Está en la página 1de 69
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

ACTIVIDAD 3

Elaborado por

John D. Alarcón – Cód.:

Luis A. Sanchez - Cód.: 16.786.134

Luis A. Jaramillo- Cód.: 1.151.958.462

Rodolfo Gutiérrez – Cód.:

Jean P. Cadavid – Cód.:

Director: Daniel Guzman

Grupo Colaborativo: 302070A- 18

Universidad Nacional Abierta y a Distancia – UNAD.

Programa: Ingeniería Electrónica

Cead: Palmira- Valle- Colombia

Octubre- 2015

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

INTRODUCCION

En los inicios de las telecomunicaciones el diseño de una red era algo tan complejo que no

se tomaba en consideración la compatibilidad con otros modelos de ordenadores o de redes,

hoy en día la flexibilidad y el software ha permitido esta tarea compleja sea muy práctica.

Las redes y los protocolos se diseñaban pensando en el hardware a utilizar en cada

momento, sin tener en cuenta la evolución previsible, ni por supuesto la interconexión y

compatibilidad con equipos de otros fabricantes. A medida que la tecnología avanzaba y se

mejoraba la red los programas de comunicaciones tenían que ser reescritos para utilizarlos

con el nuevo hardware.

En este curso de Redes Locales Avanzadas UNAD en la Unidad 2, se busca hacer una

práctica con un ejemplo real lo cual permite afianzar el conocimiento teórico y practico de

este campo de la ciencia, que estudia, diseña, y construye redes de equipos, que pretenden

ser autónomas, y eficientes en optimización de recursos disponibles como en seguridad que

puede afectar la vulnerabilidad. En este trabajo colaborativo abordaremos la identificación

de problemas de diseño lógico de redes, de

asignación de direcciones IP’s, de propuesta

de sistemas operativos, de administración, de dominio, de auditoria, de las funciones del

administrador de la red, de las plataformas y de los servicios de análisis de diagnóstico de

uso de la red.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

 

OBJETIVOS

Generales

 

Realizar las actividades correspondientes al trabajo colaborativo descrito en la Unidad 2 del Curso.

Específicos

Seguir la metodología de proyectos para la descripción y solución de un problema, para aplicarlo a La empresa de Casa de Cambio S.A. ella compró tres sedes en la ciudad de Bogotá y quiere centralizar sus procesos mediante una red privada.

Definir la tabla de direcciones IP indicando por cada subred los siguientes elementos por cada LAN: Dirección de Red, Dirección IP de Gateway, Dirección IP del Primer PC, Dirección IP del último PC, Dirección de Broadcast y Máscara de Subred.

Proponer un sistema operativo para cada host y el servidor: Administración de discos con paridad, Administrar los usuarios en cada estación, Colocar un Dominio y explicar por qué se utiliza, Establecer servicio de directorio e impresora en cada sede, Diseñar un plan de Auditoría., Diseño de una estrategia de Copia de seguridad, Presente un video de configuración de un servidor proxy.

Definir las funciones del administrador de RED: Plataformas para la gestión de la red y sus principales características y utilizar un analizador de red.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

PROBLEMA

 

FASE 1: Identificación del problema

 

La empresa de Casa de Cambio S.A. ella compró tres sedes en la ciudad de Bogotá y quiere centralizar sus procesos mediante una red privada. Las sedes que se encuentran en el proyecto son:

 

A. PAGOS INTERNACIONALES S.A. Cr 52 125A-59 L- 230,

B. PAGOS INTERNACIONALES S.A. Cr 13 29-17 L- 138

C. CASA DE CAMBIOS UNIDAS Cl 94A 13-42 Of 203

Para ello es necesario configurar 3 routers, (1 en cada sede), a la cual se encuentran conectados Switch de acuerdo a la siguiente distribución:

 

A. Pagos: Switch1: Ingeniería, Switch2: R y C.

B. Pagos: Switch1: Atención

 

C. Casa: Switch1: Producción. Switch2: Administración

El routers de B. Pagos será quien maneje la sincronización. La cantidad de host requeridos por cada una de las LAN es la siguiente:

 

A.

Pagos: 20

B. Pagos: 25

C. Casa: 10

FASE 2: Contextualización del Problema Localización:

 

A. PAGOS INTERNACIONALES S.A. Cr 52 125A-59 L- 230,

B. PAGOS INTERNACIONALES S.A. Cr 13 29-17 L- 138

C. CASA DE CAMBIOS UNIDAS Cl 94A 13-42 Of 203

Ciudad: Cali, Colombia

 

Entidad: Pagos Internacionales. www.Pagosinternacionales.com.co

Inversión: USD xx K /Unitario

 

Servicio: Sistema de Transacciones y servidores Distribuido.

Sistema Operativo: Linux, Windows.

 

Protocolos de Comunicación: TCP/IP.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
Se desea establecer cada uno de los siguientes criterios:
1.
Diseñar el esquema lógico de la anterior descripción.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

2. Definir la tabla de direcciones IP indicando por cada subred los siguientes elementos por cada LAN:

1. Dirección de Red

2. Dirección IP de Gateway

3. Dirección IP del Primer PC

4. Dirección IP del último PC

5. Dirección de Broadcast

6. Máscara de Subred

Por cálculos básicos:

Clase A es igual a 16’777.214 host,

Clase B es igual a 65534 host y

Clase C son 254 Host.

Revisando nuevamente elegimos que la dirección debe ser Clase C así:

Primer octeto

 

Dirección IP

 

Rango de

Clase

Mascara de

Red y

Numero de redes

Número

Valores

Red

Maquina

Total de Host

192 - 223

C

255.255.255.0

N.N.N.h

2^21 = 2’097.152

254

Opciones octetos

Primer

Segundo

Tercero

Cuarto

192- 223

0-255

0-255

0-255

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

   

Dirección IP

Función Host

Máscara

Localización

Descripción

de Subred

   

192.168.0.1

Gateway

255.255.255.224

Switch1:

192.168.0.2

Primer PC

255.255.255.224

A.

PAGOS

Ingeniería

192.168.0.30

Ultimo PC

255.255.255.224

INTERNACIONALES S.A. Cr 52 125A-59

192.168.0.31

Broadcast

255.255.255.224

 

L- 230

 

192.168.0.32

Gateway

255.255.255.224

 

Switch2:

192.168.0.33

Primer PC

255.255.255.224

R y C

192.168.0.62

Ultimo PC

255.255.255.224

192.168.0.63

Broadcast

255.255.255.224

   

192.168.0.64

Gateway

255.255.255.224

B.

