Académique Documents
Professionnel Documents
Culture Documents
1.1 Introduccin.
Una estacin de trabajo (en ingls workstation) es un microordenador de altas prestaciones
destinado para trabajo tcnico o cientfico. En una red de computadoras, es una computadora que
facilita a los usuarios el acceso a los servidores y perifricos de la red. A diferencia de una
computadora aislada, tiene una tarjeta de red y est fsicamente conectada por medio de cables u
otros medios no guiados con los servidores. Los componentes para servidores y estaciones de
trabajo alcanzan nuevos niveles de rendimiento informtico, al tiempo que ofrecen fiabilidad,
compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
Lo de las computadoras en general, las computadoras promedio de hoy en da son ms poderosas
que las mejores estaciones de trabajo de una generacin atrs. Como resultado, el mercado de las
estaciones de trabajo se est volviendo cada vez ms especializado, ya que muchas operaciones
complejas que antes requeran sistemas de alto rendimiento pueden ser ahora dirigidas
a computadores de propsito general. Sin embargo, el hardware de las estaciones de trabajo est
optimizado para situaciones que requieren un alto rendimiento y fiabilidad, donde generalmente
se mantienen operativas en situaciones en las cuales cualquier computadora personal tradicional
dejara rpidamente de responder.
Actualmente las estaciones de trabajo suelen ser vendidas por grandes fabricantes de
ordenadores como HP o Dell y utilizan CPUs x86-64como Intel Xeon o AMD.
Opteron ejecutando Microsoft Windows o GNU/Linux.
Apple Inc. y Sun Microsystems comercializan tambin su propio sistema operativo tipo UNIX para
sus workstations.
Workstation.
nuevas
empresas
como Apollo
Computer, Sun
Microsystems y SGI.
Posteriormente
La era RISC
Desde finales de los 80 se fueron sustituyendo por equipos generalmente con CPU RISC diseada
por el fabricante del ordenador, con su sistema operativo propietario, casi siempre una variante
de UNIX (con excepciones no basadas en UNIX, como OpenVMS o las versiones de Windows
NT para plataformas RISC). Aunque tambin hubo workstations con CPU Intel x86 ejecutando
Windows NT como las Intergraph ViZual Workstation Zx y varios modelos Compaq y Dell.
Estructura jerrquica.
A medida que fueron creciendo las necesidades de los usuarios y se perfeccionaron los sistemas,
se hizo necesaria una mayor organizacin del software, del sistema operativo, donde una parte del
sistema contena subpartes y esto organizado en forma de niveles.
Se dividi el sistema operativo en pequeas partes, de tal forma que cada una de ellas estuviera
perfectamente definida y con un claro interface con el resto de elementos.
Se constituy una estructura jerrquica o de niveles en los sistemas operativos, el primero de los
cuales fue denominado THE (Technische Hogeschool, Eindhoven), de Dijkstra, que se utiliz con
fines didcticos. Se puede pensar tambin en estos sistemas como si fueran `multicapa. Multics y
Unix caen en esa categora. [Feld93].
En la estructura anterior se basan prcticamente la mayora de los sistemas operativos actuales.
Otra forma de ver este tipo de sistema es la denominada de anillos concntricos o rings.
En el sistema de anillos, cada uno tiene una apertura, conocida como puerta o trampa (trap), por
donde pueden entrar las llamadas de las capas inferiores. De esta forma, las zonas ms internas
del sistema operativo o ncleo del sistema estarn ms protegidas de accesos indeseados desde
las capas ms externas. Las capas ms internas sern, por tanto, ms privilegiadas que las
externas.
Mquina Virtual.
Se trata de un tipo de sistemas operativos que presentan una interface a cada proceso, mostrando
una mquina que parece idntica a la mquina real subyacente. Estos sistemas operativos separan
dos conceptos que suelen estar unidos en el resto de sistemas: la multiprogramacin y la mquina
extendida. El objetivo de los sistemas operativos de mquina virtual es el de integrar distintos
sistemas operativos dando la sensacin de ser varias mquinas diferentes.
El ncleo de estos sistemas operativos se denomina monitor virtual y tiene como misin llevar a
cabo la multiprogramacin, presentando a los niveles superiores tantas mquinas virtuales como
se soliciten. Estas mquinas virtuales no son mquinas extendidas, sino una rplica de la mquina
real, de manera que en cada una de ellas se pueda ejecutar un sistema operativo diferente, que
ser el que ofrezca la mquina extendida al usuario.
Cliente-servidor (Microkernel)
El tipo ms reciente de sistemas operativos es el denominado Cliente-servidor, que puede ser
ejecutado en la mayora de las computadoras, ya sean grandes o pequeas.
Este sistema sirve para toda clase de aplicaciones por tanto, es de propsito general y cumple con
las mismas actividades que los sistemas operativos convencionales.
Comunicacin entre los clientes y los servidores. Los procesos pueden ser tanto servidores como
clientes. Por ejemplo, un programa de aplicacin normal es un cliente que llama al servidor
correspondiente para acceder a un archivo o realizar una operacin de entrada/salida sobre un
dispositivo concreto. A su vez, un proceso cliente puede actuar como servidor para otro.
