Redes de Computadoras V
 
  Home
  Actividad 1
  Actividad 2
  Actividad 3
  Actividad 4
  Actividad 5
  Actividad 6
  Actividad 7
  Actividad 8
  Actividad 20
  Actividad 21 Punto 1
  Actividad 21 Punto 2
  Actividad 22
  Actividad 23
  Actividad 25
Actividad 20

Aspectos Generales


1.
 ¿Cuáles son las 4 versiones de windows server 2003 y cuáles son sus diferencias?

Windows Server 2003, Standard Edition

Windows Server 2003, Standard Edition es el sistema operativo de red confiable que proporciona soluciones empresariales de una forma rápida y sencilla. Este servidor flexible es la elección ideal para pequeñas empresas y usos departamentales.

Windows Server 2003, Standard Edition:

  • Admite el uso compartido de archivos e impresoras.
  • Ofrece una conectividad segura a Internet.
  • Permite la implementación centralizada de aplicaciones de escritorio.

 

Windows Server 2003, Enterprise Edition

Windows Server 2003, Enterprise Edition ha sido creado para cubrir las necesidades generales de las empresas de todo tipo. Es la plataforma elegida para aplicaciones, servicios Web e infraestructura, que proporciona una elevada confiabilidad, rendimiento y valor empresarial de gran nivel.

Windows Server 2003, Enterprise Edition:

  • Es un sistema operativo de servidor de funcionalidad completa que admite hasta ocho procesadores.
  • Proporciona funciones empresariales, como la organización de clústeres de ocho nodos, y admite hasta 32 GB de memoria.
  • Está disponible para equipos basados en procesadores de tipo Intel Itanium.
  • Estará disponible para plataformas informáticas de 64 bits, capaces de soportar 8 procesadores y 64 GB de memoria RAM.

 

Windows Server 2003, Datacenter Edition

Windows Server 2003, Datacenter Edition ha sido creado para las aplicaciones empresariales vitales que necesitan los mayores niveles de escalabilidad y disponibilidad.

Windows Server 2003, Datacenter Edition:

  • Es el sistema operativo de servidor más potente y funcional ofrecido hasta el momento por Microsoft.
  • Admite SMP de hasta 32 vías y 64 GB de memoria RAM.
  • Proporciona organización de clústeres de ocho nodos y servicios de equilibrio en la carga como funciones estándar.
  • Estará disponible para plataformas informáticas de 64 bits, capaces de soportar 32 procesadores y 128 GB de memoria RAM.

 

Windows Server 2003, Web Edition

Windows Server 2003, Web Edition, un nuevo producto dentro de la gama de sistemas operativos Windows, sido creado para proporcionar funciones de servidor y alojamiento de Web.

Windows Server 2003, Web Edition:

  • Se proporciona para crear y alojar aplicaciones Web, páginas Web y servicios Web XML.
  • Ha sido diseñado para utilizarse principalmente como servidor Web de IIS 6.0.
  • Proporciona una plataforma para desarrollar y distribuir rápidamente servicios Web XML y aplicaciones que utilizan la tecnología ASP.NET, una parte clave de .NET Framework.
  • Es fácil de implementar y de administrar.

 

 2.  ¿Cuál es el termino multitarea y como se aplica en win2003 server?

 

La multitarea:

La multitarea designa la capacidad, para un sistema operativo, de gestionar varios programas de forma simultánea, asignándoles por turnos un tiempo de procesador para que dichos programas puedan ejecutarse. Esto también supone que los dispositivos y la memoria puedan compartirse para ser utilizados por los programas. Distinguimos  2 implementaciones de multitarea: la multitarea cooperativa y la tarea preevemptiva.

 

Multitarea cooperativa:

Cada aplicación que se ejecuta en el sistema operativo dispone del procesador (y de sus recursos) y luego lo libera, permitiendo de este modo, que la aplicación siguiente en la cola de espera de ejecución disponga del procesador. Cada tarea depende de las demás; la consecuencia es que, si una aplicación o una tarea entra en un bucle infinito o se bloquea, todas las aplicaciones permanecen en espera y, a veces, incluso el sistema operativo. Esta implementación es la existente en los sistemas Windows de 16 bits.

 

Multitarea preemptiva:

Cada aplicación dispone del procesador durante un lapso de tiempo predeterminado o hasta que otra aplicación tenga una prioridad superior a la aplicación en curso.

El ordenamiento es decir, la asignación del tiempo de procesador para las aplicaciones, lo lleva acabo el sistema operativo, independientemente de las aplicaciones ejecutadas.

En consecuencia, si una aplicación se bloquea, pierde la asignación de procesador prevista inicialmente y se deja  de lado, sin bloquear el sistema ni las demás aplicaciones. La distribución del procesador y de los recursos (puerto de impresora, teclado…) entre las aplicaciones esta administrada por el sistema operativo.

 

El multihilo

El multihilo es una tecnología de software implementada durante el desarrollo de una aplicación; la gestiona el sistema operativo. Un hilo (también llamado hebra o thread) es una unidad de ejecución, un fragmento de programa o incluso todo el programa si la aplicación no dispone de multihilo.

El multihilo significa que en el mismo interior de una aplicación, varias tareas pueden ejecutarse en paralelo.

Por analogía: en Word, cuando introduce un texto, Word muestra los caracteres con el diseño de página deseado y, simultáneamente, corrige los errores ortográficos…

Además, los hilos en el interior de un proceso  comparten el mismo espacio de memoria.

 

3. ¿Cuáles son los 3 métodos que se pueden usar para instalar ws2003?

 

Instalación local (desde CD)

Instalación desatendida

Instalación desde red

 

4. ¿Cómo se puede instalar ws2003 usando un cd-rom en modo desatendido?

 

Los elementos necesarios para la instalación desatendida de Windows Server 2003 son:

·         Un servidor Windows 2003 con una imagen compartida del directorio I386 del CD de instalación de Windows Server 2003.

·         Un archivo de configuración de instalación desatendida que brinde la información necesaria al programa de instalación de Windows Server 2003. El nombre de este archivo es UNATTEND.TXT.

·         Un disquete de inicio en DOS que contenga el software Microsoft Network Client para la conexión con el sistema Windows Server 2003 y comandos de ejecución automática que inicien la instalación de Windows Server 2003 de forma automática.

