Está en la página 1de 48

30 de marzo de 2011

INSTITUTO SUPERIOR TECNOLÒGICO


PÚBLICO
"INSTITUTO SANTIAGO ANTUNEZ DE MAYOLO"

Tema:
ASISTENCIA REMOTA EN WINDOWS SERVER 2003

INTEGRANTE : Yapias Avilez Angy Ivett

DOCENTE : Ing. Moisés Alvares Huamán

CURSO :

HUANCAYO - PERÚ
2014

10
30 de marzo de 2011

INDICE

Introducción...........................................................................................................4
Objetivos ................................................................................................................5
Red de computadoras............................................................................................6
Red de área local....................................................................................................6
Asistencia remota...................................................................................................10
Descripción de programas.....................................................................................14
Asistencia remota de XP a Server 2003 (SSH)....................................................19
Asistencia remota de XP a Server 2003 (Escritorio remoto)..............................28
Asistencia remota de XP a Ubuntu (SSH)...........................................................31
Asistencia remota de XP a Ubuntu (Escritorio remoto).....................................33
Asistencia remota de XP a OpenSuse (Escritorio remoto).................................40
Glosario...................................................................................................................43
Conclusion………………………………………………………………………...43
Bibliografia………………………………………………………………………..48

10
30 de marzo de 2011

INTRODUCCIÓN

Este es un manual que describe de forma básica todo lo relacionada con la asistencia
remota (en una red de área local), tanto en Windows como en Linux. Se explica de forma
muy sencilla como preparar los sistemas operativos mencionados anteriormente para que la
asistencia remota funcione correctamente. Además se utilizan una serie de programas en
una maquina cliente lo cuales se describen en detalle más adelante.

10
30 de marzo de 2011

OBJETIVOS

 Dar a conocer información básica sobre el funcionamiento de la asistencia remota


en Windows y en Linux.

 Ayudar al lector en la configuración de los sistemas para que la asistencia remota


funcione adecuadamente.

 Enseñar al lector la utilización de los escritorios remotos.

 Introducir al lector en la utilización de SSH.

 Aclarar por medio de un glosario algunas de las palabras técnicas utilizadas en este
manual.

10
30 de marzo de 2011

LO QUE DEBE CONOCER

Los conocimientos informáticos mínimos que deben tener las personas para hacer uso de
los servidores descritos en este manual son los siguientes:

 Conocimientos básicos de redes.

 Conocimientos básicos de internet.

 Conocimientos básicos del entorno Windows.

 Conocimientos básicos del entorno Linux.

10
30 de marzo de 2011

ASISTENCIA REMOTA PARA WINDOWS SERVER 2003 Y LINUX

1. Red de computadoras
Una red de computadoras, también llamada red de ordenadores o red informática, es
un conjunto de equipos informáticos conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier
otro medio para el transporte de datos para compartir información y recursos. Este
término también engloba aquellos medios técnicos que permiten compartir la
información.

La finalidad principal para la creación de una red de computadoras es compartir los


recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de
la información, aumentar la velocidad de transmisión de los datos y reducir el coste
general de estas acciones.

La estructura y el modo de funcionamiento de las redes informáticas actuales están


definidos en varios estándares, siendo el más importante y extendido de todos ellos
el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada
red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen
a 4 capas. Existen multitud de protocolos repartidos por cada capa, los cuales también
están regidos por sus respectivos estándares.

2. Red de área local (LAN)

Una red de área local, red local o LAN (del inglés local area network) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a
la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la
interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas,
etc.

10
30 de marzo de 2011

El término red local incluye tanto el hardware como el software necesario para la
interconexión de los distintos dispositivos y el tratamiento de la información.

Evolución

Las primeras redes fueron de tiempo compartido, las mismas que utilizaban mainframes
y terminales conectadas.

Dichos entornos se implementaban con la SNA (Arquitectura de Sistemas de Redes)


de IBM (international business machines) y la arquitectura de red Digital.

