P. 1
Asistencia remota

Asistencia remota

|Views: 603|Likes:

More info:

Categories:Types, Research
Published by: Moises Armando Gonzalez Tejada on Jun 26, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/07/2012

pdf

text

original

Autores: Edwin Antonio Flores Martínez. José Luis Rodríguez Flores. José María López Vásquez.

Moisés Armando González Tejada.

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

INDICE

Introducción........................................................................................................ 3 Objetivos del manual.......................................................................................... 4 Dedicatoria y más................................................................................................ 5 Red de computadoras.......................................................................................... 6 Red de área local.................................................................................................. 6 Asistencia remota................................................................................................. 10 Descripción de programas................................................................................... 14 Asistencia remota de XP a Server 2003 (SSH)................................................... 19 Asistencia remota de XP a Server 2003 (Escritorio remoto)............................ 28 Asistencia remota de XP a Ubuntu (SSH).......................................................... 31 Asistencia remota de XP a Ubuntu (Escritorio remoto).................................... 33 Asistencia remota de XP a OpenSuse (Escritorio remoto)................................ 40 Glosario.................................................................................................................. 43

2

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

INTRODUCCION

Este es un manual que describe de forma básica todo lo relacionada con la asistencia remota (en una red de área local), tanto en Windows como en Linux. Se explica de forma muy sencilla como preparar los sistemas operativos mencionados anteriormente para que la asistencia remota funcione correctamente. Además se utilizan una serie de programas en una maquina cliente lo cuales se describen en detalle más adelante.

3

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

OBJETIVOS DE ESTE MANUAL 

Dar a conocer información básica sobre el funcionamiento de la asistencia remota en Windows y en Linux.

Ayudar al lector en la configuración de los sistemas para que la asistencia remota funcione adecuadamente.

  

Enseñar al lector la utilización de los escritorios remotos. Introducir al lector en la utilización de SSH.

Aclarar por medio de un glosario algunas de las palabras técnicas utilizadas en este manual.

4

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

DEDICATORIA

Este manual está orientado a todos aquellos estudiantes del área de informática que estén interesados en conocer más a fondo sobre la asistencia remota y aprender a utilizarla como una herramienta importante en su vida profesional.

LO QUE DEBE CONOCER

Los conocimientos informáticos mínimos que deben tener las personas para hacer uso de los servidores descritos en este manual son los siguientes:    

Conocimientos básicos de redes.

Conocimientos básicos de internet.

Conocimientos básicos del entorno Windows.

Conocimientos básicos del entorno Linux.

5

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

MANUAL DE ASISTENCIA REMOTA PARA WINDOWS Y LINUX

1. Red de computadoras

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. Este término también engloba aquellos medios técnicos que permiten compartir la información.

La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones.

La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

2. Red de área local (LAN)

Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

6

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

Evolución

Las primeras redes fueron de tiempo compartido, las mismas que utilizaban mainframes y terminales conectadas.

Dichos entornos se implementaban con la SNA (Arquitectura de Sistemas de Redes) de IBM (international business machines) y la arquitectura de red Digital.

Las LANs (Redes de Área Local) surgieron a partir de la revolución del PC. Las LANs permitieron que usuarios ubicados en un área geográfica relativamente pequeña pudieran intercambiar mensajes y archivos, y tener acceso a recursos compartidos de toda la Red, tales como Servidores de Archivos o de aplicaciones.

Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. Netware dominaba el campo de las Lan de los ordenadores personales desde antes de su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft introdujo Windows NT Advance Server y Windows for Workgroups.

De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos para crear un sistema operativo de red simple el cual estaba formado por la base de 3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor del IBM. Ninguno de estos proyectos fue muy satisfactorio.

7

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

Ventajas

En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia impresora para imprimir informes (redundancia de hardware), los datos almacenados en uno de los equipos es muy probable que sean necesarios en otro de los equipos de la empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos deberán de tener los mismos programas para manejar dichos datos (redundancia de software), etc.

La solución a estos problemas se llama red de área local, esta permite compartir bases de datos (se elimina la redundancia de datos), programas (se elimina la redundancia de software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la administración y la gestión de los equipos.

Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar una única conexión telefónica o de banda ancha compartida por varios ordenadores conectados en red.

Características importantes 
8

Tecnología broadcast (difusión) con el medio de transmisión compartido.
Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011         Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps. Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km). Uso de un medio de comunicación privado. La simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica). La facilidad con que se pueden efectuar cambios en el hardware y el software. Gran variedad y número de dispositivos conectados. Posibilidad de conexión con otras redes. Limitante de 100 m, puede llegar a más si se usan repetidores.

Topología de red

La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes:

Topologías físicas

Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone.

La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.

La topología en estrella conecta todos los cables con un punto central de concentración.

Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red.

Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.
9 Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa.

La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base.

Topologías lógicas

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet.

La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus.

3. Asistencia remota

10

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 3.1. Escritorio remoto Un escritorio remoto es una tecnología que permite a un usuario trabajar en una computadora a través de su escritorio gráfico desde otro terminal ubicado en otro lugar.

Historia

El desarrollo de las redes de telecomunicaciones permitió que poco a poco fueran desapareciendo estas terminales de texto, siendo sustituidos por otras computadoras (generalmente más pequeñas) capaces de emular la misma funcionalidad a través de una aplicación, denominada „„[emulador de terminal] „„, siendo, por lo tanto, las primeras tecnologías de acceso remoto a computadoras, como [telnet] y [ssh] popularizadas inicialmente en entornos [Unix].

Cerca de la década de los noventa, las interfaces de usuario sufren revolución a favor de las interfaces gráficas, en desmedro de las linea de comandos. Debido a esta revolución surgen dos tecnologías nuevas:

Los terminales gráficos, también denominados clientes calientes o thin-honga. Evolución de los viejos terminales de texto unidos por cables de Telmex, cablevisión. Los escritorios gráficos. Dos escritorios gráficos muy populares son los creados para Apple Macintosh y MS-DOS (Microsoft Windows). Nótese que estos escritorios gráficos solamente podían ser utilizados directamente en la computadora, por tanto, aún no son escritorios remotos. El primer entorno operativo de escritorio remoto es X-Window, originalmente desarrollado por el Massachusetts Institute of Technology (MIT) con el nombre de proyecto Athena en 1984. El objetivo inicial era lograr la compatibilidad en materia de terminales gráficos de los diversos fabricantes. Este objetivo resultó ampliamente logrado con su aceptación por parte de dichos fabricantes.

En 2010, se creó la fundación X-Consortium (hoy conocida como X.Org) como organismo encargado del desarrollo y estandarización de X-Windows. El éxito de este sistema aún
11 Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 perdura siendo el núcleo de todos los escritorios (tanto locales como remotos) de los sistemas Unix y Linux. También ha tenido alcance en otros sistemas operativos existiendo clientes para Windows y MacOS.

Tecnología

La tecnología de escritorio remoto permite la centralización de aquellas aplicaciones que generalmente se ejecutan en entorno de usuario (por ejemplo, procesador de textos o navegador). De esta manera, dicho entorno de usuario se transforma en meros terminales de entrada/salida.

Los eventos de pulsación de teclas y movimientos de ratón se transmiten a un servidor central donde la aplicación los procesa como si se tratase de eventos locales. La imagen en pantalla de dicha aplicación es retornada al terminal cliente cada cierto tiempo.

Comunicación

Para el desarrollo correcto del escritorio remoto, el protocolo debe de cumplir una serie de requisitos:   

Latencia: el retardo de las comunicaciones es más importante que el ancho de banda. Balanceo de funcionalidad entre cliente y servidor. Representación gráfica: Indica el tipo de visualización del escritorio remoto. Existen cuatro posibilidades: gráficos de alto nivel, gráficos de bajo nivel, primitivas de dibujo en 2D y píxels en bruto.

 

Compresión: de los datos relativos a las actualizaciones de la pantalla. Sincronización.

3.2. SSH (Secure Shell)

12

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

Seguridad

SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que SSH usa técnicas de cifrado que hacen que la información que viaja por el medio de comunicación vaya de manera no legible y ninguna tercera persona pueda descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de REPLAY y manipular así la información entre destinos.

Historia

Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual funciona de una forma similar a telnet.

La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF.

13

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.

4. Descripción de programas utilizados en este manual

4.1. FreeSSHD

FreeSSHd, como su nombre lo dice, es una implementación libre de un servidor SSH. Se provee una fuerte encriptación y autenticación a través de redes inseguras como Internet. Los usuarios pueden abrir la consola remota o incluso acceder a sus archivos a distancia gracias a buit-en el servidor SFTP.

Requisitos del sistema

Ambas aplicaciones se pueden ejecutar en sistemas operativos basados en NT, a partir de Windows NT versión 4.0. No hay requisitos de hardware especiales, cualquier ordenador que pueda ejecutar WinNT será suficiente. Usan muy baja cantidad de recursos, pero hay que tener en cuenta el consumo de memoria de aplicaciones que los usuarios remotos van a utilizar y el número de usuarios también.

14

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 4.2. SecureCRT

SecureCRT le da sólida emulación de terminal, transferencia de archivos y datos de túnel combinado con la fuerte encriptación, autenticación e integridad de los datos del protocolo Secure Shell. Si usted necesita una sustitución de Telnet con una sólida gestión de la seguridad y el período de sesiones o una mayor capacidad de acceso remoto herramienta para elevar su productividad a la enésima potencia, SecureCRT es una aplicación que puede vivir en todo el día. Acceso a una amplia gama de dispositivos de red de un cliente SSH, Telnet, Telnet / SSL, rlogin, serial y TAPI protocolos. Un período de sesiones de múltiples pestañas interfaz incluye una amplia sesión de la gestión y personalización de las sesiones con nombre y cortafuegos, las barras de herramientas, menús, fuentes, cursores, y esquemas de color. Automatización y racionalización de tareas con el apoyo de scripting de gran alcance, una función de secuencia de comandos de la grabadora, el lanzamiento de varias sesiones, teclas mapeadas, y barra de botones. Ricos de emulación incluye VT100, VT102, VT220, ANSI, SCO ANSI, Wyse 50/60, Xterm, y la consola de Linux, con el apoyo de base y basado en host de impresión.

15

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 4.3. Putty

PuTTY es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X. Otra gente ha contribuido con versiones no oficiales para otras plataformas, tales como Symbian para teléfonos móviles. Es software beta escrito y mantenido principalmente por Simon Tatham, open source y licenciado bajo la Licencia MIT.

Características

Algunas características de PuTTY son:
  

El almacenamiento de hosts y preferencias para uso posterior. Control sobre la clave de cifrado SSH y la versión de protocolo. Clientes de línea de comandos SCP y SFTP, llamados "pscp" y "psftp" respectivamente.

Control sobre el redireccionamiento de puertos con SSH, incluyendo manejo empotrado de reenvío X11.

    

Completos emuladores de terminal xterm, VT102, y ECMA-48. Soporte IPv6. Soporte 3DES, AES, RC4, Blowfish, DES. Soporte de autenticación de clave pública. Soporte para conexiones de puerto serie local.

El nombre PuTTY proviene de las siglas Pu: Port unique TTY: terminal type. Su traducción al castellano sería: Puerto único para tipos de terminal.

Aplicaciones

Las funciones principales están realizadas por los mismos ficheros PuTTY:
16 Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011
  

PuTTY - los clientes Telnet y SSH PSCP - un cliente SCP, i.e. copia de ficheros segura por línea de comandos PSFTP - un cliente SFTP, i.e. sesiones de transferencia de ficheros generales como en FTP

    

PuTTYtel - un cliente de solo Telnet Plink - una interfaz de línea de comandos al PuTTY back ends Pageant - un agente de autenticación SSH para PuTTY, PSCP y Plink PuTTYgen - una utilidad de generación de claves RSA y DSA. pterm - un emulador de terminal X.

4.4. VNC (Virtual Network Computing)

VNC son las siglas en inglés de Virtual Network Computing (Computación Virtual en Red).
17 Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 VNC es un programa de software libre basado en una estructura cliente-servidor el cual nos permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC no impone restricciones en el sistema operativo del ordenador servidor con respecto al del cliente: es posible compartir la pantalla de una máquina con cualquier sistema operativo que soporte VNC conectándose desde otro ordenador o dispositivo que disponga de un cliente VNC portado.

La versión original del VNC se desarrolló en Reino Unido, concretamente en los laboratorios AT&T, en Cambridge. El programa era de código abierto por lo que cualquiera podía modificarlo y existen hoy en día varios programas para el mismo uso.

En la enseñanza VNC sirve para que el profesor comparta su pantalla con los alumnos, por ejemplo en un laboratorio. También puede usarse para que un técnico ayude a un usuario inexperto, el técnico ve remotamente el problema que informa el usuario.

El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar la pantalla compartida en un navegador con soporte de Java. En este caso el usuario remoto (cliente) no tiene que instalar un programa cliente de VNC, éste es descargado por el navegador automáticamente.

18

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 5. Asistencia remota de un cliente (Windows XP) a un servidor (Windows Server 2003) mediante SSH.

1. Primero debe instalar el servidor SSH (FreeSSHd) en Windows 2003, para esto ejecute el siguiente programa, el cual lo puede descargar de la siguiente dirección:

http://www.freesshd.com/?ctt=download.

2. Nos aparecerá la siguiente ventana, en la cual solamente de clic en “Next”.

3. Luego especifique la ruta en que será instalado, después de clic en “Next”.

19

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

4. Luego elija el tipo de instalación, se recomienda la instalación completa, luego de clic en “Next”.

20

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 5. En la siguiente ventana de clic en “Next”.

6. Luego elija si quiere crear un acceso directo del programa en su escritorio, luego de clic en siguiente.

21

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 7. Aparecerá un resumen de las acciones que realizara el activador, de clic en “Install” sin va a realizar algún cambio.

8. En este punto ya finalizo la instalación, de clic en “Close”.

22

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 9. De clic en si en el siguiente mensaje.

10. De clic en si en el siguiente mensaje para poder iniciar el servicio.

11. Ahora ya termino con la instalación.

23

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 12. Ahora abra el programa desde el icono que aparece en la barra de tareas, si no aparece un cheque donde dice “SSH server is running”, entonces debemos activarlo.

13. Diríjase a la pestaña SSH y escriba su dirección IP, el puerto de comunicación y escriba un mensaje de bienvenida si lo desea.

24

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 14. Diríjase a la pestaña de usuarios y de clic en “Add” para agregar a los usuarios que podrán conectarse remotamente.

15. Digite el nombre del usuario, luego en Authorization seleccione Password stored as SHA1 hash, digite la contraseña y por ultimo seleccione la opción Shell.

25

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 16. De clic en aceptar, nos encontraremos nuevamente con el programa, de clic en aplicar y luego en aceptar, en este punto ya terminamos con el servidor.

17. Ahora debe iniciar la maquina cliente, descargue y ejecute un programa llamado Putty, es un programa portable que no necesita instalación, puede descarlo en: http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html.

18. Una vez ejecutado, digite la dirección IP del servidor, escriba el puerto de comunicación, seleccione SSH, en Close window on exit seleccione Never, por ultimo de clic en open.

26

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

19. En la ventana que aparece digite el usuario y contraseña establecidos anteriormente, si ingreso los datos correctamente, debería mostrar la siguiente ventana donde ya puede controlar su servidor de forma remota.

27

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 6. Asistencia remota de un cliente (Windows XP) a un servidor (Windows Server 2003) mediante la herramienta “Escritorio remoto”.

1. Primero debe ingresar al servidor, luego de clic Inicio y clic derecho sobre Mi PC, ahí seleccione propiedades.

2. En la ventana que aparece ingrese a la pestaña Acceso Remoto y habilite las opciones “Activar asistencia remota y permitir el envío de invitaciones desde este equipo” y “Habilitar escritorio remoto en este equipo”, por ultimo de clic en aceptar.

28

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

3. Ahora en la maquina cliente de clic en inicio, todos los programas, accesorios, comunicaciones y por ultimo conexión a escritorio remoto.

29

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 4. En la ventana que aparece ingrese la dirección IP del servidor y de clic en conectar.

5. En este punto ya se estableció la asistencia remota, le aparecerá la ventana de inicio de sesión del servidor a donde deberá introducir el nombre de usuario y contraseña, una vez que los haya escrito de clic en aceptar.

6. Ahora ya puede visualizar y controlar su servidor.

30

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

7. Asistencia remota de un cliente (Windows XP) a un servidor (Linux Ubuntu 10.10) mediante SSH.

1. En Ubuntu debe instalar la versión de servidor de OpenSSH, para hacerlo basta con que digite en la terminal: sudo apt-get install openssh-server.

2. En la maquina cliente ejecute Putty, una vez ejecutado, digite la dirección IP del servidor, escriba el puerto de comunicación, seleccione SSH, en Close window on exit seleccione Never, por ultimo de clic en open.

31

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

3. En la ventana que aparece escribimos un usuario que tenga Ubuntu junto con la contraseña.

32

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 4. Si los datos ingresados son correctos ya puede controlar la otra máquina por medio de la terminal, se mostrara el siguiente mensaje de bienvenida:

7. Asistencia remota de un cliente (Windows XP) a un servidor (Linux Ubuntu 10.10) mediante la herramienta escritorio remoto.

1. Primero en Ubuntu debe habilitar la opción de escritorio remoto, de clic en sistema, luego en preferencias, luego en escritorio remoto.

33

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

2. En la ventana que aparece seleccione todas las opciones bajo compartir y deseleccione todas las opciones bajo seguridad, de clic en cerrar.

34

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 3. Ahora debe instalar en la maquina cliente un programa llamado RealVNC, la versión que necesitara es la Viewer, puede descargarlo en la siguiente dirección:

http://www.realvnc.com/products/free/4.1/download.html.

4. Una vez que haya ejecutado el instalador aparecerá la siguiente ventana, en la cual debe dar clic en “Next”.

5. Acepte los términos de la licencia y de clic en “Next”.

35

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

6. Elija el directorio en que se instalara el programa y de clic en “Next”.

36

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 7. Aquí debe escoger que solo desea la versión Viewer, luego de clic en “Next”.

8. En la siguiente ventana de clic en “Next.

37

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 9. Elija se desea crear un acceso directo para el programa, luego de clic en “Next”.

10. El asistente le mostrara un resumen de las acciones que va a realizar, si no va a realizar algún cambio de clic en “Install”.

38

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 11. En este punto la instalación ya finalizo, de clic en finalizar.

12. Ejecute el programa y en la ventana que aparece digite la IP de la maquina con Ubuntu, luego de clic en OK.

13. Si la conexión fue exitosa entonces ya podrá controlar de forma remota el escritorio de la maquina con Ubuntu.

39

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011

8. Asistencia remota de un cliente (Windows XP) a un servidor (Linux OpenSUSE 11.3) mediante la herramienta escritorio remoto.

1. Clic en equipo y luego clic en más aplicaciones.

40

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 2. En la ventana que aparece de clic en escritorio remoto.

3. En la ventana que aparece seleccione todas las opciones bajo compartir y deseleccione todas las opciones bajo seguridad, de clic en cerrar.

4. Diríjase nuevamente a mas aplicaciones y de clic en la opción de cortafuegos.

41

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 5. En la ventana que aparece detenga el cortafuegos y de clic en siguiente.

6. En la maquina cliente siga exactamente los mismos pasos para instalar RealVNC, ejecute el programa, digite la IP de la maquina con Suse, si la conexión fue exitosa, entonces ya podrá controlar de forma remota su servidor con Suse.

42

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 GLOSARIO 

TCP/IP: Es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

OSI: El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open system interconnection) es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en el año 1984. Es decir, es un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Periférico: En informática, se denomina periféricos a los aparatos o dispositivos auxiliares e independientes conectados a la unidad central de procesamiento de una computadora. Se consideran periféricos tanto a las unidades o dispositivos a través de los cuales la computadora se comunica con el mundo exterior, como a los sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar de la memoria principal.

Mainframe: Una computadora central o mainframe es una computadora grande, potente y costosa usada principalmente por una gran compañía para el procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de transacciones bancarias.

Broadcast: Broadcast, difusión en español, es un modo de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.

43

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011  Fibra óptica: La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser láser o un LED.  Cable coaxial: El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.  Host: El término Host es usado en informática para referirse a los computadores conectados a la red, que proveen o utilizan servicios a/de ella. Los usuarios deben utilizar hosts para tener acceso a la red. En general, los hosts son computadores mono o multiusuario que ofrecen servicios de transferencia de archivos, conexión remota, servidores de base de datos, servidores WWW, etc. Los usuarios que hacen uso de los hosts pueden a su vez pedir los mismos servicios a otras máquinas conectadas a la red. De forma general un host es todo equipo informático que posee un IP y que se encuentra interconectado con uno o más equipos.   Tokens: Es una serie especial de bits que viajan por las redes Token Ring. Emulador: En informática, un emulador es un software que permite ejecutar programas de computadora o videojuegos en una plataforma (arquitectura hardware o sistema operativo) diferente de aquella para la cual fueron escritos originalmente. A diferencia de un simulador, que sólo trata de reproducir el comportamiento del

44

Universidad Pedagógica de El Salvador| Sistemas Operativos II

MANUAL DE ASISTENCIA REMOTA 30 de marzo de 2011 programa, un emulador trata de modelar de forma precisa el dispositivo de manera que este funcione como si estuviese siendo usado en el aparato original.  Latencia: En redes informáticas de datos se denomina latencia a la suma de retardos temporales dentro de una red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red.  Encriptación: Es el proceso para volver ilegible información considera importante.

45

Universidad Pedagógica de El Salvador| Sistemas Operativos II

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->