 

5. ¿Cuáles son los usuarios locales que vienen por default en ws2003?

 

En la carpeta Usuarios del complemento Usuarios y grupos locales de MMC (Microsoft Management Console) se muestran las cuentas de usuario predeterminado y las creadas por los usuarios. Las cuentas de usuario predeterminadas se crean automáticamente al instalar un servidor independiente o un servidor miembro que utilice Windows Server 2003. Los usuarios predeterminados que se crean son los siguientes:

 

Cuenta Administrador

La cuenta Administrador es la que utiliza cuando configura por primera vez una estación de trabajo o un servidor miembro. Esta cuenta se usa para crear una cuenta para usted. La cuenta Administrador es un miembro del grupo Administradores en la estación de trabajo o servidor miembro.

La cuenta Administrador nunca se puede eliminar, deshabilitar ni quitar del grupo local Administradores, lo cual asegura que nunca se pueda bloquear a sí mismo fuera del equipo si elimina o deshabilita todas las cuentas administrativas. Esta característica separa la cuenta Administrador de otros miembros del grupo local Administradores.

 

Cuenta Invitado

Sólo usan la cuenta Invitado los usuarios que no tienen una cuenta real en el equipo. Un usuario con su cuenta deshabilitada (pero no eliminada) también puede usar la cuenta Invitado. La cuenta Invitado no requiere ninguna contraseña. La cuenta Invitado está deshabilitada de forma predeterminada, pero puede habilitarla. Puede asignar derechos y permisos para la cuenta Invitado de la misma forma que para cualquier cuenta de usuario. De manera predeterminada, la cuenta Invitado es miembro del grupo integrado Invitados, lo que permite al usuario iniciar sesión en una estación de trabajo o un servidor miembro. Un miembro del grupo Administradores debe conceder derechos adicionales, así como cualquier permiso, al grupo Invitados.

 

6. ¿Cuáles son los grupos locales de ws2003?

 

En la carpeta Grupos del complemento Usuarios y grupos locales de MMC (Microsoft Management Console) se muestran los grupos locales predeterminados y los creados por los usuarios. Los grupos locales predeterminados se crean automáticamente al instalar un servidor independiente o un servidor miembro donde se use Windows Server 2003. Al pertenecer al grupo local, se le proporcionan al usuario los derechos y capacidades necesarios para realizar diversas tareas en el equipo local. Algunos de los grupos predeterminados que se crean:

 

Administradores. Los miembros del grupo Administradores tienen control total sobre el equipo. Sólo a este grupo integrado se conceden automáticamente todos los derechos y capacidades integradas del sistema.

 

Operadores de copia. Los miembros del grupo Operadores de copia pueden hacer copias de seguridad y restaurar archivos en el equipo, independientemente de los permisos que protejan dichos archivos. También pueden iniciar sesión en el equipo y cerrarlo, pero no pueden cambiar la configuración de seguridad.

 

Usuarios avanzados.  Los miembros del grupo Usuarios avanzados pueden crear cuentas de usuario pero únicamente pueden modificar y eliminar las cuentas que creen. Pueden crear grupos locales y quitar usuarios de los grupos locales que hayan creado. También pueden quitar usuarios de los grupos Usuarios avanzados, Usuarios e Invitados. No pueden modificar los grupos Administradores u Operadores de copia de seguridad, ni pueden tomar la posesión de archivos, copiar o restaurar directorios, cargar o descargar controladores de dispositivo ni administrar los registros de auditoría y seguridad.

 

Usuarios. Los miembros del grupo Usuarios pueden realizar las tareas más habituales, como ejecutar aplicaciones, utilizar impresoras locales y de red, y cerrar y bloquear la estación de trabajo. Pueden crear grupos locales pero únicamente pueden modificar los grupos locales que hayan creado. No pueden compartir directorios ni crear impresoras locales.

 

Invitados. El grupo Invitados permite a los usuarios ocasionales o a los usuarios de una sola vez iniciar sesión con una cuenta de Invitado integrada en la estación de trabajo y permite que se les concedan capacidades limitadas. Los miembros del grupo Invitados también pueden cerrar el sistema.

 

Duplicadores. El grupo Duplicadores es compatible con las funciones de replicación de directorios. El único miembro del grupo duplicador debe ser una cuenta de usuario de dominio que se utilice para iniciar los servicios duplicadores del controlador de dominio. No agregue a este grupo las cuentas de usuario de los usuarios reales.

 

Operadores de impresión. Los miembros de este grupo pueden administrar las impresoras y las colas de impresión.

 

Además de estos grupos se crean grupos al instalar servicios en el servidor. Así puede haber grupos como Operadores de configuración de red, Administradores DHCP, Usuarios DHCP, Usuarios WINS, etc.

 

7. ¿Cómo puedes saber quien ha accedido al servidor y a los usuarios?

 

Si se puede saber ya que se guardan en el active directory en el cual permite y deniega los accesos ya sea del tiempo que estará usando el servidor o los permisos si tiene para modificar o no.

 

8. ¿Cómo se puede forzar a los usuarios a usar contraseñas de mas de 0 caracteres?

 

Hay que definir la configuración de directiva Longitud mínima de la contraseña de forma que las contraseñas deban tener como mínimo el número de caracteres especificado. Las contraseñas largas (de siete caracteres o más) suelen ser más seguras que las cortas. Con esta configuración de directiva, los usuarios no pueden utilizar contraseñas en blanco y deben crear contraseñas que tengan un determinado número de caracteres de longitud.

 

9. ¿Cómo se puede evitar que los usuarios cambien su password e inmediatamente después cambien a su password otra vez?

 

Con Vigencia mínima de la contraseña Esta configuración de directiva actúa en combinación con la configuración de directiva Forzar el historial de contraseñas. Si se define la duración mínima de las contraseñas, los usuarios no pueden cambiar repetidamente las contraseñas para eludir la configuración de directiva Forzar el historial de contraseñas con el fin de utilizar su contraseña original. Los usuarios deben esperar el número de días especificado para poder cambiar la contraseña.

 

10.  ¿Qué roles pueden tener un servidor en una red?

 

File Server

Print Server

Application Server

Doman Controler

Dns Server

Wins Server

Dhcp Server

Terminal Server

 

11. ¿Cuál es la diferencia entre un servidor stand alone y un servidor miembro?