Las LANs (Redes de Área Local) surgieron a partir de la revolución del PC. Las
LANs permitieron que usuarios ubicados en un área geográfica relativamente pequeña
pudieran intercambiar mensajes y archivos, y tener acceso a recursos compartidos de
toda la Red, tales como Servidores de Archivos o de aplicaciones.

Con la aparición de Netware surgió una nueva solución, la cual ofrecía: soporte
imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas
operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores.
Netware dominaba el campo de las Lan de los ordenadores personales desde antes de
su introducción en 1983 hasta mediados de los años 1990, cuando Microsoft
introdujo Windows NT Advance Server y Windows for Workgroups.

De todos los competidores de Netware, sólo Banyan VINES tenía poder técnico
comparable, pero Banyan ganó una base segura. Microsoft y 3Com trabajaron juntos
para crear un sistema operativo de red simple el cual estaba formado por la base de
3Com's 3+Share, el Gestor de redes Lan de Microsoft y el Servidor del IBM.
Ninguno de estos proyectos fue muy satisfactorio.

10
30 de marzo de 2011

Ventajas

En una empresa suelen existir muchos ordenadores, los cuales necesitan de su propia
impresora para imprimir informes (redundancia de hardware), los datos almacenados en
uno de los equipos es muy probable que sean necesarios en otro de los equipos de la
empresa, por lo que será necesario copiarlos en este, pudiéndose producir desfases entre los
datos de dos usuarios, la ocupación de los recursos de almacenamiento en disco se
multiplican (redundancia de datos), los ordenadores que trabajen con los mismos datos
deberán de tener los mismos programas para manejar dichos datos (redundancia de
software), etc.

La solución a estos problemas se llama red de área local, esta permite compartir bases de
datos (se elimina la redundancia de datos), programas (se elimina la redundancia de
software) y periféricos como puede ser un módem, una tarjeta RDSI, una impresora, etc. (se
elimina la redundancia de hardware); poniendo a nuestra disposición otros medios de
comunicación como pueden ser el correo electrónico y el Chat. Nos permite realizar un
proceso distribuido, es decir, las tareas se pueden repartir en distintos nodos y nos permite
la integración de los procesos y datos de cada uno de los usuarios en un sistema de trabajo
corporativo. Tener la posibilidad de centralizar información o procedimientos facilita la
administración y la gestión de los equipos.

Además una red de área local conlleva un importante ahorro, tanto de tiempo, ya que se
logra gestión de la información y del trabajo, como de dinero, ya que no es preciso comprar
muchos periféricos, se consume menos papel, y en una conexión a Internet se puede utilizar
una única conexión telefónica o de banda ancha compartida por varios ordenadores
conectados en red.

Características importantes

 Tecnología broadcast (difusión) con el medio de transmisión compartido.

10
30 de marzo de 2011

 Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.


 Extensión máxima no superior a 3 km (una FDDI puede llegar a 200 km).
 Uso de un medio de comunicación privado.
 La simplicidad del medio de transmisión que utiliza (cable coaxial, cables
telefónicos y fibra óptica).
 La facilidad con que se pueden efectuar cambios en el hardware y el software.
 Gran variedad y número de dispositivos conectados.
 Posibilidad de conexión con otras redes.
 Limitante de 100 m, puede llegar a más si se usan repetidores.

Topología de red

La topología de red define la estructura de una red. Una parte de la definición topológica es
la topología física, que es la disposición real de los cables o medios. La otra parte es la
topología lógica, que define la forma en que los hosts acceden a los medios para enviar
datos. Las topologías más comúnmente usadas son las siguientes:

Topologías físicas

 Una topología de bus circular usa un solo cable backbone que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a este backbone.
 La topología de anillo conecta un host con el siguiente y al último host con el
primero. Esto crea un anillo físico de cable.
 La topología en estrella conecta todos los cables con un punto central de
concentración.
 Una topología en estrella extendida conecta estrellas individuales entre sí mediante
la conexión de hubs o switches. Esta topología puede extender el alcance y la
cobertura de la red.
 Una topología jerárquica es similar a una estrella extendida. Pero en lugar de
conectar los HUBs o switches entre sí, el sistema se conecta con un computador que
controla el tráfico de la topología.

