Download Solaris (sistema operativo) - Proyecto-net
Document related concepts
Transcript
ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 Año De La Consolidación Económica Y Social Del Perú INSITITUTO SUPERIOR TECNOLOGICO PÚBLICO SIMON BOLIVAR COMPUTACION E INFORMATICA III-DIURNO METODOLOGIA DE LA INVESTIGACIÓN DOCENTE : INES ORDAYA INTEGRANTES : - Bardales Caycho , Rocío Carbajal Hurtado , María Congona Sánchez Ivon Palacín Venturo , Angel Queru Alva , Doris 2010 1 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 DEDICATORIA Dedicamos este trabajo A nuestros familiares por su Dedicación y paciencia a Dios y a nuestros Compañeros que nos ayudaron con la elaboración de este trabajo. 2 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 INTRODUCCION Mediante este trabajo damos a conocer, el uso y el servicio de varios sistemas operativos, donde las cuales damos a conocer, sus características sus funciones y así dar a conocer y que conozcan cada uno de estas plataforma Uno de los propósitos de un sistema operativo como programa estación principal, consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. 3 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 INDICE INTRODUCCION ............................................................................................................................. 3 INDICE............................................................................................................................................ 4 Tipos De Conexión A Internet ....................................................................................................... 6 RTC ............................................................................................................................................ 6 RDSI ........................................................................................................................................... 6 ADSL .......................................................................................................................................... 7 Cable .......................................................................................................................................... 8 Vía satélite ................................................................................................................................. 9 Redes Inalámbricas ................................................................................................................. 10 LMDS ....................................................................................................................................... 10 Tipos De Sistemas Operativos ..................................................................................................... 12 Unix ............................................................................................................................................. 12 Características Generales: ....................................................................................................... 12 Solaris (sistema operativo) .......................................................................................................... 14 Arquitecturas soportadas........................................................................................................ 14 Versiones ................................................................................................................................. 14 AppleTalk ..................................................................................................................................... 16 Funcionamiento ...................................................................................................................... 16 Puesta en práctica física .......................................................................................................... 16 Modelo del establecimiento de una red ................................................................................. 17 NOVELL ........................................................................................................................................ 18 CARACTERÍSTICAS DE PROTECCIÓN DE DATOS. ...................................................................... 18 OTRAS PRESTACIONES............................................................................................................. 19 4 SEGURIDAD EN LA RED. ........................................................................................................... 20 DIFERENCIAS ENTRE NOVELL 4.X Y WINDOWS NT .................................................................. 20 Configuración De Red En Windows Xp Y Linux ........................................................................... 22 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 WINDOWS XP: Configuración de la red. ................................................................................ 22 Configurar La Red De Ubuntu / Debían Desde La Consola .................................................... 27 ENCUESTA .................................................................................................................................. 32 CONCLUSIONES ........................................................................................................................... 38 BIBLIOGRAFIA .............................................................................................................................. 39 5 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 Tipos De Conexión A Internet RTC La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad. La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque también hay números especiales con tarifa propia. Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya sea interno o externo. La conexión en la actualidad tiene una velocidad de 56 kbits por segundo y se realiza directamente desde un PC o en los centros escolares a través de router o proxy. RDSI 6 La Red Digital de Servicios Integrados (RDSI) envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea. Para disponer de RDSI hay que hablar con un operador de telecomunicaciones para que instale esta conexión especial que, lógicamente, es más cara pero que permite una velocidad de conexión digital a 64 kbit/s en ambos sentidos. El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno para RTC. La RDSI integra multitud de servicios, tanto transmisión de voz, como de datos, en un único acceso de usuario que permite la comunicación digital entre los terminales conectados a ella (teléfono, fax, ordenador, etc.) Sus principales características son: o o o Conectividad digital punto a punto. Conmutación de circuitos a 64 kbit/s. Uso de vías separadas para la señalización y para la transferencia de información (canal adicional a los canales de datos). COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 La conexión RDSI divide la línea telefónica en tres canales: dos B o portadores, por los que circula la información a la velocidad de 64 kbps, y un canal D, de 16 kbps, que sirve para gestionar la conexión. Se pueden utilizar los dos canales B de manera independiente (es posible hablar por teléfono por uno de ellos y navegar por Internet simultáneamente), o bien utilizarlos de manera conjunta, lo que proporciona una velocidad de transmisión de 128 kbps. Así pues, una conexión que utilice los dos canales (p.e. videoconferencia) supondrá la realización de dos llamadas telefónicas. ADSL ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital Asimétrica) es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica. En el servicio ADSL el envío y recepción de los datos se establece desde el ordenador del usuario a través de un módem ADSL. Estos datos pasan por un filtro (splitter), que permite la utilización simultánea del servicio telefónico básico (RTC) y del servicio ADSL. Es decir, el usuario puede hablar por teléfono a la vez que está navegando por Internet, para ello se establecen tres canales independientes sobre la línea telefónica estándar: o o o 7 Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos). Un tercer canal para la comunicación normal de voz (servicio telefónico básico). Los dos canales de datos son asimétricos, es decir, no tienen la misma velocidad de transmisión de datos. El canal de recepción de datos tiene mayor velocidad que el canal de envío de datos. Esta asimetría, característica de ADSL, permite alcanzar mayores velocidades en el sentido red -> usuario, lo cual se adapta perfectamente a los servicios de acceso a información en los que normalmente, el volumen de información recibido es mucho mayor que el enviado. COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 ADSL permite velocidades de hasta 8 Mbps en el sentido red->usuario y de hasta 1 Mbps en el sentido usuario->red. Actualmente, en España estas velocidades son de hasta 2 Mbps en el sentido red->usuario y de 300 Kbps en el sentido usuario->red. La velocidad de transmisión también depende de la distancia del módem a la centralita, de forma que si la distancia es mayor de 3 Kilómetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar. Un esquema de conexión ADSL podría ser: Si quiere información sobre la cobertura y despliegue de medios ADSL en la red de Telefónica de España, puede encontrarla en la siguiente dirección: Cable Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas elevadas de transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable. Las principales consecuencias del uso de esta tecnología son: o o 8 o Cada nodo (punto de conexión a la Red) puede dar servicio a entre 500 y 2000 usuarios. Para conseguir una calidad óptima de conexión la distancia entre el nodo y el usuario no puede superar los 500 metros. No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar la conexión, siendo necesario que el cable coaxial alcance físicamente el lugar desde el que se conecta el usuario. COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR o CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 La conexión es compartida, por lo que a medida que aumenta el número de usuarios conectados al mismo nodo, se reduce la tasa de transferencia de cada uno de ellos. Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada como máximo, pero los módems normalmente están fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida. De cualquier forma, los operadores de cable normalmente limitan las tasas máximas para cada usuario a niveles muy inferiores a estos, sobre todo en la dirección de subida. Vía satélite En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales. El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite. El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps. 9 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 Redes Inalámbricas Las redes inalámbricas o wireless son una tecnología normalizada por el IEEE que permite montar redes locales sin emplear ningún tipo de cableado, utilizando infrarrojos u ondas de radio a frecuencias desnormalizadas (de libre utilización). Están compuestas por dos elementos: - Punto de acceso (AP) o “transceiver”: es la estación base que crea un área de cobertura donde los usuarios se pueden conectar. El AP cuenta con una o dos antenas y con una o varias puertas Ethernet. - Dispositivos clientes: son elementos que cuentan con tarjeta de red inalámbrica. Estos proporcionan un interfaz entre el sistema operativo de red del cliente y las ondas, a través de una antena. El usuario puede configurar el canal (se suelen utilizar las bandas de 2,4 Ghz y 5Ghz) con el que se comunica con el punto de acceso por lo que podría cambiarlo en caso de interferencias. En España se nos impide transmitir en la totalidad de la banda 2,4 Ghz debido a que parte de esta banda está destinada a usos militares. La velocidad con el punto de acceso disminuye con la distancia. Los sistemas inalámbricos de banda ancha se conocen cómo BWS (Broadband Wireless Systems) y uno de los más atractivos, son los sistemas LMDS. LMDS 10 El LMDS (Local Multipoint Distribution System) es un sistema de comunicación de punto a multipunto que utiliza ondas radioelétricas a altas frecuencias, en torno a 28 ó 40 GHz. Las señales que se transmiten pueden consistir en voz, datos, internet y vídeo. Este sistema utiliza como medio de transmisión el aire para enlazar la red troncal de telecomunicaciones con el abonado. En este sentido, se configura un nuevo bucle de abonado, con gran ancho de banda, distinto al tradicional par COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 de hilos de cobre que conecta cada terminal doméstico con la centralita más próxima. Las bandas de frecuencias utilizadas ocupan un rango en torno a 2 Ghz, para las cuales la atenuación por agentes atmosféricos es mínima. Debido a las altas frecuencias y al amplio margen de operación, es posible conseguir un gran ancho de banda de comunicaciones, con