 

Stand alone. Caracteriza a un terminal o un puesto de trabajo que está conectado directamente al ordenador o a un concentrador; es decir, que tiene una sola conexión a través de una línea externa. (Stand-alone)
 
Servidores miembro con Windows 2000 Server. Un servidor miembro es un servidor que no está configurado como controlador de dominio. Un servidor miembro no almacena la información de directorio y no puede autenticar usuarios del dominio. Los servidores miembro proporcionan recursos compartidos como carpetas o impresoras

 

12. ¿Cuándo un dominio simple es apropiado para una organización?

 

Cuando en la organización no existen muchos clientes, ni muchos sitios ni requerimientos políticas organizacionales

 

13. ¿Cómo pueden dos dominios independientes formar parte de un bosque?

 

Cuando comparten las siguientes características:

•              Relaciones de confianza transitivas entre los dominios

•              Relaciones de confianza transitivas entre los árboles de dominio

•              Un esquema común

•              Información de configuración común

•              Un catálogo global común

 

14. ¿Cuáles son las ventajas de active directory ofrece a las cuentas de usuario en servidores stand alone?

 

Cada equipo y cada usuario del dominio pueden recibir una configuración apropiada según el tipo de tarea que debe desempeñar

 

15. ¿Qué debes hacer para reactivar a un usuario que hay escrito su contraseña varias veces y la cuenta ha sido bloqueada?

 

Umbral de bloqueos de la cuenta

Esta configuración de seguridad determina el número de intentos de inicio de sesión erróneos necesarios para que se bloquee una cuenta de usuario. Una cuenta bloqueda no se puede utilizar hasta que el administrador la restablezca o hasta que caduque la duración del bloqueo de dicha cuenta. Puede definir un valor entre 0 y 999 intentos de inicio de sesión erróneos. Si establece el valor en 0, la cuenta nunca se bloqueará.

Se consideran inicios de sesión erróneos los intentos fallidos de introducir una contraseña en estaciones de trabajo o en servidores miembros que hayan sido bloqueados con Ctrl+Alt+Supr o protectores de pantalla con contraseña.

Valor predeterminado: 0.

 

Establecer esta configuración de seguridad

Para establecer esta configuración de seguridad, abra la directiva correspondiente y expanda el árbol de la consola hasta que aparezca lo siguiente: Configuración del equipoConfiguración de WindowsConfiguración de seguridadDirectivas de cuentaDirectiva de bloqueo de cuentas

 

 

 Sistemas de Archivos 

 

1.  ¿Qué sistema de archivos soporta permisos en los archivos y carpetas?

 

El sistema de archivos ntfs

 

2.  ¿Qué sistema de archivos es compatible con windows 2003 y win98?

 

El sistema de archivos fat32

 

3.  ¿Cómo se hacen disponibles los archivos en una computadora con ws2003 a los usuarios en la red (como las compartes)?

 

Compartir una carpeta

1. Inicie sesión en el equipo como administrador o como miembro del grupo administradores.

2. Haga clic en inicio, seleccione todos los programas, accesorios y, a continuación, haga clic en explorador de windows.

3. Expanda mi pc y, a continuación, haga clic en la unidad o en la carpeta en la que desea crear una carpeta nueva.

4. En el menú archivo, seleccione nuevo y haga clic en carpeta.

5. Escriba un nombre para la nueva carpeta y presione entrar.

6. Haga clic con el botón secundario del mouse (ratón) en la carpeta y, a continuación, haga clic en compartir y seguridad.

7. Haga clic en compartir esta carpeta.

 

Windows utiliza automáticamente el nombre de la carpeta como nombre de recurso compartido (siempre y cuando no haya otro recurso compartido con ese nombre en el equipo). Si lo desea, puede asignar un nombre diferente al recurso compartido.

 

Configurar permisos de recurso compartido

Para configurar permisos de recurso compartido:

1 en la ficha compartir, haga clic en permisos.

2. Haga clic en agregar.

3. En el cuadro de diálogo seleccionar usuarios o grupos, haga doble clic en las cuentas de usuario o en los grupos apropiados que desee (por ejemplo, los grupos contabilidad y ventas).

4. Cuando finalice la selección de usuarios y grupos a los que desea conceder permisos, haga clic en aceptar. Los grupos y usuarios que ha agregado y el grupo todos aparecen en la lista nombres de grupos o usuarios.

5. En la lista nombres de grupos o usuarios, haga clic en cada usuario o grupo y concédales los permisos que desee.

6. Una vez configurados los permisos apropiados para los usuarios o grupos que desee, haga clic en el grupo todos y, después, haga clic en quitar.

7. Haga clic en aceptar.

 

4. ¿Cómo puedes controlar el acceso a los archivos que están localizados en un disco formateado con fat32?

 

Si usas fat32, todos los usuarios tendrán acceso a todos los archivos del disco duro, independientemente de su tipo de cuenta (administrador, limitado o estándar).

 

5. ¿Cuál es el mínimo # de discos requeridos para un arreglo raid 5?

 

Como mínimo se necesitan 3 discos

 

6. ¿Cuáles son los componentes de unc?

 

Convención de nomenclatura universal de formato para especificar la ubicación de recursos en una red de área local (lan).

 

Utiliza el siguiente formato:

nombre de servidor recurso-compartido-ruta

So, for example, to access the file test.txt in the directory examples on the shared server silo, you would write: así, por ejemplo, para acceder al archivo test.txt ejemplos en el directorio compartido en el servidor de silo, usted deberá escribir:

siloexamplestest.txt silo examples test.txt

 

7. ¿Cómo puedes comprimir y cifrar un archivo?

 

Comprimir archivos o carpetas en un volumen ntfs

Para comprimir un archivo o una carpeta:

1. Haga clic en inicio y, después, en mi pc.

2. Haga doble clic en el volumen ntfs que contiene la carpeta o las carpetas que desea comprimir.

3. Haga clic con el botón secundario del mouse (ratón) en el archivo o en la carpeta que desee comprimir y, a continuación, haga clic en propiedades.

4. En la ficha general, haga clic en avanzadas.

5. Haga clic para activar la casilla de verificación comprimir contenido para ahorrar espacio en disco y, después, haga clic en aceptar.