10
30 de marzo de 2011

 La topología de malla se implementa para proporcionar la mayor protección posible


para evitar una interrupción del servicio. El uso de una topología de malla en los
sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta
topología, cada host tiene sus propias conexiones con los demás hosts. Aunque
Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología
de malla completa.
 La topología de árbol tiene varias terminales conectadas de forma que la red se
ramifica desde un servidor base.

Topologías lógicas

La topología lógica de una red es la forma en que los hosts se comunican a través del
medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de
tokens.

 La topología broadcast simplemente significa que cada host envía sus datos hacia
todos los demás hosts del medio de red. No existe una orden que las estaciones
deban seguir para utilizar la red. Es por orden de llegada, es como funciona
Ethernet.
 La topología transmisión de tokens controla el acceso a la red mediante la
transmisión de un token electrónico a cada host de forma secuencial. Cuando un
host recibe el token, ese host puede enviar datos a través de la red. Si el host no
tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se
vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son
Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una
variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una
topología de bus.

13
30 de marzo de 2011

3. Asistencia remota
3.1. Escritorio remoto
Un escritorio remoto es una tecnología que permite a un usuario trabajar en una
computadora a través de su escritorio gráfico desde otro terminal ubicado en otro
lugar.

Historia
El desarrollo de las redes de telecomunicaciones permitió que poco a poco fueran
desapareciendo estas terminales de texto, siendo sustituidos por otras
computadoras (generalmente más pequeñas) capaces de emular la misma
funcionalidad a través de una aplicación, denominada “ emulador de terminal”
siendo, por lo tanto, las primeras tecnologías de acceso remoto a computadoras,
como “ telnet” y “ ssh” popularizadas inicialmente en entornos “Unix”.

Cerca de la década de los noventa, las interfaces de usuario sufren revolución a favor
de las interfaces gráficas, en desmedro de las línea de comandos. Debido a esta
revolución surgen dos tecnologías nuevas:

Los terminales gráficos, también denominados clientes calientes o thin-honga.


Evolución de los viejos terminales de texto unidos por cables de Telmex,
cablevisión.

Los escritorios gráficos. Dos escritorios gráficos muy populares son los creados para
Apple Macintosh y MS-DOS (Microsoft Windows). Nótese que estos escritorios
gráficos solamente podían ser utilizados directamente en la computadora, por
tanto, aún no son escritorios remotos.

El primer entorno operativo de escritorio remoto es X-Window, originalmente


desarrollado por el Massachusetts Institute of Technology (MIT) con el nombre de
proyecto Athena en 1984. El objetivo inicial era lograr la compatibilidad en
materia de terminales gráficos de los diversos fabricantes. Este objetivo resultó

13
30 de marzo de 2011
ampliamente logrado con su aceptación por parte de dichos fabricantes.

En 2010, se creó la fundación X-Consortium (hoy conocida como X.Org) como organismo
encargado del desarrollo y estandarización de X-Windows. El éxito de este sistema aún

perdura siendo el núcleo de todos los escritorios (tanto locales como remotos) de los
sistemas Unix y Linux. También ha tenido alcance en otros sistemas operativos existiendo
clientes para Windows y MacOS.

Tecnología
La tecnología de escritorio remoto permite la centralización de aquellas aplicaciones que
generalmente se ejecutan en entorno de usuario (por ejemplo, procesador de textos o
navegador). De esta manera, dicho entorno de usuario se transforma en meros terminales de
entrada/salida.

Los eventos de pulsación de teclas y movimientos de ratón se transmiten a un servidor


central donde la aplicación los procesa como si se tratase de eventos locales. La imagen en
pantalla de dicha aplicación es retornada al terminal cliente cada cierto tiempo.