[Alcal92]. Este paradigma ofrece gran flexibilidad en cuanto a los servicios posibles en el sistema
final, ya que el ncleo provee solamente funciones muy bsicas de memoria, entrada/salida,
archivos y procesos, dejando a los servidores proveer la mayora que el usuario final o
programador puede usar. Estos servidores deben tener mecanismos de seguridad y proteccin
que, a su vez, sern filtrados por el ncleo que controla el hardware. Actualmente se est
trabajando en una versin de UNIX que contempla en su diseo este paradigma.
Home Premium ser la versin ms comn en venta al consumidor que vendr con
computadoras compradas en puntos de Venta, ser la versin ms cmoda para actividades
profesionales y del hogar de la mayora de los usuarios que no requiera de avanzadas
configuraciones, ni una conectividad avanzada.
Enterprise es una versin que se vender a grandes empresas, enfocado a aspecto de trabajo
de redes como se hizo en Vista aunque tal vez con ms xito.
No esperemos que nuestras antiguas Pentium 4 consigan un funcionamiento ptimo, las versiones
Home Basic y Starter podrn correr sin problemas en estas modestas PC. Los requisitos mnimos
por tanto son prcticamente igual a que nuestro PC es de plano lento, tanto as que Windows XP
debe seguir manejando nuestro hardware.
Al instalar
Antes de instalar Windows 7 haga la prueba de Windows Vista Upgrade Advisor que servir para
Windows 7, que tiene menores requisitos que Vista, las calificaciones van de 2 a 7.9, aumentando
de acuerdo con las capacidades del Hardware, como sea una calificacin inferior a 2 es
prcticamente lo mismo a "prueba no superada".
Disco Duro
Sin embargo, no hay que hacerse ilusiones, ms si se quieren usar discos duros antiguos
generacin IDE, pues notar que dependiendo de la velocidad RPM y ancho de banda del disco,
tardar ms tiempo en cargarse.
Use discos duros SATAII si puede elegir entre IDE, SATA y SATAII, todas las tarjetas madres de la
actualidad, deben soportar entradas para estos sistemas, las fuentes de poder en caso de no traer
los adaptadores de corriente para SATA, pueden obtenerse por separado en tiendas especializadas
en componentes de PC.
Si desea correr Juegos o aplicaciones 3D, necesita de tarjetas Nvidia a partir de la serie 6 en
adelante gracias a que Microsoft bajo la especificacin de Windows Vista.
Si la va a comprar nueva, asegrese no comprar nada ms abajo de la Gforce 9600 GT o las ATI
Radeon HD 3800 cuyo precio segn el pas no debiera rebasar los 130 dlares.
Memoria
Todos los sistemas de 32 bits (x86), no pueden sobrepasar el tope de 4 Gb de memoria, incluso en
Windows 7, slo las versiones de 64 bits (x64) pueden pasar de este lmite y manejarlo
correctamente, hoy en da las aplicaciones como Photoshop CS4 consumen memoria a un ritmo
alarmante, con velocidades de reloj desde 800 Mhz las DDR2 son una buena opcin, al menos
hasta que las DDR3 lleguen al mercado del usuario estndar pues de momento tienen precios
poco accesibles a los bolsillos y no todo el Hardware lo soporta.
Procesador
Recomiendo que empiecen desde sistemas con doble ncleo que estn hechos para la tarea, si
bien un Pentium 4 podra ejecutarlo, no hay que engaarse, si va invertir ms de 200 dlares o su
equivalente en monedas de otros pases en comprar procesadores no olvide primero apuntar el
tipo de procesador y busque los anlisis o benchmark que existen por Internet, hay muchas
empresas que venden procesadores malos como el "Core Duo" (Note que no tiene el 2), cuyos
anlisis lo ponen por debajo de Pentium D, confundindose con un Core 2 Duo.
Pentium D: por su parte corre bien Windows Vista y Windows 7, pero no es lo ms recomendable
por su alto consumo de corriente y sus conocidos cuellos de botella.
Core 2 Duo: por su parte es un buen procesador, aunque tome en cuenta que con la variacin del
dolar se quiere vender a precios ms all del real, por ejemplo el Intel Core 2 Duo E7400 en
Mxico lo venden a precios de ms de 200 dlares cuando su precio es de 150 dlares. Al menos
yo no comprara las versiones ms caras de este procesador, ni las de menor rendimiento.
Quad Core y Quad 2 Core: Debido a su alto coste yo no invertira en un Quad Core, preferira
invertir en un Quad 2 Core que ahora tiene precios desde 250 dlares.
Core i7: Bueno, que puedo decir de este caro procesador de ocho ncleos con un precio inicial
desde 650 dlares, si tiene el dinero para comprarlo, es que usted lo requiere para cosas que las
lineas extremas de Intel y ASUS pueden ofrecerle, PC de gama alta, adems de que requieren
memorias DDR3 para trabajar.
