sábado, 6 de diciembre de 2014

Material de estudio

Material de estudio – Curso supervisión de redes 2014

 

Unidad 1: Windows Server.

Introducción a los sistemas operativos en red. Windows Server. Introducción al sistema operativo, versiones. Instalación de Windows Server. Actualización del sistema operativo (Release). Aplicaciones de un servidor. Instalación de roles y atributos del servidor Windows.

¿Qué son los roles, servicios de rol y características?

En esta sección, se definen los términos role, role service y feature en el ámbito de Windows Server 2008 R2.

Roles

Un rol de servidor es un conjunto de programas de software que, una vez que se instalan y configuran correctamente, permiten a un equipo realizar una función específica para varios usuarios u otros equipos de una red. En términos generales, los roles comparten las siguientes características.

•   Describen la función, la finalidad o el uso principal de un equipo. Un equipo en concreto puede estar dedicado a desempeñar un solo rol que se use intensamente en la empresa o puede desempeñar varios roles si cada uno de ellos se usa con menos intensidad.

•   Proporcionan a los usuarios de una organización acceso a los recursos administrados por otros equipos, como sitios web, impresoras o archivos almacenados en distintos equipos.

•   Suelen incluir sus propias bases de datos, que pueden poner en cola las solicitudes de usuarios o equipos, o pueden registrar información relacionada con el rol acerca de los usuarios y equipos de la red. Por ejemplo, Servicios de dominio de Active Directory incluye una base de datos para almacenar los nombres y las relaciones jerárquicas de todos los equipos de una red.

•   Tan pronto como se han instalado y configurado correctamente, los roles funcionan automáticamente. Esto permite a los equipos donde están instalados realizar las tareas necesarias con un nivel de supervisión o comandos de usuario limitados.

 

Servicios de rol

Los servicios de rol son programas de software que proporcionan funcionalidad de un rol. Al instalar un rol, puede elegir los servicios de rol que el rol proporcionará a otros usuarios y equipos de la empresa. Algunos roles, como Servidor DNS, tienen una sola finalidad y, por lo tanto, no tienen servicios de rol disponibles. Otros roles, como Servicios de Escritorio remoto, tienen varios servicios de rol que pueden instalarse, en función de las necesidades de los equipos remotos de la empresa.

Un rol puede considerarse como una agrupación de servicios de rol complementarios y estrechamente relacionados, para los cuales, en la mayoría de los casos, la instalación del rol implica la instalación de uno o varios de sus servicios de rol.

Características

Las características son programas de software que, aunque no forman parte directamente de los roles, pueden complementar o aumentar su funcionalidad, o mejorar la funcionalidad del servidor, independientemente de los roles que estén instalados. Por ejemplo, la característica Clúster de conmutación por error aumenta la funcionalidad de otros roles, como Servicios de archivo y Servidor DHCP, ya que permite a estos roles unirse a clústeres de servidores para obtener una mayor redundancia y rendimiento. Cliente Telnet es otra característica que le permite comunicarse de forma remota con un servidor telnet a través de una conexión red, una funcionalidad que mejora las opciones de comunicación del servidor.

 

Unidad 2: Redes.

 Definición, tipos de redes, topologías. Introducción a los dispositivos de Networking. Software Cliente – Servidor. Administración centralizada de las redes. El rol del supervisor de redes: Relevamientos, funciones y alcance. Red privada virtual. (VPN). Recursos compartidos.

 

 

 

NIC

Una tarjeta de red, tarjeta de interfaz de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red" o TIR). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.

Direcciones IP

Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.

Ejemplo de representación de dirección IPv4: 10.128.1.253

 

 

 

Ipconfig: Es una utilidad de línea de comandos que muestra la configuración de red actual de un ordenador local (dirección IP, máscara de red, puerta de enlace asignada a la tarjeta de red, etc ), así como controlar el servicio Windows que actúa como cliente DHCP.

