacin, el sistema operativo analiza una tabla que contiene en la entrada k un apuntador al procedimiento que realiza la k-esima llamada al sistema. Por ultimo, la llamada al sistema termina y el control regresa al programa del usuario.

Esta organizacin sugiere una organizacin bsica del sistema operativo: Un programa principal que llama al procedimiento del servicio solicitado. Un conjunto de procedimientos de servicio que llevan a cabo las llamadas al sistema. Un conjunto de procedimientos utilitarios que ayudan al procedimiento de servicio.

Estructura jerrquica.

A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron los sistemas, se hizo necesaria una mayor organizacin del software, del sistema operativo, donde una parte del sistema contena subpartes y esto organizado en forma de niveles.

Se dividi el sistema operativo en pequeas partes, de tal forma que cada una de ellas estuviera perfectamente definida y con un claro interface con el resto de elementos.

Se constituy una estructura jerrquica o de niveles en los sistemas operativos, el primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de Dijkstra, que se utiliz con fines didcticos. Se puede pensar tambin en estos sistemas como si fueran `multicapa. Multics y Unix caen en esa categora. [Feld93].

En la estructura anterior se basan prcticamente la mayora de los sistemas operativos actuales. Otra forma de ver este tipo de sistema es la denominada de anillos concntricos o rings.

En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa (trap), por donde pueden entrar las llamadas de las capas inferiores. De esta forma, las zonas ms internas del sistema operativo o ncleo del sistema estarn ms protegidas de accesos indeseados desde las capas ms externas. Las capas ms internas sern, por tanto, ms privilegiadas que las externas.

Mquina Virtual.Se trata de un tipo de sistemas operativos que presentan una interface a cada proceso, mostrando una mquina que parece idntica a la mquina real subyacente. Estos sistemas operativos separan dos conceptos que suelen estar unidos en el resto de sistemas: la multiprogramacin y la mquina extendida. El objetivo de los sistemas operativos de mquina virtual es el de integrar distintos sistemas operativos dando la sensacin de ser varias mquinas diferentes.

El ncleo de estos sistemas operativos se denomina monitor virtual y tiene como misin llevar a cabo la multiprogramacin, presentando a los niveles superiores tantas mquinas virtuales como se soliciten. Estas mquinas virtuales no son mquinas extendidas, sino una rplica de la mquina real, de manera que en cada una de ellas se pueda ejecutar un sistema operativo diferente, que ser el que ofrezca la mquina extendida al usuario.

Cliente-servidor ( Microkernel)El tipo ms reciente de sistemas operativos es el denominado Cliente-servidor, que puede ser ejecutado en la mayora de las computadoras, ya sean grandes o pequeas.

Este sistema sirve para toda clase de aplicaciones por tanto, es de propsito general y cumple con las mismas actividades que los sistemas operativos convencionales.

comunicacin entre los clientes y los servidores. Los procesos pueden ser tanto servidores como clientes. Por ejemplo, un programa de aplicacin normal es un cliente que llama al servidor correspondiente para acceder a un archivo o realizar una operacin de entrada/salida sobre un dispositivo concreto. A su vez, un proceso cliente puede actuar como servidor para otro. [Alcal92]. Este paradigma ofrece gran flexibilidad en cuanto a los servicios posibles en el sistema final, ya que el ncleo provee solamente funciones muy bsicas de memoria, entrada/salida, archivos y procesos, dejando a los servidores proveer la mayora que el usuario final o programador puede usar. Estos servidores deben tener mecanismos de seguridad y proteccin que, a su vez, sern filtrados por el ncleo que controla el hardware. Actualmente se est trabajando en una versin de UNIX que contempla en su diseo este paradigma.

1.2 Requerimientos del sistema

Windows 7 Ultimate y Professional

Si desea ejecutar Windows 7 en su equipo, necesitar: Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o ms. Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits). Espacio disponible en disco rgido de 16 GB (32 bits) o 20 GB (64 bits). Dispositivo grfico DirectX 9 con controlador WDDM 1.0 o superior.

La funcionalidad del producto y los grficos pueden variar en funcin de la configuracin del sistema. Algunas funciones pueden requerir hardware avanzado o adicional.

Equipos con procesadores de varios ncleos:Windows 7 fue diseado para trabajar con los procesadores actuales de varios ncleos. Todas las versiones de 32 bits de Windows 7 pueden admitir hasta 32 ncleos de procesadores, mientras que las versiones de 64 bits pueden admitir hasta 256 ncleos de procesadores.

Equipos con varios procesadores (CPU):servidores comerciales, estaciones de trabajo y otros equipos de ltima generacin pueden tener ms de un procesador fsico. Windows 7 Professional, Enterprise y Ultimate admiten dos procesadores fsicos, lo que permite obtener el mejor rendimiento en estos equipos. Windows 7 Starter, Home Basic y Home Premium reconocern solamente un procesador fsico.

1.3 Configuracion basica

1.3.1 Mtodos de instalacin El SO se instala en una seccin definida de la unidad de disco duro, denominada particin de disco. Existen varios mtodos para instalar un SO. El mtodo seleccionado para la instalacin depende del hardware del sistema, el SO elegido y los requerimientos del usuario. Existen cuatro opciones bsicas para la instalacin de un nuevo SO:

Instalacin limpiaUna instalacin limpia se realiza en un sistema nuevo o donde no exista ruta de actualizacin entre el SO actual y el que se est instalando. Elimina todos los datos de la particin donde se instala el SO y exige que se vuelva a instalar el software de aplicacin. Un sistema de computacin nuevo requiere una instalacin limpia. Tambin se lleva a cabo una instalacin limpia cuando el SO existente se ha daado de alguna manera.

ActualizacinSi se conserva la misma plataforma de SO, por lo general es posible realizar una actualizacin. Con una actualizacin se preservan las opciones de configuracin del sistema, las aplicaciones y los datos. Slo se reemplazan los archivos del SO antiguo por los del nuevo.

Arranque mltipleSe puede instalar ms de un SO en una computadora para crear un sistema de arranque mltiple. Cada SO tiene su propia particin y puede tener sus propios archivos y sus propias opciones de configuracin. En el inicio, se presenta al usuario un men donde puede seleccionar el SO que desee. Slo se puede ejecutar un SO por vez, y el SO elegido tiene el control absoluto del hardware.

VirtualizacinLa virtualizacin es una tcnica que se suele implementar en servidores. Permite ejecutar varias copias de un mismo SO en el mismo grupo de hardware, lo cual crea varias mquinas virtuales. Cada mquina virtual se puede tratar como una computadora diferente. As, un mismo recurso fsico parece funcionar como varios recursos lgicos.

1.3.2 Inicio de la instalacin

Instalar el sistema operativo

1. Introducir elDVD de Windows 72. Nos aparecer un texto como el siguiente Presione cualquier tecla para arrancar desde el CD o DVD, presionamos cualquier tecla3. Finalmente veremos la pantalla de presentacin deWindows 7,en donde nos preguntaran el idioma y dems opciones. Seleccionamos el espaol y luego terminamos de configurar la hora y el teclado4. Hacemos clic en el botn InstalarAhora.5. A continuacin debers leer el contrato delicencia de Microsoftpara luego aceptar los trminos de licencia. Por ultimo debes hacer clic en Siguiente.6. En la siguiente pantalla tendrs dos opciones, la deactualizarel (Upgrade) y la de la instalacin personalizada (custom). Hacemos clic en Personalizada.7. Seleccionaremos cualquier particin que tengamos disponible y haremos clic en instalar. SI no tenemos formateado el disco rgido, tendremos que hacer clic en Formatear para dejar sin archivos a esa particin.8. Cuando hayas formateado la particin, te ubicaras donde quieresinstalar el Windows 7y le das clic en siguiente.9- Una vez terminado el copiado de archivos, escribirs un nombre de usuario y nombre de equipo si tu quieres. Click en siguiente10.En la siguiente pantalla nos preguntaran unacontrasea, la cual obviamente ser opcional y personal. Puedes dejar en blanco estos campos si tu lo deseas. Clic en siguiente.11. En esta ventana ingresaras el numero de serieWindows 7, por ultimo le haces clic en siguiente12. En la siguiente pantalla seleccionamos Usar la configuracin recomendada13. Configuras tu zona horaria dependiendo donde te encuentres.14. En este paso deberes elegir la ubicacin del equipo; Casa(red domestica), Trabajo (red de trabajo), Cyber o dems (Red Publica).

Finalmente has terminado con lainstalacin de Windows. Para masinformacinenseguida se muestra unvdeode como instalar Windows 7.

1.3.3 Del entorno de usuario

Quitar programas intiles y caractersticas de Windows.Cuando compras un equipo con el sistema operativo instalado, lo ms probable es encontrarse con una cantidad de inutilidades, que seguramente no vamos a utilizar y que ralentiza el funcionamiento del sistema,y adems con el tiempo lo normal es que iremos instalando programas de todo tipo que quizs ya no necesitemos, y algunos sin desistalador a la vista. Para evitarlo y desinstalar adecuadamente nos vamos hasta el Panel de Control ->Programas -> Desinstalar programas.

Tambin desde aqu podemos activar o desactivar caractersticas de Windows 7 segn tus preferencias.

Ajusta efectos visuales en Windows 7.Desde Panel de control dentro del Men inicio vamos hasta la opcin Sistema y seguridad, dentro de la cual de nuevo la opcin Sistema. Dentro de los enlaces que aparecen a la izquierda de la ventana elegiremos Configuracin avanzada del sistema.

En la nueva pantalla activamos la pestaa Opciones avanzadas luego damos clic en Configuracin y luego seleccionamos la opcin "dejar que windows elija la configuracin mas adecuada para este equipo.Desactivar sonidos del sistema.Es posible desactivar los sonidos no deseados de Windows facilmente para evitarlos y para asi obtener ms rendimiento. no dirigimos a panel de control -> Hardware y sonido -> Cambiar los sonidos del sistema.Desactivar Aero

Esto es ms que todo para los equipos de recurso limitados, ya que es muy recomendable deshabilitar el Aero que al igual que el Windows vista ofrece efectos visuales como las trasparencias esto es muy bonito pero consume muchos recursos al sistema. Para desactivarlo damos clic derecho sobre el Escritorio -> Personalizar -> Color de Ventana -> Habilitar transparencia.

1.3.4 Configuracin del sistema

Configuracin del sistema es una herramienta avanzada que ayuda a identificar problemas que podran impedir que se iniciase correctamente. Puede iniciar Windows; con los servicios comunes y programas de inicio desactivados y luego volver a activarlos, de uno en uno. Si un problema no se produce al desactivar un servicio, pero se produce cuando est activado, significa que el servicio podra ser la causa del problema.

Configuracin del sistema se ha diseado para localizar y aislar problemas, pero no se ha concebido como un programa de administracin del inicio. Para quitar permanentemente o desactivar programas o servicios que se ejecutan durante el inicio, consulte; Desinstalar o cambiar un programa.

En la tabla siguiente se describen las fichas y las opciones disponibles en Configuracin del sistema:

FICHA DESCRIPTIVA DE WINDOWS 7FichaDescripcin

GeneralPresenta opciones de modos de configuracin del inicio: Inicio normal.IniciaWindowsde la manera habitual. Use este modo para iniciar Windowscuando haya terminado de usar los otros dos modos para solucionar el problema. Inicio con diagnstico.IniciaWindowsslo con los servicios y los controladores bsicos. Este modo puede ayudar a descartar archivos bsicos de Windowscomo problema. Inicio selectivo.IniciaWindowscon servicios y controladores bsicos y los otros servicios y programas de inicio que el usuario seleccione.

Arranque del sistemaMuestra opciones de configuracin para el sistema operativo y opciones de depuracin avanzadas, como: Arranque seguro: mnimo. Se arranca con la interfaz grfica de usuario de Windows(Explorador deWindows) en modo seguro, ejecutando nicamente los servicios crticos del sistema. Los servicios de red estn deshabilitados. Arranque seguro: Shell alterno. Se arranca con el Smbolo del sistema de Windowsen modo seguro, ejecutando nicamente los servicios crticos del sistema. Los servicios de red y la interfaz grfica de usuario estn deshabilitados. Arranque seguro: Reparar Active Directory. Se arranca con la interfaz grfica de usuario deWindowsen modo seguro, ejecutando los servicios crticos del sistema y Active Directory. Arranque seguro: Red. Se arranca con la interfaz grfica de usuario de Windowsen modo seguro, ejecutando nicamente los servicios crticos del sistema. Los servicios de red estn habilitados. Sin arranque de GUI. No muestra la pantalla de bienvenida deWindowsal arrancar el sistema. Registro de arranque. Almacena toda la informacin del proceso de arranque del sistema en el archivo %SystemRoot%Ntbtlog.txt. Vdeo base. Se arranca con la interfaz grfica de usuario deWindowsen modo VGA mnimo. En este modo, se cargan los controladores VGA estndar, en lugar de los controladores de pantalla especficos del hardware de vdeo del equipo. Informacin de arranque del SO. Muestra los nombres de los controladores a medida que se van cargando durante el proceso de arranque del sistema. Convertir en permanente toda la configuracin de arranque. No se registran los cambios realizados en Configuracin del sistema. Las opciones se pueden cambiar en otro momento mediante Configuracin del sistema, pero los cambios se deben realizar manualmente. Cuando se selecciona esta opcin, no se pueden deshacer los cambios seleccionando Inicio normal en la ficha General.

ServiciosMuestra todos los servicios que se inician al arrancar el equipo, y su estado en el momento (Activo o Detenido). Use la ficha Servicios para habilitar o deshabilitar determinados servicios al arrancar el sistema, para identificar servicios que podran estar causando problemas en el inicio.SeleccioneOcultar todos los servicios de Microsoftpara ver slo las aplicaciones de otros fabricantes en la lista de servicios. Desactive la casilla correspondiente a un servicio para deshabilitarlo la prxima vez que se arranque el sistema. Si seleccion Inicio selectivo en la ficha General, deber elegir Inicio normal en la ficha General o activar la casilla del servicio para que se habilite de nuevo al arrancar el sistema.

InicioMuestra las aplicaciones que se ejecutan al arrancarse el equipo, junto con el nombre del editor, la ruta de acceso al archivo ejecutable y la ubicacin de la clave del Registro o el acceso directo para la ejecucin de la aplicacin.Desactive la casilla correspondiente a un elemento del inicio para deshabilitarlo la prxima vez que se arranque el sistema. Si seleccion Inicio selectivo en la ficha General, deber elegir Inicio normal en la ficha General o activar la casilla del elemento de inicio para que se habilite de nuevo al arrancar el sistema.Si cree que la seguridad de una aplicacin est en peligro, examine la columna Comando para conocer la ruta de acceso al archivo ejecutable.

HerramientasPresenta una cmoda lista de herramientas de diagnstico y otras herramientas avanzadas que se pueden ejecutar.

1.3.5 Configuracin de seguridad

La configuracin de seguridad se agrupan en siete reas:

rea de SeguridadDescripcin

Directivas de cuentaLas polticas de contrasea, directivas de bloqueo de cuentas y directivas Kerberos

Polticas LocalesDirectiva de auditora, Asignacin de derechos de usuario, opciones de seguridad

Configuracin del registro de eventosAplicacin, Sistema, y la configuracin de seguridad del registro de eventos

Grupos restringidosComposicin de los grupos sensibles a la seguridad

Servicios del sistemaPuesta en marcha y el permiso para que los servicios del sistema

RegistroLos permisos para las claves de registro

Sistema de archivosLos permisos para las carpetas y archivos

Los administradores pueden definir una poltica de seguridad de Active Directory que contiene la configuracin de seguridad especficas para cualquier y todas las reas de seguridad. Esto se logra mediante la definicin de la configuracin de seguridad en un objeto de directiva de grupo (GPO) que est asociado a un dominio o una unidad organizativa (OU). La configuracin de seguridad que se definen para un dominio o unidad organizativa se aplican a todas las mquinas que estn contenidos en ese dominio o unidad organizativa.

Una poltica de seguridad tambin se pueden establecer en el equipo local. Sin embargo, las polticas locales de la mquina slo puede contener la configuracin de seguridad para las reas de seguridad (dos primeras Directivas de cuenta y polticas locales). Si bien todas las reas de seguridad de otros puede ser configurado en un equipo local mediante el uso de diversas herramientas, una poltica de seguridad local slo puede ser establecido para Directivas de cuenta y polticas locales.Cuando hay conflictos, la configuracin de seguridad que se definen en Active Directory siempre prevalecen sobre la configuracin de seguridad que se definen en la mquina local. La configuracin de seguridad para una unidad organizativa siempre anulan los valores de seguridad definidos en las unidades organizativas de los padres o en el propio dominio. Por lo tanto, la hora de determinar la configuracin de seguridad que se aplican a una mquina especfica, el orden de precedencia pueden ser representados de la siguiente manera, de menor a mayor:

Poltica de seguridad local mbito de la poltica OU poltica La poltica de unidad organizativa

1.3.6 Configuracin de red

Configurar o comprobar una conexin a Internet (opcional)

No necesita una conexin a Internet para configurar una red, aunque la mayora de los usuarios usa su red para compartir dicha conexin. Para configurar una conexin a Internet, necesita un mdem por cable o ADSL y una cuenta con un proveedor de servicios Internet (ISP). A continuacin, abra el Asistente para conectarse a Internet y siga las instrucciones.

Si ya dispone de una conexin a Internet, debe comprobar que la conexin funcione. A tal efecto, abra el explorador web y vaya a un sitio web que no suela visitar. Si va a un sitio web que visita a menudo, es posible que algunas de sus pginas web estn almacenadas en el equipo y se muestren correctamente, aunque haya problemas en la conexin. Si se abre el sitio web y no recibe mensajes de error, la conexin funciona.

Conectar los equipos

Hay varias formas de conectar los equipos; la configuracin depende de su tipo de adaptador de red, mdem y conexin a Internet. Asimismo, depende de si desea compartir una conexin a Internet entre todos los equipos de la red. Las siguientes secciones describen brevemente algunos mtodos de conexin. Redes Ethernet Redes inalmbricas Redes HPNA

Encienda todos los equipos o dispositivos, como las impresoras, que desee que formen parte de la red. Si la red tiene una instalacin con cable para Ethernet o HPNA, debe estar configurada y preparada para usarse. Debe probar la red (consulte la informacin que figura a continuacin) para asegurarse de que los equipos y los dispositivos estn conectados correctamente.

Ejecutar el Asistente para configurar un enrutador o punto de acceso inalmbrico

Si su red es inalmbrica, ejecute el Asistente para configurar un enrutador o punto de acceso inalmbrico en el equipo conectado al enrutador.Para abrir Configurar un enrutador inalmbrico o un punto de acceso, haga clic en el botn Inicio, en Panel de control, en Red e Internet y, a continuacin, en Centro de redes y de recursos compartidos. En el panel izquierdo, haga clic en Configurar una conexin o red y, a continuacin, en Configurar un enrutador inalmbrico o un punto de acceso.El asistente lo guiar en el proceso de agregar otros equipos y dispositivos a la red. Para obtener ms informacin, consulte Agregar un dispositivo o un equipo a una red.