AMD (No soy usuario de la marca, su seriacin y nombres me confunden as que no puedo
recomendar nada en concreto )
Tarjeta Madre
Si va a comprar una nueva placa, asegrese de no comprar cualquier motherboard que no sean
aquellas de las lneas Intel Classic y Executiva en adelante con soporte para DirectX 10 y con logos
que acrediten soporte mnimo para Windows Vista Home premium y Ultimate, lo mismo con las
tarjetas Asus, de otra forma se arriesga a comprar componentes que estn ya fuera de Stock.
Prefiera comprar tarjetas originales Intel o Asus, evite las genericas como Biostar.
ATX o Micro ATX (MATX), las tarjetas ATX son ms amplias e incorporan ms puertos algunas tiene
ms de una entrada para tarjetas de Video PCI Express X16 y X1 como la serie Extreme y Media de
Intel.
Las Micro ATX por lo general slo tiene dos puertos para dispositivos adicionales como tarjeta de
sonido o capturador de video, etc, ms la entrada de tarjetas de Video, lo que es por dems
insuficiente si se quiere mejorar o agregar ms cosas.
Drivers de los dispositivos hardware para el Sistema Operativo elegido (mnimo la tarjeta
grfica, aunque es muy aconsejable disponer de conexin a internet).
Primaria: Se trata de una particin desde la que puede arrancar el ordenador. Cuando se
enciende la mquina, se buscan las particiones primarias de los discos duros y se arranca
aquella en la que se detecte el Sistema Operativo.
Se pueden crear hasta 4 particiones primarias aunque nicamente una de ellas se utilizar en
el arranque.
Extendida: Es una particin desde la que no se puede arrancar el ordenador. A cambio no est
limitado el nmero de particiones extendidas que se pueden realizar.
Estructura aconsejada
Para obtener las dos ventajas principales de los sistemas es aconsejable disponer de al menos dos
particiones, aunque no suele ser mala idea disponer de tres:
Nombre Tipo
Tamao
Descripcin
Sistema Primaria
10-20 GB
Sistema operativo
Datos
Primaria
/ 5 GB /
Secundaria
Almacn
Primaria
Secundaria
usuario
/
En sistemas con menos disco duro es posible unir las dos ltimas particiones de datos y dejar una
pequea para el sistema operativo (ocupa menos de 4 GB) y los programas necesarios (unos 3 GB).
Con discos duros ms grandes pueden crearse ms particiones (almacenes) para almacenar
distinto tipo de informacin.
Asimismo, es posible crear particiones individuales para distintos tipos de informacin que se
quiera compartir.
En la nueva pantalla activamos la pestaa Opciones avanzadas luego damos clic en Configuracin y
luego seleccionamos la opcin "dejar que windows elija la configuracin mas adecuada para este
equipo.
Desactivar sonidos del sistema.
Es posible desactivar los sonidos no deseados de Windows facilmente para evitarlos y para asi
obtener ms rendimiento. no dirigimos a panel de control -> Hardware y sonido -> Cambiar los
sonidos del sistema.
Desactivar Aero
Esto es ms que todo para los equipos de recurso limitados, ya que es muy recomendable
deshabilitar el Aero que al igual que el Windows vista ofrece efectos visuales como las
trasparencias esto es muy bonito pero consume muchos recursos al sistema. Para desactivarlo
damos clic derecho sobre el Escritorio -> Personalizar -> Color de Ventana -> Habilitar
transparencia.
programa
En la tabla siguiente se describen las fichas y las opciones disponibles en Configuracin del
sistema:
Ficha
Descripcin
General
modo para iniciarWindows cuando haya terminado de usar los otros dos
modos para solucionar el problema.
Inicio con diagnstico. Inicia Windows slo con los servicios y los
Ficha
Descripcin
Arranque del
sistema
Ficha
Descripcin
Inicio
Herramientas
Ficha
Descripcin
Descripcin
Directivas de cuenta
Polticas Locales
Configuracin del registro de Aplicacin, Sistema, y la configuracin de seguridad del registro de eventos
eventos
Grupos restringidos
Registro
Sistema de archivos
Los administradores pueden definir una poltica de seguridad de Active Directory que contiene la
configuracin de seguridad especficas para cualquier y todas las reas de seguridad. Esto se logra
mediante la definicin de la configuracin de seguridad en un objeto de directiva de grupo (GPO)
que est asociado a un dominio o una unidad organizativa (OU). La configuracin de seguridad que
se definen para un dominio o unidad organizativa se aplican a todas las mquinas que estn
contenidos en ese dominio o unidad organizativa.
Una poltica de seguridad tambin se pueden establecer en el equipo local. Sin embargo, las
polticas locales de la mquina slo puede contener la configuracin de seguridad para las reas de
seguridad (dos primeras Directivas de cuenta y polticas locales). Si bien todas las reas de
seguridad de otros puede ser configurado en un equipo local mediante el uso de diversas
herramientas, una poltica de seguridad local slo puede ser establecido para Directivas de cuenta
y polticas locales.
