Download Solaris (sistema operativo) - Proyecto-net

Document related concepts

Samba (programa) wikipedia , lookup

AppleTalk wikipedia , lookup

Active Directory wikipedia , lookup

Apple Filing Protocol wikipedia , lookup

Multiusuario wikipedia , lookup

Transcript
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
Año De La Consolidación Económica Y Social Del Perú
INSITITUTO SUPERIOR TECNOLOGICO PÚBLICO
SIMON BOLIVAR
COMPUTACION E INFORMATICA III-DIURNO
METODOLOGIA DE LA INVESTIGACIÓN
DOCENTE
:
INES ORDAYA
INTEGRANTES
:
-
Bardales Caycho , Rocío
Carbajal Hurtado , María
Congona Sánchez Ivon
Palacín Venturo , Angel
Queru Alva , Doris
2010
1
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
DEDICATORIA
Dedicamos este trabajo A nuestros familiares por su
Dedicación y paciencia a Dios y a nuestros
Compañeros que nos ayudaron con la elaboración
de este trabajo.
2
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
INTRODUCCION
Mediante este trabajo damos a conocer, el uso y el servicio de
varios sistemas operativos, donde las cuales damos a conocer, sus
características sus funciones y así dar a conocer y que conozcan cada uno
de estas plataforma Uno de los propósitos de un sistema operativo como
programa estación principal, consiste en gestionar los recursos de
localización y protección de acceso del hardware, hecho que alivia a los
programadores de aplicaciones de tener que tratar con estos detalles.
3
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
INDICE
INTRODUCCION ............................................................................................................................. 3
INDICE............................................................................................................................................ 4
Tipos De Conexión A Internet ....................................................................................................... 6
RTC ............................................................................................................................................ 6
RDSI ........................................................................................................................................... 6
ADSL .......................................................................................................................................... 7
Cable .......................................................................................................................................... 8
Vía satélite ................................................................................................................................. 9
Redes Inalámbricas ................................................................................................................. 10
LMDS ....................................................................................................................................... 10
Tipos De Sistemas Operativos ..................................................................................................... 12
Unix ............................................................................................................................................. 12
Características Generales: ....................................................................................................... 12
Solaris (sistema operativo) .......................................................................................................... 14
Arquitecturas soportadas........................................................................................................ 14
Versiones ................................................................................................................................. 14
AppleTalk ..................................................................................................................................... 16
Funcionamiento ...................................................................................................................... 16
Puesta en práctica física .......................................................................................................... 16
Modelo del establecimiento de una red ................................................................................. 17
NOVELL ........................................................................................................................................ 18
CARACTERÍSTICAS DE PROTECCIÓN DE DATOS. ...................................................................... 18
OTRAS PRESTACIONES............................................................................................................. 19
4
SEGURIDAD EN LA RED. ........................................................................................................... 20
DIFERENCIAS ENTRE NOVELL 4.X Y WINDOWS NT .................................................................. 20
Configuración De Red En Windows Xp Y Linux ........................................................................... 22
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
WINDOWS XP: Configuración de la red. ................................................................................ 22
Configurar La Red De Ubuntu / Debían Desde La Consola .................................................... 27
ENCUESTA .................................................................................................................................. 32
CONCLUSIONES ........................................................................................................................... 38
BIBLIOGRAFIA .............................................................................................................................. 39
5
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
Tipos De Conexión A Internet
RTC
La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica
(RTB)— es la red original y habitual (analógica). Por ella circula habitualmente las
vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se
transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina
analógica. La señal del ordenador, que es digital, se convierte en analógica a través del
módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad.
La conexión se establece mediante una llamada telefónica al número que le asigne
su proveedor de internet. Este proceso tiene una duración mínima de 20 segundos.
Puesto que este tiempo es largo, se recomienda que la programación de desconexión
automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque
también
hay
números
especiales
con
tarifa
propia.
Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem, ya
sea interno o externo. La conexión en la actualidad tiene una velocidad de 56 kbits por
segundo y se realiza directamente desde un PC o en los centros escolares a través de
router o proxy.
RDSI
6

La Red Digital de Servicios Integrados (RDSI)
envía la información codificada digitalmente, por
ello necesita un adaptador de red, módem o
tarjeta RDSI que adecúa la velocidad entre el PC
y la línea. Para disponer de RDSI hay que hablar
con un operador de telecomunicaciones para
que instale esta conexión especial que,
lógicamente, es más cara pero que permite una
velocidad de conexión digital a 64 kbit/s en ambos sentidos.

El aspecto de una tarjeta interna RDSI es muy parecido a un módem interno
para RTC.

La RDSI integra multitud de servicios, tanto transmisión de voz, como de datos,
en un único acceso de usuario que permite la comunicación digital entre los
terminales conectados a ella (teléfono, fax, ordenador, etc.)

Sus principales características son:
o
o
o
Conectividad digital punto a punto.
Conmutación de circuitos a 64 kbit/s.
Uso de vías separadas para la señalización y para la transferencia de
información (canal adicional a los canales de datos).
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR

CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
La conexión RDSI divide la línea telefónica en tres canales: dos B o portadores,
por los que circula la información a la velocidad de 64 kbps, y un canal D, de 16
kbps, que sirve para gestionar la conexión. Se pueden utilizar los dos canales B
de manera independiente (es posible hablar por teléfono por uno de ellos y
navegar por Internet simultáneamente), o bien utilizarlos de manera conjunta,
lo que proporciona una velocidad de transmisión de 128 kbps. Así pues, una
conexión que utilice los dos canales (p.e. videoconferencia) supondrá la
realización de dos llamadas telefónicas.
ADSL

ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital
Asimétrica) es una tecnología que, basada en el par de cobre de la línea
telefónica normal, la convierte en una línea de alta velocidad. Permite
transmitir simultáneamente voz y datos a través de la misma línea telefónica.

En el servicio ADSL el envío y recepción de los datos se establece desde el
ordenador del usuario a través de un módem ADSL. Estos datos pasan por un
filtro (splitter), que permite la utilización simultánea del servicio telefónico
básico (RTC) y del servicio ADSL. Es decir, el usuario puede hablar por teléfono a
la vez que está navegando por Internet, para ello se establecen tres canales
independientes sobre la línea telefónica estándar:
o
o
o
7
Dos canales de alta velocidad (uno de recepción de datos y otro de
envío de datos).
Un tercer canal para la comunicación normal de voz (servicio telefónico
básico).

Los dos canales de datos son asimétricos, es decir, no tienen la misma
velocidad de transmisión de datos. El canal de recepción de datos tiene mayor
velocidad que el canal de envío de datos.

Esta asimetría, característica de ADSL, permite alcanzar mayores velocidades en
el sentido red -> usuario, lo cual se adapta perfectamente a los servicios de
acceso a información en los que normalmente, el volumen de información
recibido es mucho mayor que el enviado.
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07

ADSL permite velocidades de hasta 8 Mbps en el sentido red->usuario y de
hasta 1 Mbps en el sentido usuario->red. Actualmente, en España estas
velocidades son de hasta 2 Mbps en el sentido red->usuario y de 300 Kbps en el
sentido usuario->red.

La velocidad de transmisión también depende de la distancia del módem a la
centralita, de forma que si la distancia es mayor de 3 Kilómetros se pierde parte
de la calidad y la tasa de transferencia empieza a bajar.
Un esquema de conexión ADSL podría ser:
Si quiere información sobre la cobertura y despliegue de medios ADSL en la red de Telefónica de España,
puede encontrarla en la siguiente dirección:
Cable


Normalmente se utiliza el cable coaxial que también es capaz de conseguir
tasas elevadas de transmisión pero utilizando una tecnología completamente
distinta. En lugar de establecer una conexión directa, o punto a punto, con el
proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos
usuarios comparten el mismo cable.
Las principales consecuencias del uso de esta tecnología son:
o
o
8
o
Cada nodo (punto de conexión a la Red) puede dar servicio a entre 500
y 2000 usuarios.
Para conseguir una calidad óptima de conexión la distancia entre el
nodo y el usuario no puede superar los 500 metros.
No se pueden utilizar los cables de las líneas telefónicas tradicionales
para realizar la conexión, siendo necesario que el cable coaxial alcance
físicamente el lugar desde el que se conecta el usuario.
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
o

CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
La conexión es compartida, por lo que a medida que aumenta el
número de usuarios conectados al mismo nodo, se reduce la tasa de
transferencia de cada uno de ellos.
Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada como
máximo, pero los módems normalmente están fabricados con una capacidad
de bajada de 10 Mbps y 2 Mbps de subida. De cualquier forma, los operadores
de cable normalmente limitan las tasas máximas para cada usuario a niveles
muy inferiores a estos, sobre todo en la dirección de subida.
Vía satélite

En los últimos años, cada vez más compañías están empleando este sistema de
transmisión para distribuir contenidos de Internet o transferir ficheros entre
distintas sucursales. De esta manera, se puede aliviar la congestión existente en
las redes terrestres tradicionales.

El sistema de conexión que generalmente se emplea es un híbrido de satélite y
teléfono. Hay que tener instalada una antena parabólica digital, un acceso
telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una
tarjeta receptora para PC, un software específico y una suscripción a un
proveedor de satélite.

El cibernauta envía sus mensajes de correo electrónico y la petición de las
páginas Web, que consume muy poco ancho de banda, mediante un módem
tradicional, pero la recepción se produce por una parabólica, ya sean
programas informáticos, vídeos o cualquier otro material que ocupe muchos
megas. La velocidad de descarga a través del satélite puede situarse en casos
óptimos en torno a 400 Kbps.
9
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
Redes Inalámbricas


Las redes inalámbricas o wireless son una tecnología normalizada por el IEEE
que permite montar redes locales sin emplear ningún tipo de cableado,
utilizando infrarrojos u ondas de radio a frecuencias desnormalizadas (de libre
utilización).
Están compuestas por dos elementos:
- Punto de acceso (AP) o “transceiver”: es la estación base que crea un área de
cobertura donde los usuarios se pueden conectar. El AP cuenta con una o dos
antenas
y
con
una
o
varias
puertas
Ethernet.
- Dispositivos clientes: son elementos que cuentan con tarjeta de red
inalámbrica. Estos proporcionan un interfaz entre el sistema operativo de red
del cliente y las ondas, a través de una antena.



El usuario puede configurar el canal (se suelen utilizar las bandas de 2,4 Ghz y
5Ghz) con el que se comunica con el punto de acceso por lo que podría
cambiarlo en caso de interferencias. En España se nos impide transmitir en la
totalidad de la banda 2,4 Ghz debido a que parte de esta banda está destinada
a usos militares.
La velocidad con el punto de acceso disminuye con la distancia.
Los sistemas inalámbricos de banda ancha se conocen cómo BWS (Broadband
Wireless Systems) y uno de los más atractivos, son los sistemas LMDS.
LMDS

10

El LMDS (Local Multipoint Distribution System) es un sistema de comunicación
de punto a multipunto que utiliza ondas radioelétricas a altas frecuencias, en
torno a 28 ó 40 GHz. Las señales que se transmiten pueden consistir en voz,
datos, internet y vídeo.
Este sistema utiliza como medio de transmisión el aire para enlazar la red
troncal de telecomunicaciones con el abonado. En este sentido, se configura un
nuevo bucle de abonado, con gran ancho de banda, distinto al tradicional par
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR



CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
de hilos de cobre que conecta cada terminal doméstico con la centralita más
próxima.
Las bandas de frecuencias utilizadas ocupan un rango en torno a 2 Ghz, para las
cuales la atenuación por agentes atmosféricos es mínima. Debido a las altas
frecuencias y al amplio margen de operación, es posible conseguir un gran
ancho de banda de comunicaciones, con velocidades de acceso que pueden
alcanzar los 8 Mbps. El sistema opera en el espacio local mediante las
estaciones base y las antenas receptoras usuarias, de forma bidireccional. Se
necesita que haya visibilidad directa desde la estación base hasta el abonado,
por lo cual pueden utilizarse repetidores si el usuario está ubicado en zonas sin
señal.
En España, el servicio se ofrece en las frecueNcias de 3,5 ó 26 GHz. El sistema
de 26 GHz ofrece mayor capacidad de transmisión, con un alcance de hasta 5
Km. En cambio, el sistema de 3,5 GHz puede conseguir un alcance mayor, de
hasta 10 Km., aunque tiene menor capacidad, y puede ofrecer velocidades de
hasta 2 Mbps. Este segundo sistema es, por tanto, más económico que el
primero.
El LMDS ofrece las mismas posibilidades en cuanto a servicios, velocidad y
calidad que el cable de fibra óptica, coaxial o el satélite. La ventaja principal
respecto al cable consiste en que puede ofrecer servicio en zonas donde el
cable nunca llegaría de forma rentable. Respecto al satélite, ofrece la ventaja
de solucionar el problema de la gran potencia de emisión que se dispersa
innecesariamente en cubrir amplias extensiones geográficas. Con LMDS la
inversión se rentabiliza de manera muy rápida respecto a los sistemas
anteriores. Además, los costes de reparación y mantenimiento de la red son
bajos, ya que al ser la comunicación por el aire, la red física como tal no existe.
Por tanto, este sistema se presenta como un serio competidor para los
sistemas de banda ancha.
11
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
Tipos De Sistemas Operativos
Unix
Es un sistema operativo portable, multitarea y multiusuario; desarrollado, en principio,
en 1969 por un grupo de empleados de los laboratorios Bell de AT&T, entre los que
figuran Ken Thompson, Dennis Ritchie y Douglas McIlroy.1 2
Hasta 2009, el propietario de la marca UNIX® fue The Open Group, un consorcio de
normalización industrial. A partir de marzo de 2010 y tras una larga batalla legal, esta
ha pasado nuevamente a ser propiedad de Novell, Inc. Sólo los sistemas totalmente
compatibles y que se encuentran certificados por la especificación Single UNIX
Specification pueden ser denominados "UNIX®" (otros reciben la denominación
"similar a un sistema Unix" o "similar a Unix"). En ocasiones, suele usarse el término
"Unix tradicional" para referirse a Unix o a un sistema operativo que cuenta con las
características de UNIX Versión 7 o UNIX System V.
Características Generales:
Es un sistema operativo de tiempo compartido, controla los recursos de una
computadoray los asigna entre los usuarios. Permite a los usuarios correr sus programas.
Controla los dispositivos de periféricos conectados a la máquina.
Posee las siguientes características:
- Es un sistrema operativo multiusuario, con capacidad de simular multiprocesamiento
y procesamiento no interactivo.
- Está escrito en un lenguaje de alto nivel : C.
- Dispone de un lenguaje de control programable llamado SHELL.
- Ofrece facilidades para la creación de programas y sistemas y el ambiente adecuado
para las tareas de diseños de software.
- Emplea manejo dinámico de memoria por intercambio o paginación.
- Tiene capacidad de interconexión de procesos.
- Permite comunicación entre procesos.
12
- Emplea un sistema jerárquico de archivos, con facilidades de protección de archivos,
cuentas y procesos.
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
- Tiene facilidad para redireccionamiento de Entradas/Salidas.
- Garantiza un alto grado de portabilidad.
El sistema se basa en un Núcleo llamado Kernel, que reside permanentemente en la
memoria, y que atiende a todas las llamadas del sistema, administra el acceso a los
archivos y el inicio o la suspención de las tareas de los usuarios.
La comunación con el sistema UNIX se da mediante un programa de control llamado
SHELL. Este es un lenguaje de control, un intérprete, y un lenguaje de programación,
cuyas características lo hacen sumamente flexible para las tareas de un centro de
cómputo. Como lenguaje de programación abarca los siguientes aspectos:
- Ofrece las estructuras de control normales: secuenciación, iteración condicional,
selección y otras.
- Paso de parámetros.
- Sustitución textual de variables y Cadenas.
- Comunicación bidireccional entre órdenes de shell.
El shell permite modificar en forma dinámica las características con que se ejecutan los
programas en UNIX:
Las entradas y salidas pueden ser redireccionadas o redirigidas hacia archivos,
procesos y dispositivos;
Es posible interconectar procesos entre sí.
Diferentes usuarios pueden "ver" versiones distintas del sistema operativo debido a la
capacidad del shell para configurar diversos ambientes de ejecución. Por ejemplo, se
puede hacer que un usuario entre directamente a su sección, ejecute un programa en
particular y salga automáticamente del sistema al terminar de usarlo.
13
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
Solaris (sistema operativo)
Solaris es un sistema operativo de tipo Unix desarrollado desde 1992 inicialmente por
Sun Microsystems y actualmente por Oracle Corporation como sucesor de SunOS. Es
un sistema certificado oficialmente como versión de Unix. Funciona en arquitecturas
SPARC y x86 para servidores y estaciones de trabajo.
Arquitecturas soportadas
Solaris usa una base de código común para las arquitecturas que soporta: SPARC y x86
(incluyendo AMD64/EM64T). También fue portado a la arquitectura PowerPC (en
plataforma PReP) en la versión 2.5.1, pero el porte fue cancelado casi tan pronto como
fue liberado. En un tiempo se planeó soporte para el Itanium pero nunca se llevó al
mercado.1
Solaris tiene una reputación de ser muy adecuado para el multiprocesamiento
simétrico (SMP), soportando un gran número de CPUs. También ha incluido soporte
para aplicaciones de 64 bits SPARC desde Solaris 7. Históricamente Solaris ha estado
firmemente integrado con la plataforma hardware de Sun, SPARC, con la cual fue
diseñado y promocionado como un paquete combinado. Esto proporcionaba
frecuentemente unos sistemas más fiables pero con un coste más elevado que el del
hardware de PC. De todas formas, también ha soportado sistemas x86 desde la versión
Solaris 2.1 y la última versión, Solaris 10, ha sido diseñada con AMD64 en mente,
permitiendo a Sun capitalizar en la disponibilidad de CPUs de 64 bits commodities
basadas en la arquitectura AMD64. Sun ha promocionado intensamente Solaris con sus
estaciones de trabajo de nivel de entrada basadas en AMD64,3 ha dejado de ofrecer
estaciones de trabajo basadas en arquitectura SPARC, reemplazándolas por modelos
basados en Intel Core 2 y AMD64.4
Versiones
En orden descendente, las siguientes versiones de Solaris han sido liberadas a 2010:
Versión Versión
Fecha
de
de
de
Descripción
publicación
Solaris SunOS
14
Solaris
10
SunOS
5.10
Incluye soporte AMD64/EM64T, DTrace, Solaris
Containers, Service Management Facility (SMF)
para reemplazar al sistema init.d, NFSv4. Modelo
31 de enero,
de seguridad basado en el menor privilegio.
2005
Se ha eliminado soporte para procesadores sun4m
y UltraSPARC I a frecuencia menor que 200 Mhz. Se
ha añadido Java Desktop System como escritorio
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
por defecto. Se ha añadido GRUB como cargador
de arranque para plataformas x86. Se ha añadido
soporte iSCSI. Se ha añadido soporte para el nuevo
sistema de archivos, ZFS (versión 1/06).
Solaris 9
de
Incluye Multipath I/O, IPv6 y IPsec. Introduce RBAC
(control de acceso basado en roles).
SunOS
5.8
Febrero
2000
Solaris 7
SunOS
5.7
La primera versión de 64 bits para plataforma
Noviembre de UltraSPARC. Añadido soporte nativo para registro
1998
de metadatos en el sistema de archivos (UFS
logging).
Solaris
2.6
SunOS
5.6
Julio de 1997
Incluye protocolo Kerberos, PAM, TrueType,
WebNFS, y soporte de archivos grandes.
Ésta fue la primera y única versión que soportó la
plataforma PowerPC. También se añadió soporte
Ultra Enterprise, y los identificadores de usuario
(uid_t) se expandieron a 32 bits.
Solaris 8
15
SunOS
5.9
iPlanet Directory Server, Resource Manager, Solaris
28 de mayo, Volume Manager.
2002 (SPARC)
10 de enero, Añadida compatibilidad con Linux. Eliminado
2003 (x86)
OpenWindows. Eliminado soporte para sun4d. La
actualización más reciente es Solaris 9 9/05.
Soporte para sun4c eliminado. La actualización más
reciente es Solaris 8 2/04.
Solaris
2.5.1
SunOS
5.5.1
Mayo de 1996
Solaris
2.5
SunOS
5.5
Noviembre de Primera versión en soportar UltraSPARC e incluir
1995
CDE, NFSv3 y NFS/TCP.
Solaris
2.4
SunOS
5.4
Noviembre de Primera versión unificada SPARC/x86. Incluye
1994
soporte de ejecución OSF/Motif.
Solaris
2.3
SunOS
5.3
OpenWindows 3.3 cambia de NeWS a Display
Noviembre de PostScript y elimina soporte de SunView.
1993
Esta versión fue sólo para SPARC.
Solaris
2.2
SunOS
5.2
Mayo de 1993
Solaris
2.1
SunOS
5.1
Diciembre de
1992 (SPARC), Soporte para arquitectura Sun-4 y sun4m. Primera
Mayo de 1993 versión para Solaris x86.
(x86)
Solaris
2.0
SunOS
5.0
Junio de 1992
COMPUTACION E INFORMATICA
Primera en soportar la arquitectura sun4d. Esta
versión fue sólo para SPARC.
Primera versión preliminar, soporte solamente
para la arquitectura sun4c.
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
AppleTalk
Appletalk es un conjunto de protocolos desarrollados por Apple Inc. para la conexión
de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los
Macintosh en favor de las redes TCP/IP.
Funcionamiento
AppleTalk identifica varias entidades de red, cada una como un nodo. Un nodo es
simplemente un dispositivo conectado a una red AppleTalk. Los nodos más comunes
son computadoras Macintosh e impresoras Láser, pero muchos otros tipos de
computadoras son también capaces de comunicarse con AppleTalk, incluyendo IBM
PC's, Digital VAX/VMS Systems y una gran variedad de estaciones de trabajo y
enrutadores. Una red AppleTalk es simplemente un cable lógico sencillo y una zona
AppleTalk es un grupo lógico de una o más redes.
Puesta en práctica física
La puesta en práctica de hardware inicial del defecto para Appletalk era un protocolo
serial de alta velocidad conocido como LocalTalk eso utilizó Macintosh'built-in de s RS422 puertos en 230.4 kbit/s. LocalTalk utilizó una caja del divisor en el puerto RS-422
para proporcionar un cable por aguas arriba y en sentido descendiente de un solo
puerto. El sistema era lento por estándares de hoy, pero cuando el coste y la
complejidad adicionales del establecimiento de una red en las máquinas de la PC eran
tal que era común que los Macs eran las únicas máquinas networked en la oficina.
Otras puestas en práctica físicas estaban también disponibles. Un reemplazo común
para LocalTalk era PhoneNet, una solución de la tercer persona (de una compañía
llamada Farallon) que también utilizó el puerto RS-422 y era indistinguible de LocalTalk
por lo que los conductores portuarios de LocalTalk de Apple, pero funcionó sobre dos
alambres inusitados en cablegrafiar existente del teléfono. PhoneNet era
considerablemente menos costoso instalar y mantener. Ethernet y Token ring también
fue apoyado, conocido como EtherTalk y TokenTalk respectivamente. EtherTalk
particularmente se convirtió en gradualmente el método dominante de la puesta en
práctica para Appletalk mientras que Ethernet llegó a ser generalmente popular en la
industria de la PC a través de los años 90. Una red de Ethernet podía también
funcionar Appletalk y el TCP/IP simultáneamente.
16
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
Modelo del establecimiento de una red
Modelo de OSI
Capas correspondientes de Appletalk
Uso
Apple que archiva el protocolo (AFP)
Presentación
Apple que archiva el protocolo (AFP)
Sesión
Protocolo de la información de la zona (CIERRE RELÁMPAGO)
Protocolo
de
sesión
de
Appletalk
(ASP)
Protocolo de la secuencia de datos de Appletalk (ADSP)
Transporte
Protocolo
de
la
transacción
de
Appletalk
(ATP)
Protocolo
del
eco
de
Appletalk
(AEP)
Protocolo
obligatorio
conocido
(NBP)
Protocolo del mantenimiento de la tabla de encaminamiento
(RTMP)
Red
Protocolo de la entrega del datagrama (DDP)
Trasmisión
datos
Físico
Protocolo del acceso del acoplamiento de EtherTalk (ELAP)
de Protocolo del acceso del acoplamiento de LocalTalk (LLAP)
Protocolo del acceso del acoplamiento de TokenTalk (TLAP)
Fiber Distributed Data Interface (FDDI)
LocalTalk
Ethernet
Token
FDDI conductor
ring
conductor
conductor
conductor
17
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
NOVELL
CARACTERÍSTICAS DE PROTECCIÓN DE DATOS.
Las características que ofrece Netware en protección de datos son en dos sentidos:
1.




Seguridad a nivel de cuenta/clave de acceso: Si un usuario no tiene asignado un
nombre de usuario para entrar en la red, o bien un usuario no introduce bien la
clave de acceso, no se podrá conectar al sistema operativo de la red.
Restricciones sobre las cuentas: El administrador restringe los accesos a las
diferentes utilidades de los usuarios
Seguridad de objetos y archivos: El administrador puede asignar a los usuarios
unos privilegios o derechos efectivos, llamados trustees. Los trustees determinan el
modo en que se accede a la red. El modo se refiere, por ejemplo, si puedo modificar
cosas, entrar solo en lectura... Trustees es algo parecido a los atributos de archivos
de MS-DOS.
Seguridad entre redes: Netware 4.X permite conexión entre redes. Esto es
debido a que los NDS ( árbol de directorios de Netware) son únicos. El NDS es una
manera que tiene Netware de usar todos los archivos de la red de manera única.
1.






18

Seguridad: Se basa principalmente en el acceso a la red. Tendremos:
Fiabilidad: Se basa en la realidad de los datos que están dentro de la red.
Tendremos:
Verificación de lectura tras escritura: Cada vez que se realiza una escritura en
disco, Netware, comprueba mediante una lectura, que los datos se han grabado
correctamente. En caso de que se haya producido un error los datos vuelven a ser
escritos desde el caché de disco.
Duplicación de directorios: Permite duplicar el directorio raíz de un disco para
ofrecer una copia de seguridad en caso de que el original resulte dañado. Ese
dañopuede ser tanto un daño físico como por la destrucción de un virus.
Duplicación de la FAT: Se mantiene un duplicado de la FAT. En caso de que se
pierda la FAT original, se pasa al duplicado. Esto lo hace Netware sin que nosotros
nos demos cuenta.
Hot fix: Detecta y corrige errores de disco durante la ejecución.
Tolerancia a fallos del sistema (STF): Permite tener redundancia en cuanto a
hardwaredel equipo, es decir, puedes instalar dos discos durosen el servidor
duplicando uno en el otro. Así, en el servidor, tendrás dos discos duros con la
misma información.
Sistema de controlde transacciones (TTS): Ante una caída del servidor, Netware
deshace las transacciones incompletas cuando reanuda el servicio.
Monitorización de la SAI: Los UPS son unos módulos que controlan el estado de
una SAI que esta conectada al servidor. De manera, que si en un momento
determinado, se detecta que el servidor esta trabajando con la alimentación de
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
reserva, indica los usuarios que se esta trabajando con la SAI. En ese momento se
empiezan a guardar los datos.
OTRAS PRESTACIONES.
1.


Servicios de comunicación: Son básicamente dos las que permiten la
comunicación entre usuarios de una red y usuarios de una red distinta:
Mensaje
Correo
Esta comunicación se hace posible gracias a Netware comunication service, que son los
servicios de comunicación de Netware.
1.
Servicio de copia de seguridad: Existe una utilidad que es el sbackup que
permite establecer copias de seguridad en distintos dispositivos físicos.
Los servicios de impresión de Netware se pueden instalar en la versión 3.11 en el
servidor o en una estación de trabajo como tarea dedicada, no obstante en la
4.12 solo lo permite en un servidor de archivos.
2.
Servicios de impresión: Hace que con esta versión de Netware se puedan
compartir hasta 256 impresoras. Además, los servicios de impresión gestionaran
las colas de impresión y el modo de acceso de los usuarios a las impresoras.
3.
Servicios distribuidos de directorios: El hecho de que existan directorios
distribuidos esta controlado gracias a la gestión mediante los NDS. Los NDS
ofrecen una visión global de todos los recursos de la red. Todos los recursos se
tratan como objetos, y toda esa información se registra en los NDB.
4.
Sistemas de facturación: Existen unas utilidades mediante las cuales se pueden
realizar estadísticas y seguimientos del tiempo de uso del servidor y de los
distintos recursos de la red.
5.
Servicios de administración: Son distintas utilidades que permiten controlar el
estado de la red:



19


Netadmin (DOS): Funciona en entorno de MS-DOS. No se tiene control sobre
directorios y archivos, y eso, es lo único que la diferencia de Netware
administration service.
Monitor: Es un módulo cargable que permite la visualización de información
sobre el estado del servidor y de las distintas actividades de la red.
Servman: Es una utilidad que solo se puede ejecutar desde el servidos. A esto
se le llama una utilidad de consola. Permite al administrador del sistema modificar
las características del servidor.
Administración remota: El administrador de la red puede gestionar la red desde
una unidad remota.
Netware Administrator (WINDOWS): Es una utilidad que trabaja en entorno
WINDOWS y permite al administrador, desde una estación de trabajo, gestionar
todo el sistema.
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
SEGURIDAD EN LA RED.
La forma en la que Netware controla la seguridad en la red es mediante dos niveles:
1.


Mediante las restricciones de conexión: Evitan que se conecte a la red un
usuario no autorizado. Por lo tanto, para conectarse a la red, el usuario necesita
un nombre de usuario y opcionalmente una clave.
El nombre del usuario o login: Debe coincidir con el nombre del usuario que
habitualmente utiliza el ordenador. El nombre de usuario no puede ser modificado
por el usuario. Por comodidad, el nombre del usuario, no debe ser un nombre largo.
Clave, contraseña o password: Es opcional. No debe coincidir con el nombre del
usuario. Debe ser fácilmente recordable, aunque no corto. Si el administrador no lo
impide, la clave si puede ser modificada por el usuario.
El tipo de restricciones que puede hacer el administrador sobre la conexión son, por
ejemplo, cambiar la clave cada cierto tiempo, estación de trabajo donde puede
conectarse cada usuario, restringir el tiempo en cuanto a cantidad de horas y franja
horaria de conexión, limitar el espacio de disco fijo del servidor que usa cada usuario.
1.
Mediante los derechos de acceso: Limitan las operacionesque se pueden
realizar sobre directorios, archivos u objetos del sistema. Cuando se asigna a un
usuario derecho de acceso sobre cualquier archivo, directorio u objeto, se hace
responsable de dicho archivo, directorio u objeto. A los usuarios que tienen
derecho a algo se le llama trustee. A partir de un objeto, directorio o archivo,
puedo obtener una lista de trustee, pero si yo soy usuario, no puedo obtener una
lista de lo que soy responsable.
DIFERENCIAS ENTRE NOVELL 4.X Y WINDOWS NT
Ventajas de Windows NT:











20





La instalación es muy sencilla y no requiere de mucha experiencia.
Multitarea.
Multiusuario.
Apoya el uso de múltiples procesadores.
Soporta diferentes arquitecturas.
Permite el uso de servidores no dedicados.
Soporta acceso remoto.
Ofrece mucha seguridad en sesiones remotas.
Brinda apoyo a la MAC.
Apoyo para archivos de DOS y MAC en el servidor.
El sistema está protegido del acceso ilegal a las aplicaciones en las diferentes
configuraciones.
Ofrece la detección de intrusos.
Permite cambiar periódicamente las contraseñas.
Soporta múltiples protocolos.
Carga automáticamente manejadores en las estaciones de trabajo.
Trabaja con impresoras de estaciones remotas.
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR






CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
Soporta múltiples impresoras y asigna prioridades a las colas de impresión.
Muestra estadísticas de Errores del sistema, Caché, Información Del disco duro,
Información de Manejadores, No. de archivos abiertos, Porcentaje de uso del CPU,
Información general del servidor y de las estaciones de trabajo, etc.
Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos de
usuarios.
Permite realizar diferentes tipos de auditorías, tales como del acceso a
archivos, conexión y desconexión, encendido y apagado del sistema, errores del
sistema, información de archivos y directorios, etc.
No permite criptografía de llave pública ni privada.
No permite realizar algunas tareas en sesiones remotas, como instalación y
actualización.
Desventajas de Windows NT:






Tiene ciertas limitaciones por RAM, como; No. Máximo de archivos abiertos y
almacenamiento de disco total.
Requiere como mínimo 16 Mb en RAM, y procesador Pentium a 133 MHz o
superior.
El usuario no puede limitar la cantidad de espacio en el disco duro.
No soporta archivos de NFS.
No ofrece el bloqueo de intrusos.
No soporta la ejecución de algunas aplicaciones para DOS.
21
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
Configuración De Red En Windows Xp Y Linux
WINDOWS XP: Configuración de la red.
PROCEDIMIENTO PARA CONFIGURAR LA RED EN UN ORDENADOR CON MICROSOFT
WINDOWS XP PRO.
*PRÓPOSITO.
Realizar correctamente la configuración de red en Microsoft Windows XP Professional.
*CONDICIONES NICIALES.
Tener correctamente instalado el sistema operativo Microsoft Windows XP
Professional.
Tener un punto de conexión a red activado.
Tener la tarjeta de red correctamente instalada y configurada.
Disponer del latiguillo RJ45-RJ45 de conexión de ordenador a punto de conexión.
*MATERIAL ASOCIADO.
Disponer de la información de configuración de red, facilitada por el departamento de
Comunicaciones del SI-CCUZ.
*PROCEDIMIENTO.
El primer paso es acceder a las
propiedades de la red, bien a través del
panel de control Conexiones de red,
Icono Conexión de área local. Se hará
doble clic sobre él, y una vez este abierto,
se hará clic en el botón Propiedades.
22
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
AVISO: Deben seguirse estrictamente las
pautas descritas en este procedimiento
para conectar el sistema a la red local de la
Universidad.
Se seguirán las pautas siguientes para
configurar
la
red.
En el apartado Propiedades, Windows XP
mostrará
la
pantalla
siguiente:
Salvo que sea estrictamente necesario para
el usuario compartir carpetas e impresoras,
deberá desactivarse la entrada llamada Compartir archivos e impresoras para redes
Microsoft
y
Programador
de
paquetes
Qos.
Luego pasaremos a configurar el
apartado Protocolo Internet (TCP/IP).
Para ello, se seleccionará la entrada y se
pulsará el botón Propiedades.
Marcar el apartado Usar la siguiente
dirección
IP.
En el apartado Dirección IP, escribir el
número IP asignado por el departamento
de Comunicaciones a esa máquina tal
como
se
ve
en
la
figura.
23
En el apartado Máscara de subred, se
deberá
escribir
obligatoriamente
255.255.255.0
En el apartado Puerta de enlace predeterminada, se escribirá el número
155.210.xxx.254; donde xxx se corresponde al tercer grupo de dígitos que se expresa
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
en el número IP. En la figura, el número IP
es 155.210.19.183, entonces puerta de
enlace
será
155.210.19.254
Se marcará el apartado Usar las siguientes
direcciones de servidor DNS. Y es
obligatorio escribir en ellas, los números
155.210.12.9 y 155.210.3.12 en este
orden.
A continuación, se pulsará el botón
Avanzadas. Dicho botón oculta la pantalla
que muestra la figura:
En
la
ficha
Configuración
de
IP,
no
se
modificará
nada.
En la ficha DNS, que muestra la figura siguiente, se modificarán los apartados
siguientes:
Deberá desactivarse la entrada llamada Anexar sufijos primarios del sufijo DNS
principal y desactivarse (si aparece activada) la entrada Registrar estas direcciones de
conexiones en DNS. Y escribir en el apartado Sufijo DNS para esta conexión, unizar.es.
En la ficha WINS (figura siguiente), se
deberá configurar como se muestra:
Se
configura
en
este
orden:
En el cuadro Direcciones WINS, en
orden de uso, se escribirá mediante el
botón Agregar, 155.210.12.15 y
155.210.12.16
24
Se desmarcará la opción Habilitar la
búsqueda
de
LMHOSTS.
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
Se dejará marcada nada más que la opción Habilitar NetBios sobre TCP/IP.
Una vez se hayan configurado todas las fichas antes citadas, al pulsar Aceptar, el
sistema tendrá la nueva conexión realizada y preparada para ser usada.
Por último, nos queda por asignar el sistema a un grupo de trabajo. Un grupo de
trabajo, por definición es un grupo de usuarios que trabajan en un proyecto común y
comparten información de equipos interconectados, normalmente a través de una red
de área local (LAN). En la universidad, todos los sistemas deben estar conectados al
grupo
unizar.
Para conectar el sistema a un grupo de trabajo, o bien se hace en tiempo de
instalación,
o
bien
se
utiliza
el
siguiente
procedimiento:
Se
debe
iniciar
la
sesión
como
administrador
del
sistema
local.
Luego, vamos al panel de control Sistema, accesible a través del botón Inicio, Panel de
control. O bien, haciendo clic con el botón derecho del ratón en el icono Mi PC.
En la ficha que muestra la página siguiente, hay que hacer clic en la solapa Nombre del
equipo.
Para unirnos a un grupo de trabajo, se hará
clic en el botón Cambiar que muestra la
pantalla.
En ese momento, aparecerá un cuadro de
diálogo con los elementos que muestra la
figura:
25
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
En el apartado Grupo de trabajo, se
escribirá unizar y se pulsará el botón
Aceptar.
Se cierran los cuadros y se reinicia el
sistema, con lo quedará ya unido al
grupo de trabajo Unizar.
Configuración de la red para Internet.
Si se ha realizado correctamente los
pasos anteriores, el sistema está ya
preparado para conectar a Internet,
no necesitando ningún otro tipo de
configuración especial.
Para finalizar la instalación, se recomienda realizar el procedimiento siguiente:
· Aplicar el “Procedimiento para deshabilitar servicios en un ordenador con Windows
XP Professional” o “Procedimiento para deshabilitar servicios en un ordenador con
Windows 2000 Professional”para evitar una serie de problemas que puede provocar
en la red la presencia de los servicios citados en dicho procedimiento.
26
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
Configurar La Red De Ubuntu / Debían Desde
La Consola
En este tutorial veremos como configurar la red de un sistema Ubuntu / Debian desde
la consola de comandos o shell. A veces es más rápido y útil configurar la red de
nuestro ordenador (o computadora) desde el shell, especialmente cuando estas en un
ambiente de servidor y no tienes opción.
Lo primero es ver tus interfaces de red para esto utilizamos el siguiente comando:
ifconfig
Este comando solo muestra las interfaces que están funcionando o “arriba”, si
queremos que nos muestre todas las interfaces sin importar si están arriba o no
utilizamos la opción -a:
ifconfig -a
Nos debería mostrar algo como esto:
eth0
Link encap:Ethernet HWaddr 00:11:25:29:3D:F6
inet addr:10.26.3.144 Bcast:10.26.3.255 Mask:255.255.255.0
inet6 addr: xxxx::xxx:xxxx:xxxx:xxxx/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:16328475 errors:0 dropped:0 overruns:0 frame:0
TX packets:11020911 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2262220726 (2.1 GiB) TX bytes:1803853996 (1.6 GiB)
Interrupt:18
eth1
27
Link encap:Ethernet HWaddr 00:11:25:29:3D:F7
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
Interrupt:19
lo
Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:2634 errors:0 dropped:0 overruns:0 frame:0
TX packets:2634 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:3270519 (3.1 MiB) TX bytes:3270519 (3.1 MiB)
En este caso tenemos dos interfaces de red eth0 y eth1 y sólo eth0 esta arriba (up),
fíjense que eth1 no está configurada y no tiene ninguna dirección IP asignada. Por
último tenemos la interfaz lo, que es la interfaz de loopback es decir nuestra propia
máquina y que podemos acceder a través de la dirección 127.0.0.1 (o cualquier rango
de 127.0.0.X), y sirve para comprobar que por lo menos nos responde nuestro propio
ordenador o computadora.
Bien ya una vez que tenemos identificadas nuestras tarjetas de red podemos realizar
varias operaciones.
CONFIGURAR LA INTERFAZ DE RED PARA QUE FUNCIONE CON DHCP
Casí todos los sistemas vienen ahora por defecto para que tomen su dirección IP por
DHCP (es decir que se asigne dinámicamente a través de un servidor DHCP que puede
ser un router, switch o algún servidor dedicado a esto). Para configurar cualquier
interfaz para DHCP debemos modificar el archivo /etc/network/interfaces ejecutando
el siguiente comando
sudo vim /etc/network/interfaces
Nota: en caso de Debian debemos estar como root para ejecutar este comando
Tambien puedes utilizar cualquier otro editor como emacs, nano, gedit a tu
preferencia.
28
En el archivo debemos colocar las siguientes líneas (en este ejemplo utilizamos eth0
puede ser cualquiera de las interfaces y tantas como quieras)
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
# Utilizar DHCP para la interfaz eth0
auto eth0
iface eth0 inet dhcp
Guardamos el archivo y ejecutamos:
sudo /etc/init.d/networking restart
Para reinicializar los servicios de red .
CONFIGURAR UNA DIRECCIÓN ESTÁTICA EN LA INTERFAZ DE RED
Para configurar una dirección IP estática también debemos modificar el archivo de
/etc/network/interfaces
sudo vim /etc/network/interfaces
Si tienes algo como iface eth0 inet dhcp debemos comentar estás líneas o borrarlas
sino tendremos problemas.
Ahora agregamos al archivo si queremos configurar por ejemplo eth0 (cambialo por la
interfaz que quieras configurar):
# Configurar IP estatica en eth0
auto eth0
iface eth0 inet static
address 192.168.1.110
gateway 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
29
Con esto le hemos configurado la IP 192.168.1.110 con una máscara 255.255.255.0 y
una puerta de salida (gateway) 192.168.1.1. Por supuesto cambia estas direcciones por
las que quieras configurar.
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
Una vez más guardamos el archivo y ejecutamos:
sudo /etc/init.d/networking restart
Para reinicializar los servicios de red .
Colocando una segunda dirección IP o una dirección IP virtual en una interfaz de red
Muchas veces cuando trabajamos con servidores y a veces en nuestras propias
máquinas queremos configurar más de una dirección IP a una misma interfaz de red.
Para esto debemos modificar el archivo /etc/network/interfaces ejecutando:
sudo vim /etc/network/interfaces
Y colocamos lo siguiente:
sudo vi /etc/network/interfaces
# Asignando una direccion virutal a eth0
auto eth0:1
iface eth0:1 inet static
address 192.168.1.60
netmask 255.255.255.0
network x.x.x.x
broadcast x.x.x.x
gateway x.x.x.x
Tienes que agregarles todos los detalles necesarios de tu red, dirección de broadcast,
gateway, etc.Una vez que hayas hecho esto guarda el archivo y ejecutamos:
sudo /etc/init.d/networking restart
Para reinicializar los servicios de red .
30
CONFIGURANDO DNS
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
Para hacer que tu computadora u ordenador busque en un servidor DNS específico
tienes que modificar el archivo /etc/resolv.conf ejecuntado
sudo vim /etc/resolv.conf
Nota: Recuerda que si estas en Debian no utilizas el sudo y tienes que estar como root
Ahí puedes agregar los servidores que quieras por ejemplo con:
nameserver 10.50.50.130
nameserver 10.50.50.131
Utilizando las direcciones IP de los servidores DNS que quieras.
Espero que les sea de utilidad cualquier duda o comentario estamos a la orden
31
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
ENCUESTA
Encuestada :
Curso
:
Especialidad :
Betty Nolasco
Administración de redes
Computación e Informática III - Diurno
PREGUNTA / RESPUESTA
PREGUNTA / ALTERNATIVAS
1.- ¿Cuáles son las instrucciones que 1.- ¿Cuáles son las instrucciones que se
se realizan para utilizar AppleTalk?
realizan para utilizar AppleTalk?
Rpta = Utiliza cable Ethernet, para su
equipo, hub o switch.
2.- ¿Cómo configuramos Apple Talk?
Rpta = Solo a y b.
Utiliza varios puertos.
Requieren de ordenadores.
Utiliza cable Ethernet, para su equipo, hub o
switch.
2.- ¿Cómo configuramos Apple Talk?
Se utiliza un AppleTalk para seleccionar
opciones.
Se necesita un servicio de conexión de redes
como Ethernet.
Se ejecuta un comando.
Se utiliza un rango de inicio.
Solo la a y b.
3.- ¿Qué es lo primero que debemos 3.- ¿Qué es lo primero que debemos identificar
identificar a la hora de configurar el a la hora de configurar el sistema operativo
sistema operativo Solaris?
Solaris?
Rpta = La placa de rede que tenemos
instalada en la PC.
La placa de red que tenemos instalada en la PC.
Buscar si el hardware que tenemos disponible
para instalar Solaris.
Configurar la cuarta (bge3).
Una ruta por defecto (por ejemplo cuando
tenemos un router).
4.- ¿En la configuración del sistema 4.- ¿En la configuración del sistema operativo
operativo Solaris suele haber algún Solaris suele haber algún problema con algún
problema con algún dispositivo a la dispositivo a la hora de configurar?
hora de configurar?
Abrir una consola y empezar a reconfigurar la
red.
Rpta = Buscar si el hardware que tenemos
Buscar si el hardware que tenemos disponible
disponible para instalar Solaris es
para instalar Solaris es totalmente compatible.
totalmente compatible.
Asignamos el nombre al equipo.
Esto es porque se necesita un dominio, en este
caso local Domain.
32
5.- ¿Cuál es la Característica base de 5.- ¿Cuál es la Característica base de nobel?
nobel?
Trabaja con 32 bits, y eso, es una mejora en el
rendimiento.
Rpta = Trabaja con 32 bits, y eso, es una
Trabaja en una plataforma.
mejora en el rendimiento.
Trabaja con 34 bits.
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
6.- ¿Que es nobel?
Rpta = Nobel es un Sistema Operativo de
Red.
SO 2010-07
6.- ¿Que es nobel?
Es un antivirus.
Es un programa.
Es un sistema operativo de red.
7.- ¿Cuáles son las configuraciones del 7.- ¿Cuáles son las configuraciones del modulo
modulo PAM del S.O. UNIX?
PAM del S.O. UNIX?
Rpta = Las configuraciones son del modulo
PAM son: Autentificación – Cuenta –
Sesión – Contraseña.
Autentificación - Sesión - Usuario - Contraseña.
Autentificación - cuenta - Sesión - Contraseña.
Acceso - Redireccionamiento - Usuario - Sesión.
Contraseña - Usuario - Acceso - Sesión.
8.- ¿Cuál es el programa que te 8.- ¿Cuál es el programa que te permite
permite configurar el cortafuego de configurar el cortafuego de UNIX?
UNIX?
Runlevel.
Iptables.
Rpta = Iptables.
Mono usuario.
Dirección.
9.- ¿Qué es la protección del 9.- ¿Qué es la protección del Bootloader?
Bootloader?
Protección del diseño de la red.
Rpta = Es la protección de los parámetros
Protección de los parámetros de arranque del
de arranque del núcleo.
núcleo.
Protege las cuentas.
Protege las contraseñas del equipo.
10.- Define. ¿Qué es PAM?
10.- Define. ¿Qué es PAM?
Rpta = Es una biblioteca con la que se
Es un programa que contiene bibliotecas de
enlazan la mayoría de programas que
usuarios.
requieren identificar a los usuarios.
Es una biblioteca con la que se enlazan la
mayoría de programas que requieren identificar
a los usuarios.
Es una biblioteca de protección de cuentas de
usuario.
Es una biblioteca que protege las contraseñas.
11.- El fichero de claves, que es legible 11.- El fichero de claves, que es legible para
para todos los usuarios es:
todos los usuarios es:
Rpta = El fichero es Shadow Password.
Control Password.
Shadow Password.
Device Password.
Red Password.
33
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
34
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
35
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
36
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
37
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
CONCLUSIONES
 Sistema Operativo Solaris nos brinda algunas características, las cuales
ayudarán a dar una buena portabilidad, escalabilidad, compatibilidad y
seguridad en las aplicaciones para así operar en un ambiente creciente.
También presenta características para los usuarios la cual cuenta con ventanas
para manejo de servicios rápidos, al igual que integra servicios desktop,
bibliotecas gráficas, administración de calendario y herramientas de imagen.
Este sistema tiene características para el administrador de sistemas en donde se
puede obtener información sobre dispositivos.
 APPLE TALK es un protocolo propietario que se utiliza para conectar
computadoras Macintosh de Apple en redes locales.TCP/IP (Transmission
Control Protocol/Interne t Protocol) este protocolo fue diseñado a finales de
los años 60, permite enlazar computadoras con diferentes sistemas operativos.
Es el protocolo que utiliza la red de redes Internet.
 UNIX es un sistema operativo muy versátil y hoy en día despliega sus
potencialidades en entornos muy disímiles. Entre otros se encuentran los
siguientes: Mainframes y microcomputadoras de distintos tamaños. Sistemas
tolerantes a fallas (en este caso el sistema corre un derivado de UNIX que
soporta la operación de este tipo de máquinas).
Sistema de control en
tiempo real (en este caso, UNIX fue modificado para dar soporte a operaciones
en tiempo real, es decir, ejecutables en un lapso predecible). Un sistema
comercial UNIX de tiempo real es el QNX. LINUX es la variante más popular
que posee varias característica que lo hacen único, es la versión de UNIX para
PCs. Fue escrito por el finlandés Linus Thorvald, por ese motivo se distribuye
gratuitamente.
 Linux tiene una gran perspectiva de futuro. Esto no queda únicamente así, sino
que además, está produciendo una revolución en la actual concepción de
mercado de software comercial, creando nuevos tipos de licencias con los que
los programas puedan ser comerciales, pero incluyendo las fuentes, con lo que
se consigue obtener unas características parecidas a la del software
libre.Además gracias al sistema multitarea y multiproceso de Linux, que ofrece
una gran potencia de cálculo y velocidad de intercomunicación, este sistema es
apto para grandes estaciones de trabajo y de servidores de red, entre otros.
38
 La clave para obtener un buen rendimiento en Exchange 2003 consiste en
disponer de un sistema de almacenamiento optimizado. Ahora que conoce las
causas que producen la E/S de disco en Exchange, el modo de calcular los
requisitos de E/S de disco, la forma de optimizar su arquitectura de
almacenamiento específica y el método para comprobar el rendimiento del
sistema de almacenamiento, puede implementar estos procedimientos y
directrices en su propio entorno de producción.
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN
ISTP SIMON BOLIVAR
CONFIGURACION DE REDES EN DIFERENTE SO
SO 2010-07
BIBLIOGRAFIA
http://es.wikipedia.org/wiki/Unix
Martinoli Diego
[email protected]
http://www.monografias.com/trabajos/unix/unix.shtml
"http://es.wikipedia.org/wiki/Solaris_(sistema_operativo)"
http://es.wikipedia.org/wiki/OpenSolaris
Apple Computer Inc.: Inside Macintosh: Networking, 2nd, Addison-Wesley, 1994,
Chapter 1 - Introduction to AppleTalk (Online-Version)
http://www.isftic.mepsyd.es/w3/programa/usuarios/ayudas/tipo_conexion.htm
http://www.tribulinux.com/tutoriales-como-configurar-la-red-de-ubuntu-debiandesde-la-consola.html
39
COMPUTACION E INFORMATICA
| METODOS DE INVESTIGACIÓN