6. En el cuadro de diálogo propiedades, haga clic en aceptar.

7. En confirmar cambios de atributos, haga clic en la opción que desee.

 

Cómo cifrar un archivo

Sólo puede cifrar archivos en los volúmenes a los que se les ha dado formato con el sistema de archivos ntfs. Para cifrar un archivo:

1. Haga clic en inicio, seleccione todos los programas, elija accesorios y, a continuación, haga clic con en explorador de windows.

2. Busque el archivo que desea, haga clic en él con el botón secundario del mouse (ratón) y, a continuación, haga clic en propiedades.

3. En la ficha general, haga clic en avanzadas.

4. En atributos de compresión y cifrado active la casilla de verificación cifrar contenido para proteger datos y, a continuación, haga clic en aceptar.

5. Haga clic en aceptar. Si el archivo se encuentra en una carpeta no cifrada, recibirá un cuadro de diálogo advertencia de cifrado. Utilice uno de los pasos siguientes:

O  si desea quitar el cifrado del archivo exclusivamente, haga clic en cifrar sólo el archivo y, a continuación, haga clic en aceptar.

O  si quiere cifrar el archivo y la carpeta en donde se encuentra, haga clic en cifrar el archivo y la carpeta primaria y, a continuación, haga clic en aceptar.

Si otro usuario intenta abrir un archivo cifrado, no podrá hacerlo. Por ejemplo, si otro usuario intenta abrir un documento de microsoft word cifrado, recibe un mensaje similar a:

 

Word no puede abrir el documento: nombreusuario no tiene privilegios de acceso

( unidad : nombrearchivo .doc)

Si otro usuario intenta copiar o mover un documento cifrado a otra ubicación del disco duro, aparece el mensaje siguiente:

Error al copiar un archivo o carpeta

No se puede copiar nombrearchivo : acceso denegado.

Compruebe que el disco no esté lleno o protegido contra escritura y que el archivo no esté en uso.

 

8. ¿Cómo puedes acceder a un archivo cifrado?

 

Para hacerlo tiene que ser miembro de un grupo de administradores o el usuario que cifró el archivo. Si no está autorizado a quitar el cifrado, recibirá el mensaje de error siguiente:

Error al aplicar atributos

Error al aplicar atributos al archivo:

 

Ruta de acceso : nombredearchivo

 

Acceso denegado

Para quitar el cifrado de un archivo:

1. Inicie mi pc y después localice el archivo cifrado que desee.

2. Haga clic con el botón secundario del mouse (ratón) en el archivo y, a continuación, haga clic en propiedades.

3. En la ficha general, haga clic en avanzadas.

4. Desactive la casilla de verificación cifrar contenido para proteger datos , haga clic en aceptar y, después, haga clic en aceptar.

Cómo quitar el cifrado de una carpeta

Nota: para hacerlo tiene que ser miembro de un grupo de administradores o el usuario que cifró la carpeta. Si no está autorizado a quitar el cifrado, recibirá el mensaje de error siguiente:

Error al aplicar atributos

Error al aplicar atributos al archivo:

 

Ruta de acceso : nombredearchivo

 

Acceso denegado

1. Inicie mi pc y después localice la carpeta cifrada que desee.

2. Haga clic con el botón secundario del mouse (ratón) en el archivo y, a continuación, haga clic en propiedades.

3. En la ficha general, haga clic en avanzadas.

4. Desactive la casilla de verificación cifrar contenido para proteger datos , haga clic en aceptar y, después, haga clic en aceptar.

5. Cuando se le pida que confirme el cambio de atributo:

Si desea quitar el cifrado de la carpeta exclusivamente, haga clic en aplicar los cambios a esta carpeta únicamente y, después, haga clic en aceptar.

Si desea quitar el cifrado de la carpeta y todo su contenido, haga clic en aplicar los cambios a esta carpeta, subcarpetas y archivos y, después, haga clic en aceptar.

 

9. ¿Cómo puedes evitar que un usuario use demasiado espacio en el disco del servidor?

 

Administración de carpetas compartidas

 

• carpetas compartidas

Las carpetas compartidas permiten administrar recursos compartidos en la red. Mediante carpetas compartidas, puede:

• controlar los permisos de acceso de los usuarios, la actividad de la sesión y las propiedades de los recursos compartidos.

• crear, ver y establecer permisos en recursos compartidos.

• ver un resumen de las conexiones y uso de recursos en los equipos locales y remotos.

• ver una lista de todos los usuarios conectados al equipo a través de una red y desconectar alguno de ellos o todos.

• ver una lista de los archivos abiertos por usuarios remotos y cerrar alguno de ellos o todos.

 

Administración de discos y volúmenes

 

• desfragmentador de disco

El desfragmentador de disco analiza los volúmenes locales y consolida, o desfragmenta, las carpetas y archivos fragmentados para que cada uno de ellos ocupe un único espacio contiguo en el volumen. Como consecuencia, el sistema podrá tener acceso a los archivos y las carpetas, y guardar los nuevos de forma más eficaz. Al consolidar los archivos y las carpetas, el desfragmentador de disco también consolida el espacio libre de un volumen, lo que hace menos probable la fragmentación de los archivos nuevos. El proceso de consolidación de las carpetas y los archivos fragmentados se denomina desfragmentación. El desfragmentador de disco puede desfragmentar volúmenes a los que se ha dado el formato del sistema de archivos de la tabla de asignación de archivos fat o fat32, o el sistema de archivos ntfs.

 

• administración de discos

La administración de discos es una utilidad del sistema para administrar los discos duros y los volúmenes o las particiones que contienen. Con esta herramienta puede inicializar discos, crear volúmenes, formatearlos con los sistemas de archivos fat, fat32 o ntfs, y crear sistemas de discos con tolerancia a errores. La administración de discos permite realizar la mayoría de las tareas relacionadas con los discos sin reiniciar el sistema ni interrumpir a los usuarios. La mayor parte de los cambios en la configuración tienen efecto inmediato.

 

Administrador de recursos del servidor de archivos

 

• administración de cuotas

La administración de cuotas permite crear cuotas para limitar el espacio asignado a un volumen o carpeta y generar notificaciones cuando se esté a punto de alcanzar o superar el límite de dichas cuotas. También puede definir plantillas de cuotas que pueden aplicarse fácilmente a nuevos volúmenes o carpetas y que pueden utilizarse en toda la organización, y aplicar automáticamente dichas plantillas de cuotas a todas las carpetas existentes en un volumen o en una carpeta, además de a las subcarpetas que se vayan creando en lo sucesivo.

