miércoles, 6 de junio de 2012

COMENTARIO


Siete preguntas para hacerle a un candidato a administrador de red en la entrevista de trabajo.

Martes 05 de junio del 2012 en la clase de Manejo de Redes vimos acerca de cómo realizar siete preguntas a un candidato a administrador de red en la entrevista de trabajo. Lo cual habla acerca de que muchos colaboradores en la actualidad cuentan con un empleo pero el problema es que muchos de ellos no saben ni de lo que hablan a medida de esto los profesionales no saben en realidad como hacer la entrevista ya que se necesita de preguntas claras y precisas con el que se pueda observar el conocimiento que cada uno de los candidatos tiene y poder elegir a un buen candidato.

RESUMEN DE WINDOWS NT


WINDOWS NT
NT es un sistema operativo completo, que puede ser instalado sobre un equipo nuevo sin necesidad de software adicional y que ofrece nuevas tecnologías para el desarrollo y ejecución de todo tipo de aplicaciones.

CARACTERISTICAS:

*      Robustez: NT es un sistema operativo estable y robusto, que impide a las aplicaciones mal escritas Estropear al resto del sistema.

*      Seguridad: NT ha sido escrito para satisfacer criterios de seguridad típicos de organismos oficiales y empresas cuyos datos y aplicaciones deben quedar a salvo de accesos no autorizados.

*      Compatibilidad con las aplicaciones Windows: La capacidad de NT para ejecutar aplicaciones MSDOS y Windows permite disponer de gran cantidad de software escrito que permite sacar rendimiento al sistema sin tener que migrar las aplicaciones.

*      Velocidad: NT está desarrollado para hacer frente a las aplicaciones que necesitan gran cantidad de recursos y altas velocidades de ejecución, típicas de entornos cliente/servidor y de ingeniería, como pueden ser servidores de recursos de red, de bases de datos y programas de cálculo científico y diseño gráfico.

LOS DOMINIOS NT:

El sistema de dominios en NT hereda la funcionalidad que permitía obtener los dominios LAN Manager de Microsoft. El esquema de dominios aporta grandes ventajas en la seguridad de la red, aunque añade mayor carga administrativa. Un dominio está compuesto por al menos un controlador primario del dominio y por estaciones de trabajo que actúan como clientes del dominio. El controlador principal del dominio va a ser el ordenador que va a almacenar la base de datos de usuarios y de ordenadores del dominio.

USO DE LOS DOMINIOS DE NT:

El sistema de dominios simplifica la administración de servidores y estaciones de trabajo. A medida que se añaden estaciones y servidores al dominio, el administrador utiliza las herramientas administrativas para darlos de alta en el dominio. Cuando un equipo es dado de alta en el dominio puede comunicarse de una manera segura con los demás miembros del dominio. De esta manera puede reconocer a los demás usuarios y equipos del dominio.




ELEMENTOS DE UN DOMINIO:

*      Un controlador principal del dominio: Es obligatorio, ya que es el equipo que mantiene la base de datos del dominio.
*      Controladores de reserva del dominio: Puede haber varios en el dominio. Su labor consiste en ayudar al controlador principal en caso de sobrecarga o mal funcionamiento de éste.
*      Estaciones de trabajo: Son los clientes del dominio, y pueden ser de diferentes tipos (Windows, Os/2, etc.)
*      Servidores NT: Se puede configurar NT Server en el modo servidor. En este modo, el servidor no colabora en la validación de los inicios de sesión por parte de los usuarios, con lo que la carga del servidor es menor.
*      Otros tipos de servidores: Hay varios sistemas operativos que de alguna forma pueden acceder al dominio NT, normalmente con sus propias herramientas de integración. Por ejemplo, desde que Microsoft hizo público el protocolo SMB, hay sistemas que soportan parte de la funcionalidad de este protocolo, aunque no se pueden construir controladores de dominio con otros sistemas operativos.

INICIO DE SESIÓN EN UN DOMINIO:

*      El usuario proporciona el nombre de usuario y la contraseña en el cliente del dominio. Dependiendo del cliente, este procedimiento puede ser más o menos seguro.

*      En Windows NT, el proceso de inicio de sesión automáticamente registra al usuario en el dominio, y requiere el uso de una combinación especial de teclas: Ctrl+Alt+Suprimir.

*      El cliente solicita el inicio de sesión al servidor controlador del dominio. En este momento el servidor envía al cliente un conjunto de datos. Este esquema de validación es un esquema de tipo desafío/respuesta.