Probar la red

Conviene probar la red para asegurarse de que todos los equipos y dispositivos estn conectados y funcionan correctamente. Para probar la red, haga lo siguiente en cada equipo de la red: Haga clic en el botn Inicio y, a continuacin, en Red. Deber ver los iconos del equipo en el que trabaja y de los otros equipos y dispositivos que ha agregado a la red. Si el equipo que comprueba tiene una impresora conectada, es posible que el icono de sta no se vea en otros equipos hasta que habilite el uso compartido de impresoras

1.5 Comandos y aplicaciones

1.5.1 Manejo de archivos

Formas para seleccionar los archivos:Seleccin simple de un archivo o carpeta: para seleccionar un elemento, ya sea una carpeta o un archivo, basta con hacer clic sobre ste y el elemento en cuestin quedar seleccionado, apareciendo resaltado de este modo:Seleccin de archivos o carpetas consecutivos: para seleccionar varios archivos o carpetas consecutivos, haremos un clic en el primer elemento y, manteniendo pulsada la tecla , haremos clic en el ltimo elemento. De esta forma, el conjunto de elementos queda seleccionado.

Seleccin de archivos o carpetas no consecutivos: para seleccionar archivos o carpetas no consecutivos, primero haremos un clic sobre el primer elemento y, manteniendo pulsada la tecla , iremos haciendo clic sobre cada elemento a seleccionar. Cuando el ltimo elemento haya sido seleccionado, soltaremos la tecla .

Seleccionar todo el contenido: podemos seleccionar todo el contenido de una carpeta de varias formas: o bien desplegando el men Edicin y ejecutando el comando Seleccionar Todo, o bien pulsando la combinacin de las letras .

Copiar y Mover archivos entre las ventanas de carpeta:Para copiar: para copiar uno o varios archivos en otra carpeta procederemos de igual forma, pero mantendremos pulsada la tecla . Aparecer un pequeo signo + que indicar que el archivo est siendo copiado.

Para mover: uno o varios archivos de una carpeta a otra distinta de la misma unidad de disco, daremos los siguientes pasos:1) Haremos un clic en el archivo o conjunto de archivos que queramos mover.2)A continuacin, lo arrastraremos por la zona de carpetas hasta que se resalte en azul la carpeta destino.

Entonces, soltaremos el ratn. De este modo el archivo desaparecer de su carpeta original y se encontrar en la carpeta que hayamos seleccionado.Uso de la opcin del men contextual Enviar a para copiar archivos a un disquete.Para enviar algn archivo o carpeta a un disquete se puede realizar con la opcin del men contextual Enviar a. Los pasos para efectuar esto son los siguientes:1) Lo primero que tenemos que hacer es irnos al archivo o carpeta que queramos copiar al disquete.2) Pinchamos con el botn secundario del ratn sobre el elemento que queremos copiar al disquete, y elegiremos la opcin de Enviar a y seguidamente Disco de 3 (A), y a continuacin nos saldr un cuadro de dialogo informando de la operacin.

Primero

Segundo

Cambiar de nombre a los archivos esta operacin es muy sencilla y tiene varias formas de hacerlo. La primera forma de la que se puede cambiar el nombre es pinchando con un clic sobre el archivo o carpeta que quieres cambiar el nombre y pulsar la tecla y entonces el nombre se pondr seleccionado y estar listo para que escribas el nombre que quieras ponerle nuevo.La segunda forma de la que se puede cambiar el nombre es pinchando con un solo clic sobre el archivo o carpeta que quieres cambiar el nombre, despus pinchar en Archivo que se encuentra en la barra de men y seleccionar Cambiar Nombre.

La tercera forma de la que se puede cambiar el nombre es pinchando con el botn secundario del ratn encima del archivo o carpeta a la que le quieres cambiar el nombre y seleccionar Propiedades, despus te sale un cuadro de dialogo y en la parte del Cuadro de Texto es donde puedes modificar el nombre.

La cuarta forma de la que se le puede cambiar el nombre es pinchando sobre el archivo o carpeta con un solo clic y despus volver a pinchar sobre ellos pero encima del nombre no del icono.Borrar o Eliminar archivos o carpetas: para eliminar archivos o carpetas podemos utilizar varios mtodos:El primer mtodo es seleccionando el archivo o carpeta que quieres eliminar haciendo sobre el un solo clic con el ratn y a continuacin pulsar la tecla .El segundo mtodo es seleccionar el archivo o carpeta que quieres eliminar y arrastrarlo hacia la papelera de reciclaje.

El tercer mtodo es seleccionarel archivo o carpeta que deseemos eliminar y depuse pinchar sobre el botn Eliminar del men de Herramientas.

1.5.2 Instalacin y ejecucin de aplicaciones

Lasinstalacinde aplicaciones es el nombre que recibe el proceso mediante el cual el software queda en condiciones de ser utilizado. Este es el proceso se realiza, es los programas actuales, con la ayuda de asistentes y/o programas instaladores que vuelven transparentes muchas d las acciones para los usuarios.

Durante el proceso deinstalacinse realizan, en general, las siguientes operaciones:1. Copia de los archivos ejecutables, archivos auxiliares y bibliotecas del programa al disco duro de la computadora.2. Modificacinde los archivos config.sys y autoexec.bat, archivos de inicializacion del sistema operativo, en algunos casos.3. Inscripcion en el win.ini y/o system.ini cuando se trata de programas que funcionan bajo Windows.

UNIDAD II

Servidores con Software Propietario.

2.1- Caractersticas software propietario

El software propietario, o software propietario, o no software libre , es un software cuya duplicacin, alteracin o uso est limitado, lo que significa que el software que no cumpla con los criterios de la definicin el software libre . Esto toma la forma de limitaciones legales, hardware o software en uso, divulgacin, modificacin o evolucin.Para el autorEl autor de un software "propietario" retiene el control del desarrollo, distribucin y / o uso de este software y su puesta al da. l es el dueo, y el software sigue siendo la propiedad - y no al revs.

Este control de difusin puede ser usado para mantener el monopolio de una innovacin, y as mantener una ventaja competitiva que podra estar relacionada con un nuevo mtodo o algoritmo, por ejemplo para permitir un rendimiento de trabajo relacionado con el desarrollo de la misma. Si el software no revela el cdigo fuente, se requerira al menos una copia desmontaje y un estudio de ingeniera inversa, largo, complejo y a veces ilegal.

Este control se puede utilizar para permitir que el autor se basan en una tarifa basada en una venta comparable con la venta de los activos fsicos (de bienes rivales ), basado en el software no puede usar el pagar. Al contrario que el software libre, software propietario garantiza el pago de su autor, que es a menudo una empresa, en contra del uso de la creacin no remunerado.Para el usuario Nivel de seguridad: El cdigo fuente hace que oculta una vulnerabilidad de seguridad a priori ms difcil de encontrar para los hackers , es el principio de " seguridad por oscuridad ". Este tipo de proteccin se considera eficaz en el contexto de un correo moderada, pero en grandes proyectos, la apertura al pblico del cdigo tambin se puede llegar a ser un medio para evaluar mejor los algoritmos de seguridad. Uso sujeto a los trminos de la autora y por lo tanto, posiblemente, a las negociaciones comerciales; Prohibicin de potencial de hacer algunas copias, a veces en violacin de las leyes sobre el derecho a copia privada (para algunos DRM ). Dificultades potenciales de la integracin y la interoperabilidad porque las lenguas y los protocolos utilizados por el autor, a menudo de propiedad.2.2- Caractersticas de instalacin para servidores

2.2.1- Instalacin

Instalar Windows Server 2008 se ha vuelto bastante sencillo, siguiendolos pasos siguientes vamos a comentar algunos aspectos:

El primer paso es escoger configuraciones como idioma, pas, moneda, El segundo paso es el tema de laclave de licencia, si no introducimos ninguna clave se nos abre la ventana 3 en la cual podemos escoger qu edicin de Windows Server 2008 queremos instalar. Hay que tener en cuenta que la versin a instalar tiene que corresponder con la posterior entrada de la licencia. El tercer paso corresponde a la ventana 4, donde si estamos instalando el Windows Server 2008 sobre otro sistema operativo, entonces tendremos las dos opciones habilitadas (Updgrade o Custom), si por el contrario es una nueva instalacin slo tendremos habilitado la opcin de Custom. El cuarto paso es instalar el sistema, tener paciencia y todo abr acabado una vez reiniciado el ordenador.

Una vez reiniciado la mquina se nos presenta la ventana para identificarnos, durante el proceso de instalacin hemos tenido que configurar estos datos. Cuando estamos identificados se nos abre el componente Initial Configuration Tasks, una de las mejoras que lleva el Windows Server 2008.Windows Initial Configuration Tasks

En esta ventana podemos configurar todos aquellos aspectos que nos quedan pendientes como: networking, computer name and domain, updating, y ms.Es extremadamente aconsejable que el primer paso a realizar sea la actualizacin del Windows Server 2008 para instalar las mejoras, se debe de clicar en el botn Download and instal updates.

El mismo libro aconseja a los usuarios de fortalecer sus defensas delante intrusos como virus, troyanos, malwares, gusanos, mediante la compra de un firewall (marcas como Juniper y D-LINK tienen estos productos a un precio muy econmico).

Entendiendo el product activation

Vamos a intentar explicar con un poco ms de detalle cmo se gestiona la activacin del producto en Windows Server 2008.

La activacin del producto es un sistema antipiratera, como muy bien sabris todos. En esencia, cuando se instala un Windows Server 2008 en una mquina con una licencia concreta, es creada una clave hash nica para cada instalacin que sale de un algoritmo secreto de Windows pero que se basa en datos del hardware de la mquina y en la licencia del software. Este hash es enviado a Microsoft para que lo valide y active el producto. La activacin de la licencia podra dar error en dos caso: se est instalando 1 licencia en varios ordenadores o bien ha habido un cambio en el hardware del ordenador que implique un cambio en el hash de activacin.

Igual que en la mayora de productos Microsoft, se tiene un periodo de gracia de 30 das para activar la licencia, si transcurre este tiempo y no se ha activado el producto, ste no nos permitir la entrada al sistema una vez nos loguemos en el ordenador.