velocidades de acceso que pueden alcanzar los 8 Mbps. El sistema opera en el espacio local mediante las estaciones base y las antenas receptoras usuarias, de forma bidireccional. Se necesita que haya visibilidad directa desde la estación base hasta el abonado, por lo cual pueden utilizarse repetidores si el usuario está ubicado en zonas sin señal. En España, el servicio se ofrece en las frecueNcias de 3,5 ó 26 GHz. El sistema de 26 GHz ofrece mayor capacidad de transmisión, con un alcance de hasta 5 Km. En cambio, el sistema de 3,5 GHz puede conseguir un alcance mayor, de hasta 10 Km., aunque tiene menor capacidad, y puede ofrecer velocidades de hasta 2 Mbps. Este segundo sistema es, por tanto, más económico que el primero. El LMDS ofrece las mismas posibilidades en cuanto a servicios, velocidad y calidad que el cable de fibra óptica, coaxial o el satélite. La ventaja principal respecto al cable consiste en que puede ofrecer servicio en zonas donde el cable nunca llegaría de forma rentable. Respecto al satélite, ofrece la ventaja de solucionar el problema de la gran potencia de emisión que se dispersa innecesariamente en cubrir amplias extensiones geográficas. Con LMDS la inversión se rentabiliza de manera muy rápida respecto a los sistemas anteriores. Además, los costes de reparación y mantenimiento de la red son bajos, ya que al ser la comunicación por el aire, la red física como tal no existe. Por tanto, este sistema se presenta como un serio competidor para los sistemas de banda ancha. 11 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 Tipos De Sistemas Operativos Unix Es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio, en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.1 2 Hasta 2009, el propietario de la marca UNIX® fue The Open Group, un consorcio de normalización industrial. A partir de marzo de 2010 y tras una larga batalla legal, esta ha pasado nuevamente a ser propiedad de Novell, Inc. Sólo los sistemas totalmente compatibles y que se encuentran certificados por la especificación Single UNIX Specification pueden ser denominados "UNIX®" (otros reciben la denominación "similar a un sistema Unix" o "similar a Unix"). En ocasiones, suele usarse el término "Unix tradicional" para referirse a Unix o a un sistema operativo que cuenta con las características de UNIX Versión 7 o UNIX System V. Características Generales: Es un sistema operativo de tiempo compartido, controla los recursos de una computadoray los asigna entre los usuarios. Permite a los usuarios correr sus programas. Controla los dispositivos de periféricos conectados a la máquina. Posee las siguientes características: - Es un sistrema operativo multiusuario, con capacidad de simular multiprocesamiento y procesamiento no interactivo. - Está escrito en un lenguaje de alto nivel : C. - Dispone de un lenguaje de control programable llamado SHELL. - Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado para las tareas de diseños de software. - Emplea manejo dinámico de memoria por intercambio o paginación. - Tiene capacidad de interconexión de procesos. - Permite comunicación entre procesos. 12 - Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos, cuentas y procesos. COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 - Tiene facilidad para redireccionamiento de Entradas/Salidas. - Garantiza un alto grado de portabilidad. El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los archivos y el inicio o la suspención de las tareas de los usuarios. La comunación con el sistema UNIX se da mediante un programa de control llamado SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de programación, cuyas características lo hacen sumamente flexible para las tareas de un centro de cómputo. Como lenguaje de programación abarca los siguientes aspectos: - Ofrece las estructuras de control normales: secuenciación, iteración condicional, selección y otras. - Paso de parámetros. - Sustitución textual de variables y Cadenas. - Comunicación bidireccional entre órdenes de shell. El shell permite modificar en forma dinámica las características con que se ejecutan los programas en UNIX: Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos, procesos y dispositivos; Es posible interconectar procesos entre sí. Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido a la capacidad del shell para configurar diversos ambientes de ejecución. Por ejemplo, se puede hacer que un usuario entre directamente a su sección, ejecute un programa en particular y salga automáticamente del sistema al terminar de usarlo. 13 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 Solaris (sistema operativo) Solaris es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas SPARC y x86 para servidores y estaciones de trabajo. Arquitecturas soportadas Solaris usa una base de código común para las arquitecturas que soporta: SPARC y x86 (incluyendo AMD64/EM64T). También fue portado a la arquitectura PowerPC (en plataforma PReP) en la versión 2.5.1, pero el porte fue cancelado casi tan pronto como fue liberado. En un tiempo se planeó soporte para el Itanium pero nunca se llevó al mercado.1 Solaris tiene una reputación de ser muy adecuado para el multiprocesamiento simétrico (SMP), soportando un gran número de CPUs. También ha incluido soporte para aplicaciones de 64 bits SPARC desde Solaris 7. Históricamente Solaris ha estado firmemente integrado con la plataforma hardware de Sun, SPARC, con la cual fue diseñado y promocionado como un paquete combinado. Esto proporcionaba frecuentemente unos sistemas más fiables pero con un coste más elevado que el del hardware de PC. De todas formas, también ha soportado sistemas x86 desde la versión Solaris 2.1 y la última versión, Solaris 10, ha sido diseñada con AMD64 en mente, permitiendo a Sun capitalizar en la disponibilidad de CPUs de 64 bits commodities basadas en la arquitectura AMD64. Sun ha promocionado intensamente Solaris con sus estaciones de trabajo de nivel de entrada basadas en AMD64,3 ha dejado de ofrecer estaciones de trabajo basadas en arquitectura SPARC, reemplazándolas por modelos basados en Intel Core 2 y AMD64.4 Versiones En orden descendente, las siguientes versiones de Solaris han sido liberadas a 2010: Versión Versión Fecha de de de Descripción publicación Solaris SunOS 14 Solaris 10 SunOS 5.10 Incluye soporte AMD64/EM64T, DTrace, Solaris Containers, Service Management Facility (SMF) para reemplazar al sistema init.d, NFSv4. Modelo 31 de enero, de seguridad basado en el menor privilegio. 