P. 1
MEMORIA TÉCNICA

MEMORIA TÉCNICA

|Views: 3.212|Likes:
Publicado porandreisa_jh9371

More info:

Published by: andreisa_jh9371 on Jan 13, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

08/08/2013

pdf

text

original

ESCUELA POLITÉCNICA NACIONAL

ADMINISTRACIÓN Y GESTIÓN DE REDES

2009

APLICACIONES PARA LA GESTION DE REDES
EVELYN CALDERON DIEGO CHACÓN MARIO LOPEZ ANDREA MUÑOZ

MEMORIA TÉCNICA: INTRODUCCIÓN: La gestión de una red es integración y coordinación del hardware, software y los elementos humanos para monitorizar, probar, sondear, configurar, analizar, evaluar y controlar los recursos de la red para conseguir los requerimientos de tiempo real, desempeño operacional y calidad de servicio a un precio razonable. En la actualidad la información ha llegado a ser el bien activo más importante para las compañías por lo que es importante protegerlo, así mismo el recuro humano de la empresa es fundamental para su funcionamiento sin embargo se debe vigilar este elemento para evitar problemas en la red o fuga de información dentro de la compañía. Para esto se utilizara una distribución de Unix en la cual se observara como crear usuarios y gestionar impresoras y recursos de red lo cual puede ser de mucha utilidad en la vida práctica. Se crearan certificados digitales para poder tener páginas de red seguras, aquí se observará como crear un certificado autoafirmado para acceder a páginas web por el puerto 443.

OBJETIVO: Afianzar los conocimientos acerca de cómo administrar una red y adquirir las destrezas suficientes para poder configurar aplicaciones para gestionar de mejor manera los recursos de la red. MARCO TEÓRICO: Certificados Digitales: Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación. FreeBSD:

FreeBSD es un sistema operativo libre para computadoras basado en las CPU de arquitectura Intel, incluyendo procesadores 386, 486 (versiones SX y DX), y Pentium. También funciona en procesadores compatibles con Intel como AMD y Cyrix. Actualmente también es posible utilizarlo hasta en once arquitecturas distintas2 como Alpha, AMD64, IA-64, MIPS, PowerPC y UltraSPARC. FreeBSD está basado en la versión 4.4 BSD-Lite del Computer Systems Research Group (CSRG) de la University of California, Berkeley siguiendo la tradición que ha distinguido el desarrollo de los sistemas BSD. Además del trabajo realizado por el CSRG, el proyecto FreeBSD ha invertido miles de horas en ajustar el sistema para ofrecer las máximas prestaciones en situaciones de carga real. La mascota del sistema operativo es Beastie. GESTIÓN DE USUARIOS CON FREE BSD: Entorno de consola de FreeBSD. Se instalo el sistema FreeBSD el cual trabaja en lenguaje Unix lo que le hace muy confiable y robusto frente a errores, puede ser de mucha utilidad en entornos empresariales para la gestión de elementos de la red, en este caso se utilizo en entorno gráfico KDE en la instalación.

Gestión de Impresoras:

Para poder añadir nuevas impresoras a la red se debe dirigir a inicio, action y printers como se muestra en la figura.

Aquí podrá observar las diferentes opciones que se puedenb realizar con la impresora. Selecciona la opción de Advanced Facing Tool como ser indica en la figura.

Aquí se podrá elegir todos los parámetros de la impresora.

Centro de control: Para la administración de usuarios hay que dirigirse al centro de control:

Aquí se puede gestionar varios componentes del sistema.

Se pueden gestionar los elementos de red ya existentes

En seguridad y privacidad se pueden administrar los usuarios y los privilegios que estos pueden tener

Aquí se puede gestionar la manera de transmitir la información

CONCLUSIONES: La gestión de los usuarios en una red es de mucha importancia ya ayuda al buen funcionamiento de la misma. Es importante conocer a cerca de las herramientas para la gestión de los elementos de una red debido a que facilitan el trabajo del administrador de la misma. BIBLIOGRAFÍA: http://lacnic.net/documentos/lacnicx/Intro_Gestion_Redes.pdf http://es.wikipedia.org/wiki/FreeBSD

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->