PAGOS

Switch1:

192.168.0.65

Primer PC

255.255.255.224

INTERNACIONALES S.A. Cr 13 29-17 L-

Atención

192.168.0.94

Ultimo PC

255.255.255.224

     
 

138

 

192.168.0.95

Broadcast

255.255.255.224

   

192.168.0.96

Gateway

255.255.255.224

C. CASA DE CAMBIOS UNIDAS Cl 94A 13-42 Of 203

Casa:

192.168.0.97

Primer PC

255.255.255.224

Switch1:

192.168.0.126

Ultimo PC

255.255.255.224

192.168.0.127

 

255.255.255.224

Producción

 

Broadcast

 
   

192.168.0.128

Gateway

255.255.255.224

Switch2:

192.168.0.129

Primer PC

255.255.255.224

Administración

192.168.0.158

Ultimo PC

255.255.255.224

192.168.0.159

Broadcast

255.255.255.224

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

RED

RANGO HOSTS

BROADCAST

198.168.0.0/27

198.168.0.1 -- 198.168.0.30

198.168.0.31

198.168.0.32/27

198.168.0.33

-- 198.168.0.62

198.168.0.63

198.168.0.64/27

198.168.0.65

-- 198.168.0.94

198.168.0.95

198.168.0.96/27

198.168.0.97 -- 198.168.0.126

198.168.0.127

198.168.0.128/27

198.168.0.129

-- 198.168.0.158

198.168.0.159

198.168.0.160/27

198.168.0.161

-- 198.168.0.190

198.168.0.191

198.168.0.192/27

198.168.0.193

-- 198.168.0.222

198.168.0.223

198.168.0.224/27

198.168.0.225

-- 198.168.0.254

198.168.0.255

Cálculos elaborados: http://www.calculadora-redes.com/

2. Proponer un sistema operativo para cada host y el servidor:

Administración de discos con paridad Administrar los usuarios en cada estación Colocar un Dominio y explicar por qué se utiliza Establecer servicio de directorio e impresora en cada sede Diseñar un plan de Auditoría. Diseño de una estrategia de Copia de seguridad Presente un video de configuración de un servidor proxy

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

Administración de discos con Paridad (RAID)

Un volumen seccionado con paridad, también denominada RAID en Windows, combina áreas de espacio libre en múltiples discos duros (de 3 a 32) en un volumen lógico. La paridad es información redundante asociada con un bloque de información. En Windows Server, la paridad es un valor calculado que se utiliza para reconstruir datos después de producirse un error. Los volúmenes RAID crean bandas de datos y paridad en un conjunto de discos. Cuando un disco falla, Windows server utiliza la información de paridad para volver a crear los datos en el disco con errores.

Debido a esta tolerancia a errores, los administradores propician el uso de volúmenes RAID cuando tanto la integridad de los datos como la velocidad de entrada y salida de los datos son importantes. Los volúmenes RAID no pueden reflejarse ni ampliarse. Puede utilizarse cualquier sistema de archivos en volumen RAID, incluidos FAT, FAT32 o NTFS. NOTA: ni el sistema operativo ni los archivos de inicio pueden residir en los discos RAID. Sin embargo, puede colocar el archivo de intercambio del sistema en un volumen RAID. Requisitos básicos necesarios:

Tres unidades de disco duro como mínimo.

Se admiten arquitecturas IDE, SCSI o una arquitectura combinada.

Todos los discos implicados en el volumen RAID-5 deben ser discos dinámicos.

El inicio del sistema operativo y los archivos de sistema deben encontrarse en un volumen diferente.

La descripción de discos contiene información acerca del número de disco, la configuración básica o dinámica, el tamaño y el estado en línea o fuera de línea de cada uno de los discos.

Las descripciones de volúmenes están codificadas en colores.

Contienen información acerca de cada uno de los volúmenes, como la letra de la unidad (si tiene una asignada), si están asignados o no, la partición o el tamaño del volumen y su estado.

Requisitos para asegurar que los discos están configurados para admitir RAID

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

 

Discos: se necesitan tres discos como mínimo para admitir la creación de bandas.

Tipo: todos los discos implicados en la creación de bandas deben ser dinámicos.

La conversión de básico a dinámico se realiza rápidamente sin pérdida de datos. Una vez completado este proceso, reinicie el equipo.

Capacidad: el volumen RAID puede ocupar todo el disco o sólo 20 megabytes (MB) de cada disco.

Espacio sin asignar: todos los discos que desee actualizar a disco dinámico deben contener al menos 1 MB de espacio libre al final del disco para que la actualización se realice correctamente.

La Administración de discos reserva automáticamente este espacio libre cuando crea particiones o volúmenes en un disco, pero es posible que este espacio no esté disponible en los discos con particiones o volúmenes creados por otros sistemas operativos.

Estado: todos los discos implicados en un volumen seccionado deben estar en línea al crear el volumen seccionado.

Tipo de dispositivos: puede crear bandas en cualquier disco dinámico aunque haya una mezcla de arquitecturas de unidad en el sistema.

SERVIDOR PROPUESTO

 

Una de las grandes novedades que presenta Windows Server 201X y que se mejora en las nuevas versiones el tratamiento del almacenamiento en Windows Server.

El nuevo tratamiento nos permite aislar el hardware físico, es decir los discos de la lógica, creando discos virtuales a través de agrupaciones de discos físicos y montando sobre estos virtuales la tolerancia a fallas, la escalabilidad y los volúmenes.

Las nuevas versiones de Windows Server 201X tiene muchas funcionalidades como los grupos de almacenamiento, data de duplicación etc.

Administrar los usuarios en cada estación

Windows Server 201X: Cómo agregar una cuenta a un grupo de administrador local

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
Las nuevas interacciones en el Administrador de servidores, La tarea es agregar una cuenta al
Administrador Local grupo. La guía paso a paso sobre cómo agregar una cuenta al grupo
Administrador local. Server 2012 los administradores de Windows facilitan la administración de
servidores, así:
Administrador de servidores en Abrir. Haga clic en la herramienta en la esquina derecha del
Administrador de servidores y seleccione Administración de equipos.
En la administración de Windows del equipo, expanda Usuarios y grupos locales y seleccione
Grupos. Haga doble clic en el grupo Administradores.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
En las Propiedades de Administradores, haga clic en Agregar
En Seleccionar usuarios,
equipos, cuentas de servicio o grupos de Windows, escriba la cuenta que desea agregar al
grupo Administrador local y luego haga clic en Aceptar.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

 

Haga clic en Aceptar. En el controlador de dominio, no se puede encontrar Usuarios y grupos locales en la administración de equipos. En el caso que desee agregar cualquier cuenta al grupo Administradores local en el equipo controlador de dominio, sólo hay que abrir Activo Usuarios y equipos. Estas instrucciones básicas ayudan fácilmente en Windows Server 201X a configurar y administrar cuentas de usuarios en Windows Server 201X.

Colocar un Dominio y explicar por qué se utiliza

Un dominio de Windows es una forma de una red de ordenadores en los que todas las cuentas de usuario, computadoras, impresoras y otros principales de seguridad, están registrados en una base de datos central (llamado Active Directory Service) y funciona así:

Ubicado en uno o más grupos de ordenadores centrales conocidos como controladores de dominio.