* ipconfig: muestra información

* ipconfig /all: muestra información detallada

* ipconfig /renew: renueva todos los adaptadores * ipconfig /release : libera todas las conexiones

 

 

 

 

 

Capa 4

Puertos de comunicación

20/tcp    FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - datos

21/tcp    FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - control

22/tcp    SSH, scp, SFTP

23/tcp    Telnet manejo remoto de equipo, inseguro

25/tcp    SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo)

37/tcp    time (comando)

43/betocp            nicname

53/udp  DNS Domain Name System (Sistema de Nombres de Dominio), por ejemplo BIND9

67/udp  BOOTP BootStrap Protocol (Server), también usado por DHCP

68/udp  BOOTP BootStrap Protocol (Client), también usado por DHCP

69/udp  TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros)

70/tcp    Gopher

79/tcp    Finger

80/tcp    HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto) (WWW)

88/tcp    Kerberos Agente de autenticación

110/tcp POP3 Post Office Protocol (E-mail)

111/tcp sunrpc

113/tcp ident (auth) antiguo sistema de identificación

119/tcp NNTP usado en los grupos de noticias de usenet

123/udp                NTP Protocolo de sincronización de tiempo

135/tcp epmap

137/tcp NetBIOS Servicio de nombres

138/tcp NetBIOS Servicio de envío de datagramas

139/tcp NetBIOS Servicio de sesiones

143/tcp IMAP4 Internet Message Access Protocol (E-mail)

161/udp                SNMP Simple Network Management Protocol

162/tcp SNMP-trap

177/tcp XDMCP Protocolo de gestión de displays en X11

389/tcp LDAP Protocolo de acceso ligero a Bases de Datos

443/tcp HTTPS/SSL usado para la transferencia segura de páginas web

Mascara de Subred

La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.1 Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Puerta de enlace predeterminada

Una puerta de enlace predeterminada es un dispositivo o una computadora que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes o más. Generalmente en las casas u oficinas, ese dispositivo es el router y Cable-Modem o DSL-Modem que conecta la red local de la casa (LAN) con Internet (WAN).

 

 

 

 

 

 

Cableado Horizontal

Unidad 3: Active Directory (Directorio Activo).

Perfiles móviles de red. Definición. DNS y DHCP. Elementos del Active Directory. Definición y diferenciación de Bosque, Árbol y Dominio. Controlador de Dominios: Función y aplicación. Creación de Dominio y unión de la PC al Dominio. 

Administración de Grupos y Usuarios

Unidades Organizacionales (OU): Aplicación y función. Usuarios y Grupos de usuarios: Alta, baja y modificación. Contraseñas: Políticas de seguridad, reasignación y desbloqueo de usuarios.  

 

Introducción a Active Directory

 

La seguridad se integra con AD DS a través de la autenticación de inicio de sesión y el control de acceso a los recursos del directorio. Con un solo inicio de sesión de red, los administradores pueden administrar los datos de directorio y la organización a través de la red. Los usuarios de red autorizados también pueden usar un inicio de sesión de red único para tener acceso a cualquier punto de la red. La administración basada en directiva facilita la administración de incluso las redes más complejas.

Algunas características adicionales de AD DS son:

Un conjunto de reglas, el esquema, que define las clases de objetos y atributos incluidos en el directorio, las restricciones y límites de las instancias de estos objetos y el formato de sus nombres.

Un catálogo global que contiene información acerca de todos los objetos del directorio. Los usuarios y los administradores pueden usar el catálogo global para buscar información del directorio con independencia del dominio en que el directorio tiene los datos.

Un mecanismo de consulta e índice para poder publicar los objetos y sus propiedades, y buscar por usuarios o aplicaciones de red.

 

Un servicio de replicación que distribuye los datos de directorio en una red. Todos los controladores de dominio de escritura de un dominio participan en la replicación y contienen una copia completa de toda la información de directorio del dominio. Cualquier cambio en los datos del directorio se replica en todos los controladores de dominio del dominio.

Unidad 4: Introducción a Linux.

Historia, desde Unix a Linux. GNU (sistema operativo similar a Unix). Distribución Linux. Comandos comunes.

Zentyal: Configuración Zentyal. Servidor de red unificada de código abierto. Modos de servidor Zentyal, como Controlador de Dominios o como Controlador de Dominio adicional.