2005 Se ha eliminado soporte para procesadores sun4m y UltraSPARC I a frecuencia menor que 200 Mhz. Se ha añadido Java Desktop System como escritorio COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 por defecto. Se ha añadido GRUB como cargador de arranque para plataformas x86. Se ha añadido soporte iSCSI. Se ha añadido soporte para el nuevo sistema de archivos, ZFS (versión 1/06). Solaris 9 de Incluye Multipath I/O, IPv6 y IPsec. Introduce RBAC (control de acceso basado en roles). SunOS 5.8 Febrero 2000 Solaris 7 SunOS 5.7 La primera versión de 64 bits para plataforma Noviembre de UltraSPARC. Añadido soporte nativo para registro 1998 de metadatos en el sistema de archivos (UFS logging). Solaris 2.6 SunOS 5.6 Julio de 1997 Incluye protocolo Kerberos, PAM, TrueType, WebNFS, y soporte de archivos grandes. Ésta fue la primera y única versión que soportó la plataforma PowerPC. También se añadió soporte Ultra Enterprise, y los identificadores de usuario (uid_t) se expandieron a 32 bits. Solaris 8 15 SunOS 5.9 iPlanet Directory Server, Resource Manager, Solaris 28 de mayo, Volume Manager. 2002 (SPARC) 10 de enero, Añadida compatibilidad con Linux. Eliminado 2003 (x86) OpenWindows. Eliminado soporte para sun4d. La actualización más reciente es Solaris 9 9/05. Soporte para sun4c eliminado. La actualización más reciente es Solaris 8 2/04. Solaris 2.5.1 SunOS 5.5.1 Mayo de 1996 Solaris 2.5 SunOS 5.5 Noviembre de Primera versión en soportar UltraSPARC e incluir 1995 CDE, NFSv3 y NFS/TCP. Solaris 2.4 SunOS 5.4 Noviembre de Primera versión unificada SPARC/x86. Incluye 1994 soporte de ejecución OSF/Motif. Solaris 2.3 SunOS 5.3 OpenWindows 3.3 cambia de NeWS a Display Noviembre de PostScript y elimina soporte de SunView. 1993 Esta versión fue sólo para SPARC. Solaris 2.2 SunOS 5.2 Mayo de 1993 Solaris 2.1 SunOS 5.1 Diciembre de 1992 (SPARC), Soporte para arquitectura Sun-4 y sun4m. Primera Mayo de 1993 versión para Solaris x86. (x86) Solaris 2.0 SunOS 5.0 Junio de 1992 COMPUTACION E INFORMATICA Primera en soportar la arquitectura sun4d. Esta versión fue sólo para SPARC. Primera versión preliminar, soporte solamente para la arquitectura sun4c. | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 AppleTalk Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP. Funcionamiento AppleTalk identifica varias entidades de red, cada una como un nodo. Un nodo es simplemente un dispositivo conectado a una red AppleTalk. Los nodos más comunes son computadoras Macintosh e impresoras Láser, pero muchos otros tipos de computadoras son también capaces de comunicarse con AppleTalk, incluyendo IBM PC's, Digital VAX/VMS Systems y una gran variedad de estaciones de trabajo y enrutadores. Una red AppleTalk es simplemente un cable lógico sencillo y una zona AppleTalk es un grupo lógico de una o más redes. Puesta en práctica física La puesta en práctica de hardware inicial del defecto para Appletalk era un protocolo serial de alta velocidad conocido como LocalTalk eso utilizó Macintosh'built-in de s RS422 puertos en 230.4 kbit/s. LocalTalk utilizó una caja del divisor en el puerto RS-422 para proporcionar un cable por aguas arriba y en sentido descendiente de un solo puerto. El sistema era lento por estándares de hoy, pero cuando el coste y la complejidad adicionales del establecimiento de una red en las máquinas de la PC eran tal que era común que los Macs eran las únicas máquinas networked en la oficina. Otras puestas en práctica físicas estaban también disponibles. Un reemplazo común para LocalTalk era PhoneNet, una solución de la tercer persona (de una compañía llamada Farallon) que también utilizó el puerto RS-422 y era indistinguible de LocalTalk por lo que los conductores portuarios de LocalTalk de Apple, pero funcionó sobre dos alambres inusitados en cablegrafiar existente del teléfono. PhoneNet era considerablemente menos costoso instalar y mantener. Ethernet y Token ring también fue apoyado, conocido como EtherTalk y TokenTalk respectivamente. EtherTalk particularmente se convirtió en gradualmente el método dominante de la puesta en práctica para Appletalk mientras que Ethernet llegó a ser generalmente popular en la industria de la PC a través de los años 90. Una red de Ethernet podía también funcionar Appletalk y el TCP/IP simultáneamente. 16 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 Modelo del establecimiento de una red Modelo de OSI Capas correspondientes de Appletalk Uso Apple que archiva el protocolo (AFP) Presentación Apple que archiva el protocolo (AFP) Sesión Protocolo de la información de la zona (CIERRE RELÁMPAGO) Protocolo de sesión de Appletalk (ASP) Protocolo de la secuencia de datos de Appletalk (ADSP) Transporte Protocolo de la transacción de Appletalk (ATP) Protocolo del eco de Appletalk (AEP) Protocolo obligatorio conocido (NBP) Protocolo del mantenimiento de la tabla de encaminamiento (RTMP) Red Protocolo de la entrega del datagrama (DDP) Trasmisión datos Físico Protocolo del acceso del acoplamiento de EtherTalk (ELAP) de Protocolo del acceso del acoplamiento de LocalTalk (LLAP) Protocolo del acceso del acoplamiento de TokenTalk (TLAP) Fiber Distributed Data Interface (FDDI) LocalTalk Ethernet Token FDDI conductor ring conductor conductor conductor 17 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 NOVELL CARACTERÍSTICAS DE PROTECCIÓN DE DATOS. Las características que ofrece Netware en protección de datos son en dos sentidos: 1. Seguridad a nivel de cuenta/clave de acceso: Si un usuario no tiene asignado un nombre de usuario para entrar en la red, o bien un usuario no introduce bien la clave de acceso, no se podrá conectar al sistema operativo de la red. Restricciones sobre las cuentas: El administrador restringe los accesos a las diferentes utilidades de los usuarios Seguridad de objetos y archivos: El administrador puede asignar a los usuarios unos privilegios o derechos efectivos, llamados trustees. Los trustees determinan el modo en que se accede a la red. El modo se refiere, por ejemplo, si puedo modificar cosas, entrar solo en lectura... Trustees es algo parecido a los atributos de archivos de MS-DOS. Seguridad entre redes: Netware 4.X permite conexión entre redes. Esto es debido a que los NDS ( árbol de directorios de Netware) son únicos. El NDS es una manera que tiene Netware de usar todos los archivos de la red de manera única. 1. 