La autenticación se lleva a cabo en los controladores de dominio.

Cada persona que utiliza ordenadores dentro de un dominio recibe una cuenta de usuario única que entonces se puede asignar acceso a los recursos dentro del dominio.

A partir de Windows 2000, Active Directory es el componente de Windows responsable del mantenimiento de la base de datos central.

El concepto de dominio de Windows está en contraste con la de un grupo de trabajo en el que cada equipo mantiene su propia base de datos de entidades de seguridad.

Configuración: Las computadoras pueden conectarse a un dominio a través de LAN, WAN o el uso de una conexión VPN. Los usuarios de un dominio son capaces de utilizar una seguridad mejorada para su conexión VPN debido a la ayuda para una autoridad de

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

 

certificación que se obtiene cuando se añade un dominio a una red, y como resultado las tarjetas inteligentes y certificados digitales pueden utilizarse para confirmar identidades

y

proteger la información almacenada.

Los controladores de dominio: En un dominio de Windows, el directorio reside en los equipos que están configurados como " controladores de dominio. " Un controlador de dominio es un servidor Windows o Samba que gestiona todos los aspectos relacionados con la seguridad entre el usuario y el dominio de las interacciones, la seguridad centralización y administración. Un controlador de dominio para empresas cuando más de 10 PCs están en uso. Un dominio no se refiere a una sola ubicación o tipo específico de configuración de red. Los equipos de un dominio pueden compartir proximidad física en una pequeña LAN o pueden estar ubicados en diferentes partes del mundo. Con tal de que puedan comunicarse, su posición física es irrelevante.

Integración: PCs que ejecutan Windows en dominio que incluye no Windows-PC, el paquete de código abierto Samba es una alternativa adecuada. Cualquiera que sea el paquete se utiliza para controlarla, la base de datos contiene la información de cuentas de usuario y seguridad de los recursos en ese dominio.

Active Directory: Computadoras dentro de un dominio de Active Directory pueden ser asignados a unidades organizativas de acuerdo a la ubicación, la estructura organizativa, u otros factores. En el sistema original de dominio de Windows Server (incluido en Windows NT 3.x / 4) máquinas sólo podía ser visto en dos estados de las herramientas de administración; equipos detectados en red, y equipos que en realidad pertenecían al dominio. Active Directory hace que sea más fácil para los administradores gestionar e implementar los cambios y políticas directiva de grupo a todas las máquinas conectadas

 

a

la red de dominio.

Grupos de trabajo de Windows agrupar los equipos que ejecutan Windows en un entorno que se incluye con Windows en red. Computadoras del grupo de trabajo se consideran como 'independiente' - es decir, no existe un proceso de membresía o autenticación formal, formado por el grupo de trabajo.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
Administrador de servidores
Con el fin de hacer que el servidor 2012 controlador de dominio de Windows instalaremos
ADDS (Servicios de dominio de Active Directory) el papel del gestor de servidor en
Windows Server 2012. Todas las actualizaciones de seguridad más recientes deben
aplicarse antes de instalarse.
Nombre del servidor DC01 y la dirección IP 10.10.21.1 ( tratamos de evitar el uso de
192.168.0.1 por defecto)
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
En la página " Selección de servidor “, seleccione un servidor de la agrupación de servidor y
haga clic en siguiente.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
Para instalar AD DS, seleccione Servicios de dominio de Active Directory en el turno pop-up
para agregar otras herramientas de AD DS relacionada. Haga clic en Agregar características.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
Windows 2012 Server para controlador de dominio crear un nuevo AD llamado "
Pagosinternacionales.local ", asi:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
Especifique el FFL, DFL, si es o no debe ser un servidor DNS y la contraseña de administrador
DSRM. Como se puede ver, se ha seleccionado la opción de GC de forma predeterminada y no
se puede anular la selección. La razón de esto es que es el primer DC del bosque de AD y por
lo menos uno tiene que ser un GC.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
Después
de
la
promoción
de
un
servidor
a
un
DC
reiniciar
el
servidor
terminado
automáticamente. Una vez que el servidor se inicia y que se conecte a la misma, haga clic en
Administrador de servidores | Herramientas, se dará cuenta de que, después de haber sido
instalado: Centro de administración de Active Directory, Dominios y confianzas de Active
Directory, Modulo Active Directory para Windows Power Shell, Sitios y servicios de Active
Directory, Usuarios y equipos de Active Directory, Edición de ADSI, DNS, Política de Grupo de
Gestión
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

Establecer servicio de directorio e impresora en cada sede,

Servicios de impresión Papel para la Empresa objeto de este trabajo Giros Internaciones y el uso propuesto de la función Servicios de impresión en el sistema operativo Windows Server 201x incluye herramientas para administrar un servidor de impresión Windows: Administrador del servidor y de gestión de impresión. Administración de impresión se introdujo en el sistema operativo Windows Server 201X.

Servicios de impresión le permite compartir impresoras en una red y centralizar las tareas del servidor de impresión y administración de la impresora de red mediante el complemento Administración de impresión en. Administración de impresión ayuda a supervisar las colas de impresión y recibir notificaciones cuando las colas de impresión se detienen los trabajos de proceso de impresión. También le permite migrar los servidores de impresión e implementar conexiones de impresora con directivas de grupo.

Esta función es útil a empresas como Giros Internacionales para gestionar y supervisar varias impresoras y servidores de impresión de Windows. También será de interés para los administradores que desean implementar conexiones de impresora a los usuarios mediante Directiva de grupo.

La funcionalidad de Servicios de impresión. Capacidad integrada para desplegar las impresoras mediante Directiva de grupo. La Administración de impresión con la Política de grupo implementa automáticamente conexiones de impresora para usuarios o equipos e instalar los controladores de impresora adecuados.

Instale Impresión y Documentos: Instalar Servicios de impresión y documentos en Windows Server 2012 para Giros Internacionales se beneficiará de las características avanzadas. Además de instalación local de servicios de función, Windows Server 2012 Server Manager admite la instalación y configuración de los servicios de función remota y se puede utilizar para instalar Servicios de impresión y documentos en un ordenador remoto en su organización. Administrar de forma remota el servidor de impresión desde el equipo local. Inicie la consola de

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

Administración de impresión en el equipo local y, a continuación, agregar el servidor de impresión remoto a la consola. Las siguientes secciones describen los escenarios de implementación de Servicios de impresión y de documentos y cómo utilizar el Administrador de servidores para instalar y realizar la configuración inicial de las características que conforman un escenario específico.

Escenarios de implementación: Windows Server 2012 impresión y documentos consta de varios servicios de rol diferentes que se pueden instalar de forma individual para apoyar la funcionalidad básica, o se pueden combinar con otros servicios de la función de proporcionar características más avanzadas. Al instalar impresión y documentos características para apoyar la funcionalidad avanzada es útil pensar en los escenarios que están habilitadas por esas características avanzadas. Server 2012 Server Manager para Windows le pedirá al administrador para seleccionar los servicios de función que se instalen en el momento de la instalación y de elegir el que están instalados los servicios de función en cada servidor en el despliegue.

Servidor de impresión: El rol de servidor de impresión se utiliza para crear un servidor de impresión de Windows e incluye el Print Management Console complemento, que es útil para la gestión de múltiples impresoras o servidores de impresión y la migración de impresoras hacia y desde otros servidores de impresión de Windows.

Impresión en Internet: El servicio de impresión de Internet crea un portal web donde los usuarios pueden gestionar los trabajos de impresión en un servidor de impresión. También permite a los usuarios que tienen el Cliente de impresión en Internet instalado para utilizar un navegador web para conectarse e imprimir en impresoras compartidas mediante el protocolo de impresión de Internet (IPP).

Servicio LPD: El servicio Line Printer Daemon permite a los equipos basados en UNIX u otros equipos que utilizan la Línea de impresora remota (LPR) Servicio de imprimir en impresoras compartidas en un servidor de impresión de Windows.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
Instalación de Servicios de impresión y de documentos, Una vez que el servidor que alojará los
servicios de impresión de documentos y se ha configurado con la configuración inicial, los
servicios de función se pueden instalar mediante el Agregar roles y características método de
Administrador de servidores.
Para instalar Servicios de impresión y de documentos: Abra el Administrador de servidores y
haga clic en Todos los servidores en el panel de navegación. Haga clic en Administrar en la
barra de menú y luego haga clic en Agregar roles y características.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
Instalación Verificación: Para verificar la instalación de la impresión y servicios de rol
documento, abra el Administrador de servidores y haga clic en Servicios de impresión en el
panel de navegación. Si se han instalado correctamente los servicios de función, el
Administrador del servidor debe mostrar el nombre del servidor en la lista de servidores, y las
pantallas de servicio de cola de impresión como se ejecuta
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

Instalar y Configurar Carpeta Trabajo en Windows Server 2012 en Giros Internacionales.

Empleados desean utilizar su propio dispositivo, como teléfonos inteligentes y tabletas para acceder a archivos de datos corporativos, mientras que fuera de la oficina.

Carpetas de trabajo en Server 2012 / Windows 8.1, permite a nuestros usuarios almacenar y archivos de trabajo acceso desde cualquier lugar dentro del respeto a las políticas corporativas.

Carpetas de trabajo utilizan un nuevo protocolo de sincronización para sincronizar los datos corporativos a dispositivos de usuario de un sistema centralizado, servidor local.

La empresa Giros Internacionales mantiene el control de los datos por las políticas internas y el cifrado.

Carpetas El trabajo es un nuevo servicio de función del archivo y la función Servicios de Almacenamiento y sólo está disponible en Windows Server 2012 R2.

Cuando un usuario crea o modifica un archivo en una carpeta Carpetas trabajo en cualquier dispositivo, se replica automáticamente a la cuota de sincronización del servidor de archivos corporativos a través de conexiones de Secure Sockets Layer (SSL) en el puerto 443.

Los cambios en la participación de sincronización se replican de forma segura a otros dispositivos de ese usuario si estos dispositivos también están configurados para utilizar las carpetas de trabajo.

Una cuota de sincronización se asigna a una ubicación física en el servidor de archivos donde se almacenan los archivos.

Nuevas carpetas o carpetas compartidas existentes se pueden asignar a sincronizar acciones. Instalar y configurar carpeta de trabajo en Windows Server 2012 R2. Instalar

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
los servicios de carpetas de trabajo en nuestro servidor, va a utilizar 2 servidores que
son mi servidor de dominio (OSI - ADDS01) y el servidor OSI - SVR01.
En el servidor de OSI - SVR01, abra el Administrador de servidores, haga clic en Agregar
funciones y características, haga clic en Siguiente 3 veces y luego en la Selección de
interfaz de funciones de servidor, bajo un archivo Storage Services, haga clic en
Carpetas de trabajo y haga clic en Siguiente:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

 

Diseñar un plan de Auditoría para Giros Internacional

Seguridad Auditoria general, en giros internacional debe ser una herramienta poderosa para ayudar a mantener de la seguridad.

 

La auditoría puede ser utilizado para una variedad de propósitos, incluyendo el análisis forense, el cumplimiento normativo, la actividad del usuario de monitoreo y solución de problemas.

Regulaciones de la industria en varios países o regiones requieren las empresas para implementar un estricto conjunto de normas relacionadas con la seguridad de datos y privacidad.

Auditorías de seguridad pueden ayudar a implementar estas políticas y demostrar que estas políticas se han aplicado.

La auditoría de seguridad se puede utilizar para el análisis forense, para ayudar a los administradores a detectar comportamientos anómalos, para identificar y mitigar las lagunas en las políticas de seguridad, y para disuadir el comportamiento irresponsable mediante el seguimiento de las actividades del usuario críticos.

Usa registros de seguridad y del sistema de Windows para crear un sistema de seguimiento de los eventos de seguridad, grabar y actividades que están asociadas con comportamientos potencialmente dañinos red de tiendas, y para mitigar esos riesgos.

Habilita auditoría basado en categorías de eventos de seguridad, tales como: Los cambios en la cuenta de usuario y permisos de recursos. Intentos fallidos por los usuarios inician sesión. Error intentos de acceder a los recursos. Los cambios en los archivos del sistema.

En Windows Server 2012, el número de configuración de la directiva de auditoría de seguridad se aumentó, y todas las capacidades de auditoría se integraron con la directiva de grupo.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

 

Permite a los administradores configurar, implementar y administrar una amplia gama de opciones en el Grupo de Política Management Console (GPMC) o de la Directiva de seguridad local complemento para un dominio, sitio o unidad organizativa (OU). Esto hace que sea más fácil para los profesionales de TI para rastrear cuando precisamente definidas, actividades importantes tienen lugar en la red.

Windows Server 2012, se introdujeron cambios en la auditoría de seguridad.

Reducir el volumen de las auditorías. Puede orientar las políticas de auditoría a los archivos y usuarios específicos basados en los atributos de recursos y reclamaciones de los usuarios y dispositivos.

Mejorar la capacidad de gestión de las políticas de auditoría.

La introducción de Auditoría Global Object Access proporciona un medio eficaz para hacer cumplir la aplicación de las políticas de auditoría de seguridad sobre los recursos.

Combinando objeto global auditoría de acceso con las reclamaciones y dinámico de control de acceso le permite tomar este mecanismo global de control y aplicarlo a un conjunto más preciso de las actividades de interés potencial.

Mejorar la capacidad de localizar los datos de auditoría de seguridad críticos.

Eventos de acceso a los datos existentes pueden registrar información adicional con respecto a las reclamaciones del usuario, informáticos y de recursos.

Esto hace que sea más fácil para la recopilación de eventos y herramientas de análisis para ser configurado para obtener los datos de los eventos más relevantes de forma rápida.

Habilitar la auditoría de seguridad de los dispositivos de almacenamiento extraíbles. La creciente popularidad de los dispositivos de almacenamiento extraíbles hace que

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

 

su intento de uso de un problema de seguridad importante que necesita ser

monitoreado.

 

Dinámica de auditoría basada en reclamo conduce a políticas de auditoría más

precisa y más fácil de administrar.

 

Permite escenarios imposibles de configurar. Nuevos eventos de auditoría y las

categorías de seguimiento de los cambios a Access Control Dinámico (CAD) de

elementos de política incluyen: Atributos de recursos sobre archivos, Políticas de

acceso centrales asociados con archivos, Reclamaciones de los usuarios y de

dispositivos, Definiciones de propiedad de recursos, Política de acceso central y

definiciones de reglas de acceso centrales.

Directivas de auditoría

 

Antes de implementar la auditoría, debe decidir sobre una política de auditoría. Una

política de auditoría especifica categorías de eventos relacionados con la seguridad

que desea auditar. Cuando se instala por primera vez esta versión de Windows, todas

las categorías de auditoría están desactivados.

Al permitir varias categorías de eventos de auditoría, se puede aplicar una política de

auditoría que se adapte a las necesidades de seguridad de su organización.

Las categorías de eventos que se pueden elegir a la auditoría son:

o

Auditar eventos de inicio de sesión

o

Administración de cuentas de Auditoría

o

El acceso del servicio de directorio de Auditoría

o

Eventos de inicio de sesión de Auditoría

o

El acceso a objetos de Auditoría

o

Cambio de política de auditoría

o

El uso de privilegios de Auditoría

o

El seguimiento de procesos de auditoría

o

Auditar sucesos del sistema

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

Diseño de una estrategia de Copia de seguridad,

 

Windows Server Backup para copias de seguridad de un servidor completo (todos los volúmenes), los volúmenes seleccionados, el estado del sistema, o de archivos o carpetas específicos, y para crear una copia de seguridad que se puede utilizar para la recuperación de metal desnudo.

Puede recuperar volúmenes, carpetas, archivos, determinadas aplicaciones y el estado del sistema. Y, en caso de desastres como fallos de disco duro, puede realizar una recuperación de metal desnudo.

Se necesita una copia de seguridad del servidor completo o sólo los volúmenes que contienen archivos del sistema operativo, y el Medio Ambiente-este de recuperación de Windows va a restaurar el sistema completo en el sistema antiguo o un nuevo disco duro.

Puede utilizar Copia de seguridad de Windows Server para crear y administrar copias de seguridad para el equipo local o un equipo remoto. Y, usted puede programar copias de seguridad para que se ejecute automáticamente.

Copia de seguridad de Windows Server está diseñado para ser utilizado por todos los que necesitan una copia de seguridad básica solución de la pequeña empresa a las grandes empresas, pero es aún adecuado para pequeñas organizaciones o personas que no son profesionales de TI

Secure Copy es una solución automatizada para la migración de datos, acciones, impresoras y más con seguridad intacta.

Flexibilidad para controlar cómo se migran datos y no requiere el uso de agentes o secuencias de comandos.

Secure Copy permite migrar datos de un servidor a otro, consolidar servidores de archivos o mover los datos a un dispositivo NAS / SAN, rápida, segura y fácil.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

La solución también proporciona informes intuitivos que le autoriza a gestionar proyectos de migración de datos en cualquier nivel de complejidad.

Migrar datos con seguridad intacta archivo

Migrar no sólo los archivos, pero "metadatos crítico que trabaja detrás de las escenas", incluyendo: archivos, carpetas, usuarios y grupos locales, permisos NTFS, impresoras, acciones, atributos, la configuración, la propiedad, historia actualizada SID.

Secure Copy también asegura que la seguridad y las configuraciones del servidor de destino que coincida con el servidor de origen.

Contenido de los tipos de copia de seguridad de Windows Server. Estado del sistema, que incluye todos los archivos necesarios para recuperar AD DS. Estado del sistema incluye al menos los siguientes datos, además de datos adicionales, dependiendo de las funciones de servidor que se instalan:

Registro, Base de datos de registro de clases COM +, Archivos de arranque, Servicios de certificados de Active Directory (AD CS) de base de datos, Base de datos de Active Directory (Ntds.dit) presentar y archivos de registro, Directorio SYSVOL, Información de servicio de Cluster Server, Microsoft Internet Information Services (IIS) metadirectorio, Los archivos del sistema que se encuentran bajo la protección de recursos de Windows.

Volúmenes críticos, que incluye todos los volúmenes que contienen archivos de estado del sistema: El volumen que aloja los archivos de arranque, que consisten en el archivo Bootmgr y (BCD) de datos de configuración de arranque, El volumen que aloja el sistema operativo Windows y el registro, volumen que aloja el árbol SYSVOL, El volumen que aloja la base de datos de Active Directory, El volumen que aloja los archivos de registro de base de datos de Active Directory, Servidor completo, que incluye todos los volúmenes en el servidor, incluyendo unidades de bus serie universal (USB). La copia de seguridad no incluye el volumen donde se almacena la copia de seguridad.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

Directrices de copia de seguridad

 

Incluyen la realización de copias de seguridad para garantizar la redundancia de los datos de Active Directory:

Crear copias de seguridad diarias de todos los datos únicos, incluyendo todas las particiones de directorio de dominio en los servidores de catálogo global.

Crear copias de seguridad diarias de volúmenes críticos en al menos dos controladores de dominio únicos. Ambientes con dominio-controlador único, dominios, dominio de un solo controlador, o dominios raíz vacías, tener especial cuidado al realizar copias de seguridad con más frecuencia.

Copias de seguridad disponibles en los sitios donde más se necesitan. No confíe en la copia de una copia de seguridad de un sitio diferente, que requiere mucho tiempo y puede retrasar significativamente la recuperación.

Dominios en un solo sitio, almacenar archivos de copia de seguridad adicionales fuera del sitio en un lugar seguro de manera que no existe ningún archivo de copia de seguridad de un dominio único en un único sitio físico en cualquier punto en el tiempo. Proporciona nivel adicional de redundancia en caso de desastre físico o robo.

Copias de seguridad se almacenan en un lugar seguro en todo momento.

Copia de seguridad de volúmenes que almacenan Sistema de nombres de dominio (DNS) zonas que no están integrado en Active Directory.

Ubicación de las zonas DNS y copias de seguridad de los servidores DNS en consecuencia. DNS integrado en Active Directory, los datos de zona DNS es capturada como parte de las copias de seguridad del estado del sistema y crítico- volumen en los controladores de dominio que también son servidores DNS.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
• No utiliza DNS integrado en Active Directory, debe copia de seguridad de los
volúmenes de la zona en un conjunto representativo de los servidores DNS para cada
zona DNS para garantizar la tolerancia a fallos para la zona.
Presente un video de configuración de un servidor proxy.
Primero se identifica o se paga por un servicio de proxy server y se registra una cuenta
de usuaria. Aquí se observan algunas opciones que ofrece Chrome como el listado de
proxy servers disponibles y los costos mensuales.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
Aquí se observa la configuración local que debe hacerse en cada computador con la dirección
Ip del servidor Proxy:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
Aquí se observa la configuración en el panel de control en internet options, LAN, y servidor
proxy configuración y el puerto, así:
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
Y por último se hacen las pruebas con el listado de servidores proxy que ofrece Chrome para
verificar sus eficiencias.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

4. Definir las funciones del administrador de RED

Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red.

Los términos administrador de red, especialista de red y analista de red se designan a aquellas posiciones laborales en las que los ingenieros se ven involucrados en redes de computadoras, o sea, las personas que se encargan de la administración de la red.

Los administradores de red son básicamente el equivalente de red de los administradores de sistemas: mantienen el hardware y software de la red. Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switch, routers, cortafuegos, etc.

Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios. Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas y/o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red. Algunas funciones de administración de red incluyen:

proporcionar servicios de soporte, asegurarse de que la red se utilizada eficientemente, y asegurarse que los objetivos de calidad de servicio se alcancen

Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switch, routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de ruteo así como, configuración de autenticación y autorización de los servicios.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras. A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN, sistemas detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de la red, particularmente en la Resolución de problemas o depuración de problemas relacionados con la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a la red.

Implantar y administrar sistemas informáticos en entornos monousuario y multi usuario.

Implantar y administrar redes locales y gestionar la conexión del sistema informático a redes extensas.

Implantar y facilitar la utilización de paquetes informáticos de propósito general y aplicaciones específicas.

Proponer y coordinar cambios para mejorar la explotación del sistema y las aplicaciones.

Algunas funciones adicionales incluyen:

Proporcionar servicios de soporte

Asegurarse de que la red sea utilizada eficientemente

Asegurarse que los objetivos de calidad de servicio se alcance

Encargado del buen funcionamiento de los sistemas, servidores y recursos de red existentes

Nombre de la cuenta que permite administrar un sistema Linux.

Apagar el equipo (aunque por defecto en Debían esta operación la puede realizar cualquier usuario).

Configurar los programas que se inician junto con el sistema.

Administrar cuentas de usuarios.

Administrar los programas y la documentación instalada.

Configurar los programas y los dispositivos.

Configurar la zona geográfica, fecha y hora.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

Administrar espacio en discos y mantener copias de respaldo.

Configurar servicios que funcionarán en red.

Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más dispendiosa, se facilitará cuanto más aprenda del sistema y la red a su cargo.

Funciones de un Administrador de red

Los administradores de redes deben implementar controles para garantizar la seguridad de los datos en la misma, y la protección de los servicios conectados contra el acceso no autorizado, en particular, se deben considerar los siguientes ítems:

Cuando corresponda, la responsabilidad operativa de las redes debe estar separada delas de operaciones del computador.

Se deben establecer los procedimientos y responsabilidades para la administración del equipamiento remoto, incluyendo los equipos en las áreas usuarias.

Si resulta necesario, deben establecerse controles especiales para salvaguardar la confidencialidad e integridad del procesamiento de los datos que pasan a través de redes públicas, y para proteger los sistemas conectados. Pueden requerirse controles especiales para disponibilidad de los servicios de red y computadoras conectadas.

Las actividades gerenciales deben estar estrechamente coordinadas tanto para optimizar el servicio a la actividad de la empresa cuanto para garantizar que los controles se aplican uniformemente en toda la infraestructura de procesamiento de información.

Generar o implementar (Según el caso) políticas de protección contra ataques informáticos (Virus, hackers, exploits). (Si no se dispone de un oficial de seguridad).

Trabajar en temas de Seguridad (Autenticación, Autorización, Privacidad, Integridad, Disponibilidad, Auditoría y No repudiación).

Monitoreo de recursos, estableciendo periodicidad. Es decir, todos los días se verifica logs, cada semana disponibilidad de espacio en discos duros y cada mes informe de usuarios obsoletos.

Indicadores de gestión según aplique.

Desarrollar sus actividades en estrecha relación con personal técnico de infraestructura de cableado y soporte a usuario final.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
ANALIZADOR DE RED ANGRY IP SCANNER
Con el analizador de red, se puede verificar equipos conectados, las aplicaciones en uso,
hacer monitoreo de actividades y aprobar y eliminar permisos y restricciones a los
usuarios.
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD
Escuela de Ingenierías. – Ingeniería Electrónica
REDES LOCALES AVANZADAS – 302070A_18 –- 2015
Act. No. 3 – Trabajo Colaborativo Unidad 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

5. Plataformas para la gestión de la red y sus principales características.

Utilizar un analizador de red.

Se debe realizar la configuración de la misma mediante el uso de Packet Tracer,

los routers deben ser de referencia 1841 y los Switches 2950.

Por cada subred se deben dibujar solamente dos Host identificados con las

direcciones IP correspondientes al primer y último PC acorde con la cantidad de

equipos establecidos por subred.

FASE 3: Causas y consecuencias del problema

 

Sistema

servidor

Transaccional

Sistema no intercomunicado de transacciones con servidor

distribuido

 

La

replicación de datos entre dos o más

Si no se utiliza un SQL Server 20XX que almacena las transacciones que afectan a los objetos replicados y propaga esos cambios a los suscriptores de forma continua o a intervalos programados. Al finalizar la propagación de los cambios, todos los suscriptores tendrán los mismos valores que el publicador.

servidores, permitiendo que ciertos datos de la base de datos estén almacenados en más de un sitio, y así aumentar la disponibilidad de los datos y mejorar el rendimiento de las consultas globales como en este problema.

El modelo de replicación está formado por:

C

publicador, distribuidor, suscriptor, publicación,

 

A

artículo y suscripción; y varios agentes

Suele utilizarse cuando: se desea que las modificaciones de datos se propaguen a los suscriptores, normalmente pocos segundos después de producirse; se necesita que las transacciones sean atómicas, que se apliquen todas o ninguna al suscriptor; los suscriptores se conectan en su mayoría al publicador; su aplicación no puede permitir un periodo de latencia largo para los suscriptores que reciban cambios.

U

responsabilizados de copiar los datos entre el

S

publicador y el suscriptor.

 

A

 

S

A

los tipos básicos de replicación (de

instantáneas, transaccional y de mezcla), se le incorporan opciones para ajustarse aún más a los

requerimientos del usuario.

 

La replicación de datos permite que ciertos datos de la base de datos sean almacenados en más de un sitio, y su principal utilidad es que permite

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

 

aumentar la disponibilidad de los datos y mejora el

Con el uso de la opción de actualización inmediata en el suscriptor se pierde aún

funcionamiento de las consultas globales a la base de datos.

Es útil en escenarios en los que los usuarios pueden tratar a sus datos como de sólo lectura, Pere necesitan cambios a los datos con una cantidad mínima de latencia. Ejemplo: un sistema para el procesamiento y distribución de Giros y transferencias.

Se podría tener publicadores recibiendo información de pagos y transferencias. Estos se replican. El servidor general trata y actualiza los datos como de sólo lectura y requiere información en forma periódica.

más la autonomía de sitio, pero se reduce el tiempo en el cual los sitios actualizan sus copias de los datos.

Para hacer modificaciones en la base de datos del suscriptor éstas se realizan (o intentan) también en la base de datos publicador en una confirmación de dos fases por lo que si su modificación se confirma indica que es válida y luego en cuestión de minutos, o según la planificación hecha, estos cambios son duplicados a las demás bases de datos suscriptoras.

 

Permite que varios sitios funcionen en línea o desconectados de manera autónoma, y mezclar más adelante las modificaciones de datos realizadas en un resultado único y uniforme.

La instantánea inicial se aplica a los suscriptores; SQL Server 20xx hace un seguimiento de los cambios realizados en los datos publicados en el

Un método adecuado para la distribución de los datos en una organización influyen varios factores.

Los cuales podemos agruparlos en dos grupos: factores relacionados con los requerimientos de la aplicación y factores relacionados con el entorno de red.

C

publicador y en los suscriptores.

Dentro de los factores relacionados con los requerimientos de la aplicación, los fundamentales son: Autonomía, Consistencia transaccional, Latencia.

O

N

Los datos se sincronizan entre los servidores a

S

una hora programada o a petición. Las

E

actualizaciones se realizan de manera

 

C

independiente, sin protocolo de confirmación, en

La autonomía de un sitio da la medida de cuanto puede operar el sitio desconectado de la base de datos publicadora.

U

más de un servidor, así el publicador o más de un suscriptor pueden haber actualizado los mismos datos.

E

N

 

C

 

La consistencia transaccional de un sitio viene dado por la necesidad de ejecutar o no inmediatamente todas las transacciones que se han ejecutado en el servidor, o si es suficiente con respetar el orden de las mismas.

I

Por lo tanto, pueden producirse conflictos al mezclar las modificaciones de datos. Cuando se

A

produce un conflicto, el Agente de mezcla invoca

S

una resolución para determinar qué datos se aceptarán y se propagarán a otros sitios.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

Es útil cuando: varios suscriptores necesitan actualizar datos en diferentes ocasiones y propagar los cambios al publicador y a otros suscriptores; los suscriptores necesitan recibir datos, realizar cambios sin conexión y sincronizar más adelante los cambios con el publicador y otros suscriptores; el requisito de periodo de latencia de la aplicación es largo o corto; la autonomía del sitio es un factor crucial.

La latencia de un sitio se refiere al momento en que se deben de sincronizar las copias de los datos.

Es útil en ambientes en los que cada sitio hace cambios solamente en sus datos pero que necesitan tener la información de los otros sitios.

FASE 4: Casos similares

Investigación casos técnicos similares:

La replicación es muy útil para mejorar la disponibilidad de datos, lo cual pudiera llevarse al caso extremo, conocido como bases de datos distribuidas replicadas totalmente, en el cual consiste en la replicación de la base de datos completa en cada sitio en el sistema distribuido y garantiza notablemente la disponibilidad de datos, pues el sistema puede continuar operando cuando exista en servicio al menos uno de los servidores SQL Server.

La desventaja es un alto costo para mantener la consistencia de las copias en cada sitio.

Existen varias formas de implementar y supervisar la replicación, y el proceso de replicación es diferente según el tipo y las opciones elegidas, en general, la replicación se compone de las siguientes fases: configuración de la replicación, generación y aplicación de la instantánea inicial, modificación de los datos replicados y sincronización y propagación de los datos.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

FASE 5: Fuentes de solución al problema

De acuerdo a la respuesta provista por ambas partes se tienen las siguientes opciones para solución del problema:

1)

Modelo cliente – servidor centralizado en sede especifica.

2)

Servidor Transaccional con doble copia – redundante.

3)

Sistema administrativo seguro que no permita conexiones a usuarios no autorizados.

FASE 6/ 7: Alternativas de solución

Descripción

Ventajas

Desventajas

Servidor

Transaccional

con

doble

copia

redundante

El uso de sistemas Cliente/Servidor, y la existencia de plataformas de hardware cada vez más baratas.

Posibilidad de utilizar host económicos por una solución centralizada, basada en sistemas grandes y robustos.

Utilizar hardware y software de varios fabricantes que reduce costos en la implementación y actualización de soluciones computacionales.

El esquema Cliente/Servidor facilita la integración de sistemas diferentes y comparte información permitiendo interfaces más amigables al usuario.

Integrar PC con sistemas medianos y grandes, sin que todos utilicen el mismo sistema operativo.

Uso de interfaces gráficas interactivas, este esquema tienen mayor interacción más intuitiva con el usuario.

El uso de interfaces gráficas para el usuario, el esquema Cliente/Servidor

Algunas veces no brinda soluciones locales, aunque permite la integración de la información relevante a nivel global.

Tiene pocas herramientas para administración y ajuste del desempeño de los sistemas.

Clientes y servidores utilicen el mismo mecanismo (por ejemplo sockets o RPC), lo cual implica que se deben tener mecanismos generales que existan en diferentes plataformas.

El manejo de errores y para mantener la consistencia de los datos.

La seguridad Cliente/Servidor es preocupante.

Recurrir a técnicas como encriptamiento.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

 

presenta la ventaja, con respecto a uno centralizado, no siempre necesario transmitir información gráfica por la red esta puede residir en el cliente, lo cual permite aprovechar mejor el ancho de banda de la red.

Desempeño es aspecto tener en cuenta en Cliente/Servidor.

Problemas por congestión en la red, dificultad de tráfico de datos, etc.

Ventaja adicional del uso del esquema Cliente/Servidor es rápido el mantenimiento y desarrollo de aplicaciones, pues se pueden emplear las herramientas existentes (por ejemplo los servidores de SQL o las herramientas de más bajo nivel como los sockets o el RPC).

En este caso por ejemplo, éste puede ser hecho geográficamente, o de otras maneras.

Por razones de confiabilidad o eficiencia, se pueden tener datos replicados, y que puede haber actualizaciones simultáneas.

Estructura inherentemente modular facilita además la integración de nuevas tecnologías y el crecimiento de la infraestructura computacional, favoreciendo así la escalabilidad de las soluciones.

Sistema

Si es una sola localización y es un negocio familiar donde exista confianza y vínculos más allá de los laborales, puede ser viable como pequeño negocio.

Pueden existir problemas de falta de actualización de información y de las transacciones que consecuentemente se traslade a faltas contables.

Tradicional

Teléfono y

Registro

transaccione

 

s

en hojas

 

electrónicas

y

no

comunicados

del modo

centralizado

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

FASE 8: Selección de la solución

De acuerdo a revisión y aprobaciones internas tanto por soporte técnico, viabilidad en su uso y requerimientos de los usuarios finales se opta por la siguiente alternativa:

Servidor Transaccional Con doble copia redundante

La aceptación Ethernet en los procesos transaccionales motiva la implementación de sistemas de automatización. El sistema de servidores considerada cada nueva solicitud no relacionada a las anteriores, de esta forma haciendo a las transacciones de datos altamente resistentes a rupturas debido a ruido y además requiriendo mínima información de recuperación para ser mantenida la transacción en cualquiera de los dos terminales. Es escalable en complejidad. Un dispositivo el cual tiene solo un propósito simple necesita solo implementar uno o dos tipos de mensaje. Es simple para administrar y expandir. No se requiere usar herramientas de configuración complejas cuando se añade una nueva estación a la red.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

Puede ser usado para comunicar con una gran base instalada de dispositivos usando productos los

Puede ser usado para comunicar con una gran base instalada de dispositivos usando productos los cuales no requieren complicada configuración. Es de muy alto desempeño, limitado típicamente por la capacidad del sistema operativo del computador para comunicarse. Altas ratas de transmisión son fáciles de lograr sobre una estación única, y cualquier red puede ser construida para lograr tiempos de respuesta garantizados en el rango de milisegundos

FASE 9: Implementación de la solución

FASE 9: Implementación de la solución

La organización Pagos Internacionales empieza requiere de acuerdo a su distribución geográfica del negocio,

La organización Pagos Internacionales empieza requiere de acuerdo a su distribución geográfica del negocio, transacciones, de sus aplicaciones, de servicios de cómputo, de la administración de sistemas, de dónde residen los datos transaccionales deben ser evaluada. El sistema propuesto del diseño de redes que se verifico con el paquete Tracer Redes LAN puede requerir cierto esfuerzo en la administración del servidor de transacciones, de la seguridad y de las transacciones, en un ambiente de cómputo Cliente/Servidor, las facilidades de administración de sistemas son un requisito indispensable para una implantación exitosa, controlable y actualizada de los servicios que ofrece esta entidad financiera transaccional. Debe, de revisarse además:

Reforzar la seguridad de accesos, en sistemas distribuidos, el acceso es frecuentemente limitado a proteger

Reforzar la seguridad de accesos, en sistemas distribuidos, el acceso es frecuentemente limitado a proteger ciertos datos en un servidor de transacciones dado. Muchas veces no hay ningún control físico, lógico o administrativo para el control de los datos usados por múltiples PC, excepto para controlar el medio físico de almacenaje (discos, cintas, etc.). Mantener la integridad.- Definir quién es responsable de mantener la integridad de los datos y de las aplicaciones distribuidas en las redes, estableciendo políticas y procedimientos de seguridad.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

Recodificación de las aplicaciones actuales.- Deben recodificarse las aplicaciones que actualmente se encuentran corriendo en los sistemas mayores, deben considerarse al menos los siguientes aspectos:

Verificar permanentemente las aplicaciones de alto procesamiento transaccional y el

soporte por el sistema. Y documentar el diseño de las aplicaciones vitales de la organización.

Soporte de Proveedores y servicio.

Existen otros costos deben incluirse: Entrenamiento permanente a usuarios, mantenimiento de personal calificado, administración del riesgo de las implementaciones, desarrollo y mantenimiento de las aplicaciones, equipo adicional, costos de errores, y costos por licencias de software.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

 

CONCLUSIONES

Con el uso de este esquema para la empresa Giros Internacionales, se tiende a reducir los costos de software y tiempos. Para elaboración de nuevas aplicación pueden usarse los servidores que estén disponibles, reduciéndose el desarrollo a la elaboración de los procesos del cliente según requerimientos.

Disminuye costos del área de sistemas, reduce el costo del hardware requerido de las aplicaciones, aprovechando los diferentes elementos de la red, y facilita interacción entre las aplicaciones.

El Modelo Cliente/Servidor con servidor de transacciones SQL disminuye costos de entrenamiento, permite elaborar interfaces gráficas interactivas fáciles de usar.

Facilita el suministro de información a los usuarios. Permite consistencia de información, con un control centralizado compartido, y facilita construcción de interfaces gráficas interactivas que los "datos" se conviertan en "información".

Lleva y distribuye información de la fuente (el servidor) y no de una copia en papel que tal vez no sea actualizada.

Integrar sistemas heterogéneos pues los clientes y los servidores pueden existir en múltiples plataformas y tener acceso a datos de cualquier sitio de la red.

Las interfaces gráficas interactivas y el acceso a nodos permite el uso de las aplicaciones e incrementan la productividad.

El esquema Cliente/Servidor favorece cambios en tecnología, facilita migración de aplicaciones y hace fácil implementar nuevas tecnologías.

El modelo de comunicación Cliente/Servidor, permite al usuario invoque servicios de forma transparente.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD Escuela de Ingenierías. – Ingeniería Electrónica REDES LOCALES AVANZADAS – 302070A_18 –- 2015 Act. No. 3 – Trabajo Colaborativo Unidad 2

 

BIBLIOGRAFIA

http://www.slideshare.net/jguerra42/sistemas-distribuidos-diseo-e-implementacion

http://www.scielo.cl/scielo.php?pid=S0718-33052011000100004&script=sci_arttext\

https://es.wikipedia.org/wiki/OLTP

https://es.wikipedia.org/wiki/Gestor_transaccional

https://es.wikipedia.org/wiki/Transacci%C3%B3n_(inform%C3%A1tica)

https://es.wikipedia.org/wiki/Almac%C3%A9n_de_datos

http://www.intersystems.com/es/nuestros-productos/cache/tech-guide/chapter-2/

http://so2-caece.wikispaces.com/M%C3%B3dulo+8.+Tolerancia+a+Fallos+y+Seguridad.

http://www.fing.edu.uy/inco/cursos/tagsi/Trabajos/2003/TAGSI03-TareaTecnSI-grupo11.pdf

https://books.google.ca/books?id=eyq7BgAAQBAJ&pg=PP2&lpg=PP2&dq=fallas+sistema+servidor+tr

ansaccional+distribuido&source=bl&ots=7856ndM0mI&sig=9bbpjw1GMPQ8bpcwHRuzaLgqSB8&hl=e

n&sa=X&ved=0CEwQ6AEwBWoVChMI4vf24MacyAIVzKCACh2evgD9#v=onepage&q=fallas%20siste

ma%20servidor%20transaccional%20distribuido&f=false

http://leonelmartinez.udem.edu.ni/wp-content/uploads/2015/01/REPLICAS-Y-TRANSACCIONES.pdf

http://www.calculadora-redes.com/

http://www.binaryhexconverter.com/binary-to-decimal-converter