Zentyal: servidor Linux para pymes

 

Zentyal se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial como servidor de empresa. Es la alternativa en código abierto a los productos de Microsoft para infraestructura TIC en las pymes (Windows Small Business Server, Windows Server, Microsoft Exchange, Microsoft Forefront...) y está basado en la popular distribución Ubuntu. Zentyal permite a profesionales TIC administrar todos los servicios de una red informática, tales como el acceso a Internet, la seguridad de la red, la compartición de recursos, la infraestructura de la red o las comunicaciones, de forma sencilla y a través de una única plataforma.

Durante su desarrollo se hizo un especial énfasis en la usabilidad, creando una interfaz intuitiva que incluye únicamente aquellas funcionalidades de uso más frecuente, aunque también dispone de los medios necesarios para realizar toda clase de configuraciones avanzadas. Otra de las características importantes de Zentyal es que todas sus funcionalidades están estrechamente integradas entre sí, automatizando la mayoría de las tareas y ahorrando tiempo en la administración de sistemas.

 

 

Linux en la empresa y en el hogar

Cuál es la ventaja de utilizar Linux en la empresa: el ahorro en los costes de licencias. Cualquier organización determinada que utilice Linux en su infraestructura informática ahorra mucho dinero en licencias de software.

Para esto hay dos tipos de distribuciones Linux; las del tipo empresarial ofrecidas por empresas como Red Hat y Novell (SUSE Enterprise) que si cobran una cuota de licenciamiento, pero no por desarrollo del software, sino por servicios de soporte y mantenimiento. Y también se encuentran las del tipo open, que son 100% gratuitas que se ofrecen con soporte bajo las comunidades de usuarios de dichas distribuciones. Estas últimas se utilizan en la mayoría de hogares con sistemas Linux.

Comandos Básicos de Linux

Cat: Cat (de concatenar), es una maravillosa utilidad que nos permite visualizar el contenido de un archivo de texto sin la necesidad de un editor. Para utilizarlo solo debemos mencionarlo junto al archivo que deseamos visualizar: $ cat prueba.txt

Ls:  Ls (de listar), permite listar el contenido de un directorio o fichero. La sintaxis es:

$ ls /home/directorio

El comando ls tiene varias opciones que permiten organizar la salida, lo que resulta particularmente útil cuando es muy grande. Por ejemplo, puedes usar -a para mostrar los archivos ocultos y -l para mostrar los usuarios, permisos y la fecha de los archivos. Así como para todos los comandos Linux, estas opciones pueden combinarse, terminando en algo como: $ ls -la /home/directorio

Cd: Cd (de change directory o cambiar directorio), es como su nombre lo indica el comando que necesitarás para acceder a una ruta distinta de la que te encuentras. Por ejemplo, si estas en el directorio /home y deseas acceder a /home/ejercicios, seria:  $ cd /home/ejercicios

Si estás en /home/ejercicios y deseas subir un nivel (es decir ir al directorio /home), ejecutas:

$ cd ..

Touch: Touch crea un archivo vacío, si el archivo existe actualiza la hora de modificación. Para crear el archivo prueba1.txt en /home, seria: $ touch /home/prueba1.txt

Mkdir: Mkdir (de make directory o crear directorio), crea un directorio nuevo tomando en cuenta la ubicación actual. Por ejemplo, si estas en /home y deseas crear el directorio ejercicios, sería:

$ mkdir /home/ejercicios

Mkdir tiene una opción bastante útil que permite crear un árbol de directorios completo que no existe. Para eso usamos la opción –p : $ mkdir -p /home/ejercicios/prueba/uno/dos/tres

Cp: Cp (de copy o copiar), copia un archivo o directorio origen a un archivo o directorio destino. Por ejemplo, para copiar el archivo prueba.txt ubicado en /home a un directorio de respaldo, podemos usar: $ cp /home/prueba.txt /home/respaldo/prueba.txt