Cuando hay conflictos, la configuracin de seguridad que se definen en Active Directory siempre
prevalecen sobre la configuracin de seguridad que se definen en la mquina local. La
configuracin de seguridad para una unidad organizativa siempre anulan los valores de seguridad
definidos en las unidades organizativas de los padres o en el propio dominio. Por lo tanto, la hora
de determinar la configuracin de seguridad que se aplican a una mquina especfica, el orden de
precedencia pueden ser representados de la siguiente manera, de menor a mayor:
mbito de la poltica
OU poltica
Redes Ethernet
Redes inalmbricas
Redes HPNA
Encienda todos los equipos o dispositivos, como las impresoras, que desee que formen parte de la
red. Si la red tiene una instalacin con cable para Ethernet o HPNA, debe estar configurada y
preparada para usarse. Debe probar la red (consulte la informacin que figura a continuacin)
para asegurarse de que los equipos y los dispositivos estn conectados correctamente.
Ejecutar el Asistente para configurar un enrutador o punto de acceso inalmbrico
Si su red es inalmbrica, ejecute el Asistente para configurar un enrutador o punto de acceso
inalmbrico en el equipo conectado al enrutador.
Para abrir Configurar un enrutador inalmbrico o un punto de acceso, haga clic en el botn Inicio,
en Panel de control, en Red e Internet y, a continuacin, en Centro de redes y de recursos
compartidos. En el panel izquierdo, haga clic en Configurar una conexin o red y, a continuacin,
en Configurar un enrutador inalmbrico o un punto de acceso.
El asistente lo guiar en el proceso de agregar otros equipos y dispositivos a la red. Para obtener
ms informacin, consulte Agregar un dispositivo o un equipo a una red.
Probar la red
Conviene probar la red para asegurarse de que todos los equipos y dispositivos estn conectados y
funcionan correctamente. Para probar la red, haga lo siguiente en cada equipo de la red: Haga clic
en el botn Inicio y, a continuacin, en Red. Deber ver los iconos del equipo en el que trabaja y
de los otros equipos y dispositivos que ha agregado a la red. Si el equipo que comprueba tiene una
impresora conectada, es posible que el icono de sta no se vea en otros equipos hasta que habilite
el uso compartido de impresoras
Para mover: uno o varios archivos de una carpeta a otra distinta de la misma unidad de disco,
daremos los siguientes pasos:
1) Haremos un clic en el archivo o conjunto de archivos que queramos mover.
2) A continuacin, lo arrastraremos por la zona de carpetas hasta que se resalte en azul la carpeta
destino.
Uso de la opcin del men contextual Enviar a para copiar archivos a un disquete. Para enviar
algn archivo o carpeta a un disquete se puede realizar con la opcin del men contextual Enviar
a. Los pasos para efectuar esto son los siguientes:
1) Lo primero que tenemos que hacer es irnos al archivo o carpeta que queramos copiar al
disquete.
2) Pinchamos con el botn secundario del ratn sobre el elemento que queremos copiar al
disquete, y elegiremos la opcin de Enviar a y seguidamente Disco de 3 (A), y a continuacin
nos saldr un cuadro de dialogo informando de la operacin.
Primero
Segundo
Cambiar de nombre a los archivos esta operacin es muy sencilla y tiene varias formas de hacerlo.
La primera forma de la que se puede cambiar el nombre es pinchando con un clic sobre el archivo
o carpeta que quieres cambiar el nombre y pulsar la tecla <F2> y entonces el nombre se pondr
seleccionado y estar listo para que escribas el nombre que quieras ponerle nuevo.
La segunda forma de la que se puede cambiar el nombre es pinchando con un solo clic sobre el
archivo o carpeta que quieres cambiar el nombre, despus pinchar en Archivo que se encuentra
en la barra de men y seleccionar Cambiar Nombre.
La tercera forma de la que se puede cambiar el nombre es pinchando con el botn secundario
del ratn encima del archivo o carpeta a la que le quieres cambiar el nombre y seleccionar
Propiedades, despus te sale un cuadro de dialogo y en la parte del Cuadro de Texto es donde
puedes modificar el nombre.
La cuarta forma de la que se le puede cambiar el nombre es pinchando sobre el archivo o carpeta
con un solo clic y despus volver a pinchar sobre ellos pero encima del nombre no del icono.
Borrar o Eliminar archivos o carpetas: para eliminar archivos o carpetas podemos utilizar varios
mtodos:
El primer mtodo es seleccionando el archivo o carpeta que quieres eliminar haciendo sobre el un
solo clic con el ratn y a continuacin pulsar la tecla <Suprimir>.
El segundo mtodo es seleccionar el archivo o carpeta que quieres eliminar y arrastrarlo hacia la
papelera de reciclaje.
El tercer mtodo es seleccionar el archivo o carpeta que deseemos eliminar y depuse pinchar
sobre el botn Eliminar del men de Herramientas.
El primer paso es escoger configuraciones como idioma, pas, moneda, El segundo paso es el
tema de la clave de licencia, si no introducimos ninguna clave se nos abre la ventana 3 en la cual
podemos escoger qu edicin de Windows Server 2008 queremos instalar. Hay que tener en
cuenta que la versin a instalar tiene que corresponder con la posterior entrada de la licencia. El
tercer paso corresponde a la ventana 4, donde si estamos instalando el Windows Server
2008 sobre otro sistema operativo, entonces tendremos las dos opciones habilitadas (Updgrade o
Custom), si por el contrario es una nueva instalacin slo tendremos habilitado la opcin de
Custom. El cuarto paso es instalar el sistema, tener paciencia y todo habr acabado una vez
reiniciado el ordenador.
Una vez reiniciado la mquina se nos presenta la ventana para identificarnos, durante el proceso
de instalacin hemos tenido que configurar estos datos. Cuando estamos identificados se nos abre
el componente Initial Configuration Tasks, una de las mejoras que lleva el Windows Server 2008.
Windows Initial Configuration Tasks
En esta ventana podemos configurar todos aquellos aspectos que nos quedan pendientes como:
networking, computer name and domain, updating, y ms.
Es extremadamente aconsejable que el primer paso a realizar sea la actualizacin
del Windows Server 2008 para instalar las mejoras, se debe de clicar en el botn Download and
instal updates.
El mismo libro aconseja a los usuarios de fortalecer sus defensas delante intrusos como virus,
troyanos, malwares, gusanos, mediante la compra de un firewall (marcas como Juniper y D-LINK
tienen estos productos a un precio muy econmico).
Entendiendo el product activation
Vamos a intentar explicar con un poco ms de detalle cmo se gestiona la activacin del producto
en Windows Server 2008.
La activacin del producto es un sistema antipiratera, como muy bien sabris todos. En esencia,
cuando se instala un Windows Server 2008 en una mquina con una licencia concreta, es creada
una clave hash nica para cada instalacin que sale de un algoritmo secreto de Windows pero que
se basa en datos del hardware de la mquina y en la licencia del software. Este hash es enviado a
Microsoft para que lo valide y active el producto. La activacin de la licencia podra dar error en
dos caso: se est instalando 1 licencia en varios ordenadores o bien ha habido un cambio en el
hardware del ordenador que implique un cambio en el hash de activacin.
Igual que en la mayora de productos Microsoft, se tiene un periodo de gracia de 30 das para
activar la licencia, si transcurre este tiempo y no se ha activado el producto, ste no nos permitir
la entrada al sistema una vez nos loguemos en el ordenador.
Existen dos tipos de licenciamiento para Windows Server 2008: una licencia para una mquina
(parecido a OEM pero con algunos matices) y licencias ditribuidas. Este ltimo tipo de
licenciamiento se gestiona con la herramienta Volume Activation 2.0 permitiendo activar
mquinas individuales en una red con una licencia gestionada centralmente. Esta gestin de red se
hace con la herramienta Key Management Service (KMS).
Una vez entendido el proceso, a grosso modo, de instalacin de Windows Server 2008, vamos a
hablar de cmo realizar el despliegue. En este apartado vamos a hablar de:
Windows Imaging format
Windows PE
Windows Deployment Services
Windows Imaging Format (WIM)
Windows Vista fue el primero en introducir el Windows Imaging Format, una manera de crear
imgenes de sistemas operativos con un formato de hardware independiente. WIM permite la
creacin de mltiple imgenes en un fichero WIM. La principal mejora de los formatos WIM es la
habilidad de editar imgenes offline usando herramientas externas de gestin como Internet
Explorer, se pueden aadir ficheros y carpetas a la imagen, y realizar muchas ms gestiones
complejas. Lo mejor de todo es que para cada cambio no es necesario crear una imagen nueva.
Windows PE (Windows Pre Environment)
Windows PE es un entorno de ejecucin diseado como asistente para la instalacin de sistemas
operativos. Este nuevo formato es mucho ms visual y sencillo de usar, y contiene muchas
herramientas adicionales para configurar.
En el primer paso seleccionamos de la lista de roles WDS para instalarlo. El segundo paso se nos
muestra una explicacin de WDS, le damos a siguiente. El tercer paso es seleccionar qu tipo de
rol de WDS queremos instalar, como hemos explicado antes la mejor opcin es marcar los dos. El
cuarto paso se abre la ventana de Wizard para instalar el WDS, que nos guiar con los siguientes
pasos:
2.2.2.- Configuracin
En esta demostracin de configuracin de Server procederemos a hacer las configuraciones tpicas
iniciales dejando la posibilidad de seguir administrando a travs de interfaz grfica.
A los efectos demostrativos, cuento con la instalacin de un Windows Server 2008 como
controlador de dominio y un Server Core ya instalado el cual ser configurado como servidor
miembro en el dominio.
El controlador de dominio tiene la siguiente configuracin:
Sistema Operativo: Windows Server 2008 Enterprise Edition x86
Direccin IP / Mscara de subred: 192.168.1.200 / 24
Nombre de dominio: Contoso.msft
Nombre del equipo: DC1.contoso.msft
Voy a presuponer es que recin lo hemos instalado y solamente hemos puesto una contrasea a la
cuenta Administrator, y por lo tanto hemos iniciado sesin.
Lo nico a tener en cuenta es que como es normal en Windows 2008, la contrasea debe tener
por los menos siete caracteres, no incluir parte o nombre del propio usuario y contener tres clases
de caracteres (entre maysculas, minsculas, nmeros y simbolos).
Y ahora? Hay que reconocerlo muchos administradores de red actualmente no estn
acostumbrados a manejarse a travs de la lnea de comandos, y por las dudas para el que todava
no lo tenga claro, eso NO es DOS J
La configuracin inicial de Core Server es un equipo con un nombre generado aleatoriamente,
configuracin de TCP/IP a travs de DHCP, y como si fuera poco con el Firewall activo. Podemos
ver esto ejecutando:
IPCONFIG /ALL
Configuracin de Red
En nuestro caso asignar los siguientes parmetros:
Direccin IP:
Mscara de Subred:
192.168.1.101
255.255.255.0
DNS Server:
192.168.1.200
Puerta de Enlace:
192.168.1.1
INTERFACE
ADDRESS=192.168.1.200
IPV4
ADD
DNSSERVER
NAME=Local
Area
Connection
Con esto podemos tener algn problema si para salir a Internet es obligatorio configurar la
direccin de un Proxy.
Podemos solucionarlo, por lo menos en parte, ya que se puede asignar una direccin de Proxy, lo
que no se puede es usar autenticacin.
Para asignar un proxy ejecutaremos:
NETSH WINHTTP SET PROXY <proxyserver:port>
Activacin de la Instalacin
Como en todas las instalaciones de Windows Server 2008 disponemos inicialmente de un perodo
de gracia para usar la instalacin sin introducir la Clave de Activacion y sin activarlo.
Para ver y configurar estas opciones se utiliza el script SLMGR.VBS que si lo ejecutamos sin
parmetros nos mostrar todas las opciones disponibles
Verificamos con:
Introducimos la clave con:
Y activamos con:
Para prolongar la evaluacin:
Modificando el Registro
Y tambin podemos modificar el Registro en forma grfica, para todos los trucos que
conozcamos
De todas formas, como coment algunas cosas las tendremos que hacer desde lnea de comandos,
como por ejemplo Agregar/Quitar Roles y Features, o promocionarlo a Controlador de Dominio.
Permitir Administracin Remota del Firewall (Cortafuegos)
Para permitir la administracin remota desde interfaz grfica del Firewall debemos ejecutar:
NETSH ADVFIREWALL SET CURRENTPROFILE SETTINGS RemoteManagement ENABLE
Permitir Administracin Remota Mediante Consolas
Para administracin remota con consolas MMC, utilizamos:
NETSH ADVFIREWALL FIREWALL SET RULE GROUP=Remote Administration NEW ENABLE=YES
OCLIST
Para agregar componentes alcanza con usar OCSETUP y el nombre de lo que deseamos agregar. Es
importante tener en cuenta que el nombre del componente es sensible a maysculas-minsculas,
por lo que la salida del comando OCLIST tiene importancia.
OCSETUP <Componente-a-Agregar>
Para quitar un componente es:
OCSETUP <Componente-a-Quitar> /Uninstall
A partir de tener el componente instalado, podemos usar remotamente una consola MMC para
hacer la administracin del mismo.
Algunos Comandos Utiles
Revisar en cada caso: <comando> /?
SYSTEMINFO
MSINFO32
Informativos del Sistema
SET
WHOAMI
HOSTNAME
NET GROUP
NET LOCALGROUP
NET ACCOUNTS
NET USER
SC
NET STOP
NET START
NET PAUSE
TASKLIST
TASKKILL
TASKMGR
DISKPART
Administracin de Discos
FORMAT
DEFRAG
CONVERT
ICACLS
Manejo de Permisos
NET SHARE
TAKEOWN
Group Policies
GPUPDATE
GPRESULT
Llegados a este punto hemos podido hacer una configuracin bsica de Server, con la posibilidad
de administrarlo remotamente con la conocida interfaz grfica.
Crear un grupo de equipos para facilitar la organizacin de los servidores que desea
administrar. Las directivas de un grupo entero de equipos se pueden exportar o
modificar fcilmente.
Ventajas de la administracin de recursos
Puesto que Windows Server 2008 R2 est diseado para ofrecer el mximo posible de recursos a
las tareas que no dependen del sistema operativo, un servidor que ejecuta un solo rol
normalmente no requiere la administracin de recursos. No obstante, cuando hay instalados
varios servicios y aplicaciones en un solo servidor, stos no tienen en cuenta los dems procesos.
Normalmente, una aplicacin o un servicio no administrados utilizan todos los recursos
disponibles para completar una tarea. Por lo tanto, es importante utilizar una herramienta como el
Administrador de recursos del sistema de Windows para administrar los recursos del sistema en
los servidores multipropsito. La utilizacin del Administrador de recursos del sistema de
Windows supone dos ventajas clave:
Se pueden ejecutar ms servicios en un solo servidor porque se puede mejorar la
disponibilidad de los servicios mediante recursos administrados de forma dinmica.
Los usuarios o administradores del sistema de mxima prioridad pueden obtener
acceso al sistema incluso en los momentos de mxima carga de los recursos.
Mtodos de la administracin de recursos
El Administrador de recursos del sistema de Windows incluye cinco directivas de administracin
de recursos integradas que se pueden usar para implementar rpidamente la administracin.
Adems, se pueden crear directivas de administracin de recursos personalizadas adaptadas a sus
necesidades.
Directivas de administracin de recursos integradas
Para habilitar directivas de administracin de recursos integradas, seleccione el tipo de directiva
que se desea utilizar. No es necesario realizar ninguna otra configuracin.
Directiva
Descripcin
configurar
ponderadas como
quitarSesiones
directiva
de
remotas
administracin
es
Caracterstica
Descripcin
Permite seleccionar servicios o aplicaciones para
administrarlos con reglas de directiva de asignacin de
recursos. Se pueden seleccionar por nombre de archivo
Por
ejemplo,
puede
crear
un
criterio
Listas de exclusin
Nota
Tambin se puede utilizar la bsqueda de coincidencias
de rutas de lnea de comandos en una directiva de
asignacin de recursos para excluir una aplicacin de la
administracin nicamente por parte de esa directiva.
Permite utiliza una interfaz de calendario para controlar
eventos nicos o modificaciones peridicas a la
Programacin
En el cuado de dialogo New Object User, rellenamos los campos que vemos en la captura
siguiente:
Al pulsar en el boton Next pasamos a introducir la contrasea para este usuario y activamos la
casilla User must change password at next logon para que el usuario establezca su contrasea la
primera vez que se identifique en el dominio.
Pulsamos en Next.
Y ahora en Finish.
Una vez creado el usuario, lo seleccionamos. Pulsamos el boton derecho del raton y seleccionamos
Properties.
En este cuadro de dialogo podemos modificar y/o aadir otras propiedades de la cuenta de
usuario.
Ahora que ya tenemos el usuario Dani Gonzalez creado, para practicar un poco mas, podemos
crear los suguientes usuarios:
Juan Gabilondo (jgabilondo)
Sara Gomez (sgomez)
Sara Garcia (sgarcia)
Oscar Abad (oabad) Aqui creamos una cuenta con nuestro nombre, cada uno con el suyo.
Repetimos
los
pasos
que
hemos
realizado
antes
para
crar
estas
cuentas.
Ahora nos posicionamos en la OU administradores para crear una cuenta propia con permisos
administrativos.
Pulsamos boton derecho en la OU administradores > New > User.
En el cuadro de dialogo New Object User, rellemanos todos los datos necesarios. Fijaos que el
nombre de esta cuenta es oscar_admin. Esto lo hago para diferenciarla de la cuenta de usuario
normal que he creado antes.
Pulsamos sobre el boton Next, introducimos la contrasea dos veces y activamos la pestaa
User must change password at next logon.
Es una buena prctica activar esta casilla, pero tambin depende de la poltica que tengamos en
nuestra empresa o entorno ya que posiblemente tengamos establecidas unas contraseas
estndar para los usuarios dependiendo del cargo que ocupen o el departamento en el que
trabajen. Esto a vuestra eleccin.
Pusar en Next.
Ahora en Finish.
Volvemos a la OU administradores y comprobamos que se ha creado la cuenta.
individual simplifica mucho la administracin. Los grupos pueden crearse para recursos o tareas en
particular, y cuando se efectan cambios en la lista de usuarios que necesitan acceso, slo debe
modificarse la pertenencia de grupo para reflejar los cambios en cada recurso que utiliza este
grupo.
Para llevar a cabo tareas administrativas, los grupos de seguridad pueden definirse dentro de
distintos niveles de responsabilidad. La granularidad que podemos aplicar es vasta, de hecho una
estructura de grupos funcional es una de las maneras de simplificar la administracin de la
empresa.
Los grupos de seguridad tambin pueden usarse con propsitos de correo electrnico, lo que
significa que aunan ambos propsitos.
Adems del tipo, los grupos disponen de un mbito a seleccionar. El mbito, simplemente, marca
los lmites de quin puede ser miembro, y dnde puede utilizarse el grupo. Slo los grupos de
seguridad pueden usarse para delegar control y asignar acceso a recursos. Una clasificacin
teniendo en cuenta el mbito quedara:
Grupos locales de dominio.
Grupos globales.
Grupos universales.
Al iniciar sesin de manera remota, el usuario debe utilizar el nombre de usuario y, luego, el
comando su para convertirse en root. Puede supervisar quin ha utilizado el comando su, en
especial, aquellos usuarios que estn intentando obtener acceso de superusuario. Para conocer los
procedimientos para supervisar al superusuario y limitar el acceso al superusuario, consulte
Supervisin y restriccin de superusuario (mapa de tareas).
Configuracin del control de acceso basado en roles para reemplazar al superusuario
El control de acceso basado en roles (RBAC) est diseado para limitar las capacidades del
superusuario. El superusuario (usuario root) tiene acceso a todos los recursos del sistema. Con
RBAC, puede reemplazar root con un conjunto de roles con poderes discretos. Por ejemplo, puede
configurar un rol para manejar la creacin de cuentas de usuario y otro rol para manejar la
modificacin de archivos del sistema. Una vez que haya establecido un rol para manejar una
funcin o un conjunto de funciones, puede eliminar esas funciones de las capacidades de root.
Cada rol requiere que un usuario conocido inicie sesin con su nombre de usuario y contrasea.
Despus de iniciar sesin, el usuario asume el rol con una contrasea de rol especfica. Como
consecuencia, alguien que se entera de la contrasea root tiene una capacidad limitada para daar
el sistema. Para obtener ms informacin sobre RBAC, consulte Control de acceso basado en roles
(descripcin general).
Prevencin del uso indebido involuntario de los recursos del equipo
Puede prevenir que los usuarios y que usted realicen errores involuntarios de las siguientes
formas:
Puede evitar ejecutar un caballo de Troya si configura correctamente la variable PATH.
Puede asignar un shell restringido a los usuarios. Un shell restringido previene los errores del
usuario al guiar a los usuarios a las partes del sistema que necesitan para su trabajo. De hecho,
mediante una configuracin cuidadosa, usted puede asegurarse de que los usuarios slo accedan a
las partes del sistema que los ayudan a trabajar de manera eficiente.
Puede establecer permisos restrictivos para los archivos a los que los usuarios no necesitan
acceder.
El Gestor de Impresin supone para los administradores un ahorro de tiempo importante a la hora
de instalar impresoras en equipos cliente, as como al administrarlas y supervisarlas. En vez de
tener que instalar y configurar conexiones de impresora en equipos individuales, el Gestor de
Impresin se puede usar con directivas de grupo para agregar automticamente conexiones de
impresora a la carpeta Impresoras y faxes de un equipo cliente.
Esta es una manera eficaz y que ahorra tiempo cuando se agregan impresoras para muchos
usuarios que requieren acceso a la misma impresora, como por ejemplo usuarios en el mismo
departamento o todos los usuarios en la ubicacin de una sucursal. Las opciones provistas de
automatizacin e interfaz centralizada de control incluidas dentro del Gestor de Impresin para
instalar, compartir y administrar impresoras simplifican la administracin y reducen el tiempo
requerido por personal de TI para implementar impresoras.
comparte el tiempo, se produce solapamiento E/S del programa con tiempo de CPU de otros
programas. Necesitamos otra medida como es el TIEMPO CPU USUARIO.
Tiempo de cada ciclo ( )
El tiempo empleado por cada ciclo. Es la constante de reloj del procesador. Medida en
nanosegundos.
Frecuencia de reloj (f)
Es la inversa del tiempo de ciclo. f = 1/ . Medida en Megahertz.
Total de Instrucciones (Ic)
Es el nmero de instrucciones objeto a ejecutar en un programa.
Ciclos por instruccin (CPI)
Es el nmero de ciclos que requiere cada instruccin. Normalmente, CPI = CPI medio.
2.4.4.- Roadmap
Un RoadMap (que podra traducirse como hoja de ruta) es una planificacin del desarrollo de un
software con los objetivos a corto y largo plazo, y posiblemente incluyendo unos plazos
aproximados de consecucin de cada uno de estos objetivos. Se suele organizar en hitos o
"milestones", que son fechas en las que supuestamente estar finalizado un paquete de nuevas
funcionalidades.
Para los desarrolladores de software, se convierte en una muy buena prctica generar un
Roadmap, ya que de esta forma documentan el estado actual y posible futuro de su software,
dando una visin general o especfica de hacia dnde apunta a llegar el software.
La expresin Roadmap se utiliza para dar a conocer el "trazado del camino" por medio del cual
vamos a llegar del estado actual al estado futuro. Es decir, la secuencia de actividades o camino de
evolucin que nos llevar al estado futuro.
2.5.4-Configuracin de la auditoria
La auditora suele realizarse a posteriori en sistemas manuales, es decir que se examinan las
recientes transacciones de una organizacin para determinar si hubo ilcitos.
La auditora en un sistema informtico puede implicar un procesamiento inmediato, pues se
verifican las transacciones que se acaban de producir.
Un registro de auditora es un registro permanente de acontecimientos importantes acaecidos en
el sistema informtico:
El registro de auditoria debe ser revisado cuidadosamente y con frecuencia. Las revisiones deben
hacerse:
de grupo local (gpedit.msc) o por medio de Active Directory mediante el Group Policy
Management Console (GPMC). Le recomiendo usar la GPMC y administrar la auditora mediante
Active Directory. Esto es mucho ms eficiente y 1/10o el trabajo como su gestin a nivel local.