18 Seguridad: Se basa principalmente en el acceso a la red. Tendremos: Fiabilidad: Se basa en la realidad de los datos que están dentro de la red. Tendremos: Verificación de lectura tras escritura: Cada vez que se realiza una escritura en disco, Netware, comprueba mediante una lectura, que los datos se han grabado correctamente. En caso de que se haya producido un error los datos vuelven a ser escritos desde el caché de disco. Duplicación de directorios: Permite duplicar el directorio raíz de un disco para ofrecer una copia de seguridad en caso de que el original resulte dañado. Ese dañopuede ser tanto un daño físico como por la destrucción de un virus. Duplicación de la FAT: Se mantiene un duplicado de la FAT. En caso de que se pierda la FAT original, se pasa al duplicado. Esto lo hace Netware sin que nosotros nos demos cuenta. Hot fix: Detecta y corrige errores de disco durante la ejecución. Tolerancia a fallos del sistema (STF): Permite tener redundancia en cuanto a hardwaredel equipo, es decir, puedes instalar dos discos durosen el servidor duplicando uno en el otro. Así, en el servidor, tendrás dos discos duros con la misma información. Sistema de controlde transacciones (TTS): Ante una caída del servidor, Netware deshace las transacciones incompletas cuando reanuda el servicio. Monitorización de la SAI: Los UPS son unos módulos que controlan el estado de una SAI que esta conectada al servidor. De manera, que si en un momento determinado, se detecta que el servidor esta trabajando con la alimentación de COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 reserva, indica los usuarios que se esta trabajando con la SAI. En ese momento se empiezan a guardar los datos. OTRAS PRESTACIONES. 1. Servicios de comunicación: Son básicamente dos las que permiten la comunicación entre usuarios de una red y usuarios de una red distinta: Mensaje Correo Esta comunicación se hace posible gracias a Netware comunication service, que son los servicios de comunicación de Netware. 1. Servicio de copia de seguridad: Existe una utilidad que es el sbackup que permite establecer copias de seguridad en distintos dispositivos físicos. Los servicios de impresión de Netware se pueden instalar en la versión 3.11 en el servidor o en una estación de trabajo como tarea dedicada, no obstante en la 4.12 solo lo permite en un servidor de archivos. 2. Servicios de impresión: Hace que con esta versión de Netware se puedan compartir hasta 256 impresoras. Además, los servicios de impresión gestionaran las colas de impresión y el modo de acceso de los usuarios a las impresoras. 3. Servicios distribuidos de directorios: El hecho de que existan directorios distribuidos esta controlado gracias a la gestión mediante los NDS. Los NDS ofrecen una visión global de todos los recursos de la red. Todos los recursos se tratan como objetos, y toda esa información se registra en los NDB. 4. Sistemas de facturación: Existen unas utilidades mediante las cuales se pueden realizar estadísticas y seguimientos del tiempo de uso del servidor y de los distintos recursos de la red. 5. Servicios de administración: Son distintas utilidades que permiten controlar el estado de la red: 19 Netadmin (DOS): Funciona en entorno de MS-DOS. No se tiene control sobre directorios y archivos, y eso, es lo único que la diferencia de Netware administration service. Monitor: Es un módulo cargable que permite la visualización de información sobre el estado del servidor y de las distintas actividades de la red. Servman: Es una utilidad que solo se puede ejecutar desde el servidos. A esto se le llama una utilidad de consola. Permite al administrador del sistema modificar las características del servidor. Administración remota: El administrador de la red puede gestionar la red desde una unidad remota. Netware Administrator (WINDOWS): Es una utilidad que trabaja en entorno WINDOWS y permite al administrador, desde una estación de trabajo, gestionar todo el sistema. COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 SEGURIDAD EN LA RED. La forma en la que Netware controla la seguridad en la red es mediante dos niveles: 1. Mediante las restricciones de conexión: Evitan que se conecte a la red un usuario no autorizado. Por lo tanto, para conectarse a la red, el usuario necesita un nombre de usuario y opcionalmente una clave. El nombre del usuario o login: Debe coincidir con el nombre del usuario que habitualmente utiliza el ordenador. El nombre de usuario no puede ser modificado por el usuario. Por comodidad, el nombre del usuario, no debe ser un nombre largo. Clave, contraseña o password: Es opcional. No debe coincidir con el nombre del usuario. Debe ser fácilmente recordable, aunque no corto. Si el administrador no lo impide, la clave si puede ser modificada por el usuario. El tipo de restricciones que puede hacer el administrador sobre la conexión son, por ejemplo, cambiar la clave cada cierto tiempo, estación de trabajo donde puede conectarse cada usuario, restringir el tiempo en cuanto a cantidad de horas y franja horaria de conexión, limitar el espacio de disco fijo del servidor que usa cada usuario. 1. Mediante los derechos de acceso: Limitan las operacionesque se pueden realizar sobre directorios, archivos u objetos del sistema. Cuando se asigna a un usuario derecho de acceso sobre cualquier archivo, directorio u objeto, se hace responsable de dicho archivo, directorio u objeto. A los usuarios que tienen derecho a algo se le llama trustee. A partir de un objeto, directorio o archivo, puedo obtener una lista de trustee, pero si yo soy usuario, no puedo obtener una lista de lo que soy responsable. DIFERENCIAS ENTRE NOVELL 4.X Y WINDOWS NT Ventajas de Windows NT: 20 La instalación es muy sencilla y no requiere de mucha experiencia. Multitarea. Multiusuario. Apoya el uso de múltiples procesadores. Soporta diferentes arquitecturas. Permite el uso de servidores no dedicados. Soporta acceso remoto. Ofrece mucha seguridad en sesiones remotas. Brinda apoyo a la MAC. Apoyo para archivos de DOS y MAC en el servidor. El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes configuraciones. Ofrece la detección de intrusos. Permite cambiar periódicamente las contraseñas. Soporta múltiples protocolos. Carga automáticamente manejadores en las estaciones de trabajo. Trabaja con impresoras de estaciones remotas. COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 Soporta múltiples impresoras y asigna prioridades a las colas de impresión. Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro, Información de Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU, Información general del servidor y de las estaciones de trabajo, etc. Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de usuarios. Permite realizar diferentes tipos de auditorías, tales como del acceso a archivos, conexión y desconexión, encendido y apagado del sistema, errores del sistema, información de archivos y directorios, etc. No permite criptografía de llave pública ni privada. No permite realizar algunas tareas en sesiones remotas, como instalación y actualización. Desventajas de Windows NT: Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos y almacenamiento de disco total. Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o superior. El usuario no puede limitar la cantidad de espacio en el disco duro. No soporta archivos de NFS. No ofrece el bloqueo de intrusos. No soporta la ejecución de algunas aplicaciones para DOS. 21 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 Configuración De Red En Windows Xp Y Linux WINDOWS XP: Configuración de la red. PROCEDIMIENTO PARA CONFIGURAR LA RED EN UN ORDENADOR CON MICROSOFT WINDOWS XP PRO. *PRÓPOSITO. Realizar correctamente la configuración de red en Microsoft Windows XP Professional. *CONDICIONES NICIALES. Tener correctamente instalado el sistema operativo Microsoft Windows XP Professional. Tener un punto de conexión a red activado. Tener la tarjeta de red correctamente instalada y configurada. Disponer del latiguillo RJ45-RJ45 de conexión de ordenador a punto de conexión. *MATERIAL ASOCIADO. Disponer de la información de configuración de red, facilitada por el departamento de Comunicaciones del SI-CCUZ. *PROCEDIMIENTO. El primer paso es acceder a las propiedades de la red, bien a través del panel de control Conexiones de red, Icono Conexión de área local. Se hará doble clic sobre él, y una vez este abierto, se hará clic en el botón Propiedades. 22 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 AVISO: Deben seguirse estrictamente las pautas descritas en este procedimiento para conectar el sistema a la red local de la Universidad. Se seguirán las pautas siguientes para configurar la red. En el apartado Propiedades, Windows XP mostrará la pantalla siguiente: Salvo que sea estrictamente necesario para el usuario compartir carpetas e impresoras, deberá desactivarse la entrada llamada Compartir archivos e impresoras para redes Microsoft y Programador de paquetes Qos. Luego pasaremos a configurar el apartado Protocolo Internet (TCP/IP). Para ello, se seleccionará la entrada y se pulsará el botón Propiedades. Marcar el apartado Usar la siguiente dirección IP. En el apartado Dirección IP, escribir el número IP asignado por el departamento de Comunicaciones a esa máquina tal como se ve en la figura. 23 En el apartado Máscara de subred, se deberá escribir obligatoriamente 255.255.255.0 En el apartado Puerta de enlace predeterminada, se escribirá el número 155.210.xxx.254; donde xxx se corresponde al tercer grupo de dígitos que se expresa COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 en el número IP. En la figura, el número IP es 155.210.19.183, entonces puerta de enlace será 155.210.19.254 Se marcará el apartado Usar las siguientes direcciones de servidor DNS. Y es obligatorio escribir en ellas, los números 155.210.12.9 y 155.210.3.12 en este orden. A continuación, se pulsará el botón Avanzadas. Dicho botón oculta la pantalla que muestra la figura: En la ficha Configuración de IP, no se modificará nada. En la ficha DNS, que muestra la figura siguiente, se modificarán los apartados siguientes: Deberá desactivarse la entrada llamada Anexar sufijos primarios del sufijo DNS principal y desactivarse (si aparece activada) la entrada Registrar estas direcciones de conexiones en DNS. Y escribir en el apartado Sufijo DNS para esta conexión, unizar.es. En la ficha WINS (figura siguiente), se deberá configurar como se muestra: Se configura en este orden: En el cuadro Direcciones WINS, en orden de uso, se escribirá mediante el botón Agregar, 155.210.12.15 y 155.210.12.16 24 Se desmarcará la opción Habilitar la búsqueda de LMHOSTS. COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 Se dejará marcada nada más que la opción Habilitar NetBios sobre TCP/IP. Una vez se hayan configurado todas las fichas antes citadas, al pulsar Aceptar, el sistema tendrá la nueva conexión realizada y preparada para ser usada. Por último, nos queda por asignar el sistema a un grupo de trabajo. Un grupo de trabajo, por definición es un grupo de usuarios que trabajan en un proyecto común y comparten información de equipos interconectados, normalmente a través de una red de área local (LAN). En la universidad, todos los sistemas deben estar conectados al grupo unizar. Para conectar el sistema a un grupo de trabajo, o bien se hace en tiempo de instalación, o bien se utiliza el siguiente procedimiento: Se debe iniciar la sesión como administrador del sistema local. Luego, vamos al panel de control Sistema, accesible a través del botón Inicio, Panel de control. O bien, haciendo clic con el botón derecho del ratón en el icono Mi PC. En la ficha que muestra la página siguiente, hay que hacer clic en la solapa Nombre del equipo. Para unirnos a un grupo de trabajo, se hará clic en el botón Cambiar que muestra la pantalla. En ese momento, aparecerá un cuadro de diálogo con los elementos que muestra la figura: 25 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 En el apartado Grupo de trabajo, se escribirá unizar y se pulsará el botón Aceptar. Se cierran los cuadros y se reinicia el sistema, con lo quedará ya unido al grupo de trabajo Unizar. Configuración de la red para Internet. Si se ha realizado correctamente los pasos anteriores, el sistema está ya preparado para conectar a Internet, no necesitando ningún otro tipo de configuración especial. Para finalizar la instalación, se recomienda realizar el procedimiento siguiente: · Aplicar el “Procedimiento para deshabilitar servicios en un ordenador con Windows XP Professional” o “Procedimiento para deshabilitar servicios en un ordenador con Windows 2000 Professional”para evitar una serie de problemas que puede provocar en la red la presencia de los servicios citados en dicho procedimiento. 26 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 Configurar La Red De Ubuntu / Debían Desde La Consola En este tutorial veremos como configurar la red de un sistema Ubuntu / Debian desde la consola de comandos o shell. A veces es más rápido y útil configurar la red de nuestro ordenador (o computadora) desde el shell, especialmente cuando estas en un ambiente de servidor y no tienes opción. Lo primero es ver tus interfaces de red para esto utilizamos el siguiente comando: ifconfig Este comando solo muestra las interfaces que están funcionando o “arriba”, si queremos que nos muestre todas las interfaces sin importar si están arriba o no utilizamos la opción -a: ifconfig -a Nos debería mostrar algo como esto: eth0 Link encap:Ethernet HWaddr 00:11:25:29:3D:F6 inet addr:10.26.3.144 Bcast:10.26.3.255 Mask:255.255.255.0 inet6 addr: xxxx::xxx:xxxx:xxxx:xxxx/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:16328475 errors:0 dropped:0 overruns:0 frame:0 TX packets:11020911 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:2262220726 (2.1 GiB) TX bytes:1803853996 (1.6 GiB) Interrupt:18 eth1 27 Link encap:Ethernet HWaddr 00:11:25:29:3D:F7 BROADCAST MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) Interrupt:19 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:2634 errors:0 dropped:0 overruns:0 frame:0 TX packets:2634 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:3270519 (3.1 MiB) TX bytes:3270519 (3.1 MiB) En este caso tenemos dos interfaces de red eth0 y eth1 y sólo eth0 esta arriba (up), fíjense que eth1 no está configurada y no tiene ninguna dirección IP asignada. Por último tenemos la interfaz lo, que es la interfaz de loopback es decir nuestra propia máquina y que podemos acceder a través de la dirección 127.0.0.1 (o cualquier rango de 127.0.0.X), y sirve para comprobar que por lo menos nos responde nuestro propio ordenador o computadora. Bien ya una vez que tenemos identificadas nuestras tarjetas de red podemos realizar varias operaciones. CONFIGURAR LA INTERFAZ DE RED PARA QUE FUNCIONE CON DHCP Casí todos los sistemas vienen ahora por defecto para que tomen su dirección IP por DHCP (es decir que se asigne dinámicamente a través de un servidor DHCP que puede ser un router, switch o algún servidor dedicado a esto). Para configurar cualquier interfaz para DHCP debemos modificar el archivo /etc/network/interfaces ejecutando el siguiente comando sudo vim /etc/network/interfaces Nota: en caso de Debian debemos estar como root para ejecutar este comando Tambien puedes utilizar cualquier otro editor como emacs, nano, gedit a tu preferencia. 28 En el archivo debemos colocar las siguientes líneas (en este ejemplo utilizamos eth0 puede ser cualquiera de las interfaces y tantas como quieras) COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 # Utilizar DHCP para la interfaz eth0 auto eth0 iface eth0 inet dhcp Guardamos el archivo y ejecutamos: sudo /etc/init.d/networking restart Para reinicializar los servicios de red . CONFIGURAR UNA DIRECCIÓN ESTÁTICA EN LA INTERFAZ DE RED Para configurar una dirección IP estática también debemos modificar el archivo de /etc/network/interfaces sudo vim /etc/network/interfaces Si tienes algo como iface eth0 inet dhcp debemos comentar estás líneas o borrarlas sino tendremos problemas. Ahora agregamos al archivo si queremos configurar por ejemplo eth0 (cambialo por la interfaz que quieras configurar): # Configurar IP estatica en eth0 auto eth0 iface eth0 inet static address 192.168.1.110 gateway 192.168.1.1 netmask 255.255.255.0 network 192.168.1.0 broadcast 192.168.1.255 29 Con esto le hemos configurado la IP 192.168.1.110 con una máscara 255.255.255.0 y una puerta de salida (gateway) 192.168.1.1. Por supuesto cambia estas direcciones por las que quieras configurar. COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 Una vez más guardamos el archivo y ejecutamos: sudo /etc/init.d/networking restart Para reinicializar los servicios de red . Colocando una segunda dirección IP o una dirección IP virtual en una interfaz de red Muchas veces cuando trabajamos con servidores y a veces en nuestras propias máquinas queremos configurar más de una dirección IP a una misma interfaz de red. Para esto debemos modificar el archivo /etc/network/interfaces ejecutando: sudo vim /etc/network/interfaces Y colocamos lo siguiente: sudo vi /etc/network/interfaces # Asignando una direccion virutal a eth0 auto eth0:1 iface eth0:1 inet static address 192.168.1.60 netmask 255.255.255.0 network x.x.x.x broadcast x.x.x.x gateway x.x.x.x Tienes que agregarles todos los detalles necesarios de tu red, dirección de broadcast, gateway, etc.Una vez que hayas hecho esto guarda el archivo y ejecutamos: sudo /etc/init.d/networking restart Para reinicializar los servicios de red . 30 CONFIGURANDO DNS COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 Para hacer que tu computadora u ordenador busque en un servidor DNS específico tienes que modificar el archivo /etc/resolv.conf ejecuntado sudo vim /etc/resolv.conf Nota: Recuerda que si estas en Debian no utilizas el sudo y tienes que estar como root Ahí puedes agregar los servidores que quieras por ejemplo con: nameserver 10.50.50.130 nameserver 10.50.50.131 Utilizando las direcciones IP de los servidores DNS que quieras. Espero que les sea de utilidad cualquier duda o comentario estamos a la orden 31 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 ENCUESTA Encuestada : Curso : Especialidad : Betty Nolasco Administración de redes Computación e Informática III - Diurno PREGUNTA / RESPUESTA PREGUNTA / ALTERNATIVAS 1.- ¿Cuáles son las instrucciones que 1.- ¿Cuáles son las instrucciones que se se realizan para utilizar AppleTalk? realizan para utilizar AppleTalk? Rpta = Utiliza cable Ethernet, para su equipo, hub o switch. 2.- ¿Cómo configuramos Apple Talk? Rpta = Solo a y b. Utiliza varios puertos. Requieren de ordenadores. Utiliza cable Ethernet, para su equipo, hub o switch. 2.- ¿Cómo configuramos Apple Talk? Se utiliza un AppleTalk para seleccionar opciones. Se necesita un servicio de conexión de redes como Ethernet. Se ejecuta un comando. Se utiliza un rango de inicio. Solo la a y b. 3.- ¿Qué es lo primero que debemos 3.- ¿Qué es lo primero que debemos identificar identificar a la hora de configurar el a la hora de configurar el sistema operativo sistema operativo Solaris? Solaris? Rpta = La placa de rede que tenemos instalada en la PC. La placa de red que tenemos instalada en la PC. Buscar si el hardware que tenemos disponible para instalar Solaris. Configurar la cuarta (bge3). Una ruta por defecto (por ejemplo cuando tenemos un router). 4.- ¿En la configuración del sistema 4.- ¿En la configuración del sistema operativo operativo Solaris suele haber algún Solaris suele haber algún problema con algún problema con algún dispositivo a la dispositivo a la hora de configurar? hora de configurar? Abrir una consola y empezar a reconfigurar la red. Rpta = Buscar si el hardware que tenemos Buscar si el hardware que tenemos disponible disponible para instalar Solaris es para instalar Solaris es totalmente compatible. totalmente compatible. Asignamos el nombre al equipo. Esto es porque se necesita un dominio, en este caso local Domain. 32 5.- ¿Cuál es la Característica base de 5.- ¿Cuál es la Característica base de nobel? nobel? Trabaja con 32 bits, y eso, es una mejora en el rendimiento. Rpta = Trabaja con 32 bits, y eso, es una Trabaja en una plataforma. mejora en el rendimiento. Trabaja con 34 bits. COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO 6.- ¿Que es nobel? Rpta = Nobel es un Sistema Operativo de Red. SO 2010-07 6.- ¿Que es nobel? Es un antivirus. Es un programa. Es un sistema operativo de red. 7.- ¿Cuáles son las configuraciones del 7.- ¿Cuáles son las configuraciones del modulo modulo PAM del S.O. UNIX? PAM del S.O. UNIX? Rpta = Las configuraciones son del modulo PAM son: Autentificación – Cuenta – Sesión – Contraseña. Autentificación - Sesión - Usuario - Contraseña. Autentificación - cuenta - Sesión - Contraseña. Acceso - Redireccionamiento - Usuario - Sesión. Contraseña - Usuario - Acceso - Sesión. 8.- ¿Cuál es el programa que te 8.- ¿Cuál es el programa que te permite permite configurar el cortafuego de configurar el cortafuego de UNIX? UNIX? Runlevel. Iptables. Rpta = Iptables. Mono usuario. Dirección. 9.- ¿Qué es la protección del 9.- ¿Qué es la protección del Bootloader? Bootloader? Protección del diseño de la red. Rpta = Es la protección de los parámetros Protección de los parámetros de arranque del de arranque del núcleo. núcleo. Protege las cuentas. Protege las contraseñas del equipo. 10.- Define. ¿Qué es PAM? 10.- Define. ¿Qué es PAM? Rpta = Es una biblioteca con la que se Es un programa que contiene bibliotecas de enlazan la mayoría de programas que usuarios. requieren identificar a los usuarios. Es una biblioteca con la que se enlazan la mayoría de programas que requieren identificar a los usuarios. Es una biblioteca de protección de cuentas de usuario. Es una biblioteca que protege las contraseñas. 11.- El fichero de claves, que es legible 11.- El fichero de claves, que es legible para para todos los usuarios es: todos los usuarios es: Rpta = El fichero es Shadow Password. Control Password. Shadow Password. Device Password. Red Password. 33 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 34 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 35 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 36 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 37 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 CONCLUSIONES Sistema Operativo Solaris nos brinda algunas características, las cuales ayudarán a dar una buena portabilidad, escalabilidad, compatibilidad y seguridad en las aplicaciones para así operar en un ambiente creciente. También presenta características para los usuarios la cual cuenta con ventanas para manejo de servicios rápidos, al igual que integra servicios desktop, bibliotecas gráficas, administración de calendario y herramientas de imagen. Este sistema tiene características para el administrador de sistemas en donde se puede obtener información sobre dispositivos. APPLE TALK es un protocolo propietario que se utiliza para conectar computadoras Macintosh de Apple en redes locales.TCP/IP (Transmission Control Protocol/Interne t Protocol) este protocolo fue diseñado a finales de los años 60, permite enlazar computadoras con diferentes sistemas operativos. Es el protocolo que utiliza la red de redes Internet. UNIX es un sistema operativo muy versátil y hoy en día despliega sus potencialidades en entornos muy disímiles. Entre otros se encuentran los siguientes: Mainframes y microcomputadoras de distintos tamaños. Sistemas tolerantes a fallas (en este caso el sistema corre un derivado de UNIX que soporta la operación de este tipo de máquinas). Sistema de control en tiempo real (en este caso, UNIX fue modificado para dar soporte a operaciones en tiempo real, es decir, ejecutables en un lapso predecible). Un sistema comercial UNIX de tiempo real es el QNX. LINUX es la variante más popular que posee varias característica que lo hacen único, es la versión de UNIX para PCs. Fue escrito por el finlandés Linus Thorvald, por ese motivo se distribuye gratuitamente. Linux tiene una gran perspectiva de futuro. Esto no queda únicamente así, sino que además, está produciendo una revolución en la actual concepción de mercado de software comercial, creando nuevos tipos de licencias con los que los programas puedan ser comerciales, pero incluyendo las fuentes, con lo que se consigue obtener unas características parecidas a la del software libre.Además gracias al sistema multitarea y multiproceso de Linux, que ofrece una gran potencia de cálculo y velocidad de intercomunicación, este sistema es apto para grandes estaciones de trabajo y de servidores de red, entre otros. 38 La clave para obtener un buen rendimiento en Exchange 2003 consiste en disponer de un sistema de almacenamiento optimizado. Ahora que conoce las causas que producen la E/S de disco en Exchange, el modo de calcular los requisitos de E/S de disco, la forma de optimizar su arquitectura de almacenamiento específica y el método para comprobar el rendimiento del sistema de almacenamiento, puede implementar estos procedimientos y directrices en su propio entorno de producción. COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN ISTP SIMON BOLIVAR CONFIGURACION DE REDES EN DIFERENTE SO SO 2010-07 BIBLIOGRAFIA http://es.wikipedia.org/wiki/Unix Martinoli Diego martinod@telefonica.com.ar http://www.monografias.com/trabajos/unix/unix.shtml "http://es.wikipedia.org/wiki/Solaris_(sistema_operativo)" http://es.wikipedia.org/wiki/OpenSolaris Apple Computer Inc.: Inside Macintosh: Networking, 2nd, Addison-Wesley, 1994, Chapter 1 - Introduction to AppleTalk (Online-Version) http://www.isftic.mepsyd.es/w3/programa/usuarios/ayudas/tipo_conexion.htm http://www.tribulinux.com/tutoriales-como-configurar-la-red-de-ubuntu-debiandesde-la-consola.html 39 COMPUTACION E INFORMATICA | METODOS DE INVESTIGACIÓN