En la sintaxis siempre se especifica primero el origen y luego el destino. Si indicamos un nombre de destino diferente, cp copiará el archivo o directorio con el nuevo nombre. El comando también cuenta con la opción -r que copia no sólo el directorio especificado sino todos sus directorios internos de forma recursiva. Suponiendo que deseamos hacer una copia del directorio /home/ejercicios que a su vez tiene las carpetas ejercicio1 y ejercicio2 en su interior, en lugar de ejecutar un comando para cada carpeta, ejecutamos: $ cp -r /home/ejercicios /home/respaldos/

Mv: Mv (de move o mover), mueve un archivo a una ruta específica, y a diferencia de cp, lo elimina del origen finalizada la operación. Por ejemplo: $ mv /home/prueba.txt /home/respaldos/prueba2.txt

Al igual que cp, en la sintaxis se especifica primero el origen y luego el destino. Si indicamos un nombre de destino diferente, mv moverá el archivo o directorio con el nuevo nombre.

Rm: Rm (de remove o remover), es el comando necesario para borrar un archivo o directorio. Para borrar el archivo prueba.txt ubicado en /home, ejecutamos: $ rm /home/prueba.txt

Este comando también presenta varias opciones. La opción -r borra todos los archivos y directorios de forma recursiva. Por otra parte, -f borra todo sin pedir confirmación. Estas opciones pueden combinarse causando un borrado recursivo y sin confirmación del directorio que se especifique. Para realizar esto en el directorio respaldos ubicado en el /home, usamos: $ rm -fr /home/respaldos

Este comando es muy peligroso, por lo tanto es importante que nos documentemos bien acerca de los efectos de estas opciones en nuestro sistema para así evitar consecuencias nefastas.

Pwd: Pwd (de print working directory o imprimir directorio de trabajo), es un conveniente comando que imprime nuestra ruta o ubicación al momento de ejecutarlo, así evitamos perdernos si estamos trabajando con múltiples directorios y carpetas. Su sintaxis seria: $ pwd

Clear: Clear (de limpiar), es un sencillo comando que limpiara nuestra terminal por completo dejándola como recién abierta. Para ello ejecutamos: $ clear

Man: muestra una documentación completa de todos los comandos. Para clear, por ejemplo:

$ man clear

Unidad 5: Políticas de seguridad del dominio.

Definición de política de seguridad en el dominio: Alcance, superposición. Creación, modificación, eliminación de políticas y asignación a usuarios y grupos.

 

Unidad 6: Administración y supervisión de cuota de disco

Definición de cuota de disco. Recursos compartidos: Usos y utilidades. Asignación de cuota de disco a los usuarios del dominio. Asignación por grupos.

Cuota de disco

 

Puede crear una cuota máxima o una cuota de advertencia:

Una cuota máxima impide a los usuarios guardar archivos una vez alcanzado el límite de espacio y genera notificaciones cuando el volumen de datos llega al umbral configurado.

La cuota de advertencia no impone un límite de cuota, pero genera todas las notificaciones configuradas.

Para determinar qué sucede cuando la cuota se acerca al límite, puede configurar umbrales de notificación. Para cada umbral que defina, puede enviar notificaciones por correo electrónico, registrar un evento, ejecutar un comando o script, o generar informes de almacenamiento. Por ejemplo, es posible que desee enviar una notificación al administrador y al usuario que guardó el archivo cuando una carpeta alcance el 85 por ciento del límite de su cuota, y enviar otra notificación cuando se alcance el límite de la cuota. En algunos casos, podría desear ejecutar un script que aumente el límite de la cuota automáticamente cuando se alcance un umbral.

Al crear una cuota en un volumen o una carpeta, puede basar la cuota en una plantilla de cuota o usar propiedades personalizadas. Es recomendable que, siempre que sea posible, base una cuota en una plantilla de cuota. Una plantilla de cuota se puede volver a usar para crear cuotas adicionales y simplifica el mantenimiento continuo de la cuota.

El Administrador de recursos del servidor de archivos también puede generar cuotas automáticamente. Al configurar una cuota automática, puede aplicar una plantilla de cuota a un volumen o una carpeta principal. Se crea una cuota basada en la plantilla para cada una de las subcarpetas existentes y se genera una cuota automáticamente para cada subcarpeta nueva que se cree.

 

 


--
Javier A. Rodriguez

No hay comentarios:

Publicar un comentario