 

• administración del filtrado de archivos

La administración del filtrado de archivos permite crear filtros de archivos para controlar los tipos de archivos que los usuarios pueden guardar y enviar notificaciones cuando los usuarios intenten guardar los archivos bloqueados. También permite definir plantillas de filtrado que pueden aplicarse fácilmente a nuevos volúmenes o carpetas y utilizarse en toda una organización, y crear excepciones que permiten una mayor flexibilidad en la aplicación de las reglas de filtrado de archivos.

 

• administración de informes de almacenamiento

La administración de informes de almacenamiento permite programar informes periódicos para identificar las tendencias en el uso de los discos. También puede realizar un seguimiento de los intentos de guardar archivos no autorizados para todos los usuarios o para un grupo de usuarios seleccionado.

Administración de dfs

 

La administración de dfs incluye:

• complemento administración de dfs

Puede utilizar el complemento administración de dfs para configurar y administrar las dos tecnologías de la solución sistema de archivos distribuido: los espacios de nombres dfs y la replicación dfs. El uso combinado de estas tecnologías permite recopilar y distribuir datos, y colaborar por separado.

 

• espacios de nombres dfs

Puede crear un espacio de nombres para agrupar carpetas compartidas ubicadas en distintos servidores y presentárselas a los usuarios en forma de árbol de carpetas virtual. Los espacios de nombres ofrecen muchas ventajas, como la mayor disponibilidad de los datos, la carga compartida y la migración de datos simplificada. Al buscar el espacio de nombres, los usuarios ven una única carpeta y no son conscientes de que ésta se encuentra en varios servidores. Cuando un usuario abre la carpeta, se proporciona automáticamente al equipo cliente una referencia a un servidor de su propio sitio; si no hay servidores disponibles en el mismo sitio, puede configurar el espacio de nombres para que proporcione al cliente una referencia a un servidor con el menor costo de conexión según la definición del servicio de directorio active directory®.

 

• replicación dfs

La replicación dfs es un nuevo motor de replicación con varios maestros que se utiliza para mantener carpetas sincronizadas en varios servidores. La replicación de datos en varios servidores aumenta la disponibilidad de los datos y proporciona a los usuarios que se encuentran en sitios remotos un acceso rápido y confiable a los archivos. La replicación dfs utiliza un nuevo algoritmo de compresión denominado compresión diferencial remota (rdc). Rdc es un protocolo que puede utilizarse eficazmente para actualizar archivos en una red con ancho de banda limitado. Rdc detecta la inserción, eliminación y reorganización de datos en los archivos, lo que permite a la replicación dfs replicar sólo los deltas (cambios) cuando se actualizan los archivos.

 

10. ¿Cómo puedes controlar el horario en que los usuarios pueden imprimir?

 

 

11. ¿Cómo se permite que los servidores de terminal se pueda hacer 1 administración remota?

 

Windows xp, y toda la familia windows server 2003 lleva incorporado un cliente de escritorio remoto, que será el que nos permitirá conectar con el servidor si aquél fue habilitado para permitir escritorio remoto

 

Instalar servicios de terminal server

es posible instalar servicios de terminal server en dos modos: modo de servidor de aplicaciones y modo de administración remota. El modo de servidor de aplicaciones se utiliza para entornos de cliente ligero en los que los usuarios tienen equipos ligeros y ejecutan programas de manera remota en el servidor, en lugar de ejecutarlos localmente. El modo de servidor de aplicaciones requiere una licencia para cada usuario conectado.

El modo de administración remota admite dos conexiones simultáneas con pocos recursos, lo que resulta ideal para la administración remota. No se necesitan licencias adicionales y no es posible aumentar el límite. En este documento se describe el modo de administración remota.

 

Para instalar servicios de terminal server

1.  Inserte el cd-rom de windows 2000 server en la unidad de cd-rom o de dvd-rom.

2. Si aparece automáticamente un cuadro de diálogo después de insertar el cd-rom, haga clic en instalar componentes complementarios. Si no aparece ningún cuadro de diálogo, haga clic en inicio, seleccione configuración y, a continuación, haga clic en panel de control. Haga doble clic en agregar o quitar programas y, después, haga clic en agregar o quitar componentes de windows.

3. En la lista de componentes, haga clic para activar la casilla de verificación servicios de terminal server.

4. Haga clic para desactivar la casilla de verificación licencias de servicios de terminal server si está activada. No necesita este servicio para el modo de administración remota. Haga clic en siguiente.

5. Haga clic en modo de administración remota y, a continuación, en siguiente.

6. Se ejecutará el asistente para servicios de terminal server e instalará servicios de terminal server. Cierre el asistente cuando haya terminado y reinicie el equipo si se le pide hacerlo.

 

Conectarse a servicios de terminal server

Para conectarse a servicios de terminal server que se ejecuta en un servidor debe utilizar un cliente de servicios de terminal server. El cliente está disponible en el servidor donde instaló servicios de terminal server, en la siguiente carpeta:

%systemroot%system32clientstsclientnetwin32

Cree un recurso compartido en el servidor, de forma que pueda instalar fácilmente el cliente en cualquier equipo.

 

Para crear un recurso compartido en su servidor

1. Utilice el explorador de windows para buscar la carpeta %systemroot%system32clientstsclientnetwin32. Observe que %systemroot% puede ser la carpeta c:winnt.

2. Haga clic con el botón secundario del mouse (ratón) en la carpeta win32 y, a continuación, haga clic en compartir.

3. En la ficha compartir, haga clic compartir esta carpeta.

4. Cambie el nombre del recurso compartido a tsclient.

5. Haga clic en permisos.

6. Haga clic para desactivar las casillas de verificación control total y cambio. Sólo se debe seleccionar el permiso lectura.

7. Haga clic en aceptar y de nuevo en aceptar.

Siga estos pasos en el equipo desde el que desee realizar la administración remota. El cliente de servicios de terminal server se ejecuta en cualquier versión de 32 bits de windows, incluyendo microsoft windows 95, microsoft windows 98, microsoft windows millennium edition (me), microsoft windows nt 3.5x y 4.0, microsoft windows 2000 professional y varias versiones de servidor. Conéctese al recurso compartido que creó anteriormente. El recurso compartido se llama nombreservidor tsclient, donde nombreservidor es el nombre del equipo en el que instaló servicios de terminal server. No es necesario que siga la convención de mayúsculas y minúsculas utilizada en este artículo.

 

Para instalar el cliente de servicios de terminal server

1.  Conéctese al recurso compartido nombreservidor tsclient que creó anteriormente.

2. Haga doble clic en setup.exe.

3. Haga clic en continuar en el cuadro de diálogo que aparecerá, y escriba su nombre y el de la organización en el próximo cuadro de diálogo.

4. Haga clic en acepto (si está de acuerdo) cuando vea el contrato de licencia.

5. Haga clic en el botón grande del próximo cuadro de diálogo. Puede cambiar primero la ruta de acceso de la instalación si lo desea.

6. Haga clic en cuando se le pregunte si desea que todos los usuarios tengan la misma configuración inicial.

 

Utilizar el cliente de servicios de terminal server

Antes de poder administrar de manera remota los servidores de servicios de terminal server, debe crear una conexión con estos servidores. Este procedimiento utiliza la herramienta connection manager de cliente con el fin de crear iconos para todos los servidores de servicios de terminal server que desea administrar.

 

Para crear una conexión con el servidor de servicios de terminal server

1.  Haga clic en inicio, seleccione programas, servicios de terminal server y, a continuación, haga clic en connection manager de cliente.

2. Cuando se inicie el asistente para connection manager de cliente, haga clic en siguiente.

3. En el cuadro nombre de la conexión, escriba un nombre descriptivo para la conexión.

4. En el cuadro nombre de servidor o dirección ip, escriba el nombre o la dirección ip del servidor, o haga clic en examinar para buscar el servidor. Cuando haya terminado, haga clic en siguiente.

5. Deje en blanco toda la información de inicio de sesión automático. El uso de información de inicio de sesión automático puede suponer un problema de seguridad si un usuario que no es administrador tiene acceso al equipo desde el que usted ejecuta el cliente. Haga clic en siguiente.

6. Haga clic en una resolución de pantalla que sea apropiada. Es mejor utilizar el mayor área que pueda seleccionar (el cliente no le permite seleccionar un área mayor de lo que su pantalla local puede mostrar). No seleccione pantalla completa ahora; más adelante puede alternar entre los modos de ventana y de pantalla completa. Dejar la conexión inicial en una ventana ayuda a reforzar el hecho de que está trabajando en un equipo remoto, no en la estación de trabajo local. Haga clic en siguiente.

7. Deje las casillas de verificación habilitar compresión de datos y almacenar mapas de bits desactivadas. Sólo son útiles si va a trabajar a través de un vínculo lento de acceso telefónico a redes. Haga clic en siguiente.

8. Deje la casilla de verificación iniciar el programa siguiente desactivada. Desea que el cliente muestre el escritorio del servidor. Haga clic en siguiente. Cambie los iconos si lo desea. Haga clic en siguiente. Haga clic en finalizar para completar el asistente.

Este proceso creará un icono para el servidor. Al hacer doble clic en el icono se conectará al servidor. También puede hacer clic con el botón secundario del mouse (ratón) en el icono para cambiar las propiedades de la conexión si así lo desea.

 

Para conectarse al servidor mediante servicios de terminal server

1.  Haga doble clic en el icono del servidor en connection manager de cliente.

2. Aparecerá la ventana del cliente de servicios de terminal server y mostrará el cuadro de diálogo de inicio de sesión del servidor. Quizás tenga que hacer doble clic en la barra de título de la ventana para verla entera.

3. Escriba un conjunto apropiado de credenciales para iniciar sesión en el servidor. Normalmente iniciará sesión como algún tipo de administrador (local, de dominio o de organización).

4. Si utiliza las credenciales correctas, verá el escritorio del servidor.

Tenga en cuenta que esto es muy distinto a utilizar un producto de control remoto. No está manipulando el teclado, el mouse (ratón) y la pantalla en el servidor. En su lugar, ha iniciado sesión en el equipo y ha creado una nueva sesión, pero esta sesión se muestra de forma remota, a través de servicios de terminal server, en lugar de localmente en el equipo. Sin embargo, tiene acceso total a los programas del equipo como si estuviera trabajando en su consola local.

 

Desconectar el cliente de servicios de terminal server

Existe una diferencia importante entre desconectarse de una sesión y cerrar sesión. Si sólo cierra la ventana del cliente de servicios de terminal server, la sesión permanece activa en el servidor. Cuando se conecta de nuevo, servicios de terminal server vuelve a conectarle a esa sesión. Todos los programas que deje ejecutándose en la sesión seguirán estando disponibles. Para terminar la sesión, debe cerrar sesión mediante el menú inicio del equipo remoto. Esto cerrará la sesión y terminará la sesión remota. No cerrará la sesión del usuario en la consola local del equipo.

 

Teclas de acceso directo útiles del cliente

Combinación de teclas

Función

Teclas locales similares

Ctrl+alt+fin

Abre el cuadro de diálogo seguridad de windows

Ctrl+alt+supr

Ctrl+alt+inter

Alterna el cliente de servicios de terminal server entre ventana y pantalla completa

 

Alt+insert

Recorre cíclicamente los programas en ejecución en el equipo remoto

Alt+tab

Alt+inicio

Muestra el menú inicio del equipo remoto

 

Alt+supr

Muestra el menú control de la ventana remota

Alt+barra espaciadora

 

 

 

 

 

 

 

 

Puede tomar instantáneas con estos accesos directos:

Combinación de teclas

Función

Teclas locales similares

Ctrl+alt+signo menos del teclado numérico

Pone una imagen de la ventana activa en el portapapeles de servicios de terminal server

Alt+impr pant

Ctrl+alt+signo más del teclado numérico

 

 

 

 

Servicios de Internet


1. ¿Cuáles son las opciones de configuración comunes que un servidor dhcp puede configurar en una computadora cliente?

 

Las opciones de configuración más comunes suministradas por un servidor dhcp a los clientes dhcp incluyen:

•   dirección ip y máscara de red

•   dns

•   wins

 

Además, un servidor dhcp puede suministrar propiedades de configuración como:

•   nombre del host

•   nombre de dominio

•   puerta de enlace predeterminada

•   servidor horario

•   servidor de impresión

 

2.  ¿Cómo se puede utilizar dhcp para asegurar que una computadora siempre utilice la misma dirección ip?

 

Hay que configurara el servidor dhcp y poner as direcciones de que rango a que rango se utilizaran y configurar a cada equipo la dirección ip manual.

 

3.  ¿Cómo puedes configurar dhcp para configurar una computadora cliente wins o unc server?

 

Para instalar un servidor wins

1.     Abra el asistente para componentes de windows.

2.     En componentes, desplácese por la lista y haga clic en servicios de red.

3.     Haga clic en detalles.

4.     En subcomponentes de servicios de red, haga clic en servicio wins, en aceptar y, a continuación, en siguiente.

5.     Si se le pide, escriba la ruta de acceso completa de los archivos de distribución de windows server 2003 y haga clic en continuar.
Los archivos necesarios se copian en el disco duro y el software de servidor se puede utilizar después de reiniciar el sistema.

 

4.  ¿Cómo puede un servidor dns ayudar a resolver nombres de internet que no se encuentra en su base de datos?

 

El dns es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones ip y la localización de los servidores de correo electrónico de cada dominio.

 

Existen dos tipos de consultas que un cliente puede hacer a un servidor dns:

·     recursiva

·     iterativa

En las consultas recursivas, consisten en la mejor respuesta que el servidor de nombres pueda dar. El servidor de nombres consulta sus datos locales (incluyendo su caché) buscando los datos solicitados.

Las consultas iterativas, o resolución iterativa el servidor no tiene la información en sus datos locales, por lo que busca un servidor raiz y repite el mismo proceso básico (consultar a un servidor remoto y seguir a la siguiente referencia) hasta que obtiene la respuesta a la pregunta.

Cuando existe más de un servidor autoritario para una zona, bind utiliza el menor valor en la métrica rtt (round-trip time) para seleccionar el servidor. El rtt es una medida para determinar cuánto tarda un servidor en responder una consulta.

 

El proceso de resolución normal se da de la siguiente manera:

1.     El servidor a recibe una consulta recursiva desde el cliente dns.

2.     El servidor a envía una consulta iterativa a b.

3.     El servidor b refiere a a otro servidor de nombres, incluyendo a c.

4.     El servidor a envía una consulta iterativa a c.

5.     El servidor c refiere a a otro servidor de nombres, incluyendo a d.

6.     El servidor a envía una consulta iterativa a d.

7.     El servidor d responde.

8.     El servidor a regresa la respuesta al resolver.

9.     El resolver entrega la resolución al programa que solicitó la información.

 

En windows xp y windows 2000, los clientes wins utilizan el siguiente flujo secuencial de opciones para resolver un nombre una vez efectuada la consulta mediante net use o una aplicación similar basada en netbios.

1.     Determinan si el nombre contiene más de 15 caracteres o si contiene puntos ("."). Si es así, consultan el nombre en dns.

2.     Determinan si el nombre está almacenado en la caché de nombres remotos del cliente.

3.     Se ponen en contacto y prueban con los servidores wins configurados para resolver el nombre mediante wins.

4.     Utilizan difusiones ip locales en la subred.

5.     Comprueban en el archivo lmhosts si la opción habilitar la búsqueda de lmhosts está habilitada en las propiedades de protocolo internet (tcp/ip) de la conexión.

6.     Comprueban el archivo hosts.

7.     Consultan a un servidor dns.

 

5.  ¿Cómo una computadora decide si un dato será enviado a la puerta de enlace predeterminada?

 

Primero la computadora cliente manda la petición al servidor dhcp y el servidor se encarga de verificar los accesos con los que cuenta el cliente; si cuenta con los permisos se le permitirá el envío de datos de la puerta de enlaces de lo contrario no enviara nada.

 

6.  ¿Qué protocolo permite a una computadora saber la dirección mac de otra computadora?

 

Arp. Es el protocolo que averigua la mac de destino a partir de la ip.

 

7.  ¿Qué información permite a una computadora determinar que porción de una ip identifica a la red y cual identifica a la computadora?

 

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección ip es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

 

8.  ¿Cómo se pueden configurar las políticas de seguridad de un dominio?

 

•  autenticación kerberos
la autenticación kerberos para windows server 2003 se emplea para verificar la identidad del usuario y la máquina.

 

nap (network access protection)
network access protection es una plataforma de aplicación de políticas incorporada en el sistema operativo windows que permite a los profesionales de ti aplicar políticas (por ejemplo políticas de actualización del sistema operativo y antivirus) que permiten restringir el acceso de los clientes a la red hasta que puedan asegurar que cumplen con esas directivas.

 

pki (public key infrastructure)
microsoft public key infrastructure (pki) para windows server 2003 proporciona una infraestructura integrada de clave pública que permite proteger e intercambiar información con un alto nivel de seguridad y con una administración muy sencilla

 

scw (security configuration wizard)
el asistente de configuración de la seguridad (scw, security configuration wizard) le permite configurar de forma rápida y sencilla los servidores microsoft windows en base a sus requerimientos funcionales (servidor web, controlador de dominio, etc), a la vez que genera las políticas de seguridad necesarias para minimizar la vulnerabilidad a ataques.

 

9.  ¿cuáles son las 3 mejores clases de políticas de seguridad?

 

·         Política de cuentas

·         Política de bloqueo de cuentas

·         Política de kerberos



Internet Infotmation Server (IIS)

 

1.  ¿Cuáles son las 3 propiedades utilizadas para distribuir sitios web virtuales en un servidor único?

 

La dirección ip (protocolo de internet) que está asignada al sitio web

El número de puerto de protocolo de control de transmisión (tcp) que está asignado al sitio web

El nombre de encabezado de host que se asigna al sitio web

 

2.  ¿Qué 4 tipos de sitios pueden ser configurados en internet information server?

 

Los servicios que ofrece son: ftp, smtp, nntp y http/https.

 

3.  ¿Cómo puedes evitar que usuarios anónimos accesen a un archivo en particular en un servidor iis?

 

El servicio de www puede ser configurado para forzar a los usuarios a identificarse con un nombre de usuario válido y una contraseña antes de utilizar el servicio.

Si se aceptan usuarios anónimos utilizando la cuenta de internet guest, se deben restringir los derechos de la internet guest, el grupo guest y everyone a "log on locally" y asignar los permisos ntfs necesarios sobre los directorios usados por el iis.

Si se utiliza autenficación básica o windows nt challenge/response, los usuarios deberán introducir su nombre de usuario y contraseña para poder utilizar los servicios del servidor.

Por seguridad se recomienda cambiar la contraseña desde el iis y en el user manager.

 

4.  ¿Cuál es el puerto tcp/ip por default en un servidor IIS?

 

La mayor parte de las solicitudes http se manejan en el sitio predeterminado. El sitio de administración está en escucha para aceptar conexiones de exploradores pero en un puerto tcp no estándar (protocolo de control de transmisión), es decir uno distinto al 80. El único propósito del sitio de administración es proporcionar capacidades de administración remotas sobre el protocolo http.

 

5.  ¿Por qué los sitios ftp son usados a pesar de que http ofrece características similares para la descarga de archivos?

 

El ftp permite que transfieras archivos sobre una variedad de anfitriones con diversos sistemas operativos y los sistemas de ficheros. Hay así que muchos servidores del ftp en el internet, algo son

privados con nombres seguros de la conexión, otros son públicos con conexiones anónimas.

 

6.  ¿Cómo puedes configurar un sitio web para guardar la información de la actividad de los usuarios?

 

Es posible recopilar información acerca de la actividad de los usuarios si habilita registros para los sitios web. El registro de información en los servicios de internet information server (iis) supera el ámbito de las características de registro de sucesos o de supervisión del rendimiento de microsoft ® windows®. Los registros pueden incluir información referente a quién ha visitado el sitio, qué ha visto el visitante y cuándo se vio la información por última vez. Puede utilizar los registros para evaluar la popularidad del contenido o identificar los cuellos de botella de la información.

 

7.  ¿Qué protocolos vpn son utilizados en ws2003?

 

Pptp

Point to point tunneling protocol fue desarrollado para proveer en tre usuarios de acceso remoto y servidores de una red privada virtual.

 

Ipsec

Provee confidencialidad, integridad, autenticidad y proteccion a repeticiones mediante dos protocolos, que son authentication protocol (ah) y encapsulated security payload (esp)

 

L2tp

Layer-2 tunneling protocol facilita el enrutamiento de paquetes ppp a traves de una red de manera tal que sea lo mas transparente posible a los usuarios de ambos extremos del tunel y para las aplicaciones que estos corran.

 

8.  ¿Qué es un ras server?

 

(remote access server/services) combinación de hardware y software que permite el acceso remoto a herramientas o información que generalmente residen en una red de dispositivos.

Máquina que permite la conexión de equipos externos a una red, a través de líneas telefónicas, de forma que el usuario tenga acceso a todos los servicios disponibles en la red.

 

9.  ¿Cómo se configura un servidor vpn?

 

Configuración de una vpn bajo windows

Para configurar una vpn bajo windows se necesita lo siguiente:

 

Conexión a internet tanto para el servidor local de nt como para las máquinas remotas.

Una dirección ip estática para el servidor nt.

Proxy que se ejecute en el servidor nt, para evitar el acceso desautorizado al sistema.

Direcciones ip para los recursos a compartir.

Adaptador virtual de la red instalado en la máquina remota o cliente.

 

La secuencia de pasos es:

Hacer una lista de las direcciones ip de los recursos que serán compartidos a través de internet.

Instalación y ejecución del proxy.

En el servidor nt, se deben configurar los archivos del usuario nt para que pueda llamar y conectarse al servidor, garantizando su acceso al sistema con los permisos de la vpn.

 

10. ¿Cómo administras a los usuarios?

 

Acceso mediante cuentas de usuario

Si está administrando el acceso remoto en función de cada usuario, haga clic en permitir acceso en la ficha acceso telefónico del cuadro de diálogo propiedades del usuario para aquellas cuentas de usuario a las que se permite crear conexiones vpn. Si el servidor vpn sólo puede tener conexiones vpn, elimine la directiva de acceso remoto predeterminada denominada "permitir el acceso si está habilitado el permiso de acceso telefónico". A continuación, cree una nueva directiva de acceso remoto con un nombre descriptivo, como "acceso vpn si se permite en la cuenta de usuario".

 

11.  ¿Cómo accede un cliente a los servicios de terminal server?

 

Administrar usuarios de servicios de terminal server

Todos los usuarios que inician una sesión en servicios de terminal server deben tener una cuenta de usuario en el servidor o en un dominio de la red en la que éste se encuentre. La cuenta de usuario de servicios de terminal server contiene información adicional acerca del usuario que determina cuándo inician sesión los usuarios, en qué condiciones y cómo se almacena la configuración específica del escritorio. Los sistemas operativos de la familia de servidores de windows server 2003 contienen un grupo de usuarios integrado denominado usuarios de escritorio remoto que se usa para administrar usuarios de terminal server.

 

Acerca del grupo usuarios de escritorio remoto

Al instalar uno de los sistemas operativos de la familia de servidores de windows server 2003, el grupo usuarios de escritorio remoto es uno de los grupos de usuarios integrados en el equipo. Los miembros de este grupo tienen el mismo acceso como tales, pero además pueden iniciar sesión en el equipo de forma remota.

 

De forma predeterminada, este grupo no se rellena al instalar terminal server en el equipo. Debe elegir los usuarios y grupos que desea que tengan permiso para iniciar sesión de forma remota en el servidor terminal server y agregarlos manualmente al grupo usuarios de escritorio remoto. De esta forma se aumenta la seguridad de las conexiones remotas y también se le permite instalar los programas requeridos antes de que los usuarios empiecen a conectarse al servidor terminal server.

 

El botón seleccionar usuarios remotos de la ficha remoto del cuadro de diálogo propiedades del sistema permite agregar usuarios al grupo usuarios de escritorio remoto. Sin embargo, si un servidor que ejecuta un sistema operativo de la familia de servidores de windows server 2003 se está utilizando como controlador de dominio en un dominio de windows 2000, este botón se deshabilita. Este controlador de dominio puede tener grupos de dominio, pero no grupos locales, por lo que en esta situación no puede utilizar este botón para agregar usuarios al grupo usuarios de escritorio remoto.

 

12.  ¿Cómo administras los servicios de internet?

 

ftp, smtp, nntp y http/https.

 

 

 
   
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis