sábado, 20 de diciembre de 2014
sábado, 13 de diciembre de 2014
sábado, 6 de diciembre de 2014
TPs - Final
Modelo de examen Curso
Modelo de Examen Teórico:
Nombre y apellido:
Fecha:
Por favor indique la respuesta correcta
|
Q.1)
|
Una PC navega lento en Internet principalmente porque:
| |||
A.
|
El PC tiene una placa de video con poca resolución
| |||
B.
|
El PC esta infectado por Spyware que consumen el ancho de banda
| |||
C.
|
Tenemos una conexión muy lenta menor a 56kbits
| |||
D.
|
Los sitios que visitamos tienen muchas imágenes
| |||
E.
|
Hay muchos virus y basura en los mensajes de correo electrónico.
| |||
Q.2)
|
Dos declaraciones que describen una NIC, son:
| |||||
A.
|
Un dispositivo que utiliza ondas de radio para enviar datos de la placa base al disco duro
| |||||
B.
|
Un dispositivo que conecta un PC a una red local inalámbrica
| |||||
C.
|
Un dispositivo que se conecta directamente un PC a una WAN
| |||||
D.
|
Un dispositivo que se conecta el PC a una impresora
| |||||
E.
|
Un dispositivo que conecta un PC a una LAN cableada.
| |||||
Q.3)
|
Tres valores que debe estar configurado para permitir que un PC para conectarse con una red? (Elija 3)
| |
A.
|
Dirección de MAC en el Nic
| |
B.
|
Dirección IP
| |
C.
|
Máscara
| |
D.
|
Puerta de Enlace
| |
E.
|
Direcciones de Correo
|
Q.4)
|
Qué comando, disponible en Windows 2000 y Windows XP, se mostrará la información de configuración de red de un PC?
| |
A.
|
CONFIG
| |
B.
|
IPCONFIG
| |
C.
|
IFCONFIG
| |
D.
|
WINIPCFG
|
Q.5)
|
Raúl esta configurando un servidor Exchange para un cliente. Antes de su instalación, el cliente ha pedido los números de puertos que deben ser abiertos en la empresa por cuestiones de seguridad. Usted necesita permitir el correo electrónico SMTP como mecanismo de ejecución, y sólo va a permitir que Outlook Web Access a través de HTTP sobre SSL por lo que es seguro. ¿Cuál de los siguientes puertos son necesarios abrir para la correcta utilización del servidor Exchange?
| |||||
A.
|
Puerto 21
| |||||
B.
|
Puerto 25
| |||||
C.
|
Puerto 80
| |||||
D.
|
Puerto 443
| |||||
E.
|
Puerto 110
| |||||
Q.6)
|
Los usuarios se quejan de que no pueden acceder a recursos de la casa central. Se realizaron Ping a algunos hosts en la sede central y las respuestas son todas infructuosas. ¿Cuál sería el siguiente paso para localizar el problema?
| |||||
A.
|
Utilice la utilidad Trace Route (tracert)
| |||||
B.
|
Reiniciar el router
| |||||
C.
|
Borrar la tabla de enrutamiento
| |||||
D.
|
Cambiar por otro router.
| |||||
Q.7)
|
Según la RFC1918 que direcciones IP son asignadas para redes privadas
¿Cuáles? | |||||
A.
|
10.0.0.0 - 10.255.255.255
| |||||
B.
|
192.168.0.0 - 192.168.255.255
| |||||
C.
|
172.16.0.0 - 172.32.0.0
| |||||
D.
|
172.16.0.0 - 172.31.255.255
| |||||
E.
|
192.169.0.0 - 192.169.255.255
| |||||
Dominio colición
ACL- Hernan Sarlo
Material de estudio
Material de estudio – Curso supervisión de redes 2014
Unidad 1: Windows Server.
Introducción a los sistemas operativos en red. Windows Server. Introducción al sistema operativo, versiones. Instalación de Windows Server. Actualización del sistema operativo (Release). Aplicaciones de un servidor. Instalación de roles y atributos del servidor Windows.
¿Qué son los roles, servicios de rol y características?
En esta sección, se definen los términos role, role service y feature en el ámbito de Windows Server 2008 R2.
Roles
Un rol de servidor es un conjunto de programas de software que, una vez que se instalan y configuran correctamente, permiten a un equipo realizar una función específica para varios usuarios u otros equipos de una red. En términos generales, los roles comparten las siguientes características.
• Describen la función, la finalidad o el uso principal de un equipo. Un equipo en concreto puede estar dedicado a desempeñar un solo rol que se use intensamente en la empresa o puede desempeñar varios roles si cada uno de ellos se usa con menos intensidad.
• Proporcionan a los usuarios de una organización acceso a los recursos administrados por otros equipos, como sitios web, impresoras o archivos almacenados en distintos equipos.
• Suelen incluir sus propias bases de datos, que pueden poner en cola las solicitudes de usuarios o equipos, o pueden registrar información relacionada con el rol acerca de los usuarios y equipos de la red. Por ejemplo, Servicios de dominio de Active Directory incluye una base de datos para almacenar los nombres y las relaciones jerárquicas de todos los equipos de una red.
• Tan pronto como se han instalado y configurado correctamente, los roles funcionan automáticamente. Esto permite a los equipos donde están instalados realizar las tareas necesarias con un nivel de supervisión o comandos de usuario limitados.
Servicios de rol
Los servicios de rol son programas de software que proporcionan funcionalidad de un rol. Al instalar un rol, puede elegir los servicios de rol que el rol proporcionará a otros usuarios y equipos de la empresa. Algunos roles, como Servidor DNS, tienen una sola finalidad y, por lo tanto, no tienen servicios de rol disponibles. Otros roles, como Servicios de Escritorio remoto, tienen varios servicios de rol que pueden instalarse, en función de las necesidades de los equipos remotos de la empresa.
Un rol puede considerarse como una agrupación de servicios de rol complementarios y estrechamente relacionados, para los cuales, en la mayoría de los casos, la instalación del rol implica la instalación de uno o varios de sus servicios de rol.
Características
Las características son programas de software que, aunque no forman parte directamente de los roles, pueden complementar o aumentar su funcionalidad, o mejorar la funcionalidad del servidor, independientemente de los roles que estén instalados. Por ejemplo, la característica Clúster de conmutación por error aumenta la funcionalidad de otros roles, como Servicios de archivo y Servidor DHCP, ya que permite a estos roles unirse a clústeres de servidores para obtener una mayor redundancia y rendimiento. Cliente Telnet es otra característica que le permite comunicarse de forma remota con un servidor telnet a través de una conexión red, una funcionalidad que mejora las opciones de comunicación del servidor.
Unidad 2: Redes.
Definición, tipos de redes, topologías. Introducción a los dispositivos de Networking. Software Cliente – Servidor. Administración centralizada de las redes. El rol del supervisor de redes: Relevamientos, funciones y alcance. Red privada virtual. (VPN). Recursos compartidos.
NIC
Una tarjeta de red, tarjeta de interfaz de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red" o TIR). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
Direcciones IP
Las direcciones IPv4 se expresan por un número binario de 32 bits, permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.
Ejemplo de representación de dirección IPv4: 10.128.1.253
Ipconfig: Es una utilidad de línea de comandos que muestra la configuración de red actual de un ordenador local (dirección IP, máscara de red, puerta de enlace asignada a la tarjeta de red, etc ), así como controlar el servicio Windows que actúa como cliente DHCP.
* ipconfig: muestra información
* ipconfig /all: muestra información detallada
* ipconfig /renew: renueva todos los adaptadores * ipconfig /release : libera todas las conexiones
Capa 4
Puertos de comunicación
20/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - datos
21/tcp FTP File Transfer Protocol (Protocolo de Transferencia de Ficheros) - control
22/tcp SSH, scp, SFTP
23/tcp Telnet manejo remoto de equipo, inseguro
25/tcp SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo)
37/tcp time (comando)
43/betocp nicname
53/udp DNS Domain Name System (Sistema de Nombres de Dominio), por ejemplo BIND9
67/udp BOOTP BootStrap Protocol (Server), también usado por DHCP
68/udp BOOTP BootStrap Protocol (Client), también usado por DHCP
69/udp TFTP Trivial File Transfer Protocol (Protocolo Trivial de Transferencia de Ficheros)
70/tcp Gopher
79/tcp Finger
80/tcp HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto) (WWW)
88/tcp Kerberos Agente de autenticación
110/tcp POP3 Post Office Protocol (E-mail)
111/tcp sunrpc
113/tcp ident (auth) antiguo sistema de identificación
119/tcp NNTP usado en los grupos de noticias de usenet
123/udp NTP Protocolo de sincronización de tiempo
135/tcp epmap
137/tcp NetBIOS Servicio de nombres
138/tcp NetBIOS Servicio de envío de datagramas
139/tcp NetBIOS Servicio de sesiones
143/tcp IMAP4 Internet Message Access Protocol (E-mail)
161/udp SNMP Simple Network Management Protocol
162/tcp SNMP-trap
177/tcp XDMCP Protocolo de gestión de displays en X11
389/tcp LDAP Protocolo de acceso ligero a Bases de Datos
443/tcp HTTPS/SSL usado para la transferencia segura de páginas web
Mascara de Subred
La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.1 Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
Puerta de enlace predeterminada
Una puerta de enlace predeterminada es un dispositivo o una computadora que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes o más. Generalmente en las casas u oficinas, ese dispositivo es el router y Cable-Modem o DSL-Modem que conecta la red local de la casa (LAN) con Internet (WAN).
Cableado Horizontal
Unidad 3: Active Directory (Directorio Activo).
Perfiles móviles de red. Definición. DNS y DHCP. Elementos del Active Directory. Definición y diferenciación de Bosque, Árbol y Dominio. Controlador de Dominios: Función y aplicación. Creación de Dominio y unión de la PC al Dominio.
Administración de Grupos y Usuarios
Unidades Organizacionales (OU): Aplicación y función. Usuarios y Grupos de usuarios: Alta, baja y modificación. Contraseñas: Políticas de seguridad, reasignación y desbloqueo de usuarios.
Introducción a Active Directory
La seguridad se integra con AD DS a través de la autenticación de inicio de sesión y el control de acceso a los recursos del directorio. Con un solo inicio de sesión de red, los administradores pueden administrar los datos de directorio y la organización a través de la red. Los usuarios de red autorizados también pueden usar un inicio de sesión de red único para tener acceso a cualquier punto de la red. La administración basada en directiva facilita la administración de incluso las redes más complejas.
Algunas características adicionales de AD DS son:
Un conjunto de reglas, el esquema, que define las clases de objetos y atributos incluidos en el directorio, las restricciones y límites de las instancias de estos objetos y el formato de sus nombres.
Un catálogo global que contiene información acerca de todos los objetos del directorio. Los usuarios y los administradores pueden usar el catálogo global para buscar información del directorio con independencia del dominio en que el directorio tiene los datos.
Un mecanismo de consulta e índice para poder publicar los objetos y sus propiedades, y buscar por usuarios o aplicaciones de red.
Un servicio de replicación que distribuye los datos de directorio en una red. Todos los controladores de dominio de escritura de un dominio participan en la replicación y contienen una copia completa de toda la información de directorio del dominio. Cualquier cambio en los datos del directorio se replica en todos los controladores de dominio del dominio.
Unidad 4: Introducción a Linux.
Historia, desde Unix a Linux. GNU (sistema operativo similar a Unix). Distribución Linux. Comandos comunes.
Zentyal: Configuración Zentyal. Servidor de red unificada de código abierto. Modos de servidor Zentyal, como Controlador de Dominios o como Controlador de Dominio adicional.
Zentyal: servidor Linux para pymes
Zentyal se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial como servidor de empresa. Es la alternativa en código abierto a los productos de Microsoft para infraestructura TIC en las pymes (Windows Small Business Server, Windows Server, Microsoft Exchange, Microsoft Forefront...) y está basado en la popular distribución Ubuntu. Zentyal permite a profesionales TIC administrar todos los servicios de una red informática, tales como el acceso a Internet, la seguridad de la red, la compartición de recursos, la infraestructura de la red o las comunicaciones, de forma sencilla y a través de una única plataforma.
Durante su desarrollo se hizo un especial énfasis en la usabilidad, creando una interfaz intuitiva que incluye únicamente aquellas funcionalidades de uso más frecuente, aunque también dispone de los medios necesarios para realizar toda clase de configuraciones avanzadas. Otra de las características importantes de Zentyal es que todas sus funcionalidades están estrechamente integradas entre sí, automatizando la mayoría de las tareas y ahorrando tiempo en la administración de sistemas.
Linux en la empresa y en el hogar
Cuál es la ventaja de utilizar Linux en la empresa: el ahorro en los costes de licencias. Cualquier organización determinada que utilice Linux en su infraestructura informática ahorra mucho dinero en licencias de software.
Para esto hay dos tipos de distribuciones Linux; las del tipo empresarial ofrecidas por empresas como Red Hat y Novell (SUSE Enterprise) que si cobran una cuota de licenciamiento, pero no por desarrollo del software, sino por servicios de soporte y mantenimiento. Y también se encuentran las del tipo open, que son 100% gratuitas que se ofrecen con soporte bajo las comunidades de usuarios de dichas distribuciones. Estas últimas se utilizan en la mayoría de hogares con sistemas Linux.
Comandos Básicos de Linux
Cat: Cat (de concatenar), es una maravillosa utilidad que nos permite visualizar el contenido de un archivo de texto sin la necesidad de un editor. Para utilizarlo solo debemos mencionarlo junto al archivo que deseamos visualizar: $ cat prueba.txt
Ls: Ls (de listar), permite listar el contenido de un directorio o fichero. La sintaxis es:
$ ls /home/directorio
El comando ls tiene varias opciones que permiten organizar la salida, lo que resulta particularmente útil cuando es muy grande. Por ejemplo, puedes usar -a para mostrar los archivos ocultos y -l para mostrar los usuarios, permisos y la fecha de los archivos. Así como para todos los comandos Linux, estas opciones pueden combinarse, terminando en algo como: $ ls -la /home/directorio
Cd: Cd (de change directory o cambiar directorio), es como su nombre lo indica el comando que necesitarás para acceder a una ruta distinta de la que te encuentras. Por ejemplo, si estas en el directorio /home y deseas acceder a /home/ejercicios, seria: $ cd /home/ejercicios
Si estás en /home/ejercicios y deseas subir un nivel (es decir ir al directorio /home), ejecutas:
$ cd ..
Touch: Touch crea un archivo vacío, si el archivo existe actualiza la hora de modificación. Para crear el archivo prueba1.txt en /home, seria: $ touch /home/prueba1.txt
Mkdir: Mkdir (de make directory o crear directorio), crea un directorio nuevo tomando en cuenta la ubicación actual. Por ejemplo, si estas en /home y deseas crear el directorio ejercicios, sería:
$ mkdir /home/ejercicios
Mkdir tiene una opción bastante útil que permite crear un árbol de directorios completo que no existe. Para eso usamos la opción –p : $ mkdir -p /home/ejercicios/prueba/uno/dos/tres
Cp: Cp (de copy o copiar), copia un archivo o directorio origen a un archivo o directorio destino. Por ejemplo, para copiar el archivo prueba.txt ubicado en /home a un directorio de respaldo, podemos usar: $ cp /home/prueba.txt /home/respaldo/prueba.txt
En la sintaxis siempre se especifica primero el origen y luego el destino. Si indicamos un nombre de destino diferente, cp copiará el archivo o directorio con el nuevo nombre. El comando también cuenta con la opción -r que copia no sólo el directorio especificado sino todos sus directorios internos de forma recursiva. Suponiendo que deseamos hacer una copia del directorio /home/ejercicios que a su vez tiene las carpetas ejercicio1 y ejercicio2 en su interior, en lugar de ejecutar un comando para cada carpeta, ejecutamos: $ cp -r /home/ejercicios /home/respaldos/
Mv: Mv (de move o mover), mueve un archivo a una ruta específica, y a diferencia de cp, lo elimina del origen finalizada la operación. Por ejemplo: $ mv /home/prueba.txt /home/respaldos/prueba2.txt
Al igual que cp, en la sintaxis se especifica primero el origen y luego el destino. Si indicamos un nombre de destino diferente, mv moverá el archivo o directorio con el nuevo nombre.
Rm: Rm (de remove o remover), es el comando necesario para borrar un archivo o directorio. Para borrar el archivo prueba.txt ubicado en /home, ejecutamos: $ rm /home/prueba.txt
Este comando también presenta varias opciones. La opción -r borra todos los archivos y directorios de forma recursiva. Por otra parte, -f borra todo sin pedir confirmación. Estas opciones pueden combinarse causando un borrado recursivo y sin confirmación del directorio que se especifique. Para realizar esto en el directorio respaldos ubicado en el /home, usamos: $ rm -fr /home/respaldos
Este comando es muy peligroso, por lo tanto es importante que nos documentemos bien acerca de los efectos de estas opciones en nuestro sistema para así evitar consecuencias nefastas.
Pwd: Pwd (de print working directory o imprimir directorio de trabajo), es un conveniente comando que imprime nuestra ruta o ubicación al momento de ejecutarlo, así evitamos perdernos si estamos trabajando con múltiples directorios y carpetas. Su sintaxis seria: $ pwd
Clear: Clear (de limpiar), es un sencillo comando que limpiara nuestra terminal por completo dejándola como recién abierta. Para ello ejecutamos: $ clear
Man: muestra una documentación completa de todos los comandos. Para clear, por ejemplo:
$ man clear
Unidad 5: Políticas de seguridad del dominio.
Definición de política de seguridad en el dominio: Alcance, superposición. Creación, modificación, eliminación de políticas y asignación a usuarios y grupos.
Unidad 6: Administración y supervisión de cuota de disco
Definición de cuota de disco. Recursos compartidos: Usos y utilidades. Asignación de cuota de disco a los usuarios del dominio. Asignación por grupos.
Cuota de disco
Puede crear una cuota máxima o una cuota de advertencia:
Una cuota máxima impide a los usuarios guardar archivos una vez alcanzado el límite de espacio y genera notificaciones cuando el volumen de datos llega al umbral configurado.
La cuota de advertencia no impone un límite de cuota, pero genera todas las notificaciones configuradas.
Para determinar qué sucede cuando la cuota se acerca al límite, puede configurar umbrales de notificación. Para cada umbral que defina, puede enviar notificaciones por correo electrónico, registrar un evento, ejecutar un comando o script, o generar informes de almacenamiento. Por ejemplo, es posible que desee enviar una notificación al administrador y al usuario que guardó el archivo cuando una carpeta alcance el 85 por ciento del límite de su cuota, y enviar otra notificación cuando se alcance el límite de la cuota. En algunos casos, podría desear ejecutar un script que aumente el límite de la cuota automáticamente cuando se alcance un umbral.
Al crear una cuota en un volumen o una carpeta, puede basar la cuota en una plantilla de cuota o usar propiedades personalizadas. Es recomendable que, siempre que sea posible, base una cuota en una plantilla de cuota. Una plantilla de cuota se puede volver a usar para crear cuotas adicionales y simplifica el mantenimiento continuo de la cuota.
El Administrador de recursos del servidor de archivos también puede generar cuotas automáticamente. Al configurar una cuota automática, puede aplicar una plantilla de cuota a un volumen o una carpeta principal. Se crea una cuota basada en la plantilla para cada una de las subcarpetas existentes y se genera una cuota automáticamente para cada subcarpeta nueva que se cree.