Comunicación

Para el desarrollo correcto del escritorio remoto, el protocolo debe de cumplir una serie de
requisitos:

 Latencia: el retardo de las comunicaciones es más importante que el ancho de


banda.
 Balanceo de funcionalidad entre cliente y servidor.
 Representación gráfica: Indica el tipo de visualización del escritorio remoto. Existen
cuatro posibilidades: gráficos de alto nivel, gráficos de bajo nivel, primitivas de
dibujo en 2D y píxels en bruto.
 Compresión: de los datos relativos a las actualizaciones de la pantalla.
 Sincronización.

3.2. SSH (Secure Shell)

SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un

13
30 de marzo de 2011
protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas
a través de una red. Permite manejar por completo la computadora mediante un
intérprete de comandos, y también puede redirigir el tráfico de X para poder
ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows)
corriendo.

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma
segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestionar claves
RSA para no escribir claves al conectar a los dispositivos y pasar los datos de
cualquier otra aplicación por un canal seguro tunelizado mediante SSH.

Seguridad
SSH trabaja de forma similar a como se hace con telnet. La diferencia principal es que
SSH usa técnicas de cifrado que hacen que la información que viaja por el medio
de comunicación vaya de manera no legible y ninguna tercera persona pueda
descubrir el usuario y contraseña de la conexión ni lo que se escribe durante toda la
sesión; aunque es posible atacar este tipo de sistemas por medio de ataques de
REPLAY y manipular así la información entre destinos.

Historia
Al principio sólo existían los r-commands, que eran los basados en el programa
rlogin, el cual funciona de una forma similar a telnet.

La primera versión del protocolo y el programa eran libres y los creó un finlandés
llamado Tatu Ylönen, pero su licencia fue cambiando y terminó apareciendo la
compañía SSH Communications Security, que lo ofrecía gratuitamente para uso
doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos
años después de que se creara la primera versión) se propuso como borrador en la
IETF.

13
30 de marzo de 2011

A principios de 1999 se empezó a escribir una versión que se convertiría en la


implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.

4. Descripción de programas utilizados en este manual

4.1. FreeSSHD

FreeSSHd, como su nombre lo dice, es una implementación libre de un servidor


SSH. Se provee una fuerte encriptación y autenticación a través de redes
inseguras como Internet. Los usuarios pueden abrir la consola remota o incluso
acceder a sus archivos a distancia gracias a buit-en el servidor SFTP.

Requisitos del sistema


Ambas aplicaciones se pueden ejecutar en sistemas operativos basados en NT, a
partir de Windows NT versión 4.0. No hay requisitos de hardware especiales,
cualquier ordenador que pueda ejecutar WinNT será suficiente. Usan muy baja
cantidad de recursos, pero hay que tener en cuenta el consumo de memoria de
aplicaciones que los usuarios remotos van a utilizar y el número de usuarios también.

13
30 de marzo de 2011

4.1. SecureCRT

SecureCRT le da sólida emulación de terminal, transferencia de archivos y datos de


túnel combinado con la fuerte encriptación, autenticación e integridad de los datos del
protocolo Secure Shell. Si usted necesita una sustitución de Telnet con una sólida
gestión de la seguridad y el período de sesiones o una mayor capacidad de acceso
remoto herramienta para elevar su productividad a la enésima potencia, SecureCRT es
una aplicación que puede vivir en todo el día. Acceso a una amplia gama de
dispositivos de red de un cliente SSH, Telnet, Telnet / SSL, rlogin, serial y TAPI
protocolos. Un período de sesiones de múltiples pestañas interfaz incluye una amplia
sesión de la gestión y personalización de las sesiones con nombre y cortafuegos, las
barras de herramientas, menús, fuentes, cursores, y esquemas de color.
Automatización y racionalización de tareas con el apoyo de scripting de gran
alcance, una función de secuencia de comandos de la grabadora, el lanzamiento de
varias sesiones, teclas mapeadas, y barra de botones. Ricos de emulación incluye
VT100, VT102, VT220, ANSI, SCO ANSI, Wyse 50/60, Xterm, y la consola de
Linux, con el apoyo de base y basado en host de impresión.

13
30 de marzo de 2011

4.2. Putty

PuTTY es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible
originalmente sólo para Windows, ahora también está disponible en varias
plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS
X. Otra gente ha contribuido con versiones no oficiales para otras plataformas,
tales como Symbian para teléfonos móviles. Es software beta escrito y mantenido
principalmente por Simon Tatham, open source y licenciado bajo la Licencia MIT.

Características

Algunas características de PuTTY son:

 El almacenamiento de hosts y preferencias para uso posterior.


 Control sobre la clave de cifrado SSH y la versión de protocolo.
 Clientes de línea de comandos SCP y SFTP, llamados "pscp" y "psftp"
respectivamente.
 Control sobre el redireccionamiento de puertos con SSH, incluyendo manejo
empotrado de reenvío X11.
 Completos emuladores de terminal xterm, VT102, y ECMA-48.
 Soporte IPv6.
 Soporte 3DES, AES, RC4, Blowfish, DES.
 Soporte de autenticación de clave pública.
 Soporte para conexiones de puerto serie local.

El nombre PuTTY proviene de las siglas Pu: Port unique TTY: terminal type.
Su traducción al castellano sería: Puerto único para tipos de terminal.

Aplicaciones

Las funciones principales están realizadas por los mismos ficheros


PuTTY:

13
30 de marzo de 2011

 PuTTY - los clientes Telnet y SSH


 PSCP - un cliente SCP, i.e. copia de ficheros segura por línea de comandos
 PSFTP - un cliente SFTP, i.e. sesiones de transferencia de ficheros generales como
en FTP
 PuTTYtel - un cliente de solo Telnet
 Plink - una interfaz de línea de comandos al PuTTY back ends
 Pageant - un agente de autenticación SSH para PuTTY, PSCP y Plink
 PuTTYgen - una utilidad de generación de claves RSA y DSA.
 pterm - un emulador de terminal X.

4.3. VNC (Virtual Network Computing)

VNC son las siglas en inglés de Virtual Network Computing (Computación


Virtual en Red).

13
30 de marzo de 2011

VNC es un programa de software libre basado en una estructura cliente-servidor el cual


nos permite tomar el control del ordenador servidor remotamente a través de un
ordenador cliente. También llamado software de escritorio remoto. VNC no impone
restricciones en el sistema operativo del ordenador servidor con respecto al del
cliente: es posible compartir la pantalla de una máquina con cualquier sistema
operativo que soporte VNC conectándose desde otro ordenador o dispositivo que
disponga de un cliente VNC portado.

La versión original del VNC se desarrolló en Reino Unido, concretamente en los


laboratorios AT&T, en Cambridge. El programa era de código abierto por lo que
cualquiera podía modificarlo y existen hoy en día varios programas para el mismo uso.

En la enseñanza VNC sirve para que el profesor comparta su pantalla con los alumnos,
por ejemplo en un laboratorio. También puede usarse para que un técnico ayude a
un usuario inexperto, el técnico ve remotamente el problema que informa el usuario.

El programa servidor suele tener la opción de funcionar como servidor HTTP para
mostrar la pantalla compartida en un navegador con soporte de Java. En este caso el
usuario remoto (cliente) no tiene que instalar un programa cliente de VNC, éste
es descargado por el navegador automáticamente.

13
30 de marzo de 2011

5. Asistencia remota de un cliente (Windows XP) a un servidor (Windows Server


2003) mediante SSH.

1. Primero debe instalar el servidor SSH (FreeSSHd) en Windows 2003, para esto ejecute el
siguiente programa, el cual lo puede descargar de la siguiente dirección:
http://www.freesshd.com/?ctt=download.

2. Nos aparecerá la siguiente ventana, en la cual solamente de clic en “Next”.

3. Luego especifique la ruta en que será instalado, después de clic en “Next”.

13
30 de marzo de 2011

4. Luego elija el tipo de instalación, se recomienda la instalación completa, luego de clic en


“Next”.

20 Universidad Pedagógica de El Salvador| Sistemas Operativos II


30 de marzo de 2011

5. En la siguiente ventana de clic en “Next”.

6. Luego elija si quiere crear un acceso directo del programa en su escritorio, luego de clic
en siguiente.
30 de marzo de 2011

7. Aparecerá un resumen de las acciones que realizara el activador, de clic en “Install” sin
va a realizar algún cambio.

8. En este punto ya finalizo la instalación, de clic en “Close”.


30 de marzo de 2011

9. De clic en si en el siguiente mensaje.

10. De clic en si en el siguiente mensaje para poder iniciar el servicio.

11. Ahora ya termino con la instalación.


30 de marzo de 2011

12. Ahora abra el programa desde el icono que aparece en la barra de tareas, si no aparece
un cheque donde dice “SSH server is running”, entonces debemos activarlo.

13. Diríjase a la pestaña SSH y escriba su dirección IP, el puerto de comunicación y escriba
un mensaje de bienvenida si lo desea.
30 de marzo de 2011

14. Diríjase a la pestaña de usuarios y de clic en “Add” para agregar a los usuarios que
podrán conectarse remotamente.

15. Digite el nombre del usuario, luego en Authorization seleccione Password stored as
SHA1 hash, digite la contraseña y por ultimo seleccione la opción Shell.
30 de marzo de 2011

16. De clic en aceptar, nos encontraremos nuevamente con el programa, de clic en aplicar y
luego en aceptar, en este punto ya terminamos con el servidor.

17. Ahora debe iniciar la maquina cliente, descargue y ejecute un programa llamado Putty,
es un programa portable que no necesita instalación, puede descarlo en:
http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html.

18. Una vez ejecutado, digite la dirección IP del servidor, escriba el puerto de
comunicación, seleccione SSH, en Close window on exit seleccione Never, por ultimo de
clic en open.
30 de marzo de 2011

19. En la ventana que aparece digite el usuario y contraseña establecidos anteriormente, si


ingreso los datos correctamente, debería mostrar la siguiente ventana donde ya puede
controlar su servidor de forma remota.
30 de marzo de 2011

6. Asistencia remota de un cliente (Windows XP) a un servidor (Windows Server


2003) mediante la herramienta “Escritorio remoto”.

1. Primero debe ingresar al servidor, luego de clic Inicio y clic derecho sobre Mi PC, ahí
seleccione propiedades.

2. En la ventana que aparece ingrese a la pestaña Acceso Remoto y habilite las opciones
“Activar asistencia remota y permitir el envío de invitaciones desde este equipo” y
“Habilitar escritorio remoto en este equipo”, por ultimo de clic en aceptar.
30 de marzo de 2011

3. Ahora en la maquina cliente de clic en inicio, todos los programas, accesorios,


comunicaciones y por ultimo conexión a escritorio remoto.
30 de marzo de 2011

4. En la ventana que aparece ingrese la dirección IP del servidor y de clic en conectar.

5. En este punto ya se estableció la asistencia remota, le aparecerá la ventana de inicio de


sesión del servidor a donde deberá introducir el nombre de usuario y contraseña, una vez
que los haya escrito de clic en aceptar.

6. Ahora ya puede visualizar y controlar su servidor.


30 de marzo de 2011

7. Asistencia remota de un cliente (Windows XP) a un servidor (Linux Ubuntu 10.10)


mediante SSH.

1. En Ubuntu debe instalar la versión de servidor de OpenSSH, para hacerlo basta con que
digite en la terminal: sudo apt-get install openssh-server.

2. En la maquina cliente ejecute Putty, una vez ejecutado, digite la dirección IP del
servidor, escriba el puerto de comunicación, seleccione SSH, en Close window on exit
seleccione Never, por ultimo de clic en open.
30 de marzo de 2011

3. En la ventana que aparece escribimos un usuario que tenga Ubuntu junto con la
contraseña.
30 de marzo de 2011

4. Si los datos ingresados son correctos ya puede controlar la otra máquina por medio de la
terminal, se mostrara el siguiente mensaje de bienvenida:

7. Asistencia remota de un cliente (Windows XP) a un servidor (Linux Ubuntu 10.10)


mediante la herramienta escritorio remoto.

1. Primero en Ubuntu debe habilitar la opción de escritorio remoto, de clic en sistema,


luego en preferencias, luego en escritorio remoto.
30 de marzo de 2011

2. En la ventana que aparece seleccione todas las opciones bajo compartir y deseleccione
todas las opciones bajo seguridad, de clic en cerrar.
30 de marzo de 2011

3. Ahora debe instalar en la maquina cliente un programa llamado RealVNC, la versión que
necesitara es la Viewer, puede descargarlo en la siguiente dirección:
http://www.realvnc.com/products/free/4.1/download.html.

4. Una vez que haya ejecutado el instalador aparecerá la siguiente ventana, en la cual debe
dar clic en “Next”.

5. Acepte los términos de la licencia y de clic en “Next”.


30 de marzo de 2011

6. Elija el directorio en que se instalara el programa y de clic en “Next”.


30 de marzo de 2011

7. Aquí debe escoger que solo desea la versión Viewer, luego de clic en “Next”.

8. En la siguiente ventana de clic en “Next.


30 de marzo de 2011

9. Elija se desea crear un acceso directo para el programa, luego de clic en “Next”.

10. El asistente le mostrara un resumen de las acciones que va a realizar, si no va a realizar


algún cambio de clic en “Install”.
30 de marzo de 2011

11. En este punto la instalación ya finalizo, de clic en finalizar.

12. Ejecute el programa y en la ventana que aparece digite la IP de la maquina con Ubuntu,
luego de clic en OK.

13. Si la conexión fue exitosa entonces ya podrá controlar de forma remota el escritorio de
la maquina con Ubuntu.
30 de marzo de 2011

8. Asistencia remota de un cliente (Windows XP) a un servidor (Linux OpenSUSE


11.3) mediante la herramienta escritorio remoto.

1. Clic en equipo y luego clic en más aplicaciones.


30 de marzo de 2011

2. En la ventana que aparece de clic en escritorio remoto.

3. En la ventana que aparece seleccione todas las opciones bajo compartir y deseleccione
todas las opciones bajo seguridad, de clic en cerrar.

4. Diríjase nuevamente a mas aplicaciones y de clic en la opción de cortafuegos.

41
30 de marzo de 2011

5. En la ventana que aparece detenga el cortafuegos y de clic en siguiente.

6. En la maquina cliente siga exactamente los mismos pasos para instalar RealVNC, ejecute
el programa, digite la IP de la maquina con Suse, si la conexión fue exitosa, entonces ya
podrá controlar de forma remota su servidor con Suse.

41
30 de marzo de 2011

CONCLUSIÓN
 Desde la primera versión de Windows server y XP este ofrece dos funcionalidades de
gestión remota del puesto: el Escritorio remoto y la Asistencia remota que permiten
realizar gestiones de vista y control remoto de puestos cliente sin tener que instalar nada
nuevo, sin tocar el stack de video o de red y sin tener que crear un usuario administrador
con una contraseña que conoce casi toda mi organización con el riesgo que conlleva.

 La funcionalidad de estas dos herramientas vamos a explorar ahora la denominada


Asistencia Remota al configurarse como una herramienta básica de ayuda al usuario
normal por parte de los equipos de soporte.

 La Asistencia Remota consiste en la posibilidad de que un usuario, al que


denominamos Experto, pueda conectarse a la sesión de otro usuario.

41
30 de marzo de 2011

ANEXOS

41
30 de marzo de 2011

GLOSARIO

 TCP/IP: Es un modelo de descripción de protocolos de red creado en la década de


1970 por DARPA, una agencia del Departamento de Defensa de los Estados
Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y
predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet
Model, Modelo DoD o Modelo DARPA.

 OSI: El modelo de interconexión de sistemas abiertos, también llamado OSI (en


inglés open system interconnection) es el modelo de red descriptivo creado por la
Organización Internacional para la Estandarización en el año 1984. Es decir, es un
marco de referencia para la definición de arquitecturas de interconexión de sistemas
de comunicaciones.

 Periférico: En informática, se denomina periféricos a los aparatos o dispositivos


auxiliares e independientes conectados a la unidad central de procesamiento de una
computadora. Se consideran periféricos tanto a las unidades o dispositivos a través
de los cuales la computadora se comunica con el mundo exterior, como a los
sistemas que almacenan o archivan la información, sirviendo de memoria auxiliar
de la memoria principal.

 Mainframe: Una computadora central o mainframe es una computadora grande,


potente y costosa usada principalmente por una gran compañía para el
procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de
transacciones bancarias.

 Broadcast: Broadcast, difusión en español, es un modo de transmisión de


información donde un nodo emisor envía información a una multitud de nodos
receptores de manera simultánea, sin necesidad de reproducir la misma transmisión
nodo por nodo.

41
30 de marzo de 2011

 Fibra óptica: La fibra óptica es un medio de transmisión empleado habitualmente


en redes de datos; un hilo muy fino de material transparente, vidrio o materiales
plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
El haz de luz queda completamente confinado y se propaga por el interior de la fibra
con un ángulo de reflexión por encima del ángulo límite de reflexión total, en
función de la ley de Snell. La fuente de luz puede ser láser o un LED.

 Cable coaxial: El cable coaxial fue creado en la década de los 30, y es un cable
utilizado para transportar señales eléctricas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado vivo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve
como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una
capa aislante llamada dieléctrico, de cuyas características dependerá principalmente
la calidad del cable. Todo el conjunto suele estar protegido por una cubierta
aislante.

 Host: El término Host es usado en informática para referirse a los computadores


conectados a la red, que proveen o utilizan servicios a/de ella. Los usuarios deben
utilizar hosts para tener acceso a la red. En general, los hosts son computadores
mono o multiusuario que ofrecen servicios de transferencia de archivos, conexión
remota, servidores de base de datos, servidores WWW, etc. Los usuarios que hacen
uso de los hosts pueden a su vez pedir los mismos servicios a otras máquinas
conectadas a la red. De forma general un host es todo equipo informático que posee
un IP y que se encuentra interconectado con uno o más equipos.

 Tokens: Es una serie especial de bits que viajan por las redes Token Ring.

 Emulador: En informática, un emulador es un software que permite ejecutar


programas de computadora o videojuegos en una plataforma (arquitectura hardware
o sistema operativo) diferente de aquella para la cual fueron escritos originalmente.
A diferencia de un simulador, que sólo trata de reproducir el comportamiento del

41
30 de marzo de 2011

programa, un emulador trata de modelar de forma precisa el dispositivo


de manera que este funcione como si estuviese siendo usado en el aparato
original.

 Latencia: En redes informáticas de datos se denomina latencia a la suma


de retardos temporales dentro de una red. Un retardo es producido por la
demora en la propagación y transmisión de paquetes dentro de la red.

41
30 de marzo de 2011

REFERENCIAS BIBLIOGRAFICAS
Libro
“Ciclo de vida de soporte de Microsoft (Windows Server 2003 R2)”. Microsoft.
Consultado el 28-02-2010.
Página web
Asegurando los sistemas Windows en la Web
Windows Server 2003 Security Guide
• http://go.microsoft.com/fwlink/?linkid=14846
Windows XP Security Guide v2 (updated for Service Pack 2)
• http://go.microsoft.com/fwlink/?linkid=14840
Threats and Countermeasures Guide
• http://go.microsoft.com/fwlink/?linkid=15160
Microsoft Security Home Page
• http://www.microsoft.com/security
TechNet Security
• http://www.microsoft.com/technet/security/default.mspx
MSDN Security Developer Center
• http://msdn.microsoft.com/security/
MSDN Library. Security: Index of How Tos
• http://msdn.microsoft.com/library/enus/secmod/html/secmod107.asp
MSDN Library. Security: Index of Checklists
• http://msdn.microsoft.com/library/enus/secmod/html/secmod96.asp
NTBugtraq: discussion of security exploits and security bugs
• http://www.ntbugtraq.com
O'Reilly Security Center
• http://security.oreilly.com/

41