*      El cliente encripta los datos enviados por el servidor con la contraseña que le ha suministrado el usuario. Este nuevo conjunto de datos es enviado al servidor.

*      Durante el proceso de inicio de sesión, la contraseña del usuario no viaja por la red, ya que con el sistema de reto, lo que viajan son paquetes de datos codificados, pero no la contraseña que los codifica.



LOS CONTROLADORES DEL DOMINO:

Todo dominio tiene una base de datos de usuarios. La copia original de esta base de datos reside en el controlador principal del dominio. En esta base de datos quedan registradas todas las características de los usuarios, sus cuentas, y de los ordenadores que forman parte del dominio. Además del controlador principal del dominio, puede haber dentro de un dominio varios controladores secundarios del dominio. En estos controladores se mantiene una copia de la base de datos de usuarios del dominio. Si el controlador del dominio está muy cargado o simplemente está inactivo, cualquier controlador del dominio puede validar el inicio de sesión en el dominio.

DIFERENCIAS ENTRE NT WORKSTATION Y NT SERVER:

El sistema operativo Windows NT se comercializa en dos versiones: Workstation y Server. La
Versión Workstation está pensada para configurar puestos de trabajo, donde se ejecutarán las
Aplicaciones de usuarios. NT Workstation es una plataforma que incluye todos los elementos para trabajar con aplicaciones Windows y para trabajar en red. Incluye una pila completa TCP/IP. NT Server está preparado para configurar servidores. Aunque realmente los núcleos de NT Server y Workstation son muy parecidos, la versión Server incluye una serie de mejoras en el núcleo y en los diferentes módulos del sistema que lo hacen más robusto en tareas de servidor de red.

GESTIÓN DE SERVICIOS EN NT:

El sistema de servicios suele ser el mayor causante de problemas en NT, dado que la mayor parte de los componentes del sistema operativo se hayan implementados como servicios. Entender el funcionamiento del sistema de servicios permite solucionar muchos de los problemas de administración que aparecen en NT. Normalmente la mayoría de los servicios informan de su estado de funcionamiento en el Visor de sucesos, aunque en caso de problemas se deben investigar varios aspectos:

*      Correcta instalación del servicio.
*      Configuración de la cuenta de inicio del servicio.
*      Conviene hacer pruebas con algunos servicios activados y luego desactivarlos.
*      A la hora de instalar nuevos servicios de terceros en NT conviene emplear aquellos que tengan la interfase de control más depurada, ya que a la larga suele ser necesario.

EL ADMINISTRADOR DE USUARIOS:

En NT hay dos tipos de usuarios, aquellos que pertenecen a una máquina que corre NT WK o Server y aquellos que pertenecen a un dominio NT.


HERRAMIENTAS ADMINISTRATIVAS DE WINDOWS NT:

La mayoría de las herramientas administrativas de NT están situadas en el grupo herramientas administrativas del menú de inicio. Las más utilizadas son:

*      El Administrador de Usuarios para Dominios.
*      El Administrador de Servidores.
*      El Administrador de Discos.
*      El Visor de Sucesos.
*      El Administrador de Acceso Remoto.
*      Copia de Seguridad.
*      Diagnosis de Windows NT, permite ver la configuración actual de NT.
*      Administrador de Licencias, permite visualizar las licencias de productos utilizadas.
*      Entre otros…

PERMISOS Y SEGURIDAD EN NT:

El sistema de seguridad de NT se beneficia de la estructura orientada al objeto de NT. En NT
Todos  los elementos del sistema, como pueden ser archivos, directorios, unidades de disco,
Impresoras, se consideran "objetos". Un objeto es un elemento del sistema operativo dotado de una serie de propiedades comunes a todos los objetos de su mismo tipo. En NT cada objeto del sistema tiene incorporada su seguridad de manera que el sistema puede determinar para cada objeto los permisos y modo de acceso permitidos a cada usuario. En NT no existe una herramienta que centralice el sistema de seguridad, sino que para cada tipo de objeto la herramienta que permite modificar sus propiedades también modifica su seguridad. Las principales herramientas administrativas que fijan la seguridad de los objetos son el administrador de usuarios, el administrador de impresión y el administrador de servidores.

EL NÚCLEO DE NT:

El sistema operativo NT está construido de manera que las aplicaciones de usuario no acceden
Directamente al núcleo del sistema, sino que interactúan con él mediante el subsistema WIN32. El núcleo del sistema NT hereda características de los dos tipos de construcciones de núcleos de sistemas operativos más importantes.

SERVICIOS NATIVOS DE NT:

El conjunto de servicios proporcionados por los diferentes módulos del ejecutor componen los servicios nativos de NT. Mediante estos servicios los diferentes subsistemas de entorno pueden construir las diferentes APIs, de manera que las aplicaciones no llaman directamente a estos servicios, sino que son los subsistemas los responsables de hacerlo.

OBJETOS EN NT:

Aunque NT no es un sistema operativo orientado a objetos, muchos de los servicios Proporcionados por el ejecutor si lo son. Por ejemplo, los recursos compartidos como ficheros, procesos, hilos y memoria, se implementan como objetos. Las APIs de NT proporcionan servicios que permiten manipular estos objetos.
Los objetos creados por los procesos pueden tener nombre, para que puedan ser compartidos con otros objetos. Los objetos se crean en la memoria del sistema operativo, Esto permite al sistema interactuar rápidamente con los objetos, llevar la cuenta de los objetos utilizados por los procesos. El sistema impone cuotas a los procesos en la utilización de objetos. Todos los objetos creados por el ejecutor llevan asociada una ACL (lista de control de acceso), que contiene la información de seguridad de ese objeto.

ENTRADA Y SALIDA EN NT:

El sistema de entrada y salida en NT gobierna todas las operaciones realizadas sobre ficheros y
Dispositivos. Está compuesto por un administrador de entrada y salido sobre el que se montan los diferentes módulos:

*      El gestor de sistemas de ficheros instalables
*      El redirector de red
*      El gestor de dispositivos físicos
*      El administrador de caché

martes, 29 de mayo de 2012

RESUMEN DE SISTEMAS OPERATIVOS (NETWARE)

NETWARE
Ventajas:
·         El usuario puede limitar la cantidad de espacio en el disco duro.
·         Soporta múltiples protocolos
·         Soporta diferentes arquitecturas.
Desventajas:
·         Ni ofrece mucha seguridad en sesiones remotas.
·         No permite el uso de múltiples procesadores
CARACTERISTICAS DE LINUX
Ø  Multitarea
Ø  Multiusuario
Ø  Multiplataforma
Ventajas:
·         Soporta acceso remoto.
·         Tiene la capacidad de comunicarse con sistemas distintos a el.
Desventajas:
·         Carece de soporte técnico.
·         No ofrece mucha seguridad.
·         No soporta todas las plataformas y no es compatible con algunas marcas especificas.
WINDOWS NT
Características:
·         Ofrece una solución de red punto a punto.
·         Puede usar hasta cuatro procesadores.
·         Es multitarea.
Ventajas:
·         Multitarea
·         Multiusuario.
·         Soporta diferentes arquitecturas.
·         Soporta acceso remoto.
·         Brinda apoyo a la MAC.

Desventajas:
·         El usuario no puede limitar la cantidad de espacio en el disco duro.
·         No ofrece bloqueo de intrusos.

WINDOWS SERVER 2008
Es un sistema operativo para servidores con características similares a Windows Vista
UNIX
Fue desarrollado en 1969 por los laboratorios Bell.
Ventajas:
·         Es prácticamente imposible insertar un virus en un servidor de Unix.
·         Es el sistema operativo que corre en más arquitecturas de hardware.
·         Sistema operativo independiente del hardware o CPU.
Desventajas:
·         Carencia de soporte técnico

SISTEMAS OPERATIVOS DE RED MAC OS X SERVER
Características:
·         Hoy en día este sistema operativo está virtualmente en todas las MAC´S




miércoles, 23 de mayo de 2012

SISTEMAS OPERATIVOS PARA REDES



SISTEMAS OPERATIVOS PARA REDES

1      ¿Qué son?
Es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red. Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.

       Cuales son y Caracteristicas:

    SISTEMA OPERATIVO UNIXLos sistemas UNIX ofrecen un ambiente amable para el desarrollo de programas y el procesamiento de textos. Brindan facilidad para combinar unos programas con otros, lo cual sirve para fomentar un enfoque modular, de piezas de construcción y orientado a las herramientas, para el diseño de programas.

      WINDOWS NT: Sistemas operativos de red Sistemas operativos/Sistemas operativos de red son aquellos que te permiten instalar programas en el disco duro. El primer Sistema Operativo de red estaba enfocado a equipos con un procesador Motorola 68000, pasando posteriormente a procesadores Intel como Novell NetWare. Los Sistemas Operativos de red más ampliamente usados son: Novell NetWare, Personal NetWare, LAN Manager, Windows NT Server, UNIX, LANtastic, Linux. La mayoría, de los sistemas actualmente, utilizan el Sistema Operativo Linux, debido a su elevada seguridad, y estabilidad, Mac es una buena opción si se disponen de los recursos necesarios, la diferencia entre ambos radica en la licencia, el primero es libre y la segunda es propietario.

     SISTEMA OPERATIVO NETWARE DE NOVELL: Este sistema se diseñó con la finalidad de que lo usarán grandes compañías que deseaban sustituir s us enormes máquinas conocidas como mainframe por una red de PCs que resultara más económica y fácil de manejar. NetWare es una pila de protocolos patentada y que se basa en el antiguo Xerox Network System, XNS Ô pero con varias modificaciones. NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece más a TCP/IP que a OSI.
     WINDOWS 2000 Y WINDOWS 2003: ofrece el apoyo para administración de recursos en Red así como el apoyo nativo de TCP/IP, entre otras funcionalidades para uso en sistemas corporativos.

      LONGHORN: EL NUEVO WINDOWS

3     Para que sirven:
Para comunicarse con otras computadoras y terminales conectadas a la red como impresoras y escáneres, normalmente existe un equipo llamado servidor que organiza y gestiona permisos y derechos en la red, así como también el tráfico que fluye por la red. 

4    Versiones:

   Unix
      versión 4.0 (Windows NT Server)
   Windows NT Workstation
   Windows NT 5.0.
   Sistema Operativo NetWare de Novell.
      NetWare, Versión 2.2
   NetWare, Versión 3.11.
         NetWare, Versión 4.0.

PROXY Y SQUID


¿Qué es un  proxy?
Es un software que realiza tareas de servidor intermediario. El caso mas común es utilizarlo para compartir internet en ámbitos donde se posee una única conexión a internet y varias computadoras. El servidor proxy se conecta directamente a internet y por otra interfaz a la red interna, de modo que todos los pedidos a internet de las computadoras pertenecientes a la LAN pasan a través del proxy y es este en realidad el que hace las conexiones hacia la web y luego entrega las respuestas a los hosts correspondientes.
Es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A.

Características
Una de las funciones principales de un servidor proxy es actuar como cache de contenido principalmente web (http). Esto mejora el desempeño de una red consumiendo menos recursos, debido que frente a un nuevo pedido de un sitio que ya ha sido realizado, en vez de generar tráfico hacia internet se entrega el sitio cuyo contenido se encuentra almacenado en el servidor.

• De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»).
Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
• También existen proxies para otros protocolos, como el proxy de FTP.
• El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
• Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
• Un componente hardware también puede actuar como intermediario para otros.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial.

Ventajas

Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.

Desventajas

Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.
Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

¿Qué es un Squid?
Es un software de libre distribución para realizar la tarea de un servidor proxy con prestaciones muy profesionales.

Funcionamiento
Ø  Permite el acceso web a máquinas privadas (IP privada) que no están conectadas directamente a Internet.

Ø  Controla el acceso web aplicando reglas.

Ø  Registra el tráfico web desde la red local hacia el exterior.

Ø  Controla el contenido web visitado y descargado.

Ø  Controla la seguridad de la red local ante posibles ataques, intrusiones en el sistema, etc.

Ø  Funciona como una caché de páginas web. Es decir, almacena las páginas web visitadas por los usuarios y de esta manera las puede enviar a otros usuarios sin tener que acceder a Internet de nuevo.

Ø  Guarda en caché las peticiones DNS e implementa una caché para las conexiones fallidas.

Ø  Registra logs de todas las peticiones cursadas.

Ø  Soporta el protocolo ICP que permite integrar cachés que colaboran y permite crear jerarquías de cachés y el intercambio de datos.

Ventajas
Ø  Reduce los tiempos de respuesta.
Si la página web que se solicita está en la caché del servidor, ésta se sirve sin necesidad de acceder de nuevo al servidor original, con lo cual se ahorra tiempo.

Ø  Disminuye el tráfico en la red y el consumo de ancho de banda.
Si la página web está almacenada en la caché del servidor, la petición no sale de la red local y no será necesario hacer uso de la línea exterior consiguiendo así un ahorro en la utilización del ancho de banda.

Ø  Cortafuegos.
Cuando se utiliza un servidor proxy-caché, éste comunica con el exterior, y puede funcionar como cortafuegos, lo cual aumentará la seguridad del usuario respecto a la información a la que se acceda.

Ø  Filtrado de servicios.
Es posible configurar el servidor proxy-caché dejando sólo disponibles aquellos servicios (HTTP, FTP,...) que se consideren necesarios, impidiendo la utilización del resto.