Existen dos tipos de licenciamiento para Windows Server 2008: una licencia para una mquina (parecido a OEM pero con algunos matices) y licencias ditribuidas. Este ltimo tipo de licenciamiento se gestiona con la herramienta Volume Activation 2.0 permitiendo activar mquina individuales en una red con una licencia gestionada centralmente. Esta gestin de red se hace con la herramienta Key Management Service (KMS).

Una vez entendido el proceso, a grosso modo, de instalacin de Windows Server 2008, vamos a hablar de cmo realizar el despliegue. En este apartado vamos a hablar de:- Windows Imaging format- Windows PE- Windows Deployment Services

Windows Imaging Format (WIM)

Windows Vista fue el primero en introducir el Windows Imaging Format, una manera de crear imgenes de sistemas operativos con un formato de hardware independiente. WIM permite la creacin de mltiple imgenes en un fichero WIM. La principal mejora de los formatos WIM es la habilidad de editar imgenes offline usando herramientas externas de gestin como Internet Explorer, se pueden aadir ficheros y carpetas a la imagen, y realizar muchas ms gestiones complejas. Lo mejor de todo es que para cada cambio no es necesario crear una imagen nueva.

Windows PE (Windows Pre Environment)

Windows PE es un entorno de ejecucin diseado como asistente para la instalacin de sistemas operativos. Este nuevo formato es mucho ms visual y sencillo de usar, y contiene muchas herramientas adicionales para configurar.

Windows Deployment Services (WDS)

Es la evolucin de la herramienta Remote Installation Services (RIS), que permite gestionar la instalacin de sistemas operativos a travs de la red. Los principales cambios entre Windows Deployment Services y el antiguo RIS son:- La habilidad de desplegar Windows Vista y Windows Server 2008 frente la simpleza de sistemas operativos antiguos.- Windows PE puede ser usado como sistema operativo de arranque- Soporte para despliegues de WIM- Transmitir datos e imgenes usando la funcin multicast, de forma ms escalable y eficiente- Mejoras en PXE server (Preboot Executation Environment)- Nuevo formato del men de arranque, fcil de usar y fcil de configurar- Una consonla que ayuda a gestionar el WDS servers en tu redSiguiendo con el tema de WDS, existen 2 tipos de WDS server que se pueden crear: un transport server y un deployment server. El transport server slo ofrece los servicios de networking del ncleo, no ofrece todas las funcionalidades de WDS. El deployment server ofrece todo el WDS, incluyendo el transport server components.Los principales requerimientos para poder instalar Windows Deployment Services son:- Tener una mquina con Windows Server 2008 dentro de un dominio- Tener DHCP funcionando en la red- Tener una arquitectura DNS correcta- Tener una particin de disco en formato NTFS- Tener una cuenta de usuario que sea usuario del dominio y usuario administrador en el servidor que corra WDSPara poder instalar WDS slo se tiene que ir a Server Manager clicar en Add Roles y seleccionar Windows Deployment Services.Para poder configurar el WDS existe una linea de comandos llamada WDSUTIL y un componente grfico que a continuacin mostraremos los pasos de configuracin:

En el primer paso seleccionamos de la lista de roles WDS para instalarlo. El segundo paso se nos muestra una explicacin de WDS, le damos a siguiente. El tercer paso es seleccionar qu tipo de rol de WDS queremos instalar, como hemos explicado antes la mejor opcin es marcar los dos. El cuarto paso se abre la ventana de Wizard para instalar el WDS, que nos guiar con los siguientes pasos:

El quinto paso es seleccionar la localizacin de la carpeta donde guardaremos la imagen que vamos a distribuir a los clientes. Recordar que esta carpeta debe de estar en una particin con formato NTFS, tambin se recomienda que esta particin no contenga ficheros de windows para un mejor funcionamiento. El sexto paso es configurar el PXE Server, en este paso se nos pregunta cmo queremos gestionar las peticiones de nuevos ordenadores en el Active Directory. En este ejemplo no se responde a ningn cliente de forma automtica, se gestionar manualmente. El sptimo paso se nos indica que todo ha ido bien y que queremos aadir imgenes al WDS. En el sptimo paso debemos aadir las imgenes de arranque, ya sean las creadas con PXE y gestionada con Windows PE o bien imgenes desde dispositivos como CD o DVD. Debemos navegar por las carpetas hasta seleccionar la imagen, clicamos con botn derecho sobre la carpeta y seleccionamor ADD BOOT IMAGE. Seleccionamos un nombre para la imagen y la cargamos en el WDS Server, en la carpeta compartida, listo ya para desplegar esta imagen en la red.

2.2.2- Configuracin

En esta demostracin de configuracin de Server procederemos a hacer las configuraciones tpicas iniciales dejando la posibilidad de seguir administrando a travs de interfaz grfica.A los efectos demostrativos, cuento con la instalacin de un Windows Server 2008 como controlador de dominio y un Server Core ya instalado el cual ser configurado como servidor miembro en el dominio.El controlador de dominio tiene la siguiente configuracin: Sistema Operativo: Windows Server 2008 Enterprise Edition x86 Direccin IP / Mscara de subred: 192.168.1.200 / 24 Nombre de dominio: Contoso.msft Nombre del equipo: DC1.contoso.msftVoy a presuponer es que recin lo hemos instalado y solamente hemos puesto una contrasea a la cuenta Administrator, y por lo tanto hemos iniciado sesin.Lo nico a tener en cuenta es que como es normal en Windows 2008, la contrasea debe tener por los menos siete caracteres, no incluir parte o nombre del propio usuario y contener tres clases de caracteres (entre maysculas, minsculas, nmeros y simbolos).Y ahora? Hay que reconocerlo muchos administradores de red actualmente no estn acostumbrados a manejarse a travs de la lnea de comandos, y por las dudas para el que todava no lo tenga claro, eso NO es DOS JLa configuracin inicial de Core Server es un equipo con un nombre generado aleatoriamente, configuracin de TCP/IP a travs de DHCP, y como si fuera poco con el Firewall activo. Podemos ver esto ejecutando:IPCONFIG /ALL

Configuracin de RedEn nuestro caso asignar los siguientes parmetros:Direccin IP: 192.168.1.101Mscara de Subred: 255.255.255.0DNS Server: 192.168.1.200Puerta de Enlace: 192.168.1.1Para eso ejecutaremos:NETSH INTERFACE IPV4 SET ADDRESS NAME=Local Area Connection SOURCE=STATIC 192.168.1.101 255.255.255.0 192.168.1.1NETSH INTERFACE IPV4 ADD DNSSERVER NAME=Local Area Connection ADDRESS=192.168.1.200

Tambin lo podemos verificar con:NETSH INTERFACE IPV4 SHOW CONFIGConfiguracin de Nombre de MquinaEn este ejemplo, renombrar el equipo con el nombre: CS-01NETDOM RENAMECOMPUTER %COMPUTERNAME% /NEWNAME:CS-01Se observa que estoy aprovechando el uso de la variable de entorno %computername% para no tener que ingresar el nombre generado por la instalacinPara que el cambio surta efecto debemos reiniciar la mquina. Aunque se puede hacer pulsando CTRL+ALT+DEL y eligiendo reiniciar, para ir familiarizndonos con el intrprete de comandos lo har con:SHUTDWON /R /T 0Configuracin de Formato de Fecha y HoraEsto lo haremos con:CONTROL INTL.CPL

Configuracin de Zona HorariaEsto lo haremos con:CONTROL TIMEDATE.CPL

Configuracin de Windows UpdatePara configurar Windows Update debemos ejecutar un script que est en \Windows\System32 as que opt por cambiarme a dicha carpeta con:CD \WINDOWS\SYSTEM32Y ejecutamos el script con:CSCRIPT SCREGEDIT.WSF /AU 4Con /AU 1 se deshabilitan

Con esto podemos tener algn problema si para salir a Internet es obligatorio configurar la direccin de un Proxy.Podemos solucionarlo, por lo menos en parte, ya que se puede asignar una direccin de Proxy, lo que no se puede es usar autenticacin.Para asignar un proxy ejecutaremos:NETSH WINHTTP SET PROXY Activacin de la InstalacinComo en todas las instalaciones de Windows Server 2008 disponemos inicialmente de un perodo de gracia para usar la instalacin sin introducir la Clave de Activacin y sin activarlo.

Para ver y configurar estas opciones se utiliza el script SLMGR.VBS que si lo ejecutamos sin parmetros nos mostrar todas las opciones disponiblesVerificamos con: SLMGR.VBS -dlv o SLMGR.VBS -xprIntroducimos la clave con: SLMGR.VBS ipk Y activamos con: SLMGR.VBS -atoPara prolongar la evaluacin: SLMGR.VBS -rearmUnir la Mquina al DominioPara esto debemos ejecutar:NETDOM JOIN CS-01 /DOMAIN:CONTOSO.MSFT /USERD:ADMINISTRATOR /PASSWORDD:*Y reiniciamos la mquina

Editar Archivos de TextoEl Notepad existe!!!

Modificando el RegistroY tambin podemos modificar el Registro en forma grfica, para todos los trucos que conozcamos

Para los que Desean InvestigarPara todo aquel que conozca y le guste ver qu se puede hacer desde lnea de comando le sugiero moverse a la carpeta Windows y usando el conocido DIR, ver qu encuentran en busca de ejecutables y scripts. Por ejemplo:DIR *.EXE /S /PConfiguracin para Administracin GrficaRemotaComo primera opcin permitiremos la administracin remota del Firewall (Cortafuegos) y luego la administracin remota con Consola (MMC.EXE) ya que ambas sern necesarias ahora o a futuro.De todas formas, como coment algunas cosas las tendremos que hacer desde lnea de comandos, como por ejemplo Agregar/Quitar Roles y Features, o promocionarlo a Controlador de Dominio.Permitir Administracin Remota del Firewall (Cortafuegos)Para permitir la administracin remota desde interfaz grfica del Firewall debemos ejecutar:NETSH ADVFIREWALL SET CURRENTPROFILE SETTINGS RemoteManagement ENABLEPermitir Administracin Remota Mediante ConsolasPara administracin remota con consolas MMC, utilizamos:NETSH ADVFIREWALL FIREWALL SET RULE GROUP=Remote Administration NEW ENABLE=YES

Administracin Remota y GrficaDesde otra mquina del dominio he creado una consola MMC cargando dos Snap-In tpicos, el que permite administracin del Firewall y la administracin de la mquina. Se pueden cargar los complementos que crean ms convenientes para su situacin.

Agregar/Quitar Roles y FeaturesAunque tengamos la administracin remota por consola MMC habilitada, an hay configuraciones que se deben hacer desde lnea de comandos.Un comando que nos resultar particularmente til, aunque ahora no lo parezca es poder listar los Roles y Features instalados o no. Lo podemos hacer simplemente con:OCLIST

Para agregar componentes alcanza con usar OCSETUP y el nombre de lo que deseamos agregar. Es importante tener en cuenta que el nombre del componente es sensible a maysculas-minsculas, por lo que la salida del comando OCLIST tiene importancia.OCSETUP Para quitar un componente es:OCSETUP /UninstallA partir de tener el componente instalado, podemos usar remotamente una consola MMC para hacer la administracin del mismo.Algunos Comandos UtilesRevisar en cada caso: /?Informativos del SistemaSYSTEMINFOMSINFO32SETWHOAMIHOSTNAME

Administrar Grupos y UsuariosNET GROUPNET LOCALGROUPNET ACCOUNTSNET USER

Configuracin de Servicios y ProcesosSC NET STOPNET STARTNET PAUSETASKLISTTASKKILLTASKMGR

Administracin de DiscosDISKPARTFORMATDEFRAGCONVERT

Manejo de PermisosICACLSNET SHARETAKEOWN

Group PoliciesGPUPDATEGPRESULT

Llegados a este punto hemos podido hacer una configuracin bsica de Server, con la posibilidad de administrarlo remotamente con la conocida interfaz grfica.

2.3- Administracin de recursos

2.3.1- Tipos de recursos

Los Servicios de Internet Information Server (IIS) se pueden instalar en un clster de servidores. Para obtener ms informacin sobre cmo se ejecuta IIS en un clster de servidores, vea la documentacin en pantalla de IIS.Puede instalar Message Queue Server en un clster de servidores. Para obtener ms informacin acerca de los tipos de recurso de Message Queue Server y Desencadenadores de Message Queue Server, y acerca de cmo se ejecutan en un clster de servidores, vea Microsoft Message Queue Server.

Puede instalar el Coordinador de transacciones distribuidas (DTC, Distributed Transaction Coordinator) en un clster de servidores. Para obtener ms informacin acerca del tipo de recurso del Coordinador de transacciones distribuidas y acerca de cmo se ejecuta en un clster de servidores, vea Coordinador de transacciones distribuidas.

Esta seccin tambin trata los temas y tipos de recursos siguientes: Tipo de recurso Disco fsico Tipos de recursos Servicio DHCP y Servicio WINS Tipo de recurso Cola de impresin Tipo de recurso compartido de archivos Tipo de recurso Direccin de Protocolo Internet (IP) Tipo de recurso Qurum local Tipo de recurso Conjunto de nodos mayoritario Tipo de recurso Nombre de red Tipo de recurso Aplicacin genrica Tipo de recurso Secuencia de comandos genrica Tipo de recurso Servicio genrico Tipo de recurso del Servicio de instantneas de volumen

2.3.2- Administracin de recursos

Con el Administrador de recursos del sistema de Windows del sistema operativo Windows Server 2008 R2, puede administrar el uso del procesador y la memoria del servidor con directivas de recursos estndar o personalizadas. La administracin de los recursos le puede ayudar a garantizar que todos los servicios que proporciona un nico servidor estn disponibles de forma equivalente o que los recursos para aplicaciones, servicios o usuarios de alta prioridad estn siempre disponibles.

El Administrador de recursos del sistema de Windows slo administra los recursos del procesador cuando la carga combinada del procesador es superior al 70 por ciento.

Puede usar el Administrador de recursos del sistema de Windows para: Administrar los recursos del sistema (procesador y memoria) con directivas preconfiguradas, o crear directivas personalizadas que asignen recursos por procesos, por usuarios, por sesiones de Servicios de Escritorio remoto o por grupos de aplicaciones de Internet Information Services (IIS). Usar reglas de calendario para aplicar diferentes directivas en momentos diferentes, sin intervencin manual o reconfiguracin. Seleccionar automticamente directivas de recursos que se basen en propiedades del servidor o eventos (como, por ejemplo, eventos o condiciones de clster), o en los cambios en la memoria fsica instalada o el nmero de procesadores. Recopilar los datos de uso de los recursos localmente o en una base de datos SQL personalizada. Los datos de uso de los recursos de varios servidores se pueden consolidar en un solo equipo que ejecute el Administrador de recursos del sistema de Windows. Crear un grupo de equipos para facilitar la organizacin de los servidores Host de sesin de Escritorio remoto (Host de sesin de RD) que desee administrar. Las directivas de un grupo entero de equipos se pueden exportar o modificar fcilmente.

2.3.3- Administracin de cuentas de usuario y de equipo

Vamos a ver como crear cuentas de usuario.Para ello, tenemos que estar logeados como adiministradores en el servidor.

Abrimos nuestra, ya famosa, MMC personalizada.Nos posicionamos dentro de Active Directory Users and Computers y lo expandimos

Nos posicionamos en la OU gente dentro del dominio contoso.com.Boton derecho > New > User

En el cuado de dialogo New Object User, rellenamos los campos que vemos en la captura siguiente:

Al pulsar en el boton Next pasamos a introducir la contrasea para este usuario y activamos la casilla User must change password at next logon para que el usuario establezca su contrasea la primera vez que se identifique en el dominio.

Pulsamos en Next.

Y ahora en Finish.

Una vez creado el usuario, lo seleccionamos. Pulsamos el boton derecho del raton y seleccionamos Properties.

En este cuadro de dialogo podemos modificar y/o aadir otras propiedades de la cuenta de usuario.

Examinamos un poco las mismas y pulsamos en Ok.

Ahora que ya tenemos el usuario Dani Gonzalez creado, para practicar un poco mas, podemos crear los suguientes usuarios:Juan Gabilondo (jgabilondo)Sara Gomez (sgomez)Sara Garcia (sgarcia)Oscar Abad (oabad) Aqui creamos una cuenta con nuestro nombre, cada uno con el suyo.Repetimos los pasos que hemos realizado antes para crar estas cuentas.Al finalizar el proceso nos quedara algo parecido a lo siguiente:

Ahora nos posicionamos en la OU administradores para crear una cuenta propia con permisos administrativos.Pulsamos boton derecho en la OU administradores > New > User.

En el cuadro de dialogo New Object User, rellemanos todos los datos necesarios. Fijaos que el nombre de esta cuenta es oscar_admin. Esto lo hago para diferenciarla de la cuenta de usuario normal que he creado antes.

Pulsamos sobre el boton Next, introducimos la contrasea dos veces y activamos la pestaa User must change password at next logon.

Es una buena practica activar esta casilla, pero tambien depende de la polica que tengamos en nuestra empresa o entorno ya que posiblemente tengamos establecidas unas constraseas estandar para los usuarios dependiendo del cargo que ocupen o el departamento en el que trabajen. Esto a vuestra eleccion.

Pusar en Next.

Ahora en Finish.

Volvemos a la OU administradores y comprobamos que se ha creado la cuenta.

2.3.4- Administracin de grupos

Un grupo de Active Directory se compone de una coleccin de objetos (usuarios y equipos, y otros grupos utilizados para simplificar el acceso a los recursos y envo de correos electrnicos). Los grupos pueden utilizarse para asignar derechos administrativos, acceso a recursos de red, o, para distribuir correo electrnico. Hay grupos de varios sabores, y depender del modo en que el dominio se est ejecutando el que ciertas funcionalidades de grupo estn o no disponibles.

Active Directory de Windows Server 2008 R2 es compatible con dos tipos ditintos de grupos: Distribucin y Seguridad. Ambos tienen sus propios usos y ventajas, siempre que se utilicen correctamente y se hayan entendido sus caractersticas.Los grupos de distribucin permiten el agrupamiento de contactos, usuarios o grupos, principalmente para la distribucin de correo electrnico. Estos tipos de grupos no pueden utilizarse para permitir o denegar el acceso a recursos del dominio. Las Listas de Control de Acceso Discrecional (DACLs), que se utilizan para permitir y/o denegar el acceso a los recursos, o para definir los derechos de usuario, se componen de Entradas de Control de Acceso (ACEs). Los grupos de distribucin no tienen habilitada la seguridad y no pueden usarse en las DACL. En algunos casos, esto puede simplificar la administracin de la seguridad cuando necesitamos tener a distribuidores externos localizados en libretas de direcciones pero nunca necesitarn acceder a recursos del dominio o bosque.

Los grupos de seguridad tienen habilitada esta caracterstica y por tanto pueden utilizarse en la asignacin de derechos de usuario y en los permisos del recurso, o, en la aplicacin de directivas de grupo basadas en AD o directivas de equipo. El uso de un grupo en lugar de usuarios de forma individual simplifica mucho la administracin. Los grupos pueden crearse para recursos o tareas en particular, y cuando se efectan cambios en la lista de usuarios que necesitan acceso, slo debe modificarse la pertenencia de grupo para reflejar los cambios en cada recurso que utiliza este grupo.Para llevar a cabo tareas administrativas, los grupos de seguridad pueden definirse dentro de distintos niveles de responsabilidad. La granularidad que podemos aplicar es vasta, de hecho una estructura de grupos funcional es una de las maneras de simplificar la administracin de la empresa.

Los grupos de seguridad tambin pueden usarse con propsitos de correo electrnico, lo que significa que aunan ambos propsitos.Adems del tipo, los grupos disponen de un mbito a seleccionar. El mbito, simplemente, marca los lmites de quin puede ser miembro, y dnde puede utilizarse el grupo. Slo los grupos de seguridad pueden usarse para delegar control y asignar acceso a recursos. Una clasificacin teniendo en cuenta el mbito quedara: Grupos locales de dominio. Grupos globales. Grupos universales.

2.3.5- Administracin de acceso a recursos Como administrador del sistema, usted puede controlar y supervisar la actividad del sistema. Puede definir lmites sobre quin puede utilizar determinados recursos. Puede registrar el uso de recursos y supervisar quin los est utilizando. Tambin puede configurar los sistemas para minimizar el uso indebido de los recursos.

Limitacin y supervisin del superusuario.El sistema requiere una contrasea root para el acceso del superusuario. En la configuracin predeterminada, un usuario no puede iniciar sesin de manera remota en un sistema como root. Al iniciar sesin de manera remota, el usuario debe utilizar el nombre de usuario y, luego, el comando su para convertirse en root. Puede supervisar quin ha utilizado el comando su, en especial, aquellos usuarios que estn intentando obtener acceso de superusuario. Para conocer los procedimientos para supervisar al superusuario y limitar el acceso al superusuario, consulte Supervisin y restriccin de superusuario (mapa de tareas).

Configuracin del control de acceso basado en roles para reemplazar al superusuarioEl control de acceso basado en roles (RBAC) est diseado para limitar las capacidades del superusuario. El superusuario (usuario root) tiene acceso a todos los recursos del sistema. Con RBAC, puede reemplazar root con un conjunto de roles con poderes discretos. Por ejemplo, puede configurar un rol para manejar la creacin de cuentas de usuario y otro rol para manejar la modificacin de archivos del sistema. Una vez que haya establecido un rol para manejar una funcin o un conjunto de funciones, puede eliminar esas funciones de las capacidades de root.

Cada rol requiere que un usuario conocido inicie sesin con su nombre de usuario y contrasea. Despus de iniciar sesin, el usuario asume el rol con una contrasea de rol especfica. Como consecuencia, alguien que se entera de la contrasea root tiene una capacidad limitada para daar el sistema. Para obtener ms informacin sobre RBAC, consulte Control de acceso basado en roles (descripcin general).

Prevencin del uso indebido involuntario de los recursos del equipoPuede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes formas: Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH. Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo. De hecho, mediante una configuracin cuidadosa, usted puede asegurarse de que los usuarios slo accedan a las partes del sistema que los ayudan a trabajar de manera eficiente. Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan acceder.

2.3.6- Administracin de servicios de impresin Windows Server 2008 R2, se puede compartir impresoras en una red y centralizar las tareas de administracin del servidor de impresin y de las impresoras de red mediante el complemento Administracin de impresin de Microsoft Management Console (MMC). Administracin de impresin le ayuda a supervisar las colas de impresin y recibir notificaciones cuando las colas de impresin interrumpen el procesamiento de los trabajos de impresin. Adems permite migrar los servidores de impresin e implementar conexiones de impresora con directivas de grupo.

Herramientas para administrar un servidor de impresin.Hay dos herramientas principales que se pueden usar para administrar un servidor de impresin de Windows:1. Administrador del servidor2. Administracin de impresin

En Windows Server 2008 R2, se puede usar el Administrador del servidor para instalar el rol de servidor y los servicios de rol de Servicios de impresin y documentos. El Administrador del servidor incluye adems una instancia del complemento Administracin de impresin que se puede usar para administrar el servidor local.

Administracin de impresin proporciona detalles actualizados sobre el estado de las impresoras y los servidores de impresin de la red. Puede usar Administracin de impresin para instalar conexiones de impresora en un grupo de equipos cliente de forma simultnea y para supervisar de forma remota las colas de impresin. Administracin de impresin facilita la bsqueda de impresoras con errores mediante filtros. Adems, se pueden enviar notificaciones por correo electrnico o ejecutar scripts cuando una impresora o un servidor de impresin precisen atencin. Administracin de impresin puede mostrar ms datos (como los niveles de tner o de papel) en las impresoras que incluyen una interfaz de administracin basada en web.

2.4- Medicin y desempeo

2.4.1-DesempeoPuede usar el Monitor de rendimiento de Windows para examinar el modo en el que los programas que ejecuta afectan al rendimiento del equipo, tanto en tiempo real como mediante la recopilacin de datos de registro para su anlisis posterior.

El Monitor de rendimiento de Windows usa contadores de rendimiento, datos de seguimiento de eventos e informacin de configuracin, que se pueden combinar en conjuntos de recopiladores de datos.

2.4.2-Herramientas de medicin Las herramientas de rendimiento de Windows (WPT) del kit contiene herramientas de anlisis de rendimiento que son nuevas para el SDK de Windows para Windows Server 2008 y. NET Framework 3.5. El kit de WPT es til a un pblico ms amplio, incluyendo los integradores de sistemas, fabricantes de hardware, desarrolladores de controladores y desarrolladores de aplicacin general. Estas herramientas estn diseadas para medir y analizar el sistema y el rendimiento de las aplicaciones en Windows Vista, Windows Server 2008, y ms tarde.Herramientas de rendimiento de Windows estn diseados para el anlisis de una amplia gama de problemas de rendimiento, incluyendo los tiempos de inicio de aplicacin, los problemas de arranque, llamadas de procedimiento diferido y la actividad de interrupcin (CPD y ISRS), los problemas del sistema de respuesta, uso de recursos de aplicacin, y las tormentas de interrupcin.

Estas herramientas se incluyen con el SDK de Windows (a partir de Windows Server SDK Feb'08 2008). ltimas QFE de estas herramientas tambin estn disponibles para descarga en este centro de desarrollo. El MSI que contiene estas herramientas estn disponibles en el directorio bin del SDK (uno por la arquitectura).

2.4.3-Indicadores de desempeo

En Analysis Services, un KPI es un conjunto de clculos asociados a un grupo de medida de un cubo, que se usa para evaluar el xito empresarial. Normalmente, estos clculos son una combinacin de expresiones MDX (Expresiones multidimensionales) o miembros calculados. Los KPI tambin tienen metadatos adicionales que proporcionan informacin acerca de cmo deberan las aplicaciones cliente mostrar los resultados de los clculos de KPI.

Un KPI administra informacin sobre un objetivo establecido, la frmula real del rendimiento registrada en el cubo y medidas para mostrar la tendencia y el estado del rendimiento. Para definir las frmulas y otras definiciones acerca de los valores se un KPI se usa AMO. La aplicacin cliente usa una interfaz de consulta, como ADOMD.NET, para recuperar y exponer los valores de KPI al usuario final. Para obtener ms informacin, vea ADOMD.NET.

Un objeto Kpi simple se compone de la informacin bsica, el objetivo, el valor real logrado, un valor de estado, un valor de tendencia y una carpeta donde se ve el KPI. La informacin bsica incluye el nombre y la descripcin del KPI. El objetivo es una expresin MDX que se evala como un nmero. El valor real es una expresin MDX que se evala como un nmero. El estado y el valor de tendencia son expresiones MDX que se evalan como un nmero. La carpeta es una ubicacin sugerida para el KPI que se va a presentar al cliente.

2.4.4-Roadmap

Un RoadMap (que podra traducirse como hoja de ruta) es una planificacin del desarrollo de un software con los objetivos a corto y largo plazo, y posiblemente incluyendo unos plazos aproximados de consecucin de cada uno de estos objetivos. Se suele organizar en hitos o "milestones", que son fechas en las que supuestamente estar finalizado un paquete de nuevas funcionalidades.

Para los desarrolladores de software, se convierte en una muy buena prctica generar un Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su software, dando una visin general o especfica de hacia adnde apunta a llegar el software.

La expresin Roadmap se utiliza para dar a conocer el "trazado del camino" por medio del cual vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de actividades o camino de evolucin que nos llevar al estado futuro.

2.5-Seguridad e integridad

2.5.1-Seguridad por software

Desde el punto de vista de soluciones tecnolgicas, una arquitectura de seguridad lgica puede conformarse (dependiendo de los niveles de seguridad) por: software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificacin y servicios de seguridad en lnea; que informen al usuario sobre los virus ms peligrosos y, a travs de Internet, enviar la vacuna a todos los nodos de la red empresarial, por mencionar un ejemplo.

2.5.2-Seguridad por hardware

La seguridad del hardware se refiere a la proteccin de objetos frente a intromisiones provocadas por el uso del hardware. A su vez, la seguridad del hardware puede dividirse en seguridad fsica y seguridad de difusin. En el primer caso se atiende a la proteccin del equipamiento hardware de amenazas externas como manipulacin o robo. Todo el equipamiento que almacene o trabaje con informacin sensible necesita ser protegido, de modo que resulte imposible que un intruso acceda fsicamente a l. La solucin ms comn es la ubicacin del equipamiento en un entorno seguro.

Existe una tendencia a incorporar al hardware funciones del S. O. Las funciones incorporadas al hardware: Resultan mucho ms seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas. Pueden operar mucho ms rpido que en el software: Mejorando la performance. Permitiendo controles ms frecuentes.

2.5.3-Plantillas de seguridad para proteger los equipos

Las plantillas de seguridad predefinidas se proporcionan como punto de partida para la creacin de polticas de seguridad que pueden personalizarse para satisfacer diferentes necesidades de organizacin. Puede personalizar las plantillas con las plantillas de seguridad de complemento. Una vez que personalizar las plantillas de seguridad predefinidas, se pueden utilizar para configurar la seguridad en un equipo individual o miles de ordenadores. Puede configurar los equipos individuales con la configuracin de seguridad y anlisis de complemento, el Secedit de lnea de comandos, o mediante la importacin de la plantilla en Directiva de seguridad local. Puede configurar varios equipos mediante la importacin de una plantilla en la configuracin de Seguridad de la extensin de directiva de grupo, que es una extensin de directiva de grupo. Tambin puede utilizar una plantilla de seguridad como punto de partida para el anlisis de un sistema de agujeros de seguridad potenciales o violaciones de las polticas mediante el uso de la configuracin y anlisis de seguridad en. De forma predeterminada, las plantillas de seguridad predefinidas se almacenan en:systemroot \ Seguridad \ Plantillas

2.5.4-Configuracin de la auditoria

La auditora suele realizarse a posteriori en sistemas manuales, es decir que se examinan las recientes transacciones de una organizacin para determinar si hubo ilcitos.

La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues se verifican las transacciones que se acaban de producir.

Un registro de auditora es un registro permanente de acontecimientos importantes acaecidos en el sistema informtico: Se realiza automticamente cada vez que ocurre tal evento. Se almacena en un rea altamente protegida del sistema. Es un mecanismo importante de deteccin.

El registro deauditoriadebe ser revisado cuidadosamente y con frecuencia.Las revisiones deben hacerse: Peridicamente:Se presta atencin regularmente a los problemas de seguridad. Al azar:Se intenta atrapar a los intrusos desprevenidos.

2.5.5-Administracin de registros de seguridad

El registro de seguridad para Windows est lleno de informacin muy bien, pero a menos que sepa cmo controlar, gestionar y analizar la informacin, se va a llevar mucho ms tiempo para obtener la informacin que desee salir de ella. En este artculo se describen algunos de los consejos y trucos que pueden ser utilizados para cavar mejor la informacin que necesita salir del registro de seguridad, haciendo ms fcil su trabajo, que sea ms eficiente, y mejor la seguridad global de la red.

Toda la informacin registrada en el registro de seguridad est controlada por Auditora. La auditora es la configuracin y gestionado por la directiva de grupo. Puede administrar la directiva de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy Management Console (GPMC). Le recomiendo usar la GPMC y administrar la auditora mediante Active Directory. Esto es mucho ms eficiente y 1/10o el trabajo como su gestin a nivel local.

UNIDAD III

Servidores con Software Libre.

3.1 INTRODUCCION.

Como individuo, el software libre me da la opcin de decidir libremente si lo quiero utilizar o bien escoger una opcin propietaria. Si escojo la primera tendr muchas ventajas, pero si decido la segunda opcin pagar las consecuencias de una decisin que tom libre y soberanamente, conociendo de antemano que existan otras opciones. No fu obligado a escoger la opcin propietaria, ejerc mis derechos.

Como gobierno, yo tengo la obligacin de escoger la opcin que sea mejor para el pas. Hace unos aos, el software libre no era viable, pero ahora es una realidad. Como gobierno tengo la libertad de escoger entre dos opciones. Yo soy gobierno y voy a tomar las decisiones que no daen a la sociedad civil ni a las instituciones. El software libre da libertad al gobierno para tomar decisiones conscientes y soberanas. Con el software propietario, sabemos que existen graves riesgos en la seguridad nacional, en el bienestar social y en la educacin. Con el software libre, adems de evitarse los riesgos anteriores, tenemos la oportunidad de trascender tecnolgicamente y sobre todo, de tomar libre y soberanamente las decisiones.

3.1.1. SoftwareLibre (caractersticas) Se encuentra disponible el cdigo fuente del software, por lo que puede modificarse el software sin ningn lmite. Libertad de estudiarlo y adaptarlo. Libertad de distribuir copias. Libertad de mejora y publicacin de cambios. Libertad de usar el programa con cualquier propsito

3.1.2. Historia y evolucinEntre los aos 1960 y 1970, elsoftwareno era considerado un producto sino un aadido que los vendedores de las grandescomputadorasde la poca (lasmainframes) aportaban a sus clientes para que stos pudieran usarlos. En dicha cultura, era comn que losprogramadoresy desarrolladores de software compartieran libremente susprogramasunos con otros. Este comportamiento era particularmente habitual en algunos de los mayores grupos de usuarios de la poca, comoDECUS(grupo de usuarios de computadoras DEC). A finales de la dcada de 1970, las compaas iniciaron el hbito de imponer restricciones a los usuarios, con el uso de acuerdos delicencia.En 1971, cuando lainformticatodava no haba sufrido su gran boom, las personas que hacan uso de ella, en mbitos universitarios y empresariales, creaban y compartan elsoftwaresin ningn tipo de restricciones.Con la llegada de los aos 1980 la situacin empez a cambiar. Lascomputadorasms modernas comenzaban a utilizarsistemas operativosprivativos, forzando a los usuarios a aceptar condiciones restrictivas que impedan realizar modificaciones a dicho software.En caso de que algn usuario o programador encontrase algn error en la aplicacin, lo nico que poda hacer era darlo a conocer a la empresa desarrolladora para que sta lo solucionara. Aunque el programador estuviese capacitado para solucionar el problema y lo desease hacer sin pedir nada a cambio, el contrato le impeda que modificase el software.El mismoRichard Matthew Stallmancuenta que por aquellos aos, en el laboratorio donde trabajaba, haban recibido unaimpresoradonada por una empresa externa. El dispositivo, que era utilizado en red por todos los trabajadores, pareca no funcionar a la perfeccin, dado que cada cierto tiempo el papel se atascaba. Como agravante, no se generaba ningn aviso que se enviase por red e informase a los usuarios de la situacin.La prdida de tiempo era constante, ya que en ocasiones, los trabajadores enviaban por red sus trabajos a imprimir y al ir a buscarlos se encontraban la impresora atascada y una cola enorme de trabajos pendientes.Richard Stallmandecidi arreglar el problema, e implementar el envo de un aviso por red cuando laimpresorase bloqueara. Para ello necesitaba tener acceso alcdigo fuentede loscontroladoresde laimpresora. Pidi a la empresa propietaria de la impresora lo que necesitaba, comentando, sin pedir nada a cambio, qu era lo que pretenda realizar.

La empresa se neg a entregarle el cdigo fuente. En ese preciso instante, Stallman se vio en una encrucijada: deba elegir entre aceptar el nuevosoftware propietariofirmando acuerdos de no revelacin y acabar desarrollando ms software propietario con licencias restrictivas, que a su vez deberan ser ms adelante aceptadas por sus propios colegas.Con este antecedente, en 1984, Richard Stallman comenz a trabajar en el proyectoGNU, y un ao ms tarde fund laFree Software Foundation(FSF). Stallman introdujo la definicin de software libre y el concepto de "copyleft", que desarroll para otorgar libertad a los usuarios y para restringir las posibilidades de apropiacin del software.

3.1.3. Estructura del sistema operativo.

La organizacin de los sistemas operativos se puede establecer por capas, dependiendo de las funciones que el sistema operativo puede realizar.

Las funciones que puede realizar el sistema son: Ejecucin y control de aplicaciones o programas. Gestin, Control y Administracin de dispositivos o perifricos. Gestin, Control y Administracin de los usuarios. Control de procesos. Control de errores del sistema y programas. Control y Gestin de la seguridad Sistemas monolticos

Este tipo de organizacin es, con diferencia, la ms comn. El sistema operativo se escribe como una coleccin de procedimientos, cada uno de los cuales puede llamar a los dems cada vez que as lo requiera. Cuando se usa esta tcnica, cada procedimiento del sistema tiene una interfaz bien definida en trminos deparmetros y resultados, y cada uno de ellos es libre de llamar a cualquier otro, si ste ltimo proporciona un clculo til para el primero.

Para construir el programa objeto real del sistema operativo siguiendo este punto de vista, se compilan de forma individual los procedimientos, o los ficheros que contienen los procedimientos, y despus se enlazan en un slo fichero objeto con elenlazador. En trminos de ocultacin de la informacin, sta es prcticamente nula: cada procedimiento es visible a los dems (en contraste con una estructura con mdulos o paquetes, en la que la mayora de la informacin es local a un mdulo, y donde slo los datos sealados de forma expresa pueden ser llamados desde el exterior del mdulo).

3.2. Requerimientos de Instalacin.

1. Computador Personal (PC):Hardware Requerimientos mnimos:Procesador >=2GHz.RAM >= 512MB.CD player.Monitor Color >= 1024 x 728 (no requerido si el servidor solo ser accedido remotamente).Puertos seriales (COM) disponibles (uno por cada modem GSM).HDD > 200 MB de espacio libre en disco para software y SQL (150 MB adicionales de espacio en disco se requieren durante la instalacin para archivos temporales) y 5 GB de espacio disponible en disco para almacenamiento de datos.

- Windows XP Pro (W2000, W2003).- Red:PC conectado a internet con direccin IP pblica y esttica ( nombre de dominio), Puerto abierto en el respectivo Firewall. PC en la red local con Puerto abierto (Puerto abierto para la aplicacin ActiveGuard) re-direccionada desde el router / Firewall con direccin IP pblica esttica nombre de dominio. Atencin! Si los elementos van a trabajar en red con un APN privado, una configuracin correcta del servidor debe ser realizada (en cooperacin con el proveedor del servicio de internet), de tal forma que se permita el envo de paquetes de datos desde el elemento al servidor.

2. Equipos adicionales:

- Para SMS y servicios telefnicos:Modem GSM: Se recomienda el modem Wavecom Fastrack M1306B se pueden instalar dos mdems. Equipos adicionales para hacer conexiones por voz estn disponibles.SIM card para cada modem (con tarifa optimizada para envo de SMS y llamadas telefnicas)Reportes impresos: acceso a impresora impresora virtual (ejemplo: PDF) y cliente de email para el envo de reportes por este medio.Se recomienda la utilizacin de UPS.3. La instalacin y configuracin del Software requiere de registro de usuario en WINDOWS con perfil de administrador.

4. El PC debe ser dedicado para esta aplicacin (no debe ser usado para otras aplicaciones ya que se pueden presentar problemas con otras bases de datos).

PARA CADA ELEMENTO4.- Comprar una SIM card de un operador mvil GSM (compaa de telefona celular).

Habilitada para transmisin completa de GPRS (solamente WAP no es suficiente), con una tasa de transferencia mensual aproximada de 10MB y conexiones de voz espordicas. Para minimizar costos la unidad de tarificacin para enviar y recibir no debe exceder los 10 kB.Solicitar al operador de telefona mvil el nombre, login y clave del respectivo APN (con transmisin completa de datos, no solo WAP).

A la SIM card se le debe cambiar el PIN a 1111antes de ser instalada en el ActiveGuard (para evitar que la SIM card sea bloqueada) y todas los desvos de llamadas deben estar apagados (esto se puede hacer de manera muy simple, instalado la SIM card en un telfono celular y cambiando estas configuraciones).

Para una SIM card que vaya ser utilizada con un APN privado, esta debe ser registrada en el APN.

Alternativas

En los ltimos aos se han desarrollado normas y tcnicas cada vez ms potentes para simplificar y estandarizar el proceso de instalacin de software. Ver Sistema de gestin de paquetes. Para la instalacin de software se pueden aplicar las siguientes tcnicas bsicas:

Los archivos son simplemente copiados en algn lugar del directorio. Este sistema es fcil e intuitivo, y el preferido en MacOS X. Un riesgo es que versiones ms antiguas hayan quedado abandonadas en algn otro lugar sin que nos demos cuenta.Se instala primero un instalador, el que posteriormente instala el software deseado.El sistema operativo o algn software permanente se ocupan de instalar un paquete de software con todos los archivos requeridos. Esto es un Sistema de gestin de paquetes.

Pasos de la instalacin

Verificacin de la compatibilidad: Se debe comprobar si se cumplen los requisitos para la instalacin en cuanto a hardware y software. A veces es necesario desinstalar versiones antiguas del mismo software.Verificacin de la integridad: Se verifica que el paquete de software es el original, esto se hace para evitar la instalacin de programas maliciosos.Creacin de los directorios requeridos: Para mantener el orden en el directorio cada sistema operativo puede tener un estandar para la instalacin de ciertos archivos en ciertos directorios. Ver por ejemplo Linux Standard Base.

Creacin de los usuarios requeridos: Para deslindar responsabilidades y tareas se pueden o deben usar diferentes usuarios para diferentes paquetes de software.Concesin de los derechos requeridos: Para ordenar el sistema y limitar daos en caso necesario, se le conceden a los usuarios solo el mnimo necesario de derechos.Copia, desempaque y descompresin de los archivos desde el paquete de software: Para ahorrar Ancho de banda y tiempo en la transmisin por internet o espacio de Disco duro, los paquetes vienen empacados y comprimidos.Archivos principales, sean de fuente o binarios.Archivos de datos, por ejemplo datos, imgenes, modelos, documentos XML-Documente, etc.

Documentacin

Archivos de configuracinBibliotecas

Enlaces duros o enlaces simblicos a otros archivosCompilacin y enlace con las bibliotecas requeridas: En algunos casos no se puede evitar el complicado paso de la compilacin y enlace que a su vez tiene severos requerimientos de software al sistema. El enlace con bibliotecas requeridas puede ser un problema si en su instalacin no se acataron los estndares establecidos.Configuracin: Por medio de archivos de configuracin se le da a conocer al software con que parmetros debe trabajar. Por ejemplo, los nombres de las personas que pueden usar el software, como verificar su clave de ingreso , la ruta donde se encuentran los archivos con datos o la direccin de nuestro proveedor de correo electrnico. Para sistemas complejos se debe desarrollar el Software Configuration Management.Definir las variables de entorno requeridas: Algunos comportamientos del software solo pueden ser determinados por medio de estas variables. Esto es parte de la configuracin, aunque es ms dinmica.Registro ante el dueo de la marca: Para el Software comercial a veces el desarrollador de software exige el registro de la instalacin si se desea su servicio.

Trmino de la instalacinSi un sistema de gestin de paquetes realiza la instalacin, entonces este se ocupa de llevar la contabilidad de las versiones, (des-) instalaciones y cambios en los paquetes de software del sistema.

En caso de que bibliotecas hayan sido cambiadas por la instalacin, es necesario arrancar el sistema operativo o el software nuevamente para hacer efectivos los cambios en todos los programas.

3.3. Mtodos de instalacin.

Tpicamente cuando realizamos una instalacin de Windows XP, Windows Vista y ahora Windows 7 dedicamos una particin del disco duro local para alojar el nuevo sistema, ya sea porque compartimos el equipo con otro sistema operativo o simplemente porque ser el nico.

Windows 7 incorpora un nuevo mtodo de instalacin basado en Disco Duro Virtual (Virtual Hard Disk). A diferencia de otros mtodos como ejecutar una maquina virtual (Microsoft Virtual PC o VMWare), no es necesario instalar un software que virtual ice por lo que el consumo de recursos no quedar limitado a lo establecido en dicha maquina virtual.

Una nueva caracterstica de Windows 7 y tambin de Windows Server 2008 R2 es la posibilidad de iniciar/bootear nuestra PC/Servidor fsico desde un archivo VHD, sin utilizar un software de Este mecanismo de instalacin y booteo es similar al concepto de Unix de instalacin en vitalizacin como los mencionados anteriormente.

Directorio con el posterior montaje del mismo.

Solo es posible si ya tenemos previamente Windows XP o Windows Vista en el PC. Pero remarquemos la ventaja del mtodo:

No es necesario dedicar una particin para todo este sistema, sino que el mismo ser un archivo.VHD dentro de una particion (volumen C:, D:) ya existente.

1) En nuestra PC que tiene Windows XP o Vista booteamos/iniciamos desde el DVD de instalacin de Windows 7. En la pantalla inicial elegimos Repair your computer.

3.3.2. Instalacin.

Se puede elegir entre:

Instalacin Permanente

Instalacin Temporal

Instalacin Permanente

Se podr solicitar la instalacin permanente de Software Especfico en las aulas de informtica, para el desarrollo de la docencia reglada. Esta solicitud se tendr que hacer antes del comienzo de cada cuatrimestre con la suficiente antelacin (al menos 30 das antes del comienzo de la actividad docente).

La instalacin permanecer en el aula solicitada durante el periodo en el que se imparte la docencia.

Los pasos a seguir para dicha instalacin son:

Peticin a este servicio a travs de Administracin Electrnica/Acceso Identificado -> Docencia -> Instalacin de Software.

Una vez reciba contestacin, deber aportar al C.S.I.R.C. el software, documentacin y copia de la factura de la licencia en un plazo mximo de 7 das. Todo sto (copia de la licencia y software) permanecer en dicho servicio durante el tiempo que se encuentre el software instalado en las aulas.

Instalacin Temporal

La Instalacin de software temporal, la utilizaremos para aquel software que no va a ser permanente durante el curso, ser software necesario para una sesin de trabajo.

Este tipo de software lo instalar el usuario (docente) que lo necesite y para ello disponemos de una cuenta con privilegios de administrador de Windows.

3.3.2 INSTALACION

Se puede elegir entre: Instalacin Permanente Instalacin Temporal Instalacin Permanente

Instalacin Permanente.

Se podr solicitar la instalacin permanente de Software Especfico en las aulas de informtica, para el desarrollo de la docencia reglada. Esta solicitud se tendr que hacer antes del comienzo de cada cuatrimestre con la suficiente antelacin (al menos 30 das antes del comienzo de la actividad docente).

La instalacin permanecer en el aula solicitada durante el periodo en el que se imparte la docencia.

Los pasos a seguir para dicha instalacin son:

Peticin a este servicio a travs de Administracin Electrnica/Acceso Identificado -> Docencia -> Instalacin de Software.

Una vez reciba contestacin, deber aportar al C.S.I.R.C. el software, documentacin y copia de la factura de la licencia en un plazo mximo de 7 das. Todo sto (copia de la licencia y software) permanecer en dicho servicio durante el tiempo que se encuentre el software instalado en las aulas.

Instalacin Temporal.

La Instalacin de software temporal, la utilizaremos para aquel software que no va a ser permanente durante el curso, ser software necesario para una sesin de trabajo.

Este tipo de software lo instalar el usuario (docente) que lo necesite y para ello disponemos de una cuenta con privilegios de administrador de Windows.

3.3.3. Configuracin del sistema, de seguridad y de red

En elEscritorio Linuxla barra de inicio generalmente est ubicada en la parte superior, aunque como en Windows se puede ubicar en cualquier costado de la pantalla e incluso ocultar.

En la barra de inicio aparecen los accesos a: aplicaciones (OpenOffice, accesorios), Lugares (discos o particiones del HD), Sistema (Herramientas y administracin del S.O).

Es aqu en sistema que se encuentra encerrado en crculo rojo donde debemos desplegar el men y nos aparecern dos opciones principales,Administracin y Preferencias.

Al desplegar administracin se despliega un men con todos los componentes de nuestro S.O y equipo, seguimos entonces la ruta:Sistema > Administracin > Red

Se despliega la siguiente pantalla:

En esta pantalla es donde configuramos al IP dinmica o esttica segn sea el caso. Seleccionamos dentro de la pestaa conexiones la que se llama conexin cableada (si tenemos tarjeta inalmbrica aparecer conexin inalmbrica tambin y si tenemos varias conexiones o tarjetas de red. stas tambin aparecern en esta ventana).

En el costado derecho de la ventana presionamos el botn que se llamaPropiedades, aparece lo siguiente:

Desactivamos la opcin que indica el modo itinerante para que se habiliten las cajas de texto de ms abajo (la opcin itinerante es para queLinuxdetecte automticamente la configuracin de red cuando conectamos un PC Linux a red).

Ahora en configuracin seleccionamosConfiguracin IP automtica o estticasegn sea el caso: